Avnet Magazine. Editoriale Opensource: leva vincente per il canale. Storie di successo Gabbiano: l infrastruttura IT consolidata con le soluzioni EMC

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Avnet Magazine. Editoriale Opensource: leva vincente per il canale. Storie di successo Gabbiano: l infrastruttura IT consolidata con le soluzioni EMC"

Transcript

1 Technology Technology Solutions Culture settembre 2014 Avnet Magazine Editoriale Opensource: leva vincente per il canale Storie di successo Gabbiano: l infrastruttura IT consolidata con le soluzioni EMC Confronto con il trade di Loris Frezzato, Direttore responsabile di Partners Infrastrutture leggere per portare innovazione nelle aziende Avnet Services La formazione ed i servizi professionali di Avnet Avnet Global Computing Components. Soluzioni Western Digital per Data Center

2 18 Novembre 2014 MiCo - Milano Congressi Non mancare questa importante occasione per scoprire come EMC accompagna i protagonisti del Canale Indiretto e Service Provider nel percorso di ridefinizione del business. Registrati subito! italy.emc.com Sponsorizzato da: EMC2, EMC, RSA e i loro rispettivi logo sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in altri paesi. Tutti gli altri marchi appartengono ai rispettivi proprietari. Copyright 2014 EMC Corporation. Tutti i diritti riservati.

3 Editoriale Editoriale Opensource: leva vincente per il canale Andrea Massari Country Manager di Avnet per Italia L Agenzia per l Italia Digitale, attraverso alcune Linee Guida previste nel Codice dell Amministrazione Digitale, ha introdotto norme particolarmente favorevoli all uso del software libero definendo i principi secondo cui le Pubbliche Amministrazioni dovranno preferire soluzioni opensource rispetto a quelle proprietarie. Le norme prevedono oltretutto che, nel caso in cui l amministrazione faccia una scelta diversa, ne debba giustificare dettagliatamente i motivi. La Pubblica Amministrazione è, nella maggior parte dei Paesi, compresa l Italia, il più grande cliente di soluzioni di Information Technology, per cui è chiara l opportunità che questa preferenza rappresenta per gli operatori di canale che si rivolgo a questo settore. Ad essa si aggiungono le potenzialità del settore privato che, senza bisogno di normative a supporto, è sempre più orientato a questo tipo di soluzioni. A differenza di quanto si possa comunemente pensare, il principale vantaggio dei program-mi open source, a livello generale, non è solo di tipo economico, anche se, ovviamente, il risparmio sui costi delle licenze è notevole e impatta positivamente il bilancio aziendale. Una ricerca commissionata alla società di analisti Coverity, ha rilevato che il software libero ha due fondamentali vantaggi rispetto ai software proprietari. Una qualità maggiore, in termini di solidità ed affidabilità, in quanto sviluppato e mantenuto da una comunità mondiale di sviluppatori che lo migliorano costantemente condividendo gli aggiornamenti e le integrazioni con l intera comunità. Una più rapida innovazione: si pensi alla possibilità per un azienda di integrare e implementare nuovi servizi e prodotti senza preoccuparsi dell infrastruttura esistente. Questo comporta una maggiore capacità di innovazione indipendentemente dalle soluzioni hardware e software preinstallate. Un ulteriore vantaggio, non meno importante, è sicuramente legato alla possibilità di modificare e personalizzare il software libero in funzione delle esigenze dell azienda, grazie alla disponibilità, gratuita, del codice sorgente a tutti coloro che lo vogliono utilizzare. Interessanti informazioni al riguardo possono essere consultate nel Coverity Report direttamente nel sito della società. Nonostante questi aspetti, e potremmo continuare ad elencarne ulteriori, il mercato dell opensource, in Italia, è ancora in una fase di crescita iniziale. Tanto l interesse, elevate le opportunità, molte le richieste degli utenti finali attratti da una soluzione che possa adattarsi appieno alle proprie esigenze di business che si scontrano, però, con un canale di vendita che non è ancora abbastanza esteso per coprire tutte queste esigenze. In Avnet lavoriamo da anni per sviluppare il canale legato al software aperto, fin da quando questo era considerato una soluzione da addetti ai lavori. Molto è stato fatto ma molto resta da fare. Esistono oggi, infatti, rivenditori che ancora temono che il modo di fare business - e di guadagnare - con il software opensource sia diverso da quello tradizionale del software proprietario e che questa diversità non permetta di sviluppare un modello di business di successo o comunque profittevole. Un simile ostacolo è forse legato all inesatta convinzione dell equazione gratuito = di scarso valore che pervade la nostra cultura, come se la qualità di un prodotto fosse veramente legata al suo costo. Il fatto che nel software opensource non ci sia un costo legato alla licenza non significa certo che esso sia completamente gratuito e non ci siano opportunità di business per tutti gli attori della catena del valore. Basti pensare che in Europa, e soprattutto in Francia e Germania, ci sono rivenditori che fatturano diversi milioni di Euro - in alcuni casi diverse decine di milioni di Euro - basando la propria attività solamente sul software libero. Si tratta di aziende strutturate in modo parzialmente diverso dalla media, che fanno della consulenza a valore aggiunto il proprio punto di forza rispetto alla semplice vendita di prodotti pacchettizzati e bilanciano i maggiori costi di vendita - spesso legati a un ciclo più lungo - con una proposta che contiene una quota parte di servizi e di valore più elevato. Per approfondire questi aspetti, nelle prossime pagine vi proponiamo un interessante articolo, che scaturisce dal confronto diretto tra gli addetti ai lavori, sulle leve dell opensource per quel canale che intende proporsi con valore a supporto dei propri clienti. Buona lettura! 3

4 Tendenze Cisco: è arrivato il momento per un nuovo modello di sicurezza L odierno panorama delle minacce non ha nulla a che vedere con quello di soli 10 anni fa. Semplici attacchi in grado di causare danni contenuti, hanno lasciato spazio a moderne azioni di cyber crimine estremamente sofisticate, ben finanziate e in grado di provocare enormi perdite e/o interruzioni ai servizi di grandi aziende o infrastrutture nazionali e internazionali. Questo tipo di intrusioni avanzate sono difficilissime da scoprire, rimangono all interno delle reti per lunghi periodi e con varie finalità tra le quali quella di ammassare risorse di rete per lanciare attacchi verso altri obiettivi oppure scoprire e rubare informazioni. I metodi tradizionali basati essenzialmente sull individuazione e il blocco di queste minacce a fini della protezione non sono più adeguati. E arrivato il momento di cambiare le regole della sicurezza informatica, è ora di pensare a un nuovo sistema di sicurezza che prenda in considerazione tutta la durata di un attacco dal Prima, al Durante e, infine, al Dopo l attacco stesso. Cisco propone la strategia di difesa contro l intero Attack Continuum denominata Before, During & After. La sfida Any-to-Any Le moderne reti e, soprattutto, i componenti di rete si evolvono costantemente attirando nuovi vettori di attacco come, per esempio i dispositivi mobili, le applicazioni mobili e web, gli hypervisor, i social media, i web browser, i computer interni ad altri dispositivi e tutti i device di nuovissima generazione che oggi possiamo solo cercare di immaginare ma che, in un prossimo futuro, permetteranno la realizzazione di Internet of Everything. Le persone si trovano dentro e fuori la rete, utilizzano qualsiasi dispositivo, accedono a qualunque applicazione e in cloud diversi. Questa è la sfida Any-to-Any e, se da un lato tutto questo ha aumentato esponenzialmente la nostra capacità di comunicazione, dall altro ha inevitabilmente ampliato le possibilità di attacco da parte dei cyber criminali. Sfortunatamente, in questo scenario che si evolve molto rapidamente, la maggior parte delle aziende non ha investito adeguatamente in tecnologie di sicurezza insistendo nell acquisizione di soluzioni che non si integrano tra loro. L aumento delle soluzioni basate su cloud, fa sì che le aziende si appoggino pesantemente a service provider e cloud provider anche per le soluzioni di sicurezza inerenti i servizi erogati. Tutto questo, spesso, va a discapito della visibilità e del controllo dei dispositivi, dell accesso alla rete e alle applicazioni, limitando la capacità di reazione alle nuove minacce. Protezione dall intero Attack Continuum Before, During, & After La maggior parte degli strumenti di sicurezza oggi sul mercato si focalizzano sulla visibilità e il tentativo di blocco delle minacce al punto di ingresso in rete. Questi strumenti effettuano la scansione dei file un unica volta all arrivo degli stessi per determinare se si tratti, o meno, di codice malevolo. Purtroppo gli attacchi di ultima generazione sono progettati per agire in modi e momenti diversi e non unicamente all inizio, ragione per cui si parla di continuum ed è richiesto un controllo continuo. I moderni attaccanti utilizzano tattiche molto sofisticate quali: port hopping, encapsulation, zero-day attacks, command and control (C&C), detection evasion, sleep techniques, lateral movement, encrypted traffic, blended threats e sandbox evasion, al fine di eludere le difese iniziali. Se, grazie a una o più di queste tecniche utilizzate anche congiuntamente, una minaccia superasse i test iniziali e, nel tempo si trasformasse in codice malevolo ecco che tutti gli strumenti cosiddetti point-intime cesserebbero di essere utili alla difesa e il codice potrebbe agire indisturbato all interno della rete. Le moderne tecniche di sicurezza non possono più focalizzarsi unicamente sulla scoperta dell attacco ma devono necessariamente includere strumenti in grado di mitigare i danni causati dal codice malevolo entrato in rete. Le organizzazioni devono guardare ai propri sistemi di sicurezza in modo olistico ed essere in grado di ottenere la maggiore visibilità e controllo dell intera rete e del Continuum dell attacco prima che questo inizi, durante la sua progressione e anche dopo che si è concluso per valutare i danni e capire esattamente cosa è stato danneggiato e/o sottratto. 4

5 Tendenze The New Security Model Before (Prima). I responsabili della sicurezza necessitano di tutta la visibilità e comprensione possibili di ciò che popola e si muove nell intera rete al fine di poter implementare le migliori politiche di sicurezza adeguate alla propria rete, traffico, utenti e applicativi utilizzati. During (Durante). La capacità di instaurare un ciclo di controllo in grado di individuare e bloccare le minacce in modo continuo è una necessità critica alla quale le aziende non possono più sottrarsi. After (Dopo). Le organizzazioni hanno bisogno oggi più che mai di strumenti in grado di sviluppare un ciclo di analisi retrospettiva dell attacco al fine di identificare il punto di ingresso (il cosiddetto paziente zero ), determinare lo scopo dell attacco, contenere la diffusione, eliminare i rischi di una nuova infezione e porre i necessari rimedi. Prima (Before) di un Attacco Attacchi Context-aware necessitano di difese contextaware. Chi compie le violazioni spesso conosce i sistemi di difesa meglio dei responsabili di sicurezza che li utilizzano. Per realizzare un efficace sistema di difesa oggi è necessario avere piena visibilità dello scenario dell intera rete, incluso ma non limitato, host fisici e virtualizzati, sistemi operativi, servizi applicativi, protocolli, utenti, contenuti e comportamento della rete. Tutto questo con la sola speranza di avere una visibilità superiore a quella degli attaccanti. I difensori devono capire i rischi contenuti nella propria infrastruttura basandosi sul valore di cosa viene attaccato, sulla legittimazione e sulla storicità dell attacco e della componente infrastrutturale. Se non sono in grado di capire cosa stanno cercando di proteggere non potranno costruire un adeguato sistema di difesa. Ottenere visibilità significa sapere e capire cosa c è e come si comporta nell intera rete, su tutti gli end-point, nella posta elettronica e nei gateway di navigazione web, negli ambienti mobili e virtualizzati fino ad arrivare al data center. Da questa visibilità dovranno generarsi allarmi puntuali, relativi al contesto e filtrati il più possibile da inutilità al fine che i team di sicurezza possano prendere decisioni sulla base delle informazioni ricevute. Durante (During) un Attacco Attacchi reiterati nel tempo e che includano minacce differenti e sapientemente miscelate non avvengono in un unico momento; si tratta di un ciclo di attività pensate e preordinate che per essere bloccate necessitano di un sistema di difesa continuo. Le tecnologie di sicurezza tradizionali possono solo effettuare una valutazione momentanea basata su un unico set di informazioni inerenti l attacco ma questo approccio non è più adeguato e risulta inefficace contro le intrusioni. Quello che è necessario oggi è una infrastruttura di sicurezza basata sul concetto di consapevolezza in grado di aggregare e correlare dati provenienti dall intera rete da confrontare con firme di minacce conosciute, informazioni provenienti dai siti di global intelligence al fine di discriminare tra attacchi attivi, tecniche di esfiltrazione ed effettivo riconoscimento contro il semplice rumore di fondo. Tutto questo rappresenta l evoluzione da un normale sistema di sicurezza point-in-time a un moderno sistema basato su cicli di analisi e decisioni informate. Un file potrebbe passare i controlli point-in-time e trasformarsi in malware in un secondo momento. Grazie a un moderno sistema di difesa, la minaccia potrebbe essere bloccata in tempo reale grazie a politiche e azioni automatizzate che non richiedono l intervento umano. Dopo (After) un Attacco Per realizzare un efficace sistema di difesa contro il Continuum di un attacco, le organizzazioni hanno bisogno di sicurezza retrospettiva. La sicurezza retrospettiva è un abile esercizio di big data che solo pochi sono in grado di produrre e mettere a disposizione di enti e aziende. Grazie a una infrastruttura in grado di raccogliere e analizzare continuamente i dati necessari alla creazione di una security intelligence, i team di sicurezza possono scoprire, in modo automatico, gli indicatori di rischio e individuare malware così sofisticati da alterare il proprio comportamento al fine di non farsi scoprire e porvi rimedio. Compromissioni che avrebbero potuto restare celate per settimane o mesi, ora potranno essere identificate rapidamente, contenute e rimediate. Questo modello che mette le minacce al centro dell attenzione consente ai difensori di proteggersi dal Continuum della violazione e da tutti i vettori di attacco e organizzare un efficace risposta ogni volta, in tempo reale. 5

6 Tendenze Un Nuovo Modello di Sicurezza La creazione di un nuovo modello di sicurezza passa per tre imperativi strategici: visibility-driven (orientato alla visibilità), threat-focused (focalizzato sulle minacce) e platform-based (infrastrutturale). Orientato alla visibilità (Visibility-driven): I responsabili della sicurezza devono assolutamente essere in grado di vedere tutto quello che sta accadendo in rete. Questo richiede una combinazione di ampiezza e profondità. Ampiezza significa avere la capacità di vedere e capire attacchi provenienti da qualsiasi vettore di attacco in termini di rete, end-point, sistemi di posta elettronica o gateway verso Internet, dispositivi mobili, ambienti virtualizzati e il cloud ottenendo il massimo delle informazioni possibili inerenti la minaccia. Profondità in termini di capacità di correlare tutte queste informazioni per creare un sistema di intelligence in gradi di capire il contesto nel quale si muove ed evolve la minaccia al fine di prendere la migliore decisione informata possibile, sia essa manuale o automatica. Focalizzato sulle minacce (Threat-focused): Oggi le reti non hanno più confine e arrivano, virtualmente, fino a dove l utilizzatore si trova, ovunque si trovi il dato o da dovunque si possa effettuarne l accesso. Inevitabilmente, l offerta sempre maggiore di servizi per i fruitori di una rete, unitamente all evoluzione delle minacce rende il compito molto complesso per chi deve preservare i propri sistemi e stimolante per chi li vuole violare. L implementazione delle politiche di sicurezza è essenziale per cercare di ridurre la superficie attaccabile ma, nonostante tutti gli sforzi, le minacce continuano a insinuarsi per cui le tecnologie devono cercare di evolversi rapidamente per cercare di individuarle, capirle e fermarle. Essere focalizzato sulle minacce significa cercare di ragionare come un attaccante, garantirsi visibilità e conoscenza del contesto per capire e adattarsi ai cambiamenti dell ambiente e far evolvere i sistemi di protezione per fermare i vettori di attacco. Con la sempre maggior diffusione di malware avanzato e attacchi zero-day questo diventa sempre più complesso e richiede un analisi continua e un sistema di intelligence real-time fruibile dal cloud e condiviso da tutte le soluzioni in uso per massimizzarne l efficacia. Infrastrutturale (Platform-based): La sicurezza è molto più di un problema legato alla rete: richiede un sistema costituito da più piattaforme agili e aperte che possano coprire tutta la rete, i dispositivi che la popolano e il cloud. Queste piattaforme devono necessariamente essere versatili, scalabili e gestite centralmente al fine di poter creare un sistema di politiche di sicurezza unificato e controlli consistenti. In poche parole, il sistema di difesa deve essere così pervasivo così come lo possono essere i sistemi di attacco. Questo costituisce un salto di qualità tra la semplice messa in opera di alcuni dispositivi di sicurezza disposti secondo regole tradizionali e la costruzione di un infrastruttura fatta di piattaforme scalabili, semplici da mettere in campo e dotate delle necessarie applicazioni e servizi. Un approccio infrastrutturale contribuisce, inoltre, all eliminazione di silos e dei buchi di sicurezza che essi creano accelerando, infine, l individuazione delle minacce e il contenimento dei danni. Conclusioni L industrializzazione dell Hacking in combinazione con il fenomeno Any-to-Any sta cambiando profondamente il modo in cui è necessario proteggere i nostri sistemi e, in estrema sintesi, noi stessi guidandoci verso la costruzione di un nuovo approccio alla cybersecurity. Sistemi di sicurezza che basino la loro efficacia sulla protezione perimetrale e analisi pointin-time, non sono più efficaci contro le moderne tecniche di attacco e la qualità estremamente evoluta dei nuovi malware. La metodologia best-of-breeth ha contribuito alla creazione di silos che, a loro volta, ha portato a falle di sicurezza importanti. Oggi serve quindi un nuovo approccio che, basandosi sulla visibilità di ciò che accade in rete, alla valutazione del comportamento delle risorse di rete e che abbia la minaccia al centro della progettazione dell intero sistema, offra una reale protezione dalle tre fasi che compongono il Continuum dell Attacco: Prima, Durante e Dopo l Attacco (Before, During & After). 6

7 Internet of Everything sta trasformando il mondo. Proprio tutto il mondo. E un azienda aiuta a rendere tutto questo possibile. Scopri come cisco.com/it/ioe #InternetofEverything 7

8 Confronto con il trade Infrastrutture leggere per portare innovazione nelle aziende L innovazione deve sempre più essere allineata con le strategie del business aziendale, ma spesso ci si trova a dovere fare i conti con budget limitati e interlocutori poco inclini al cambiamento. L opensource dimostra di essere una leva vincente per quel canale che intende proporsi con valore a supporto dei propri clienti. Avnet e Red Hat si confrontano con il canale Le aziende stanno attraversando un momento di profonda riflessione su come affrontare le sfide del futuro. Da un lato sentono la necessità di innovare per riuscire a stare al passo con il contesto competitivo delineato dalla globalizzazione dei mercati; dall altro devono fare i conti con dei budget di investimento sempre più ridotti. Poche, ancora, sono pienamente consapevoli che innovazione e tecnologia sono un binomio inseparabile, con il rischio di perdere terreno sul fronte nazionale e internazionale. I CIO si trovano, dal canto loro, a dovere gestire infrastrutture pesanti, eredità di un passato, che richiedono continua gestione e manutenzione, togliendo loro tempo e risorse al reale compito a cui oggi sono chiamati, ossia allineare le proprie competenze e risorse con le reali esigenze di business dell azienda per cui lavorano. Tecnologie basate su ambienti Opensource vanno incontro a tali esigenze, portando concreti benefici in termini di risparmio dei costi, nuove funzionalità e allineamento con gli obiettivi di sviluppo innovativo. Un percorso che, per le terze parti che l hanno intrapreso, prosegue con profitto ed entusiasmo, come è il caso di Delphis Informatica di Genova e della toscana Extra, che l hanno avuto modo di confrontarsi con Red Hat e Avnet sulle dinamiche della proposizione opensource sul mercato italiano. 8

9 Confronto con il trade «Abbiamo fin dalla nostra nascita sposato la filosofia dell opensource, convinti che non fosse affascinante solo dal punto Chi è Delphis Informatica di vista teorico ma che, una volta vista la concretezza e stabilità dell offerta Red Hat, fosse una vera e propria alternativa da Fondata a Genova nel proporre ad aziende, generalmente di medie e grandi dimensioni, che necessitino di tecnologie altamente performanti e affidabili - taglia corto Maurizio Priano, CEO di Delphis Informatica -. Al punto che abbiamo proposto con successo l integrazione fra i System z Ibm, altro brand su cui siamo certificati, con Red Hat 2001 è prevalentemente focalizzata sull infrastruttura e virtualizzazione su tutte le piattaforme, con particolari skill sui System Maurizio Priano CEO di Delphis Informatica Linux, con la garanzia di un forte risparmio in termini di costi e vantaggi dal punto di vista funzionale e prestazionale». Un Z Ibm, brand che insieme a Red Hat caratterizza gran aspetto, quello economico, che continua, a quanto pare, ad avere ancora un certo appeal sui clienti, anche se con il tempo, ha lasciato spazio alla valorizzazione delle funzionalità consentite dall opensource, come afferma Antonio Leo, Manager Alliance, Channel & Territory Leader di Red Hat in Italia: «La componente di risparmio ha senz altro un peso per quelle aziende che hanno dovuto ridurre i budget destinati all IT pur dovendo mantenere alti livelli di innovazione. Anche e soprattutto per coloro che parte dell offerta del system integrator. Fin dalla nascita legata a Red Hat da partnership, proponendo e convincendo clienti con architetture tipicamente legacy a sposare la causa dell opensource, anche in tandem con i sistemi Ibm, già aperti a Linux. Tra le referenze di spicco in cui l azienda ha integrato sistemi Linux Red Hat su macchine Ibm, la Fratelli Carli, la Ignazio Messina e la ASL 2 di Savona. devono mantenere i propri asset su cui hanno investito molto in precedenza e su infrastruttura proprietaria, ma potendoli ridisegnare in veste opensource per averne un drastico abbattimento dei costi pure mantenendo alte performance, e potere di conseguenza destinare ai servizi il budget risparmiato. Non si tratta più, quindi, come poteva essere in passato, di un risparmio sterile, ma utile a ottimizzare gli investimenti dove è possibile creare innovazione utile al core business dell azienda. Il risparmio può certamente essere una leva nella proposizione al cliente, ma non ci si deve fermare a questo aspetto. Dipende ovviamente dalle direttive dei clienti, cercando di capire quali sono le loro esigenze primarie: se trattasi di PA o di una grande impresa che devono porre attenzione ai costi e nel contempo svecchiarsi senza però correre il rischio di trovarsi imbrigliate per anni con contratti con tecnologie proprietarie onerose da manutenere e da fare evolvere. I partner devono Chi è Extra quindi fare un opera di integrazione, appoggiandosi a quanto vi è in azienda, per poter installare una base di middleware su cui poi potere costruire soluzioni che abilitino i servizi, rendendo dinamica e flessibile la gestione dell IT aziendale». Extra nasce nel 2006 e a oggi impiega una cinquantina di persone tra la sede principale di Pontedera (PI) Anche Leonardo Paolino, CEO di Extra, riscontra che il principale driver nelle grandi aziende sia ancora, di primo impatto, l aspetto economico: «Proprio perché esistono al loro interno tecnologie consolidate da decenni, e quindi il tema tecnologico non è quello e le altre a Rende (CS), cui si aggiunge ora una newco londinese nata da una partnership con un azienda Leonardo Paolino CEO di Extra che, in prima battuta, stimola la loro disponibilità ad alternative. In effetti, l impatto economico, in aziende di grandi dimensioni, è molto evidente, visti i loro volumi. Mentre nel caso di aziende di medie o piccole dimensioni, l attenzione è più focalizzata sui plus che l opensource può garantire, più che sui costi. Con il vantaggio di avere un interfaccia Web nativa, frutto di un evoluzione veloce della piattaforma opensosource grazie alla collaborazione con i business partner cosa difficile, invece, per sistemi proprietari, che devono investire in software factory pesanti. Le forze dedite allo sviluppo della piattaforma open, invece, sono estese alla rete dei partner, i quali moltiplicano, anche numericamente, polacca. Si propone sul mercato come system inte- grator con competenze specifiche in ambito opensource orientate a coprire un offerta di tipo gestionale, da ERP, gestione documentale, BI, CRM ed ecommerce. Gli skill sviluppati da tempo sulla piattaforma FuseSource, acquisita in seguito da Red Hat, l hanno portata a diventare stretto partner con il vendor anche in ambito middleware di integrazione e a entrare in contatto con clienti di dimensioni maggiori che in passato, sia in Italia sia all estero. Il target di riferimento sono la PA e le aziende private di medie o grandi dimensioni. le risorse messe a disposizione della produzione». 9

10 Confronto con il trade Leonardo Paolino CEO di Extra Andrea Massari Country Manager di Avnet Technology Solutions per l Italia Antonio Leo Manager Alliance, Channel & Territory Leader di Red Hat in Italia Ma i punti d approccio sono differenti non solo in base alla dimensione, ma anche alla tipologia di clienti, come puntualizza Morena Maci, Partner Manager Italy di Red Hat: «I due mercati principali su cui siamo presenti, ossia quello della PA e del Finance, si muovono con motivazioni differenti: il primo più orientato all economicità, l altro alle performance e all affidabilità. E differente è anche l approccio in base agli ambienti di intervento, con le infrastrutture dove più facilmente si evidenziano i vantaggi sui costi, mentre la qualità viene particolarmente apprezzata sugli aspetti applicativi. I fronti di approccio sono, quindi, magari diversi, ma i benefici sono comunque comuni». Certo è che l Italia rimane, rispetto agli altri Paesi, ancora indietro nell adozione dell opensource, con ancora del lavoro da fare prima di raggiungere la piena potenzialità. Un aspetto, negativo, che rappresenta invece una grande opportunità per il canale, che può trovare ampi spazi di proposizione alle aziende. «La PA, dal canto suo, negli ultimi tempi ha fatto dei passi in avanti notevoli - informa Leo di Red Hat -, grazie anche ai decreti che stimolano l adozione dell opensource». Con, ovviamente, tutte le remore del caso, a partire dalle azioni di contrasto nell interpretazione della legge da parte di vendor proprietari alla mancanza di cultura sufficiente nelle stesse amministrazioni. «Leggi di questo tipo, comunque, costituiscono un certo sdoganamento dell opensource, almeno dal punto di vista culturale - interviene Andrea Massari, Country Manager di Avnet Technology Solutions per l Italia -, liberandolo dalla cerchia degli innovatori coraggiosi, per portarlo a tutti gli effetti come alternativa concreta sul mercato dell offerta». Con il risultato che l approccio e la transizione alle architetture open sta via via seguendo dinamiche democratiche in azienda, riuscendo a mettere d accordo la base con il management, anche se partendo da motivazioni differenti. «Un tempo, la scelta per la diffusione del software in azienda, seguiva un processo decisionale dall alto al basso - osserva Priano di Delphis Informatica -, passando dal convincimento dei vertici aziendali a cui la base doveva, spesso a malincuore, adeguarsi. Altri vendor hanno, invece, puntato a fidelizzarsi la base, con strumenti di utilizzo quotidiano e privato, funzionali anche in ambito aziendale. Linux riesce, invece, a mettere d accordo i due fronti aziendali, con la cultura delle persone in azienda che hanno conosciuto da studenti e da appassionati il modello open, che si incontra con le esigenze del management, che non disdegna, anzi, stimola, l adozione di queste tecnologie a fronte di vantaggi economici e funzionali sfruttando competenze già presenti in azienda». Ed è proprio a un canale in grado di interpretare le esigenze dei clienti che Red Hat affida il proprio messaggio, riuscendo a trasferire motivazioni concrete facilmente percepibili da parte delle aziende. «Il nostro ecosistema di partner è quello che mettiamo in campo per spiegare ai clienti il 10

11 Confronto con il trade Morena Maci Partner Manager Italy di Red Hat Maurizio Priano CEO di Delphis Informatica Loris Frezzato Direttore Responsabile di Partners valore dell opensource - conferma Antonio Leo -, soprattutto quando si cala a livello enterprise, dove si può evidenziare il contributo della community dei partner sia nello sviluppo sia nella proposizione della piattaforma, aiutando i clienti a orientarsi nel maremagnum dell opensource. Un discorso che vale anche sul target delle medie aziende». Anzi, ancora di più per queste ultime. «Nelle grandi aziende è necessario procedere con molta cautela, rischiando di andare a scardinare situazioni consolidate e che gestiscono ambiti core anche in maniera molto personalizzata - commenta Leonardo Paolino di Extra -, mentre le SMB risultano essere più sensibili al tema, avendo spesso una classe di management mediamente più giovane e predisposta all opensource e per le quali risulta essere molto meno dispendiosa la transizione. Certo la resistenza al cambiamento è endemica e trasversale nel nostro Paese, ma ormai l opensource possiamo dire che sia accettato dal mercato. La fase di sospetto è stata superata e la crescita è esponenziale. Non vale più l equazione: opensource gratis e in quanto tale inaffidabile e inadeguato. Con il vantaggio che l opensource copre tutti i diversi aspetti tecnologici, con una community che ha sviluppato nel tempo skill specifici per 11

12 Confronto con il trade Da Red Hat il Partner Program è 3.0 alcuni aspetti, potendo, nel contempo, attingere a competenze complementari proprio all interno dell ecosistema dei partner». I Partner svolgono un ruolo fondamentale nella strategia go-to-market e di successo globale di Red Hat. Sono una quarantina, in Italia, i partner con certificazione Red Hat, comprendenti diverse tipologie di operatori, dai system integrator, ai rivenditori locali, partner tecnologici o di servizio, i global system integrator o gli ISV e OEM. Partner seguiti in maniera trasversale ma che oggi il vendor sta iniziando ad approcciare anche con supporti di tipo verticale sulle specifiche del mercato di riferimento dei singoli partner. Ready, Advanced e Premier sono i tre livelli di qualifica che distinguono il canale in base al Partner Program, che sta via via andando nella direzione delle specializzazioni. A tutti, già dal livello base, viene garantita la fornitura di strumenti informativi, mentre i requisiti e benefici vanno di pari passo con l impegno crescente di partnership. Il nuovo Partner Program 3.0, punto di congiunzione tra il canale, gli esperti di mercato e Red Hat, è strutturato, dicevamo, con 3 diversi livelli di partnership: Red Hat Ready Business Partner - L entry level del programma, per i partner con opportunità businessdriven. Red Hat Advanced Business Partner - Qualifica i partner con competenze certificate Red Hat e un sales track Red Hat di successo. Red Hat Premier Business Partner - comprende Business partner esperti con un focus significativo su Red Hat Un ruolo da regia delle competenze complementari che un distributore come Avnet svolge nell ottica del valore aggiunto con cui segue i brand a listino e i suoi dealer. «Quello di mettere a fattore comune l obiettivo di partner diversi, è un ruolo che un distributore è in grado di compiere solo se ha nel proprio DNA queste attività - afferma Andrea Massari di Avnet -. Ed è un ruolo che Avnet si assume e che ci riesce particolarmente naturale nel caso di Red Hat, rappresentando un vendor che sposa appieno la filosofia del tipo di distributore che vogliamo essere, orientato al valore e alle soluzioni. È comunque da sottolineare che in un mercato difficile come quello attuale, Red Hat rimane il brand con il più alto tasso di crescita, segno di rappresentare un riferimento in termini di opportunità per il canale. Ma è anche il vendor con il più alto tasso di valore, non puntando a una vendita di prodotto, ma legata alla progettazione di soluzioni e servizi vincolata alle competenze. Portando con sé innovazione in un momento in cui c è estremo bisogno di flessibilità adattabile all andamento dell azienda cliente, cosa particolarmente importante in un momento economico come quello odierno, dove non ci si può permettere di sovradimensionare gli investimenti». «Red Hat è un brand che ha una politica di canale tra le più decise - continua Massari -, con grande attenzione alle logiche del canale stesso, avendo cura che i partner siano competenti e avendo a cuore lo sviluppo del loro business evitando conflitti interni. Peraltro intervenendo con aiuti anche finanziari sui partner, di grande importanza in momenti economici difficili, mostrando sempre disponibilità a trovare una soluzione anche nelle situazioni più complesse». Per maggior info: «Troppo spesso, infatti, ci troviamo a fungere, per conto di alcuni vendor, da banca nei confronti dei clienti - lamenta Priano. Vendor che impongono le proprie dinamiche economiche senza ascoltare le esigenze dei partner. O altri, ancora, che propongono sistemi complessi di deal registration senza poi gestire l assegnazione, scatenando guerre di competizione all interno del loro stesso canale. E un attenzione come quella posta da Red Hat o da Avnet nel mantenere gli equilibri e un grado di collaborazione nel canale, ci consente senz altro di lavorare con maggiore serenità». 12

13 Confronto con il trade Nuovi interlocutori tra i clienti per nuovi modi di intendere la tecnologia Dimensione dell azienda, settore merceologico e, spesso, età del management sono fattori distintivi anche per la tipologia di interlocutore che si trova presso i clienti, non più solo idendificabile nel CIO, come era un tempo. «L età giovane favorisce l adozione di sistemi diversi rispetto a quelli tradizionali - osserva Leonardo Paolino di Extra -. Ma, in generale, il classico CIO diventa sempre meno il nostro interlocutore diretto, a meno che il CIO sia un vero manager in azienda, che porta valore e che contribuisce alle direttive strategiche aziendali. Solitamente le decisioni sul tipo di tecnologia e gli obiettivi da raggiungere vengono prese da altre figure, più legate al business dell azienda. Bisogna riuscire a capire le esigenze di questi decisori, e in tal modo il dealer viene inteso come il vero portatore di innovazione». «Un buon CIO lo si riconosce subito - risponde Leo di Red Hat -, ed è quel CIO che si mette in ascolto, internamente, delle esigenze delle diverse divisioni dell azienda. Alla stregua di un convogliatore di necessità che poi dovrà tradurre nelle risposte adeguate e nella tecnologia più in linea con le esigenze esposte. Si tratta di figure che si stanno trasformando, e i più accorti sono in grado di trovare un nuovo ruolo in azienda, senza paura di mettersi in discussione». «Il CIO è sempre più spesso sotto al CFO, mentre per il bene dell azienda dovrebbe sedere nel consiglio d amministrazione ed essere protagonista delle scelte strategiche», aggiunge Paolino di Extra. In un contesto di questo tipo, in cui le dinamiche evolvono velocemente, sia in termini di potenzialità economiche, di esigenze, di interlocutori, di cultura, oltre che, ovviamente, di tecnologie, il ruolo del distributore diventa essenziale «soprattutto nel suo compito di sviluppare competenze aggiornate al canale - spiega Massari di Avnet -, anche attraverso il confronto tra partner stessi o mettendoli in contatto con il vendor. Cerchiamo di stimolare i partner a costruire delle soluzioni, qualcosa di proprio, utilizzando le tecnologie che mettiamo a loro disposizione, sia che si tratti di un singolo brand e le sue specializzazioni oppure concertando più prodotti, tecnologie diverse e complementari tra di loro, per fornire progetti in base alle opportunità riscontrate sul mercato». In particolare, sul fronte della transizione Unix to Linux, Avnet sta lanciando un nuovo ambito di offerta all interno della parte servizi, che si occuperà proprio di Life- Cycle Management delle infrastrutture, che comprenderà diverse attività atte all accelerazione sui deal. Per esempio, Avnet può farsi carico dell hardware obsoleto che il partner intende rinnovare, ritirandolo per smaltirlo, valutarne il valore residuo e consentire al partner di impiegarlo per proporre innovazione ai clienti, magari attraverso una transizione all opensource. Un servizio che sarà disponibile entro la fine di quest anno. 13

14 Tendenze L evoluzione dei partner di canale con l adozione del cloud Il punto di vista di Colt Alberto Monterosso, Marketing Manager, Italy Da decenni, consulenti IT, reseller e system integrator svolgono un ruolo prezioso per agevolare le imprese nella fruizione delle tecnologie messe a disposizione dai vendor, portando prodotti e servizi a clienti altrimenti difficilmente raggiungibili. Tuttavia, il ruolo del canale è oggi messo in discussione dalla rapida adozione del cloud computing. Il modello as-a-service del cloud tende a disintermediare laddove gli operatori con infrastruttura propria o gli stessi vendor decidano di rivolgersi direttamente agli utenti finali sviluppando portali self-service che rendono più facile l attivazione e la personalizzazione dei servizi. La tentazione per le imprese di risolvere parte delle loro esigenze acquistando direttamente a monte della filiera è molto più alta se i loro abituali interlocutori di canale non offrono l alternativa as-a-service, caratterizzata dalla riduzione degli investimenti e dal pagamento per il solo utilizzo. Al tempo stesso distributori o reseller raramente possono scegliere di creare e gestire direttamente una loro infrastruttura cloud a causa degli ingenti investimenti necessari e delle competenze specifiche richieste. Per ogni partner di canale è quindi necessario identificare il fornitore di servizi cloud ideale che gli consenta di offrire tecnologie in modalità as-a-service e, contestualmente, aggiungere sufficiente valore per continuare ad avere un ruolo insostituibile. La questione si riduce quindi a quale operatore rivolgersi. E facile immaginare che il valore aggiunto del canale si debba concentrare su progettazione, personalizzazione e integrazione della specifica soluzione richiesta dal cliente finale, mentre l operatore che gestisce direttamente la piattaforma dovrebbe occuparsi principalmente dell infrastruttura di base e del livello di virtualizzazione delle risorse per poi lasciare la maggior libertà possibile al canale, evitando di sovrapporsi con l inserimento di opzioni già configurate. Per quanto riguarda quale infrastruttura cloud prediligere, il primo criterio di selezione dovrebbe riguardare la tutela della sicurezza, che significa in primis accertare quale sia il paese che ospita i dati in modo da inquadrare lo scenario legale e normativo nel quale si opera. L operatore di servizi cloud dovrebbe garantire che i dati risiedano sempre in Italia oppure in altri paesi all interno dell Unione Europea, in accordo con la direttiva europea 95/46, che stabilisce dei criteri minimi di tutela riguardo al trattamento dei dati personali più stringenti rispetto a quelli previsti in molti altri paesi extracomunitari. Inoltre, garantire la sicurezza dei dati non significa unicamente garantire la riservatezza delle informazioni, ma anche la loro disponibilità e accessibilità: per quanto efficienti possano essere le soluzioni software e hardware di protezione dei dati, non c è garanzia di sicurezza nel senso più ampio se manca un livello di affidabilità del data centre e della connettività di accesso sufficiente per assicurare che il dato sia fruibile in ogni momento. Se poi si considera che la delocalizzazione dei dati verso data centre esterni genera requisiti molto stringenti in termini di banda e di latenza della connettività, risulta preferibile che data centre e rete di accesso siano gestiti dallo stesso operatore, al fine di potersi rivolgere a un unico soggetto garante delle prestazioni ed evitare conflitti di competenza. Diventano quindi interlocutori privilegiati quegli operatori che hanno investito sia in reti di telecomunicazione sia in data centre con piattaforme cloud. Un vantaggio supplementare è poi rappresentato dal fatto di affidarsi a un operatore presente con infrastrutture proprie anche in ambito internazionale, che consenta di potersi presentare alle imprese italiane come un valido partner con il quale sviluppare nuovo business sui mercati esteri. Colt risponde oggi a tutti questi requisiti e rende più facile e sicuro per un azienda l utilizzo dei servizi cloud, non solo per l infrastruttura che possiede e gestisce direttamente, ma anche per la propria posizione finanziaria estremamente solida, che fa di Colt un partner stabile a cui affidarsi anche per il futuro. 14

15 Tendenze Con la nuova Veeam Availability Suite la continuità di business (Always-On Business ) diventa realtà La nuova Veeam Availability Suite è una soluzione che assicura che i dati e le applicazioni siano sempre accessibili in qualunque luogo e in qualsiasi momento. In questo modo Veeam ha aperto la strada a una nuova categoria di soluzioni che ha successo laddove i tradizionali sistemi di backup e data protection falliscono, consentendo di ottenere la business continuity (Always-On Business ). Tradizionalmente, per avere la disponibilità ininterrotta di dati e applicazioni era necessario un investimento significativo in sistemi ridondanti con failover istantaneo, che assicuravano il ripristino in pochi secondi. Questo tipo di investimento, però, era giustificato solo per poche applicazioni, mentre la maggior parte veniva supportata da soluzioni di backup tradizionali che offrivano recovery time and point objectives (RTPO ) di diverse ore al giorno, non riuscendo quindi a soddisfare le esigenze dell Always-On-Business. Oggi questo gap può essere compensato dalla nuova categoria di soluzioni Availability For the Modern data Center, che trasforma in realtà un RTPO inferiore a 15 minuti per tutti i dati e le applicazioni. La Availability Suite di Veeam fornisce cinque funzioni fondamentali - le statistiche sono tratte dal Veeam Customer Insights Survey di ESG : High-Speed Recovery (ripristino ad alta velocità): recupero rapido di ciò di cui gli IT manager hanno bisogno, nel modo in cui ne hanno bisogno. Il 96% dei ripristini di Veeam avviene nel rispetto degli accordi sui livelli di servizio (SLA) e degli obiettivi dei tempi di ripristino (RTO), rispetto al 78% delle altre soluzioni. Data Loss Avoidance (eliminazione della possibilità di perdita dei dati): protezione dei dati quasi senza interruzioni e ottimizzazione del disaster recovery. L 83% dei clienti Veeam è più sicuro del proprio backup rispetto a quanto non fosse con i precedenti sistemi. Verified Protection (protezione certa): recupero garantito di ogni file, applicazione o server virtuale, in ogni momento. Il 71% dei clienti Veeam registra una migliore affidabilità dei backup rispetto alle altre soluzioni. Risk Mitigation (mitigazione del rischio): implementazione a basso rischio di nuove applicazioni con un ambiente di test a livello di produzione integrato nei Veeam Virtual Lab, che ottimizza l investimento in sistemi di backup e replica dei dati. Il 66% degli utenti delle funzionalità di monitoraggio, reportistica, e pianificazione di Veeam le considera migliori, o molto migliori delle altre soluzioni. Complete Visibility (visibilità completa): monitoraggio proattivo e segnalazione dei problemi prima che questi possano inficiare le attività. Il 71% degli utenti che utilizza gli strumenti di monitoraggio e reportistica di Veeam afferma che, rispetto all utilizzo di altre soluzioni, questo migliora la consapevolezza del rischio. 15

16 Tendenze Veeam: EMC Data Domain Boost Integration Per Backup più veloci Tra le nuove caratteristiche di Availability Suite v8 di Veeam vi è l integrazione con EMC Data Domain Boost che riduce sensibilmente i tempi delle operazioni di backup, consentendo una creazione dei file 10 volte più veloce e un completamento del backup completo nel 50% del tempo, con un utilizzo di banda ridotto fino al 99%. L integrazione supporta inoltre la connettività Fibre Channel, per consentire il LAN free backup direttamente sul Data Domain. Introduzione a EMC Data Domain Boost EMC Data Domain Boost distribuisce parti del processo di deduplica al server di backup o ai client dell applicazione, in modo tale da rendere più veloci ed efficienti il backup e il ripristino. Senza EMC Data Domain Boost, il server di backup o il client dell applicazione invierebbe tutti i dati, sia quelli univoci che quelli ridondanti, a un sistema EMC Data Domain per l elaborazione della deduplica. EMC Data Domain Boost aggrega più link di trasporto in un solo gruppo sul sistema EMC Data Domain, in modo da visualizzare più link come un singolo link nell applicazione di backup. Il sistema EMC Data Domain provvede poi al bilanciamento trasparente del carico di backup tra i link del gruppo. Inoltre, il meccanismo di failover automatico dei link mantiene operativi i sistemi di backup in caso di problemi temporanei della rete. Con EMC Data Domain Boost for Backup Applications, i backup administrator sono in grado di controllare la replica tra più sistemi Data Domain da un unico punto di gestione, per tenere traccia di tutti i backup e delle copie duplicate. Questo consente agli amministratori di creare in modo efficiente copie dei backup sulla WAN (Wide Area Network) per il disaster recovery, utilizzando il software EMC Data Domain Replicator, e di tenere traccia di tutte le copie presenti nel catalogo dell applicazione di backup per semplificare le operazioni di disaster recovery. Grazie a EMC Data Domain Boost, il server invia al sistema EMC Data Domain soltanto i segmenti di dati univoci. Ciò determina un incremento significativo del throughput aggregato del 50 % e riduce dall 80 al 99% la quantità dei dati trasferiti in rete. I vantaggi che derivano dall abbinare Veeam Availability Suite v8 a EMC Data Domain Boost Grazie a EMC Data Domain Boost è possibile ottenere la deduplica dei dati lato sorgente, generando backup più veloci ed efficienti che consentono valori di RPO più bassi e riducono al minimo il rischio di perdita dei dati. I principali vantaggi che derivano dall abbinare Veeam Availability Suite v8 a EMC Data Domain Boost sono: Performance del backup del 50% più veloci Creazione/trasformazione di file di Synthetic full backup fino a 10 volte più veloci, per tempi di backup ancora più ridotti Connettività Fibre Channel per consentire il LAN free backup sul Data Domain 16

17 Tendenze EMC: Redefine Cloud Economics EMC ECS Appliance la prima infrastruttura storage hyper-scale per il tuo datacenter La Terza Piattaforma si sviluppa dai nuovi trend tecnologici come Cloud, Mobile, Social e Big Data per creare un nuovo mondo di opportunità per le aziende di ogni settore. Le nuove applicazioni mobili mettono a disposizione dei clienti esperienze del tutto uniche rivoluzionando il modo di interagire, sul lavoro come nella vita privata. EMC ECS Appliance, basato su EMC ViPR, fornisce una nuova infrastruttura storage iperscalabile completa, progettata per soddisfare i requisiti di utenti e applicazioni della Terza Piattaforma. Permette di fornire servizi di cloud storage competitivi, unendo il risparmio, la semplicità e la scalabilità offerti dai servizi di cloud pubblico con l affidabilità, la sicurezza e il supporto garantiti da EMC. EMC ECS Appliance supporta: i Cloud Provider nell offerta di servizi di cloud storage competitivi, grazie ad una completa soluzione preconfigurata per applicazioni multiple con protezione geo-efficiente, multi-tenancy, misurazione dettagliata, portale self-service e fatturazione integrata; i Software Developer nell accelerare i processi di sviluppo, grazie ad una completa accessibilità con supporto per protocolli a blocco, oggetto e HDFS su una singola piattaforma ad alta disponibilità e densità; i Data Scientist nell implementare iniziative legate ai Big Data, grazie ad un potente servizio HDFS, è ottimizzato per Big Data analytic e applicazioni infomation-based. Ogni azienda è differente e ha diverse esigenze, competenze e risorse per la trasformazione del business. ECS Appliance offre storage iperscalabile e servizi cloud efficienti per tutte le aziende di qualsiasi dimensione, unendo la potenza di ViPR con una piattaforma hardware a basso costo, alta densità e scaleout. È disponibile in diversi formati e dimensioni, facilmente espandibili, in modo che i clienti possano scegliere la capacità necessaria a rispondere alle esigenze presenti e progettare la crescita futura (da 360 Terabytes fino a 4 Petabytes in un unico rack). REDEFINE YOUR STORAGE: con il Software -Defined Storage di ViPR potrai soddisfare i requisiti della terza piattaforma con l infrastruttura esistente In un mondo virtuale e on-demand, gli utenti si aspettano accesso istantaneo a dati e applicazioni, obbligando l IT a reinventare lo storage. Adottare nuove tecnologie, che spesso comportano interruzioni, senza compromettere gli investimenti IT esistenti, è tuttavia un impresa tutt altro che facile. Oggi le aziende e i service provider devono trasformare lo storage al fine di ridurre la complessità della gestione e dell operatività, automatizzare per aumentare le efficienze e fornire agli utenti accesso al semplice on-demand. EMC ViPR rappresenta un approccio rivoluzionario all automazione e alla gestione dello storage che trasforma l infrastruttura eterogenea esistente in una piattaforma di virtual storage: Semplice: ViPR astrae lo storage dagli array fisici in un singolo pool virtuale e gestendo centralmente le infrastrutture fisiche e virtuali. Estensibile: l architettura cloud iperscalabile di ViPR si adatta e risponde in modo dinamico a nuovi use case e carichi di lavoro. Supporta inoltre array di terze parti e si integra con cloud stack quali VMware e OpenStack. Aperto: Lo storage aperto, basato su API, di ViPR supporta Amazon S3, OpenStack Swift ed EMC Atmos. Inoltre, fornisce una piattaforma per la creazione e la fornitura di global data service che si estendono allo storage a blocchi, file e oggetti. EMC ViPR agevola il passaggio dalla Seconda alla Terza piattaforma in una modalità dinamica e trasparente, grazie a funzionalità complete di distribuzione, analisi delle configurazioni e ottimizzazione delle risorse. 17

18 Tendenze REDEFINE THE POSSIBLE con la tecnologia Flash di EMC Lo storage Flash offre prestazioni superiori rispetto alle unità disco meccaniche, riducendo la latenza e aumentando il throughput. Sono quattro i fattori che vengono considerati per decidere quale tecnologia Flash implementare - prestazioni, costo, capacità e protezione - e sulla base dei quali viene definita la soluzione più adatta per rispondere alle esigenze del cliente: REDEFINE YOUR DATA STORAGE AND BACKUP: semplifica la trasformazione IT e ottimizza l efficienza delle tue operation Le nuove soluzioni Entry Level EMC VNXe3200 e DD2200 rispondono alle esigenze di crescita dei dati e delle applicazioni offrendo massima sicurezza, riducendo rischi e costi e massimizzando i ritorni sull investimento. Server: l hardware Flash PCIe (Peripheral Component Interconnect Express) EMC XtremSF basato su server permette di accelerare le prestazioni in lettura e scrittura delle applicazioni ed è perfetto per la generazione di report, l analisi e il consolidamento dei server. Array ibridi: il modo più economico per implementare la tecnologia Flash prevede l uso di storage array ibridi o multitier che combinino unità HDD a basso costo e alta capacità con unità SSD a prestazioni elevate per offrire un costo di storage per I/O ridotto. Array All-Flash: EMC XtremIO è uno storage array di livello enterprise scale-out basato al 100% su Flash, interamente progettato per assicurare massime prestazioni e tempi di risposta coerenti con latenza ridotta, riduzione dei dati in linea in tempo reale per un abbattimento consistente dei costi e funzionalità avanzate, tra cui thin provisioning, stretta integrazione con VMware e protezione eccellente dei dati. I continui investimenti e annunci nella tecnologia Flash sono la prova dell importante ruolo che essa gioca all interno della strategia di EMC. L ultimo esempio riguarda l annuncio di EMC sulle nuove funzionalità, configurazioni, integrazioni e programmi che ridefiniscono le possibilità offerte dallo storage all-flash XtremIO: aggiornamento software gratuito per gli array XtremIO; copie snapshot in-memory per l ottimizzazione dello spazio dedicato ai metadati; compressione dati inline always-on; configurazione entry-level: 5TB Starter X-Brick XtremIO Xpect More Program, protezione sul prezzo della manutenzione per sette anni, garanzia triennale soddisfatti o rimborsati, protezione per sette anni sulla durata delle memorie flash. EMC VNXe3200 indirizza i problemi relativi a downtime, performance e capacità di storage fisico, integrando connettività fibre channel, dischi flash e software tiering automatizzato, offrendo una soluzione di storage ibrido: Semplice creazione di una NAS o SAN in pochi minuti e sviluppo rapido delle applicazioni Efficiente Minore costo per IOP e GB e richiesta di capacità iniziale ridotta del 50% Sicura protezione a livello file e blocco basata su snapshot e alta affidabilità per le applicazioni business critical EMC DD2200, sistema di backup evoluto leader sul mercato, assicura ai clienti massima visibilità e controllo sui dati con prestazioni e protezione di classe enterprise, offrendo una soluzione: Semplice pre-integrata con applicazioni enterprise e di backup Efficiente ridotta richiesta di capacità per backup e archiviazione da 10 a 30 volte grazie alle funzionalità di deduplica Sicura ripristino sicuro e affidabile grazie alla protezione integrale del dato Per maggiori informazioni: italy.emc.com/storage/ecs-appliance/index.htm Per provare EMC ViPR, il download è gratuito - italy.emc.com/campaign/emea/entry-level-vnx/ unified-storage.htm italy.emc.com/campaign/emea/entry-level-vnx/ backup-and-data-protection.htm

19 Storie di successo GABBIANO L infrastruttura IT consolidata con le soluzioni VNX e Data Domain di EMC In breve La sfida Consolidamento e refresh tecnologico dell infrastruttura IT per incrementare le prestazioni sostenendo la crescita dell azienda e migliorando ulteriormente il livello del servizio. LA SFIDA TECNOLOGICA DI GABBIANO L esigenza principale di Gabbiano era quella di un refresh tecnologico dell infrastruttura capace di incrementare le prestazioni del sistema informatico IT e di stare al passo con la recente crescita del business dovuta all aumento dei volumi e all estensione delle linee di vendita, migliorando ulteriormente il livello del servizio. La soluzione EMC VNX unified storage EMC Data Domain Benefici Consolidamento infrastruttura IT Miglioramento prestazioni Risparmio energetico Backup più efficienti e rapidi Presente in Italia da oltre 40 anni Gabbiano Spa è una delle aziende più importanti nel panorama della Grande Distribuzione italiana. Specializzata nella vendita di prodotti per la casa, la cucina, la salute e la bellezza, da qualche anno è entrata a pieno titolo nel mondo del licensing con partnership di rilievo internazionale. Gabbiano Spa può contare su un sistema logistico e distributivo tra i più avanzati d Europa, con uno stabilimento di oltre mq. e un magazzino altamente automatizzato. La preparazione dei prodotti e la consegna su tutto il territorio nazionale sono garantiti in pochi giorni dal ricevimento degli ordini inviati attraverso i dispositivi palmari di cui dotata sono dotati i collaboratori che operano sul territorio. I numeri parlano da soli: ogni giorno l azienda spedisce circa 800 ordini verso i punti vendita serviti direttamente. Gli ordini vengono evasi nell arco di 4 giorni massimo. Il servizio al cliente è assicurato attraverso una struttura di vendita capillare e qualificata (fiore all occhiello: la gestione del merchandising e i progetti di category management), supportata dal moderno sistema logistico e da un efficiente informatizzazione. L infrastruttura IT comprendeva uno storage di rete EMC AX iscsi, ormai datato, su cui accedevano file server e backup server e uno storage iscsi Fujitsu su cui accedevano 3 host VMware. Attualmente, sull impianto sono attive circa 40 macchine virtuali VMware e si collegano all infrastruttura circa 300 utenti. IL PARTNER: CMC 3 CMC 3 è da anni partner tecnologico di Gabbiano per la parte sistemistica e infrastrutturale, in particolare per storage, backup e sicurezza antivirus che ha seguito il cliente in questo progetto di consolidamento e virtualizzazione dell infrastruttura, che si è concluso in pochi mesi. CMC 3, dopo la valutazione del sistema precedente e aver analizzato le specifiche richieste, tenendo conto anche della prospettiva di crescita del cliente, ha consigliato la soluzione EMC VNX unified storage e un sistema EMC Data Domain con deduplica per il backup, ritenendole esattamente in linea con le esigenze espresse dal cliente. Avnet Technology Solutions, distributore a valore EMC, ha collaborato con CMC 3 nella parte consulenziale che ha permesso di individuare la soluzione migliore e l offerta più competitiva per Gabbiano. LE SOLUZIONI EMC La Serie EMC VNX è una piattaforma di storage unificata di nuova generazione che consente di utilizzare al meglio una sola piattaforma per i data service a livello di file e di blocco. Caratterizzata da hardware potente e flessibile, è pensata per soddisfare i requisiti di prestazioni elevate e massima scalabilità delle aziende di medie e grandi dimensioni. Le più importanti funzionalità sono la gestione semplificata tramite EMC Unisphere, protocolli Unified Storage e replica, high availability e una perfetta integrazione con VMware e Hyper-V. 19

20 Storie di successo I sistemi storage EMC Data Domain effettuano la deduplica dei dati in linea durante il processo di backup o durante quello di archiviazione, ottimizzando in tal modo le prestazioni e riducendo al minimo i requisiti di storage su disco. I sistemi Data Domain offrono la possibilità di consolidare sia i dati di backup sia di archiviazione sulla stessa infrastruttura, permettendo un maggiore consolidamento attraverso l eliminazione degli archivi degli stessi e delle spese generali associate, tra cui quelle relative a gestione, spazio, alimentazione e raffreddamento. La strategia degli ultimi anni ci ha portato a diverse acquisizioni e nuovi accordi in Europa e in Canada, nonchè a nuove partnership di licensing con brand prestigiosi che hanno contribuito a internazionalizzare la nostra società e ci hanno consentito di presidiare nuovi canali specializzati. Questa crescita ha richiesto forti investimenti per aiutarci ad affrontare ben preparati queste nuove sfide. Abbiamo perciò deciso di fare un refresh del nostro parco IT con l obiettivo di elevare le performance e garantire una maggiore affidabilità e continuità dei servizi. Le soluzioni di EMC hanno molteplici vantaggi che ci hanno completamente soddisfatto sia per la semplicità di gestione sia per l efficienza che ci ha permesso di dimezzare i consumi energetici del data center e, di fatto, migliorare l erogazione dei servizi IT. ANDREA MALAVASI RESPONSABILE IT DI GABBIANO Gabbiano aveva bisogno di consolidare l infrastruttura IT modificando il sistema storage esistente con una piattaforma di storage unificato di nuova generazione più semplice ed efficiente, perfettamente integrabile con VMware e che fosse in grado di stare al passo con le esigenze di crescita dell azienda, dichiara Claudio Di Chiaro, Direttore Tecnico di CMC 3. Il passaggio dal collegamento iscsi alla fibra ad alta velocità a 8 Gbit ha consentito di raggiungere ottime prestazioni di accesso ai dati e al carico di lavoro delle macchine virtuali. La soluzione di backup EMC Data Domain, continua Di Chiaro, ha portato ottimi risultati a livello di performance e di capacità, consentendo di gestire egregiamente la finestra temporale dedicata ai backup, aumentando la capacità di backup stessa fino a 20 volte rispetto l infrastruttura precedente. RISULTATI 1) Consolidamento dell infrastruttura IT Il consolidamento dell infrastruttura tecnologica ha permesso il rinnovo dei dispositivi obsoleti con un sistema storage unificato più efficiente e performante, che consente una gestione più efficace dei dati aziendali, un maggior controllo dei costi e, in generale, grazie anche alla virtualizzazione, una miglior affidabilità dell infrastruttura attraverso la business continuity. Il sistema informativo realizzato ha introdotto un unico storage, EMC, connesso con 3 nuovi host VMware, attraverso fibra ottica ridondata con velocità di accesso ai dischi di 8 Gbit per canale. Grazie alle caratteristiche dello storage EMC è stato possibile connettere gli host direttamente (direct attached) ad esso senza l ausilio di switch economici, ottimizzando così anche costi di acquisto e investimenti. E possibile infatti aumentare il numero degli host collegati all impianto senza costi aggiuntivi. 2) Miglioramento delle performance con relativo risparmio energetico Il consolidamento del data center insieme a un maggiore controllo della gestione porta a un conseguente miglioramento delle prestazioni che permette di raggiungere un livello di efficienza energetica più elevato. 3) Aumento dello spazio capacitivo dello storage e tempi di backup ridotti Il sistema storage con deduplica EMC Data Domain consente l esecuzione di un maggior numero di backup in tempi più rapidi e, riducendo al minimo i requisiti di disco garantisce che i dati arrivino già deduplicati, permettendo inoltre backup, archiviazione dei dati e disaster recovery ad alta velocità con tempi che si riducono in media di volte, con un significativo miglioramento del rapporto prezzo/ prestazioni dei processi di backup e ripristino. Un sistema informatico complesso che deve gestire le molteplici attività di un impresa come Gabbiano che opera in un mondo estremamente dinamico come quello della Grande Distribuzione, conclude Di Chiaro aveva assolutamente bisogno di una soluzione innovativa che consentisse di ottenere performance di alto livello, ottimizzazione del dato e, contemporaneamente semplicità di gestione da parte del personale IT. Direi che l obiettivo prefissato congiuntamente con il cliente è stato ampiamente raggiunto. VNX, EMC Data Domain sono marchi registrati di EMC Corporation. Tutti gli altri marchi o marchi registrati in questo documento sono proprietà delle rispettive aziende. 20

Come ottenere la flessibilità aziendale con un Agile Data Center

Come ottenere la flessibilità aziendale con un Agile Data Center Come ottenere la flessibilità aziendale con un Agile Data Center Panoramica: implementare un Agile Data Center L obiettivo principale è la flessibilità del business Nello scenario economico attuale i clienti

Dettagli

TECHNOLOGY SOLUTIONS

TECHNOLOGY SOLUTIONS TECHNOLOGY SOLUTIONS DA PIÙ DI 25 ANNI OL3 GARANTISCE AFFIDABILITÀ E INNOVAZIONE AI CLIENTI CHE HANNO SCELTO DI AFFIDARSI AD UN PARTNER TECNOLOGICO PER LA GESTIONE E LA CRESCITA DEL COMPARTO ICT DELLA

Dettagli

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra.

soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. soluzioni e servizi per fare grande una media impresa Soluzioni di Cloud Computing per imprese con i piedi per terra. FASTCLOUD È un dato di fatto che le soluzioni IT tradizionali richiedono investimenti

Dettagli

L iniziativa Cloud DT

L iniziativa Cloud DT L iniziativa Cloud DT Francesco Castanò Dipartimento del Tesoro Ufficio per il Coordinamento Informatico Dipartimentale (UCID) Roma, Luglio 2011 Il Cloud Computing Alcune definizioni Il Cloud Computing

Dettagli

La visione di SIRMI: qualche commento ai risultati della ricerca; l ASP che non c è? Maurizio Cuzari Amm. Delegato maurizio.cuzari@sirmi.

La visione di SIRMI: qualche commento ai risultati della ricerca; l ASP che non c è? Maurizio Cuzari Amm. Delegato maurizio.cuzari@sirmi. La visione di SIRMI: qualche commento ai risultati della ricerca; l ASP che non c è? Maurizio Cuzari Amm. Delegato maurizio.cuzari@sirmi.it 1 La gestione delle Soluzioni IT/IP - cose da fare Acquisizione

Dettagli

Ricca - Divisione I.T.

Ricca - Divisione I.T. Ricca - Divisione I.T. Information Technology & Security Partner Profilo B.U. e Offerta Servizi Ricca Divisione I.T. Information Technology & Security Partner La Mission La nostra missione è divenire il

Dettagli

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic.

Cloud Service Area. www.elogic.it. Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni Costa, 30 40133 Bologna - Tel. 051 3145611 info@elogic. Cloud Service Area Private Cloud Managed Private Cloud Cloud File Sharing Back Up Services Disaster Recovery Outsourcing & Consultancy Web Agency Program Ci hanno scelto: elogic s.r.l. - Via Paolo Nanni

Dettagli

UN SOLO PROGRAMMA BUSINESS PER TUTTI

UN SOLO PROGRAMMA BUSINESS PER TUTTI UN SOLO PROGRAMMA BUSINESS PER TUTTI LOTTIAMO PER LA LIBERTÀ DIGITALE F-SECURE è un pioniere della sicurezza digitale da oltre 25 anni grazie a un team coeso di tecnici e partner globali. DA SEMPRE ALL

Dettagli

Resta inteso che il seguente studio rimane di esclusiva proprietà della SIRMI, che si riserva tutti i diritti relativi all utilizzazione.

Resta inteso che il seguente studio rimane di esclusiva proprietà della SIRMI, che si riserva tutti i diritti relativi all utilizzazione. L evoluzione delle società di Servizi IT Il fenomeno MSP SIRMI SPA per IBM ITALIA SPA Settembre 2013 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta la professionalità

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW

Estratto dell'agenda dell'innovazione e del Trade Bari 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO BOOKINGSHOW Estratto dell'agenda dell'innovazione e del Trade Bari 2011 Speciale: I casi Introduzione dell'area tematica IL CASO BOOKINGSHOW Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration

LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration LIBERA L EFFICIENZA E LA COMPETITIVITÀ DEI TUOI STRUMENTI! Open Solutions, Smart Integration COSA FACCIAMO SEMPLIFICHIAMO I PROCESSI DEL TUO BUSINESS CON SOLUZIONI SU MISURA EXTRA supporta lo sviluppo

Dettagli

Sicurezza delle e-mail: guida all acquisto

Sicurezza delle e-mail: guida all acquisto Sicurezza delle e-mail: guida all acquisto Introduzione Vista la crescente quantità di dati sensibili per l azienda e di informazioni personali che consentono l identificazione (PII), inviata tramite e-mail,

Dettagli

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI Le aziende vivono una fase di trasformazione del data center che promette di assicurare benefici per l IT, in termini di

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3

Estratto dell'agenda dell'innovazione e del Trade Padova 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO ARREDO3 Estratto dell'agenda dell'innovazione e del Trade Padova 2011 Speciale: I casi Introduzione dell'area tematica IL CASO ARREDO3 Innovare e competere con le ICT: casi di successo - PARTE II Cap.9 Far evolvere

Dettagli

www.exclusive-networks.it info.it@exclusive-networks.com

www.exclusive-networks.it info.it@exclusive-networks.com EXCLUSIVE NETWORKS S.R.L. Sede: Via Umbria 27/A - 10099 San Mauro Torinese (TO) Italy Tel. +39 011 2747.6 - Fax +39 011 2747.647 Filiale: Via Gran San Bernardo Pal P1 Strada 6-20089 Milanofiori Rozzano

Dettagli

Guadagnare con il Cloud. Come guadagnare di più rispondendo alle esigenze dei clienti.

Guadagnare con il Cloud. Come guadagnare di più rispondendo alle esigenze dei clienti. Guida al Cloud Come guadagnare di più rispondendo alle esigenze dei clienti. La situazione del mercato Le esigenze delle Piccole e Medie Imprese I vantaggi per dealer, ISV e integratori I vantaggi per

Dettagli

Hitachi Systems CBT S.p.A.

Hitachi Systems CBT S.p.A. Hitachi Systems CBT S.p.A. EasyCloud : Cloud Business Transformation LA TECNOLOGIA AL SERVIZIO DEL RINNOVAMENTO AZIENDALE Accompagniamo aziende di ogni dimensione e settore nella trasformazione strategica

Dettagli

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni

SERVER E VIRTUALIZZAZIONE. Windows Server 2012. Guida alle edizioni SERVER E VIRTUALIZZAZIONE Windows Server 2012 Guida alle edizioni 1 1 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente documento viene fornito così come

Dettagli

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing

Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Ottimizzazione dell infrastruttura per la trasformazione dei data center verso il Cloud Computing Dopo anni di innovazioni nel settore dell Information Technology, è in atto una profonda trasformazione.

Dettagli

TREND MICRO DEEP SECURITY

TREND MICRO DEEP SECURITY TREND MICRO DEEP SECURITY Protezione Server Integrata Semplice Agentless Compatibilità Totale Retroattiva Scopri tutti i nostri servizi su www.clouditalia.com Il nostro obiettivo è la vostra competitività.

Dettagli

Uniamo tecnologia, strategia e passione per soluzioni uniche.

Uniamo tecnologia, strategia e passione per soluzioni uniche. Uniamo tecnologia, strategia e passione per soluzioni uniche. Chi siamo Il progetto ITTWEB nasce nel 2000 dall idea di Marco Macari e Massimo Frisoni di fornire a multinazionali e PMI consulenza e tecnologia

Dettagli

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM

enclose CRM Engineering Cloud Services IL CRM AS A SERVICE DI ENGINEERING runs on Microsoft Dynamics CRM enclose Engineering Cloud Services CRM runs on Microsoft Dynamics CRM IL CRM AS A SERVICE DI ENGINEERING EncloseCRM EncloseCRM è la proposta Software as a Service di Engineering per offrire al mercato

Dettagli

IBM Tivoli Storage Manager for Virtual Environments

IBM Tivoli Storage Manager for Virtual Environments Scheda tecnica IBM Storage Manager for Virtual Environments Backup senza interruzioni e ripristino immediato: un processo più semplice e lineare Caratteristiche principali Semplificare la gestione del

Dettagli

Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20

Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20 Valutazione della piattaforma di storage multiprotocollo EMC Celerra NS20 Resoconto commissionato da EMC Corporation Introduzione In breve EMC Corporation ha incaricato Demartek di eseguire una valutazione

Dettagli

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply

Abstract. Reply e il Cloud Computing: la potenza di internet e un modello di costi a consumo. Il Cloud Computing per Reply Abstract Nei nuovi scenari aperti dal Cloud Computing, Reply si pone come provider di servizi e tecnologie, nonché come abilitatore di soluzioni e servizi di integrazione, volti a supportare le aziende

Dettagli

Un potente sistema di monitoraggio delle performance aziendali

Un potente sistema di monitoraggio delle performance aziendali Un potente sistema di monitoraggio delle performance aziendali Scenario di utilizzo Monitorare efficacemente e costantemente le performance aziendali diventa sempre più cruciale per mantenere alti i livelli

Dettagli

Come Funziona. Virtualizzare con VMware

Come Funziona. Virtualizzare con VMware Virtualize IT Il Server? Virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente

Dettagli

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center

FAMIGLIA EMC VPLEX. Continuous availability e data mobility all'interno e tra i data center FAMIGLIA EMC VPLEX Continuous availability e data mobility all'interno e tra i data center CONTINUOUS AVAILABILITY E DATA MOBILITY PER APPLICAZIONI MISSION- CRITICAL L'infrastruttura di storage è in evoluzione

Dettagli

Axioma Business Consultant Program

Axioma Business Consultant Program Axioma Business Consultant Program L esclusivo programma Axioma riservato a Consulenti di Direzione, Organizzazione e Gestione Aziendale Le nostre soluzioni, il tuo valore Axioma da 25 anni è partner di

Dettagli

vshape rimodella il tuo data center. Immediatamente.

vshape rimodella il tuo data center. Immediatamente. vshape rimodella il tuo data center. Immediatamente. vshape Spiana la strada verso la virtualizzazione e il cloud Trovo sempre affascinante vedere come riusciamo a raggiungere ogni angolo del globo in

Dettagli

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata

Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata Manuale Servizi di Virtualizzazione e Porta di Accesso Virtualizzata COD. PROD. D.6.3 1 Indice Considerazioni sulla virtualizzazione... 3 Vantaggi della virtualizzazione:... 3 Piattaforma di virtualizzazione...

Dettagli

Una soluzione di collaborazione completa per aziende di medie dimensioni

Una soluzione di collaborazione completa per aziende di medie dimensioni Una soluzione di collaborazione completa per aziende di medie dimensioni La tua azienda è perfettamente connessa? È questa la sfida cruciale dell attuale panorama aziendale virtuale e mobile, mentre le

Dettagli

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery

SOLUTION BRIEF: CA ARCserve R16. Sfruttare il cloud per la business continuity e il disaster recovery Sfruttare il cloud per la business continuity e il disaster recovery Ci sono molte ragioni per cui oggi i servizi cloud hanno un valore elevato per le aziende, che si tratti di un cloud privato offerto

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Uno storage in evoluzione per le esigenze enterprise

Uno storage in evoluzione per le esigenze enterprise Storage 2013 Uno storage in evoluzione per le esigenze enterprise di Riccardo Florio La sfida dei Big Data L'incremento esponenziale del volume di dati è la cifra distintiva che ha guidato lo sviluppo

Dettagli

Valutazione del sistema di storage EMC CLARiiON AX4

Valutazione del sistema di storage EMC CLARiiON AX4 Valutazione del sistema di storage EMC CLARiiON AX4 Relazione preparata sotto contratto con EMC Introduzione EMC Corporation ha incaricato Demartek di eseguire una valutazione pratica del nuovo sistema

Dettagli

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY

DatavenetaBC. Note tecniche del servizio. edizione 2015 PERSONAL COMPUTER - SERVER - RETI - VPN - SICUREZZA & PRIVACY SEDE DI TREVISO Via Mattei, 2 31030 Casier (TV) Tel: 0422.381109 Fax: 0422.1833029 Web:www.dataveneta.it Assistenza: assistenza@dataveneta.it Commerciale:preventivi@dataveneta.it DatavenetaBC Cloud Computing

Dettagli

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti

Symantec Protection Suite Enterprise Edition per Gateway Domande frequenti Domande frequenti 1. Che cos'è? fa parte della famiglia Enterprise delle Symantec Protection Suite. Protection Suite per Gateway salvaguarda i dati riservati e la produttività dei dipendenti creando un

Dettagli

Vi offriamo il futuro, oggi. Esigenze diverse, un unica risposta. SIDIN S.r.l.

Vi offriamo il futuro, oggi. Esigenze diverse, un unica risposta. SIDIN S.r.l. Company Profile SIDIN S.r.l. sede: Via Umbria, 27/A - 10099 San Mauro Torinese - TO - Italy Cod. Fisc. e Registro Imprese di Torino 02592380105 Part. IVA 11038340011 Capitale Sociale Euro 100.000 i.v.

Dettagli

Le aziende pensano in grande, a partire dal Data Center.

Le aziende pensano in grande, a partire dal Data Center. Le aziende pensano in grande, a partire dal Data Center. Univeg Trade Spain sceglie di seguire l esperienza di Univeg Trade Italy adottando la tecnologia Cisco UCS mini, per dotarsi di un datacenter a

Dettagli

IBM i5/os: un sistema progettato per essere sicuro e flessibile

IBM i5/os: un sistema progettato per essere sicuro e flessibile IBM i5/os garantisce la continua operatività della vostra azienda IBM i5/os: un sistema progettato per essere sicuro e flessibile Caratteristiche principali Introduzione del software HASM (High Availability

Dettagli

Replica indipendente dalla piattaforma per una mobilità dei dati e migrazioni senza interruzioni di livello enterprise

Replica indipendente dalla piattaforma per una mobilità dei dati e migrazioni senza interruzioni di livello enterprise EMC Open Replicator per Symmetrix Replica indipendente dalla piattaforma per una mobilità dei dati e migrazioni senza interruzioni di livello enterprise Panoramica Prestazioni elevate: utilizza il potente

Dettagli

Descrizione servizio Websense Hosted Mail Security

Descrizione servizio Websense Hosted Mail Security Descrizione servizio Websense Hosted Mail Security Alla luce della crescente convergenza delle minacce nei confronti del Web e della posta elettronica, oggi è più importante che mai poter contare su una

Dettagli

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict.

Corporate profile Via A. Carrante 1/F - 70124 BARI tel. 080.21 49 681 - fax 080.21 40 682 www.mastergroupict.com info@mastergroupict. Corporate profile Chi siamo MasterGroup ICT è un Azienda globale di Formazione e Consulenza ICT che supporta l evoluzione delle competenze individuali e l innovazione delle organizzazioni. Si propone al

Dettagli

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI

PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC. Soluzioni per le PMI PICCOLE E MEDIE IMPRESE, UNA SOLUZIONE AD HOC Soluzioni per le PMI Windows Server 2012 e System Center 2012 Informazioni sul copyright 2012 Microsoft Corporation. Tutti i diritti sono riservati. Il presente

Dettagli

NEXTVALUE 2014. Presentazione

NEXTVALUE 2014. Presentazione NEXTVALUE 2014 Presentazione NEXTVALUE 2014 CALENDARIO ATTIVITA E-commerce in Italia. Aziende e Operatori a confronto. End-user Computing in Italia. What s next. Information Security Management in Italia.

Dettagli

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud)

Brochure DATA CENTER. www.novell.com. Novell Cloud Manager. Costruite e gestite ambienti cloud privati. (Finalmente è arrivato il cloud) Brochure DATA CENTER Novell Cloud Manager Costruite e gestite ambienti cloud privati (Finalmente è arrivato il cloud) Novell Cloud Manager: il modo più semplice per creare e gestire ambienti cloud WorkloadIQ

Dettagli

Sicurezza e virtualizzazione per il cloud

Sicurezza e virtualizzazione per il cloud Sicurezza e virtualizzazione per il cloud Con il cloud gli utenti arrivano ovunque, ma la protezione dei dati no. GARL sviluppa prodotti di sicurezza informatica e servizi di virtualizzazione focalizzati

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

Unox Spa: VMware e EMC alla base del rinnovamento dei sistemi informativi e dei processi di backup

Unox Spa: VMware e EMC alla base del rinnovamento dei sistemi informativi e dei processi di backup Unox Spa: VMware e EMC alla base del rinnovamento dei sistemi informativi e dei processi di backup Il primo operatore internazionale nel mercato dei forni professionali per la panificazione, pasticceria

Dettagli

> LA TECNOLOGIA Per noi è una professione. Per voi sarà un gioco.

> LA TECNOLOGIA Per noi è una professione. Per voi sarà un gioco. > LA TECNOLOGIA Per noi è una professione. Per voi sarà un gioco. Perché investire in innovazione 2 Perché scegliere MediaNET 4 A chi si rivolge MediaNET 6 I numeri 7 Soluzioni e servizi 8 L identità MediaNET

Dettagli

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems

Soluzioni innovative per la semplificazione dell infrastruttura IT. Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Soluzioni innovative per la semplificazione dell infrastruttura IT Virtualizzazione con il sistema operativo IBM i, PowerVM e Power Systems Caratteristiche principali La flessibilità e la scalabilità della

Dettagli

Il ROI del consolidamento dei Server

Il ROI del consolidamento dei Server Il ROI del consolidamento dei Server Sul lungo periodo, un attività di consolidamento dei server è in grado di far scendere i costi IT in modo significativo. Con meno server, le aziende saranno in grado

Dettagli

Cybersecurity Market Report

Cybersecurity Market Report 2013 Cybersecurity Market Report Maggio 2013 Ad un osservatore imparziale appare evidente che lo scenario globale sulle minacce legate a Internet e all ICT è in costante trasformazione. Da un lato viene

Dettagli

ELATOS WEB SOFTWARE GESTIONALE ASP

ELATOS WEB SOFTWARE GESTIONALE ASP ELATOS WEB SOFTWARE GESTIONALE ASP L OUTSOURCING È uno degli strumenti manageriali, di carattere tattico e strategico, che hanno conosciuto maggiore espansione nel corso dell ultimo decennio e che continuerà

Dettagli

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance

Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance CUSTOMER SUCCESS STORY Febbraio 2014 Lexmark Favorisce la Trasformazione dell IT con le Soluzioni CA Service Assurance PROFILO DEL CLIENTE Settore: servizi IT Società: Lexmark Dipendenti: 12.000 Fatturato:

Dettagli

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso ELETECNO ST

Estratto dell'agenda dell'innovazione Smau Milano 2011. Speciale: I casi. Introduzione dell'area tematica. Il caso ELETECNO ST Estratto dell'agenda dell'innovazione Smau Milano 2011 Speciale: I casi Introduzione dell'area tematica Il caso ELETECNO ST Innovare e competere con le ICT - PARTE I Cap.1 L innovazione nella gestione

Dettagli

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology

Sistemi firewall. sicurezza reti. ICT Information & Communication Technology Sistemi firewall sicurezza reti Firewall sicurezza In informatica, nell ambito delle reti di computer, un firewall è un componente passivo di difesa perimetrale di una rete informatica, che può anche svolgere

Dettagli

...competenza ASSISTENZA TECNICA SISTEMISTICA

...competenza ASSISTENZA TECNICA SISTEMISTICA Sinapsi è... MISSION Ci occupiamo di servizi sistemistici avanzati. Forniamo consulenza e assistenza tecnica su sistemi informatici evoluti. Ci rivolgiamo ad Imprese e Pubbliche Amministrazioni. La qualità

Dettagli

Soluzioni IT. Il partner informatico per valorizzare il vostro business. Entusiasmo e spirito di squadra. Soluzioni tecnologiche avanzate e innovative

Soluzioni IT. Il partner informatico per valorizzare il vostro business. Entusiasmo e spirito di squadra. Soluzioni tecnologiche avanzate e innovative pragmaprogetti.it Soluzioni IT Il partner informatico per valorizzare il vostro business Cosa rende Pr agma Progetti una società diversa e unica nel panoram a delle aziende che realizzano sistemi in formativi

Dettagli

In estrema sintesi, NEMO VirtualFarm vuol dire:

In estrema sintesi, NEMO VirtualFarm vuol dire: VIRTUAL FARM La server consolidation è un processo che rappresenta ormai il trend principale nel design e re-styling di un sistema ICT. L ottimizzazione delle risorse macchina, degli spazi, il risparmio

Dettagli

IBM Cognos Insight. Caratteristiche

IBM Cognos Insight. Caratteristiche IBM Cognos Insight Esplorare, visualizzare, modellare e condividere conoscenza in modo indipendente, senza necessità di assistenza da parte delle funzioni IT Caratteristiche Esplorazione, analisi, visualizzazione

Dettagli

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL

ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL ALLEGATO TECNICO SUL MODELLO DI SICUREZZA IN INTERNET IL PRODOTTO VORTAL 1 Introduzione Il mondo del Web ha assunto negli ultimi anni una forza dirompente su tutti i fronti della comunicazione e della

Dettagli

DELL e Project Milano

DELL e Project Milano DELL e Project Milano Premessa DELL non ha bisogno di presentazioni, è un marchio che in 30 anni di attività nella produzione di sistemi informatici, si è imposto a livello mondiale. Solo recentemente

Dettagli

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili

Var Group Approccio concreto e duraturo Vicinanza al Cliente Professionalità e metodologie certificate In anticipo sui tempi Soluzioni flessibili Var Group, attraverso la sua società di servizi, fornisce supporto alle Aziende con le sue risorse e competenze nelle aree: Consulenza, Sistemi informativi, Soluzioni applicative, Servizi per le Infrastrutture,

Dettagli

NUMERO 1O l esperienza migliora il business

NUMERO 1O l esperienza migliora il business NUMERO 1O l esperienza migliora il business Dal 1986 al vostro fianco NUMERO 1O, a più di vent anni dalla sua nascita, rappresenta il polo di riferimento nell esperienza informatica legata al business.

Dettagli

PREMESSA. B2B vs B2C PERCHÉ B QUADRO?

PREMESSA. B2B vs B2C PERCHÉ B QUADRO? PREMESSA PERCHÉ B QUADRO? Se per alcuni aspetti c è una convergenza delle soluzioni di e-commerce B2B e B2C - come ad esempio l esperienza di utilizzo e la fruizione da dispositivi mobile - le finalità

Dettagli

Come affrontare le nuove sfide del business

Come affrontare le nuove sfide del business Come affrontare le nuove sfide del business Nel panorama delle minacce globali Demetrio Milea Advanced Cyber Defense - EMEA 1 Tecnologie emergenti Cloud Computing Monete Elettroniche Big Data Mobile and

Dettagli

Symantec Network Access Control Starter Edition

Symantec Network Access Control Starter Edition Symantec Network Access Control Starter Edition Conformità degli endpoint semplificata Panoramica Con è facile iniziare a implementare una soluzione di controllo dell accesso alla rete. Questa edizione

Dettagli

PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE 21 GENNAIO 2014 MILANO

PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE 21 GENNAIO 2014 MILANO PRIMO OSSERVATORIO ANFOV SULLA SICUREZZA NELLE INFRASTRUTTURE DI RETE Una Panoramica sullo status della sicurezza delle infrastrutture di Rete in Italia, con interventi da parte di aziende utilizzatrici

Dettagli

Architettura completa di storage e protezione dei dati per VMware vsphere

Architettura completa di storage e protezione dei dati per VMware vsphere Architettura completa di storage e protezione dei dati per VMware vsphere Sommario esecutivo I vantaggi della virtualizzazione in termini di flessibilità e risparmio sui costi sono più che dimostrati.

Dettagli

Presentazione. Furaco IT Managing & Consulting

Presentazione. Furaco IT Managing & Consulting www.furaco.it Presentazione Furaco IT Managing & Consulting Furaco IT Managing & Consulting nasce dall attenzione costante alle emergenti tecnologie e dall esperienza decennale nel campo informatico. Furaco

Dettagli

Consulenza, progettazione, realizzazione e gestione reti.

Consulenza, progettazione, realizzazione e gestione reti. Consulenza, progettazione, realizzazione e gestione reti. La 3S Telematica offre servizi di consulenza, progettazione, realizzazione e gestione di reti informatiche con particolare risvolto legato alla

Dettagli

Il tuo futuro nella cloud inizia oggi con Brennercom. Ogni tua esigenza è un nostro obiettivo. b.cloud. Essere il tuo partner esclusivo di fiducia

Il tuo futuro nella cloud inizia oggi con Brennercom. Ogni tua esigenza è un nostro obiettivo. b.cloud. Essere il tuo partner esclusivo di fiducia b.cloud b.cloud Il tuo futuro nella cloud inizia oggi con Brennercom b.cloud è la nuova offerta di Brennercom che integra i vantaggi della connettività in fibra ottica di ultima generazione con quelli

Dettagli

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014

Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 2014 Cloud Computing 2014: mercato, adozione, scenario competitivo Una Ricerca di: The Innovation Group A cura di: Camilla Bellini, Elena Vaciago Aprile 2014 INDICE INDICE DELLE FIGURE 2 INDICE DELLE TABELLE

Dettagli

Dieci cose smart che dovresti sapere sullo storage

Dieci cose smart che dovresti sapere sullo storage Dieci cose smart che dovresti sapere sullo storage Tendenze, sviluppi e suggerimenti per rendere il tuo ambiente storage più efficiente Le decisioni intelligenti si costruiscono su Lo storage è molto più

Dettagli

Nuove prospettive: il cloud privato Microsoft

Nuove prospettive: il cloud privato Microsoft Nuove prospettive: il cloud privato Microsoft Andrea Gavazzi, Microsoft Technology Specialist Settore Pubblico " Utilizzando i servizi cloud Microsoft, possiamo distribuire nel cloud privato una completa

Dettagli

TRASFORMA L'INFRASTRUTTURA DI DATABASE

TRASFORMA L'INFRASTRUTTURA DI DATABASE TRASFORMA L'INFRASTRUTTURA DI DATABASE Database come Oracle e SQL Server richiedono una latenza costantemente bassa e prestazioni di I/O eccezionali per rispondere istantaneamente alle query/transazioni

Dettagli

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO DI SUCCESSO

Estratto dell'agenda dell'innovazione e del Trade Bologna 2011. Speciale: I casi. Introduzione dell'area tematica IL CASO DI SUCCESSO Estratto dell'agenda dell'innovazione e del Trade Bologna 2011 Speciale: I casi Introduzione dell'area tematica IL CASO DI SUCCESSO Innovare e competere con le ICT: casi di successo - PARTE I Cap.7 Cloud

Dettagli

GEFRAN: riduzione dei tempi di inattività con Business Continuity

GEFRAN: riduzione dei tempi di inattività con Business Continuity GEFRAN S.p.a. Utilizzata con concessione dell autore. GEFRAN: riduzione dei tempi di inattività con Business Continuity Partner Nome dell azienda GEFRAN S.p.a Settore Industria-Elettronica Servizi e/o

Dettagli

ZeroUno Executive Dinner

ZeroUno Executive Dinner L ICT per il business nelle aziende italiane: mito o realtà? 30 settembre 2008 Milano, 30 settembre 2008 Slide 0 I principali obiettivi strategici delle aziende Quali sono i primi 3 obiettivi di business

Dettagli

A passo sicuro nel mondo IT

A passo sicuro nel mondo IT A passo sicuro nel mondo IT A passo sicuro nel mondo IT Le scelte effettuate, le esperienze acquisite e la capacità di applicarle nella realizzazione dei progetti hanno fatto sì che, nel corso degli anni,

Dettagli

Le strategie e le architetture

Le strategie e le architetture Storage 2013 HP Le strategie e le architetture La Converged Infrastructure Le soluzioni e le strategie di HP concorrono a definire la visione di una Converged Infrastructure, pensata per abilitare la realizzazione

Dettagli

NEL BUSINESS, ACCANTO A VOI

NEL BUSINESS, ACCANTO A VOI NEL BUSINESS, ACCANTO A VOI Una nuova azienda che, grazie all'esperienza ventennale delle sue Persone, è in grado di presentare soluzioni operative, funzionali e semplici, oltre ad un'alta qualità del

Dettagli

Le Soluzioni Offerte. Italia. Germania. Outsourcing Servizi IT [ Progettazione, Fornitura, Gestione di Infrastrutture Complesse ]

Le Soluzioni Offerte. Italia. Germania. Outsourcing Servizi IT [ Progettazione, Fornitura, Gestione di Infrastrutture Complesse ] DIVISIONE ENERGIA Le soluzioni apportate da operatori dell Information Technology hanno un ruolo fondamentale nel monitoraggio e gestione dei consumi energetici. Le Soluzioni Offerte Italia Outsourcing

Dettagli

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks.

PANORAMA. Panorama consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. PANORAMA consente la gestione centralizzata di policy e dispositivi attraverso una rete di firewall di nuova generazione Palo Alto Networks. Interfaccia Web HTTPS SSL Grafici di riepilogo delle applicazioni

Dettagli

PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE

PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE PERCHÉ SCEGLIERE EMC PER LA GESTIONE DEL CICLO DI VITA RACLE PUNTI ESSENZIALI Agilità Nella soluzione AppSync sono integrate le best practice delle tecnologie di replica offerte da EMC e Oracle, che consentono

Dettagli

Panoramica della soluzione: Protezione dei dati

Panoramica della soluzione: Protezione dei dati Archiviazione, backup e recupero per realizzare la promessa della virtualizzazione Gestione unificata delle informazioni per ambienti aziendali Windows L'esplosione delle informazioni non strutturate Si

Dettagli

IL PERCORSO INTELLIGENTE PER WINDOWS 7

IL PERCORSO INTELLIGENTE PER WINDOWS 7 IL PERCORSO INTELLIGENTE PER WINDOWS 7 Migrazione senza problemi Sicuri dal primo giorno Backup delle informazioni più importanti Virtualizzazione delle applicazioni per la massima efficienza Le soluzioni

Dettagli

Software Servizi Progetti. per la Pubblica Amministrazione e le Aziende

Software Servizi Progetti. per la Pubblica Amministrazione e le Aziende Software Servizi Progetti per la Pubblica Amministrazione e le Aziende SOLUZIONI AD ELEVATO VALORE AGGIUNTO PER LA PUBBLICA AMMINISTRAZIONE E LE AZIENDE Maggioli Informatica unitamente ai suoi marchi Cedaf,

Dettagli

IL CRM NELL ERA DEL CLIENTE. modi in cui un CRM moderno può aiutarti a deliziare i tuoi clienti e contribuire alla tua crescita.

IL CRM NELL ERA DEL CLIENTE. modi in cui un CRM moderno può aiutarti a deliziare i tuoi clienti e contribuire alla tua crescita. IL CRM NELL ERA DEL CLIENTE modi in cui un CRM moderno può aiutarti a deliziare i tuoi clienti e contribuire alla tua crescita ebook 1 SOMMARIO Introduzione Allineare meglio le vendite e il marketing Creare

Dettagli

VoipNet. La soluzione per la comunicazione aziendale

VoipNet. La soluzione per la comunicazione aziendale VoipNet La soluzione per la comunicazione aziendale grave crisi economica fase recessiva mercati instabili terremoto finanziario difficoltà di crescita per le aziende Il mercato La nuova sfida per le aziende:

Dettagli

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud

Semplifica la Gestione HR. Una guida per scegliere il giusto Software HR Cloud Semplifica la Gestione HR Una guida per scegliere il giusto Software HR Cloud Indice Introduzione 3 Vantaggi per tutti 4 Cosa è il Cloud? 4 Quali sono i benefici? 5 Cibo per le menti 7 Domande indispensabili

Dettagli

PRESENTAZIONE SERVIZI P.M.I.

PRESENTAZIONE SERVIZI P.M.I. PRESENTAZIONE SERVIZI P.M.I. Profilo La Società Hermes nasce nel 2010 per portare sul mercato le esperienze maturate da un team di specialisti e ricercatori informatici che hanno operato per anni come

Dettagli

Un'efficace gestione del rischio per ottenere vantaggi competitivi

Un'efficace gestione del rischio per ottenere vantaggi competitivi Un'efficace gestione del rischio per ottenere vantaggi competitivi Luciano Veronese - RSA Technology Consultant Marco Casazza - RSA Technology Consultant 1 Obiettivi della presentazione Dimostrare come

Dettagli

Il cloud per la tua azienda.

Il cloud per la tua azienda. Il cloud per la tua azienda. Questo è Microsoft Cloud Ogni azienda è unica. Dalla sanità alla vendita al dettaglio, alla produzione o alla finanza, non esistono due aziende che operano nello stesso modo.

Dettagli