Avnet Magazine. Editoriale Opensource: leva vincente per il canale. Storie di successo Gabbiano: l infrastruttura IT consolidata con le soluzioni EMC

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "Avnet Magazine. Editoriale Opensource: leva vincente per il canale. Storie di successo Gabbiano: l infrastruttura IT consolidata con le soluzioni EMC"

Transcript

1 Technology Technology Solutions Culture settembre 2014 Avnet Magazine Editoriale Opensource: leva vincente per il canale Storie di successo Gabbiano: l infrastruttura IT consolidata con le soluzioni EMC Confronto con il trade di Loris Frezzato, Direttore responsabile di Partners Infrastrutture leggere per portare innovazione nelle aziende Avnet Services La formazione ed i servizi professionali di Avnet Avnet Global Computing Components. Soluzioni Western Digital per Data Center

2 18 Novembre 2014 MiCo - Milano Congressi Non mancare questa importante occasione per scoprire come EMC accompagna i protagonisti del Canale Indiretto e Service Provider nel percorso di ridefinizione del business. Registrati subito! italy.emc.com Sponsorizzato da: EMC2, EMC, RSA e i loro rispettivi logo sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in altri paesi. Tutti gli altri marchi appartengono ai rispettivi proprietari. Copyright 2014 EMC Corporation. Tutti i diritti riservati.

3 Editoriale Editoriale Opensource: leva vincente per il canale Andrea Massari Country Manager di Avnet per Italia L Agenzia per l Italia Digitale, attraverso alcune Linee Guida previste nel Codice dell Amministrazione Digitale, ha introdotto norme particolarmente favorevoli all uso del software libero definendo i principi secondo cui le Pubbliche Amministrazioni dovranno preferire soluzioni opensource rispetto a quelle proprietarie. Le norme prevedono oltretutto che, nel caso in cui l amministrazione faccia una scelta diversa, ne debba giustificare dettagliatamente i motivi. La Pubblica Amministrazione è, nella maggior parte dei Paesi, compresa l Italia, il più grande cliente di soluzioni di Information Technology, per cui è chiara l opportunità che questa preferenza rappresenta per gli operatori di canale che si rivolgo a questo settore. Ad essa si aggiungono le potenzialità del settore privato che, senza bisogno di normative a supporto, è sempre più orientato a questo tipo di soluzioni. A differenza di quanto si possa comunemente pensare, il principale vantaggio dei program-mi open source, a livello generale, non è solo di tipo economico, anche se, ovviamente, il risparmio sui costi delle licenze è notevole e impatta positivamente il bilancio aziendale. Una ricerca commissionata alla società di analisti Coverity, ha rilevato che il software libero ha due fondamentali vantaggi rispetto ai software proprietari. Una qualità maggiore, in termini di solidità ed affidabilità, in quanto sviluppato e mantenuto da una comunità mondiale di sviluppatori che lo migliorano costantemente condividendo gli aggiornamenti e le integrazioni con l intera comunità. Una più rapida innovazione: si pensi alla possibilità per un azienda di integrare e implementare nuovi servizi e prodotti senza preoccuparsi dell infrastruttura esistente. Questo comporta una maggiore capacità di innovazione indipendentemente dalle soluzioni hardware e software preinstallate. Un ulteriore vantaggio, non meno importante, è sicuramente legato alla possibilità di modificare e personalizzare il software libero in funzione delle esigenze dell azienda, grazie alla disponibilità, gratuita, del codice sorgente a tutti coloro che lo vogliono utilizzare. Interessanti informazioni al riguardo possono essere consultate nel Coverity Report direttamente nel sito della società. Nonostante questi aspetti, e potremmo continuare ad elencarne ulteriori, il mercato dell opensource, in Italia, è ancora in una fase di crescita iniziale. Tanto l interesse, elevate le opportunità, molte le richieste degli utenti finali attratti da una soluzione che possa adattarsi appieno alle proprie esigenze di business che si scontrano, però, con un canale di vendita che non è ancora abbastanza esteso per coprire tutte queste esigenze. In Avnet lavoriamo da anni per sviluppare il canale legato al software aperto, fin da quando questo era considerato una soluzione da addetti ai lavori. Molto è stato fatto ma molto resta da fare. Esistono oggi, infatti, rivenditori che ancora temono che il modo di fare business - e di guadagnare - con il software opensource sia diverso da quello tradizionale del software proprietario e che questa diversità non permetta di sviluppare un modello di business di successo o comunque profittevole. Un simile ostacolo è forse legato all inesatta convinzione dell equazione gratuito = di scarso valore che pervade la nostra cultura, come se la qualità di un prodotto fosse veramente legata al suo costo. Il fatto che nel software opensource non ci sia un costo legato alla licenza non significa certo che esso sia completamente gratuito e non ci siano opportunità di business per tutti gli attori della catena del valore. Basti pensare che in Europa, e soprattutto in Francia e Germania, ci sono rivenditori che fatturano diversi milioni di Euro - in alcuni casi diverse decine di milioni di Euro - basando la propria attività solamente sul software libero. Si tratta di aziende strutturate in modo parzialmente diverso dalla media, che fanno della consulenza a valore aggiunto il proprio punto di forza rispetto alla semplice vendita di prodotti pacchettizzati e bilanciano i maggiori costi di vendita - spesso legati a un ciclo più lungo - con una proposta che contiene una quota parte di servizi e di valore più elevato. Per approfondire questi aspetti, nelle prossime pagine vi proponiamo un interessante articolo, che scaturisce dal confronto diretto tra gli addetti ai lavori, sulle leve dell opensource per quel canale che intende proporsi con valore a supporto dei propri clienti. Buona lettura! 3

4 Tendenze Cisco: è arrivato il momento per un nuovo modello di sicurezza L odierno panorama delle minacce non ha nulla a che vedere con quello di soli 10 anni fa. Semplici attacchi in grado di causare danni contenuti, hanno lasciato spazio a moderne azioni di cyber crimine estremamente sofisticate, ben finanziate e in grado di provocare enormi perdite e/o interruzioni ai servizi di grandi aziende o infrastrutture nazionali e internazionali. Questo tipo di intrusioni avanzate sono difficilissime da scoprire, rimangono all interno delle reti per lunghi periodi e con varie finalità tra le quali quella di ammassare risorse di rete per lanciare attacchi verso altri obiettivi oppure scoprire e rubare informazioni. I metodi tradizionali basati essenzialmente sull individuazione e il blocco di queste minacce a fini della protezione non sono più adeguati. E arrivato il momento di cambiare le regole della sicurezza informatica, è ora di pensare a un nuovo sistema di sicurezza che prenda in considerazione tutta la durata di un attacco dal Prima, al Durante e, infine, al Dopo l attacco stesso. Cisco propone la strategia di difesa contro l intero Attack Continuum denominata Before, During & After. La sfida Any-to-Any Le moderne reti e, soprattutto, i componenti di rete si evolvono costantemente attirando nuovi vettori di attacco come, per esempio i dispositivi mobili, le applicazioni mobili e web, gli hypervisor, i social media, i web browser, i computer interni ad altri dispositivi e tutti i device di nuovissima generazione che oggi possiamo solo cercare di immaginare ma che, in un prossimo futuro, permetteranno la realizzazione di Internet of Everything. Le persone si trovano dentro e fuori la rete, utilizzano qualsiasi dispositivo, accedono a qualunque applicazione e in cloud diversi. Questa è la sfida Any-to-Any e, se da un lato tutto questo ha aumentato esponenzialmente la nostra capacità di comunicazione, dall altro ha inevitabilmente ampliato le possibilità di attacco da parte dei cyber criminali. Sfortunatamente, in questo scenario che si evolve molto rapidamente, la maggior parte delle aziende non ha investito adeguatamente in tecnologie di sicurezza insistendo nell acquisizione di soluzioni che non si integrano tra loro. L aumento delle soluzioni basate su cloud, fa sì che le aziende si appoggino pesantemente a service provider e cloud provider anche per le soluzioni di sicurezza inerenti i servizi erogati. Tutto questo, spesso, va a discapito della visibilità e del controllo dei dispositivi, dell accesso alla rete e alle applicazioni, limitando la capacità di reazione alle nuove minacce. Protezione dall intero Attack Continuum Before, During, & After La maggior parte degli strumenti di sicurezza oggi sul mercato si focalizzano sulla visibilità e il tentativo di blocco delle minacce al punto di ingresso in rete. Questi strumenti effettuano la scansione dei file un unica volta all arrivo degli stessi per determinare se si tratti, o meno, di codice malevolo. Purtroppo gli attacchi di ultima generazione sono progettati per agire in modi e momenti diversi e non unicamente all inizio, ragione per cui si parla di continuum ed è richiesto un controllo continuo. I moderni attaccanti utilizzano tattiche molto sofisticate quali: port hopping, encapsulation, zero-day attacks, command and control (C&C), detection evasion, sleep techniques, lateral movement, encrypted traffic, blended threats e sandbox evasion, al fine di eludere le difese iniziali. Se, grazie a una o più di queste tecniche utilizzate anche congiuntamente, una minaccia superasse i test iniziali e, nel tempo si trasformasse in codice malevolo ecco che tutti gli strumenti cosiddetti point-intime cesserebbero di essere utili alla difesa e il codice potrebbe agire indisturbato all interno della rete. Le moderne tecniche di sicurezza non possono più focalizzarsi unicamente sulla scoperta dell attacco ma devono necessariamente includere strumenti in grado di mitigare i danni causati dal codice malevolo entrato in rete. Le organizzazioni devono guardare ai propri sistemi di sicurezza in modo olistico ed essere in grado di ottenere la maggiore visibilità e controllo dell intera rete e del Continuum dell attacco prima che questo inizi, durante la sua progressione e anche dopo che si è concluso per valutare i danni e capire esattamente cosa è stato danneggiato e/o sottratto. 4

5 Tendenze The New Security Model Before (Prima). I responsabili della sicurezza necessitano di tutta la visibilità e comprensione possibili di ciò che popola e si muove nell intera rete al fine di poter implementare le migliori politiche di sicurezza adeguate alla propria rete, traffico, utenti e applicativi utilizzati. During (Durante). La capacità di instaurare un ciclo di controllo in grado di individuare e bloccare le minacce in modo continuo è una necessità critica alla quale le aziende non possono più sottrarsi. After (Dopo). Le organizzazioni hanno bisogno oggi più che mai di strumenti in grado di sviluppare un ciclo di analisi retrospettiva dell attacco al fine di identificare il punto di ingresso (il cosiddetto paziente zero ), determinare lo scopo dell attacco, contenere la diffusione, eliminare i rischi di una nuova infezione e porre i necessari rimedi. Prima (Before) di un Attacco Attacchi Context-aware necessitano di difese contextaware. Chi compie le violazioni spesso conosce i sistemi di difesa meglio dei responsabili di sicurezza che li utilizzano. Per realizzare un efficace sistema di difesa oggi è necessario avere piena visibilità dello scenario dell intera rete, incluso ma non limitato, host fisici e virtualizzati, sistemi operativi, servizi applicativi, protocolli, utenti, contenuti e comportamento della rete. Tutto questo con la sola speranza di avere una visibilità superiore a quella degli attaccanti. I difensori devono capire i rischi contenuti nella propria infrastruttura basandosi sul valore di cosa viene attaccato, sulla legittimazione e sulla storicità dell attacco e della componente infrastrutturale. Se non sono in grado di capire cosa stanno cercando di proteggere non potranno costruire un adeguato sistema di difesa. Ottenere visibilità significa sapere e capire cosa c è e come si comporta nell intera rete, su tutti gli end-point, nella posta elettronica e nei gateway di navigazione web, negli ambienti mobili e virtualizzati fino ad arrivare al data center. Da questa visibilità dovranno generarsi allarmi puntuali, relativi al contesto e filtrati il più possibile da inutilità al fine che i team di sicurezza possano prendere decisioni sulla base delle informazioni ricevute. Durante (During) un Attacco Attacchi reiterati nel tempo e che includano minacce differenti e sapientemente miscelate non avvengono in un unico momento; si tratta di un ciclo di attività pensate e preordinate che per essere bloccate necessitano di un sistema di difesa continuo. Le tecnologie di sicurezza tradizionali possono solo effettuare una valutazione momentanea basata su un unico set di informazioni inerenti l attacco ma questo approccio non è più adeguato e risulta inefficace contro le intrusioni. Quello che è necessario oggi è una infrastruttura di sicurezza basata sul concetto di consapevolezza in grado di aggregare e correlare dati provenienti dall intera rete da confrontare con firme di minacce conosciute, informazioni provenienti dai siti di global intelligence al fine di discriminare tra attacchi attivi, tecniche di esfiltrazione ed effettivo riconoscimento contro il semplice rumore di fondo. Tutto questo rappresenta l evoluzione da un normale sistema di sicurezza point-in-time a un moderno sistema basato su cicli di analisi e decisioni informate. Un file potrebbe passare i controlli point-in-time e trasformarsi in malware in un secondo momento. Grazie a un moderno sistema di difesa, la minaccia potrebbe essere bloccata in tempo reale grazie a politiche e azioni automatizzate che non richiedono l intervento umano. Dopo (After) un Attacco Per realizzare un efficace sistema di difesa contro il Continuum di un attacco, le organizzazioni hanno bisogno di sicurezza retrospettiva. La sicurezza retrospettiva è un abile esercizio di big data che solo pochi sono in grado di produrre e mettere a disposizione di enti e aziende. Grazie a una infrastruttura in grado di raccogliere e analizzare continuamente i dati necessari alla creazione di una security intelligence, i team di sicurezza possono scoprire, in modo automatico, gli indicatori di rischio e individuare malware così sofisticati da alterare il proprio comportamento al fine di non farsi scoprire e porvi rimedio. Compromissioni che avrebbero potuto restare celate per settimane o mesi, ora potranno essere identificate rapidamente, contenute e rimediate. Questo modello che mette le minacce al centro dell attenzione consente ai difensori di proteggersi dal Continuum della violazione e da tutti i vettori di attacco e organizzare un efficace risposta ogni volta, in tempo reale. 5

6 Tendenze Un Nuovo Modello di Sicurezza La creazione di un nuovo modello di sicurezza passa per tre imperativi strategici: visibility-driven (orientato alla visibilità), threat-focused (focalizzato sulle minacce) e platform-based (infrastrutturale). Orientato alla visibilità (Visibility-driven): I responsabili della sicurezza devono assolutamente essere in grado di vedere tutto quello che sta accadendo in rete. Questo richiede una combinazione di ampiezza e profondità. Ampiezza significa avere la capacità di vedere e capire attacchi provenienti da qualsiasi vettore di attacco in termini di rete, end-point, sistemi di posta elettronica o gateway verso Internet, dispositivi mobili, ambienti virtualizzati e il cloud ottenendo il massimo delle informazioni possibili inerenti la minaccia. Profondità in termini di capacità di correlare tutte queste informazioni per creare un sistema di intelligence in gradi di capire il contesto nel quale si muove ed evolve la minaccia al fine di prendere la migliore decisione informata possibile, sia essa manuale o automatica. Focalizzato sulle minacce (Threat-focused): Oggi le reti non hanno più confine e arrivano, virtualmente, fino a dove l utilizzatore si trova, ovunque si trovi il dato o da dovunque si possa effettuarne l accesso. Inevitabilmente, l offerta sempre maggiore di servizi per i fruitori di una rete, unitamente all evoluzione delle minacce rende il compito molto complesso per chi deve preservare i propri sistemi e stimolante per chi li vuole violare. L implementazione delle politiche di sicurezza è essenziale per cercare di ridurre la superficie attaccabile ma, nonostante tutti gli sforzi, le minacce continuano a insinuarsi per cui le tecnologie devono cercare di evolversi rapidamente per cercare di individuarle, capirle e fermarle. Essere focalizzato sulle minacce significa cercare di ragionare come un attaccante, garantirsi visibilità e conoscenza del contesto per capire e adattarsi ai cambiamenti dell ambiente e far evolvere i sistemi di protezione per fermare i vettori di attacco. Con la sempre maggior diffusione di malware avanzato e attacchi zero-day questo diventa sempre più complesso e richiede un analisi continua e un sistema di intelligence real-time fruibile dal cloud e condiviso da tutte le soluzioni in uso per massimizzarne l efficacia. Infrastrutturale (Platform-based): La sicurezza è molto più di un problema legato alla rete: richiede un sistema costituito da più piattaforme agili e aperte che possano coprire tutta la rete, i dispositivi che la popolano e il cloud. Queste piattaforme devono necessariamente essere versatili, scalabili e gestite centralmente al fine di poter creare un sistema di politiche di sicurezza unificato e controlli consistenti. In poche parole, il sistema di difesa deve essere così pervasivo così come lo possono essere i sistemi di attacco. Questo costituisce un salto di qualità tra la semplice messa in opera di alcuni dispositivi di sicurezza disposti secondo regole tradizionali e la costruzione di un infrastruttura fatta di piattaforme scalabili, semplici da mettere in campo e dotate delle necessarie applicazioni e servizi. Un approccio infrastrutturale contribuisce, inoltre, all eliminazione di silos e dei buchi di sicurezza che essi creano accelerando, infine, l individuazione delle minacce e il contenimento dei danni. Conclusioni L industrializzazione dell Hacking in combinazione con il fenomeno Any-to-Any sta cambiando profondamente il modo in cui è necessario proteggere i nostri sistemi e, in estrema sintesi, noi stessi guidandoci verso la costruzione di un nuovo approccio alla cybersecurity. Sistemi di sicurezza che basino la loro efficacia sulla protezione perimetrale e analisi pointin-time, non sono più efficaci contro le moderne tecniche di attacco e la qualità estremamente evoluta dei nuovi malware. La metodologia best-of-breeth ha contribuito alla creazione di silos che, a loro volta, ha portato a falle di sicurezza importanti. Oggi serve quindi un nuovo approccio che, basandosi sulla visibilità di ciò che accade in rete, alla valutazione del comportamento delle risorse di rete e che abbia la minaccia al centro della progettazione dell intero sistema, offra una reale protezione dalle tre fasi che compongono il Continuum dell Attacco: Prima, Durante e Dopo l Attacco (Before, During & After). 6

7 Internet of Everything sta trasformando il mondo. Proprio tutto il mondo. E un azienda aiuta a rendere tutto questo possibile. Scopri come cisco.com/it/ioe #InternetofEverything 7

8 Confronto con il trade Infrastrutture leggere per portare innovazione nelle aziende L innovazione deve sempre più essere allineata con le strategie del business aziendale, ma spesso ci si trova a dovere fare i conti con budget limitati e interlocutori poco inclini al cambiamento. L opensource dimostra di essere una leva vincente per quel canale che intende proporsi con valore a supporto dei propri clienti. Avnet e Red Hat si confrontano con il canale Le aziende stanno attraversando un momento di profonda riflessione su come affrontare le sfide del futuro. Da un lato sentono la necessità di innovare per riuscire a stare al passo con il contesto competitivo delineato dalla globalizzazione dei mercati; dall altro devono fare i conti con dei budget di investimento sempre più ridotti. Poche, ancora, sono pienamente consapevoli che innovazione e tecnologia sono un binomio inseparabile, con il rischio di perdere terreno sul fronte nazionale e internazionale. I CIO si trovano, dal canto loro, a dovere gestire infrastrutture pesanti, eredità di un passato, che richiedono continua gestione e manutenzione, togliendo loro tempo e risorse al reale compito a cui oggi sono chiamati, ossia allineare le proprie competenze e risorse con le reali esigenze di business dell azienda per cui lavorano. Tecnologie basate su ambienti Opensource vanno incontro a tali esigenze, portando concreti benefici in termini di risparmio dei costi, nuove funzionalità e allineamento con gli obiettivi di sviluppo innovativo. Un percorso che, per le terze parti che l hanno intrapreso, prosegue con profitto ed entusiasmo, come è il caso di Delphis Informatica di Genova e della toscana Extra, che l hanno avuto modo di confrontarsi con Red Hat e Avnet sulle dinamiche della proposizione opensource sul mercato italiano. 8

9 Confronto con il trade «Abbiamo fin dalla nostra nascita sposato la filosofia dell opensource, convinti che non fosse affascinante solo dal punto Chi è Delphis Informatica di vista teorico ma che, una volta vista la concretezza e stabilità dell offerta Red Hat, fosse una vera e propria alternativa da Fondata a Genova nel proporre ad aziende, generalmente di medie e grandi dimensioni, che necessitino di tecnologie altamente performanti e affidabili - taglia corto Maurizio Priano, CEO di Delphis Informatica -. Al punto che abbiamo proposto con successo l integrazione fra i System z Ibm, altro brand su cui siamo certificati, con Red Hat 2001 è prevalentemente focalizzata sull infrastruttura e virtualizzazione su tutte le piattaforme, con particolari skill sui System Maurizio Priano CEO di Delphis Informatica Linux, con la garanzia di un forte risparmio in termini di costi e vantaggi dal punto di vista funzionale e prestazionale». Un Z Ibm, brand che insieme a Red Hat caratterizza gran aspetto, quello economico, che continua, a quanto pare, ad avere ancora un certo appeal sui clienti, anche se con il tempo, ha lasciato spazio alla valorizzazione delle funzionalità consentite dall opensource, come afferma Antonio Leo, Manager Alliance, Channel & Territory Leader di Red Hat in Italia: «La componente di risparmio ha senz altro un peso per quelle aziende che hanno dovuto ridurre i budget destinati all IT pur dovendo mantenere alti livelli di innovazione. Anche e soprattutto per coloro che parte dell offerta del system integrator. Fin dalla nascita legata a Red Hat da partnership, proponendo e convincendo clienti con architetture tipicamente legacy a sposare la causa dell opensource, anche in tandem con i sistemi Ibm, già aperti a Linux. Tra le referenze di spicco in cui l azienda ha integrato sistemi Linux Red Hat su macchine Ibm, la Fratelli Carli, la Ignazio Messina e la ASL 2 di Savona. devono mantenere i propri asset su cui hanno investito molto in precedenza e su infrastruttura proprietaria, ma potendoli ridisegnare in veste opensource per averne un drastico abbattimento dei costi pure mantenendo alte performance, e potere di conseguenza destinare ai servizi il budget risparmiato. Non si tratta più, quindi, come poteva essere in passato, di un risparmio sterile, ma utile a ottimizzare gli investimenti dove è possibile creare innovazione utile al core business dell azienda. Il risparmio può certamente essere una leva nella proposizione al cliente, ma non ci si deve fermare a questo aspetto. Dipende ovviamente dalle direttive dei clienti, cercando di capire quali sono le loro esigenze primarie: se trattasi di PA o di una grande impresa che devono porre attenzione ai costi e nel contempo svecchiarsi senza però correre il rischio di trovarsi imbrigliate per anni con contratti con tecnologie proprietarie onerose da manutenere e da fare evolvere. I partner devono Chi è Extra quindi fare un opera di integrazione, appoggiandosi a quanto vi è in azienda, per poter installare una base di middleware su cui poi potere costruire soluzioni che abilitino i servizi, rendendo dinamica e flessibile la gestione dell IT aziendale». Extra nasce nel 2006 e a oggi impiega una cinquantina di persone tra la sede principale di Pontedera (PI) Anche Leonardo Paolino, CEO di Extra, riscontra che il principale driver nelle grandi aziende sia ancora, di primo impatto, l aspetto economico: «Proprio perché esistono al loro interno tecnologie consolidate da decenni, e quindi il tema tecnologico non è quello e le altre a Rende (CS), cui si aggiunge ora una newco londinese nata da una partnership con un azienda Leonardo Paolino CEO di Extra che, in prima battuta, stimola la loro disponibilità ad alternative. In effetti, l impatto economico, in aziende di grandi dimensioni, è molto evidente, visti i loro volumi. Mentre nel caso di aziende di medie o piccole dimensioni, l attenzione è più focalizzata sui plus che l opensource può garantire, più che sui costi. Con il vantaggio di avere un interfaccia Web nativa, frutto di un evoluzione veloce della piattaforma opensosource grazie alla collaborazione con i business partner cosa difficile, invece, per sistemi proprietari, che devono investire in software factory pesanti. Le forze dedite allo sviluppo della piattaforma open, invece, sono estese alla rete dei partner, i quali moltiplicano, anche numericamente, polacca. Si propone sul mercato come system inte- grator con competenze specifiche in ambito opensource orientate a coprire un offerta di tipo gestionale, da ERP, gestione documentale, BI, CRM ed ecommerce. Gli skill sviluppati da tempo sulla piattaforma FuseSource, acquisita in seguito da Red Hat, l hanno portata a diventare stretto partner con il vendor anche in ambito middleware di integrazione e a entrare in contatto con clienti di dimensioni maggiori che in passato, sia in Italia sia all estero. Il target di riferimento sono la PA e le aziende private di medie o grandi dimensioni. le risorse messe a disposizione della produzione». 9

10 Confronto con il trade Leonardo Paolino CEO di Extra Andrea Massari Country Manager di Avnet Technology Solutions per l Italia Antonio Leo Manager Alliance, Channel & Territory Leader di Red Hat in Italia Ma i punti d approccio sono differenti non solo in base alla dimensione, ma anche alla tipologia di clienti, come puntualizza Morena Maci, Partner Manager Italy di Red Hat: «I due mercati principali su cui siamo presenti, ossia quello della PA e del Finance, si muovono con motivazioni differenti: il primo più orientato all economicità, l altro alle performance e all affidabilità. E differente è anche l approccio in base agli ambienti di intervento, con le infrastrutture dove più facilmente si evidenziano i vantaggi sui costi, mentre la qualità viene particolarmente apprezzata sugli aspetti applicativi. I fronti di approccio sono, quindi, magari diversi, ma i benefici sono comunque comuni». Certo è che l Italia rimane, rispetto agli altri Paesi, ancora indietro nell adozione dell opensource, con ancora del lavoro da fare prima di raggiungere la piena potenzialità. Un aspetto, negativo, che rappresenta invece una grande opportunità per il canale, che può trovare ampi spazi di proposizione alle aziende. «La PA, dal canto suo, negli ultimi tempi ha fatto dei passi in avanti notevoli - informa Leo di Red Hat -, grazie anche ai decreti che stimolano l adozione dell opensource». Con, ovviamente, tutte le remore del caso, a partire dalle azioni di contrasto nell interpretazione della legge da parte di vendor proprietari alla mancanza di cultura sufficiente nelle stesse amministrazioni. «Leggi di questo tipo, comunque, costituiscono un certo sdoganamento dell opensource, almeno dal punto di vista culturale - interviene Andrea Massari, Country Manager di Avnet Technology Solutions per l Italia -, liberandolo dalla cerchia degli innovatori coraggiosi, per portarlo a tutti gli effetti come alternativa concreta sul mercato dell offerta». Con il risultato che l approccio e la transizione alle architetture open sta via via seguendo dinamiche democratiche in azienda, riuscendo a mettere d accordo la base con il management, anche se partendo da motivazioni differenti. «Un tempo, la scelta per la diffusione del software in azienda, seguiva un processo decisionale dall alto al basso - osserva Priano di Delphis Informatica -, passando dal convincimento dei vertici aziendali a cui la base doveva, spesso a malincuore, adeguarsi. Altri vendor hanno, invece, puntato a fidelizzarsi la base, con strumenti di utilizzo quotidiano e privato, funzionali anche in ambito aziendale. Linux riesce, invece, a mettere d accordo i due fronti aziendali, con la cultura delle persone in azienda che hanno conosciuto da studenti e da appassionati il modello open, che si incontra con le esigenze del management, che non disdegna, anzi, stimola, l adozione di queste tecnologie a fronte di vantaggi economici e funzionali sfruttando competenze già presenti in azienda». Ed è proprio a un canale in grado di interpretare le esigenze dei clienti che Red Hat affida il proprio messaggio, riuscendo a trasferire motivazioni concrete facilmente percepibili da parte delle aziende. «Il nostro ecosistema di partner è quello che mettiamo in campo per spiegare ai clienti il 10

11 Confronto con il trade Morena Maci Partner Manager Italy di Red Hat Maurizio Priano CEO di Delphis Informatica Loris Frezzato Direttore Responsabile di Partners valore dell opensource - conferma Antonio Leo -, soprattutto quando si cala a livello enterprise, dove si può evidenziare il contributo della community dei partner sia nello sviluppo sia nella proposizione della piattaforma, aiutando i clienti a orientarsi nel maremagnum dell opensource. Un discorso che vale anche sul target delle medie aziende». Anzi, ancora di più per queste ultime. «Nelle grandi aziende è necessario procedere con molta cautela, rischiando di andare a scardinare situazioni consolidate e che gestiscono ambiti core anche in maniera molto personalizzata - commenta Leonardo Paolino di Extra -, mentre le SMB risultano essere più sensibili al tema, avendo spesso una classe di management mediamente più giovane e predisposta all opensource e per le quali risulta essere molto meno dispendiosa la transizione. Certo la resistenza al cambiamento è endemica e trasversale nel nostro Paese, ma ormai l opensource possiamo dire che sia accettato dal mercato. La fase di sospetto è stata superata e la crescita è esponenziale. Non vale più l equazione: opensource gratis e in quanto tale inaffidabile e inadeguato. Con il vantaggio che l opensource copre tutti i diversi aspetti tecnologici, con una community che ha sviluppato nel tempo skill specifici per 11

12 Confronto con il trade Da Red Hat il Partner Program è 3.0 alcuni aspetti, potendo, nel contempo, attingere a competenze complementari proprio all interno dell ecosistema dei partner». I Partner svolgono un ruolo fondamentale nella strategia go-to-market e di successo globale di Red Hat. Sono una quarantina, in Italia, i partner con certificazione Red Hat, comprendenti diverse tipologie di operatori, dai system integrator, ai rivenditori locali, partner tecnologici o di servizio, i global system integrator o gli ISV e OEM. Partner seguiti in maniera trasversale ma che oggi il vendor sta iniziando ad approcciare anche con supporti di tipo verticale sulle specifiche del mercato di riferimento dei singoli partner. Ready, Advanced e Premier sono i tre livelli di qualifica che distinguono il canale in base al Partner Program, che sta via via andando nella direzione delle specializzazioni. A tutti, già dal livello base, viene garantita la fornitura di strumenti informativi, mentre i requisiti e benefici vanno di pari passo con l impegno crescente di partnership. Il nuovo Partner Program 3.0, punto di congiunzione tra il canale, gli esperti di mercato e Red Hat, è strutturato, dicevamo, con 3 diversi livelli di partnership: Red Hat Ready Business Partner - L entry level del programma, per i partner con opportunità businessdriven. Red Hat Advanced Business Partner - Qualifica i partner con competenze certificate Red Hat e un sales track Red Hat di successo. Red Hat Premier Business Partner - comprende Business partner esperti con un focus significativo su Red Hat Un ruolo da regia delle competenze complementari che un distributore come Avnet svolge nell ottica del valore aggiunto con cui segue i brand a listino e i suoi dealer. «Quello di mettere a fattore comune l obiettivo di partner diversi, è un ruolo che un distributore è in grado di compiere solo se ha nel proprio DNA queste attività - afferma Andrea Massari di Avnet -. Ed è un ruolo che Avnet si assume e che ci riesce particolarmente naturale nel caso di Red Hat, rappresentando un vendor che sposa appieno la filosofia del tipo di distributore che vogliamo essere, orientato al valore e alle soluzioni. È comunque da sottolineare che in un mercato difficile come quello attuale, Red Hat rimane il brand con il più alto tasso di crescita, segno di rappresentare un riferimento in termini di opportunità per il canale. Ma è anche il vendor con il più alto tasso di valore, non puntando a una vendita di prodotto, ma legata alla progettazione di soluzioni e servizi vincolata alle competenze. Portando con sé innovazione in un momento in cui c è estremo bisogno di flessibilità adattabile all andamento dell azienda cliente, cosa particolarmente importante in un momento economico come quello odierno, dove non ci si può permettere di sovradimensionare gli investimenti». «Red Hat è un brand che ha una politica di canale tra le più decise - continua Massari -, con grande attenzione alle logiche del canale stesso, avendo cura che i partner siano competenti e avendo a cuore lo sviluppo del loro business evitando conflitti interni. Peraltro intervenendo con aiuti anche finanziari sui partner, di grande importanza in momenti economici difficili, mostrando sempre disponibilità a trovare una soluzione anche nelle situazioni più complesse». Per maggior info: «Troppo spesso, infatti, ci troviamo a fungere, per conto di alcuni vendor, da banca nei confronti dei clienti - lamenta Priano. Vendor che impongono le proprie dinamiche economiche senza ascoltare le esigenze dei partner. O altri, ancora, che propongono sistemi complessi di deal registration senza poi gestire l assegnazione, scatenando guerre di competizione all interno del loro stesso canale. E un attenzione come quella posta da Red Hat o da Avnet nel mantenere gli equilibri e un grado di collaborazione nel canale, ci consente senz altro di lavorare con maggiore serenità». 12

13 Confronto con il trade Nuovi interlocutori tra i clienti per nuovi modi di intendere la tecnologia Dimensione dell azienda, settore merceologico e, spesso, età del management sono fattori distintivi anche per la tipologia di interlocutore che si trova presso i clienti, non più solo idendificabile nel CIO, come era un tempo. «L età giovane favorisce l adozione di sistemi diversi rispetto a quelli tradizionali - osserva Leonardo Paolino di Extra -. Ma, in generale, il classico CIO diventa sempre meno il nostro interlocutore diretto, a meno che il CIO sia un vero manager in azienda, che porta valore e che contribuisce alle direttive strategiche aziendali. Solitamente le decisioni sul tipo di tecnologia e gli obiettivi da raggiungere vengono prese da altre figure, più legate al business dell azienda. Bisogna riuscire a capire le esigenze di questi decisori, e in tal modo il dealer viene inteso come il vero portatore di innovazione». «Un buon CIO lo si riconosce subito - risponde Leo di Red Hat -, ed è quel CIO che si mette in ascolto, internamente, delle esigenze delle diverse divisioni dell azienda. Alla stregua di un convogliatore di necessità che poi dovrà tradurre nelle risposte adeguate e nella tecnologia più in linea con le esigenze esposte. Si tratta di figure che si stanno trasformando, e i più accorti sono in grado di trovare un nuovo ruolo in azienda, senza paura di mettersi in discussione». «Il CIO è sempre più spesso sotto al CFO, mentre per il bene dell azienda dovrebbe sedere nel consiglio d amministrazione ed essere protagonista delle scelte strategiche», aggiunge Paolino di Extra. In un contesto di questo tipo, in cui le dinamiche evolvono velocemente, sia in termini di potenzialità economiche, di esigenze, di interlocutori, di cultura, oltre che, ovviamente, di tecnologie, il ruolo del distributore diventa essenziale «soprattutto nel suo compito di sviluppare competenze aggiornate al canale - spiega Massari di Avnet -, anche attraverso il confronto tra partner stessi o mettendoli in contatto con il vendor. Cerchiamo di stimolare i partner a costruire delle soluzioni, qualcosa di proprio, utilizzando le tecnologie che mettiamo a loro disposizione, sia che si tratti di un singolo brand e le sue specializzazioni oppure concertando più prodotti, tecnologie diverse e complementari tra di loro, per fornire progetti in base alle opportunità riscontrate sul mercato». In particolare, sul fronte della transizione Unix to Linux, Avnet sta lanciando un nuovo ambito di offerta all interno della parte servizi, che si occuperà proprio di Life- Cycle Management delle infrastrutture, che comprenderà diverse attività atte all accelerazione sui deal. Per esempio, Avnet può farsi carico dell hardware obsoleto che il partner intende rinnovare, ritirandolo per smaltirlo, valutarne il valore residuo e consentire al partner di impiegarlo per proporre innovazione ai clienti, magari attraverso una transizione all opensource. Un servizio che sarà disponibile entro la fine di quest anno. 13

14 Tendenze L evoluzione dei partner di canale con l adozione del cloud Il punto di vista di Colt Alberto Monterosso, Marketing Manager, Italy Da decenni, consulenti IT, reseller e system integrator svolgono un ruolo prezioso per agevolare le imprese nella fruizione delle tecnologie messe a disposizione dai vendor, portando prodotti e servizi a clienti altrimenti difficilmente raggiungibili. Tuttavia, il ruolo del canale è oggi messo in discussione dalla rapida adozione del cloud computing. Il modello as-a-service del cloud tende a disintermediare laddove gli operatori con infrastruttura propria o gli stessi vendor decidano di rivolgersi direttamente agli utenti finali sviluppando portali self-service che rendono più facile l attivazione e la personalizzazione dei servizi. La tentazione per le imprese di risolvere parte delle loro esigenze acquistando direttamente a monte della filiera è molto più alta se i loro abituali interlocutori di canale non offrono l alternativa as-a-service, caratterizzata dalla riduzione degli investimenti e dal pagamento per il solo utilizzo. Al tempo stesso distributori o reseller raramente possono scegliere di creare e gestire direttamente una loro infrastruttura cloud a causa degli ingenti investimenti necessari e delle competenze specifiche richieste. Per ogni partner di canale è quindi necessario identificare il fornitore di servizi cloud ideale che gli consenta di offrire tecnologie in modalità as-a-service e, contestualmente, aggiungere sufficiente valore per continuare ad avere un ruolo insostituibile. La questione si riduce quindi a quale operatore rivolgersi. E facile immaginare che il valore aggiunto del canale si debba concentrare su progettazione, personalizzazione e integrazione della specifica soluzione richiesta dal cliente finale, mentre l operatore che gestisce direttamente la piattaforma dovrebbe occuparsi principalmente dell infrastruttura di base e del livello di virtualizzazione delle risorse per poi lasciare la maggior libertà possibile al canale, evitando di sovrapporsi con l inserimento di opzioni già configurate. Per quanto riguarda quale infrastruttura cloud prediligere, il primo criterio di selezione dovrebbe riguardare la tutela della sicurezza, che significa in primis accertare quale sia il paese che ospita i dati in modo da inquadrare lo scenario legale e normativo nel quale si opera. L operatore di servizi cloud dovrebbe garantire che i dati risiedano sempre in Italia oppure in altri paesi all interno dell Unione Europea, in accordo con la direttiva europea 95/46, che stabilisce dei criteri minimi di tutela riguardo al trattamento dei dati personali più stringenti rispetto a quelli previsti in molti altri paesi extracomunitari. Inoltre, garantire la sicurezza dei dati non significa unicamente garantire la riservatezza delle informazioni, ma anche la loro disponibilità e accessibilità: per quanto efficienti possano essere le soluzioni software e hardware di protezione dei dati, non c è garanzia di sicurezza nel senso più ampio se manca un livello di affidabilità del data centre e della connettività di accesso sufficiente per assicurare che il dato sia fruibile in ogni momento. Se poi si considera che la delocalizzazione dei dati verso data centre esterni genera requisiti molto stringenti in termini di banda e di latenza della connettività, risulta preferibile che data centre e rete di accesso siano gestiti dallo stesso operatore, al fine di potersi rivolgere a un unico soggetto garante delle prestazioni ed evitare conflitti di competenza. Diventano quindi interlocutori privilegiati quegli operatori che hanno investito sia in reti di telecomunicazione sia in data centre con piattaforme cloud. Un vantaggio supplementare è poi rappresentato dal fatto di affidarsi a un operatore presente con infrastrutture proprie anche in ambito internazionale, che consenta di potersi presentare alle imprese italiane come un valido partner con il quale sviluppare nuovo business sui mercati esteri. Colt risponde oggi a tutti questi requisiti e rende più facile e sicuro per un azienda l utilizzo dei servizi cloud, non solo per l infrastruttura che possiede e gestisce direttamente, ma anche per la propria posizione finanziaria estremamente solida, che fa di Colt un partner stabile a cui affidarsi anche per il futuro. 14

15 Tendenze Con la nuova Veeam Availability Suite la continuità di business (Always-On Business ) diventa realtà La nuova Veeam Availability Suite è una soluzione che assicura che i dati e le applicazioni siano sempre accessibili in qualunque luogo e in qualsiasi momento. In questo modo Veeam ha aperto la strada a una nuova categoria di soluzioni che ha successo laddove i tradizionali sistemi di backup e data protection falliscono, consentendo di ottenere la business continuity (Always-On Business ). Tradizionalmente, per avere la disponibilità ininterrotta di dati e applicazioni era necessario un investimento significativo in sistemi ridondanti con failover istantaneo, che assicuravano il ripristino in pochi secondi. Questo tipo di investimento, però, era giustificato solo per poche applicazioni, mentre la maggior parte veniva supportata da soluzioni di backup tradizionali che offrivano recovery time and point objectives (RTPO ) di diverse ore al giorno, non riuscendo quindi a soddisfare le esigenze dell Always-On-Business. Oggi questo gap può essere compensato dalla nuova categoria di soluzioni Availability For the Modern data Center, che trasforma in realtà un RTPO inferiore a 15 minuti per tutti i dati e le applicazioni. La Availability Suite di Veeam fornisce cinque funzioni fondamentali - le statistiche sono tratte dal Veeam Customer Insights Survey di ESG : High-Speed Recovery (ripristino ad alta velocità): recupero rapido di ciò di cui gli IT manager hanno bisogno, nel modo in cui ne hanno bisogno. Il 96% dei ripristini di Veeam avviene nel rispetto degli accordi sui livelli di servizio (SLA) e degli obiettivi dei tempi di ripristino (RTO), rispetto al 78% delle altre soluzioni. Data Loss Avoidance (eliminazione della possibilità di perdita dei dati): protezione dei dati quasi senza interruzioni e ottimizzazione del disaster recovery. L 83% dei clienti Veeam è più sicuro del proprio backup rispetto a quanto non fosse con i precedenti sistemi. Verified Protection (protezione certa): recupero garantito di ogni file, applicazione o server virtuale, in ogni momento. Il 71% dei clienti Veeam registra una migliore affidabilità dei backup rispetto alle altre soluzioni. Risk Mitigation (mitigazione del rischio): implementazione a basso rischio di nuove applicazioni con un ambiente di test a livello di produzione integrato nei Veeam Virtual Lab, che ottimizza l investimento in sistemi di backup e replica dei dati. Il 66% degli utenti delle funzionalità di monitoraggio, reportistica, e pianificazione di Veeam le considera migliori, o molto migliori delle altre soluzioni. Complete Visibility (visibilità completa): monitoraggio proattivo e segnalazione dei problemi prima che questi possano inficiare le attività. Il 71% degli utenti che utilizza gli strumenti di monitoraggio e reportistica di Veeam afferma che, rispetto all utilizzo di altre soluzioni, questo migliora la consapevolezza del rischio. 15

16 Tendenze Veeam: EMC Data Domain Boost Integration Per Backup più veloci Tra le nuove caratteristiche di Availability Suite v8 di Veeam vi è l integrazione con EMC Data Domain Boost che riduce sensibilmente i tempi delle operazioni di backup, consentendo una creazione dei file 10 volte più veloce e un completamento del backup completo nel 50% del tempo, con un utilizzo di banda ridotto fino al 99%. L integrazione supporta inoltre la connettività Fibre Channel, per consentire il LAN free backup direttamente sul Data Domain. Introduzione a EMC Data Domain Boost EMC Data Domain Boost distribuisce parti del processo di deduplica al server di backup o ai client dell applicazione, in modo tale da rendere più veloci ed efficienti il backup e il ripristino. Senza EMC Data Domain Boost, il server di backup o il client dell applicazione invierebbe tutti i dati, sia quelli univoci che quelli ridondanti, a un sistema EMC Data Domain per l elaborazione della deduplica. EMC Data Domain Boost aggrega più link di trasporto in un solo gruppo sul sistema EMC Data Domain, in modo da visualizzare più link come un singolo link nell applicazione di backup. Il sistema EMC Data Domain provvede poi al bilanciamento trasparente del carico di backup tra i link del gruppo. Inoltre, il meccanismo di failover automatico dei link mantiene operativi i sistemi di backup in caso di problemi temporanei della rete. Con EMC Data Domain Boost for Backup Applications, i backup administrator sono in grado di controllare la replica tra più sistemi Data Domain da un unico punto di gestione, per tenere traccia di tutti i backup e delle copie duplicate. Questo consente agli amministratori di creare in modo efficiente copie dei backup sulla WAN (Wide Area Network) per il disaster recovery, utilizzando il software EMC Data Domain Replicator, e di tenere traccia di tutte le copie presenti nel catalogo dell applicazione di backup per semplificare le operazioni di disaster recovery. Grazie a EMC Data Domain Boost, il server invia al sistema EMC Data Domain soltanto i segmenti di dati univoci. Ciò determina un incremento significativo del throughput aggregato del 50 % e riduce dall 80 al 99% la quantità dei dati trasferiti in rete. I vantaggi che derivano dall abbinare Veeam Availability Suite v8 a EMC Data Domain Boost Grazie a EMC Data Domain Boost è possibile ottenere la deduplica dei dati lato sorgente, generando backup più veloci ed efficienti che consentono valori di RPO più bassi e riducono al minimo il rischio di perdita dei dati. I principali vantaggi che derivano dall abbinare Veeam Availability Suite v8 a EMC Data Domain Boost sono: Performance del backup del 50% più veloci Creazione/trasformazione di file di Synthetic full backup fino a 10 volte più veloci, per tempi di backup ancora più ridotti Connettività Fibre Channel per consentire il LAN free backup sul Data Domain 16

17 Tendenze EMC: Redefine Cloud Economics EMC ECS Appliance la prima infrastruttura storage hyper-scale per il tuo datacenter La Terza Piattaforma si sviluppa dai nuovi trend tecnologici come Cloud, Mobile, Social e Big Data per creare un nuovo mondo di opportunità per le aziende di ogni settore. Le nuove applicazioni mobili mettono a disposizione dei clienti esperienze del tutto uniche rivoluzionando il modo di interagire, sul lavoro come nella vita privata. EMC ECS Appliance, basato su EMC ViPR, fornisce una nuova infrastruttura storage iperscalabile completa, progettata per soddisfare i requisiti di utenti e applicazioni della Terza Piattaforma. Permette di fornire servizi di cloud storage competitivi, unendo il risparmio, la semplicità e la scalabilità offerti dai servizi di cloud pubblico con l affidabilità, la sicurezza e il supporto garantiti da EMC. EMC ECS Appliance supporta: i Cloud Provider nell offerta di servizi di cloud storage competitivi, grazie ad una completa soluzione preconfigurata per applicazioni multiple con protezione geo-efficiente, multi-tenancy, misurazione dettagliata, portale self-service e fatturazione integrata; i Software Developer nell accelerare i processi di sviluppo, grazie ad una completa accessibilità con supporto per protocolli a blocco, oggetto e HDFS su una singola piattaforma ad alta disponibilità e densità; i Data Scientist nell implementare iniziative legate ai Big Data, grazie ad un potente servizio HDFS, è ottimizzato per Big Data analytic e applicazioni infomation-based. Ogni azienda è differente e ha diverse esigenze, competenze e risorse per la trasformazione del business. ECS Appliance offre storage iperscalabile e servizi cloud efficienti per tutte le aziende di qualsiasi dimensione, unendo la potenza di ViPR con una piattaforma hardware a basso costo, alta densità e scaleout. È disponibile in diversi formati e dimensioni, facilmente espandibili, in modo che i clienti possano scegliere la capacità necessaria a rispondere alle esigenze presenti e progettare la crescita futura (da 360 Terabytes fino a 4 Petabytes in un unico rack). REDEFINE YOUR STORAGE: con il Software -Defined Storage di ViPR potrai soddisfare i requisiti della terza piattaforma con l infrastruttura esistente In un mondo virtuale e on-demand, gli utenti si aspettano accesso istantaneo a dati e applicazioni, obbligando l IT a reinventare lo storage. Adottare nuove tecnologie, che spesso comportano interruzioni, senza compromettere gli investimenti IT esistenti, è tuttavia un impresa tutt altro che facile. Oggi le aziende e i service provider devono trasformare lo storage al fine di ridurre la complessità della gestione e dell operatività, automatizzare per aumentare le efficienze e fornire agli utenti accesso al semplice on-demand. EMC ViPR rappresenta un approccio rivoluzionario all automazione e alla gestione dello storage che trasforma l infrastruttura eterogenea esistente in una piattaforma di virtual storage: Semplice: ViPR astrae lo storage dagli array fisici in un singolo pool virtuale e gestendo centralmente le infrastrutture fisiche e virtuali. Estensibile: l architettura cloud iperscalabile di ViPR si adatta e risponde in modo dinamico a nuovi use case e carichi di lavoro. Supporta inoltre array di terze parti e si integra con cloud stack quali VMware e OpenStack. Aperto: Lo storage aperto, basato su API, di ViPR supporta Amazon S3, OpenStack Swift ed EMC Atmos. Inoltre, fornisce una piattaforma per la creazione e la fornitura di global data service che si estendono allo storage a blocchi, file e oggetti. EMC ViPR agevola il passaggio dalla Seconda alla Terza piattaforma in una modalità dinamica e trasparente, grazie a funzionalità complete di distribuzione, analisi delle configurazioni e ottimizzazione delle risorse. 17

18 Tendenze REDEFINE THE POSSIBLE con la tecnologia Flash di EMC Lo storage Flash offre prestazioni superiori rispetto alle unità disco meccaniche, riducendo la latenza e aumentando il throughput. Sono quattro i fattori che vengono considerati per decidere quale tecnologia Flash implementare - prestazioni, costo, capacità e protezione - e sulla base dei quali viene definita la soluzione più adatta per rispondere alle esigenze del cliente: REDEFINE YOUR DATA STORAGE AND BACKUP: semplifica la trasformazione IT e ottimizza l efficienza delle tue operation Le nuove soluzioni Entry Level EMC VNXe3200 e DD2200 rispondono alle esigenze di crescita dei dati e delle applicazioni offrendo massima sicurezza, riducendo rischi e costi e massimizzando i ritorni sull investimento. Server: l hardware Flash PCIe (Peripheral Component Interconnect Express) EMC XtremSF basato su server permette di accelerare le prestazioni in lettura e scrittura delle applicazioni ed è perfetto per la generazione di report, l analisi e il consolidamento dei server. Array ibridi: il modo più economico per implementare la tecnologia Flash prevede l uso di storage array ibridi o multitier che combinino unità HDD a basso costo e alta capacità con unità SSD a prestazioni elevate per offrire un costo di storage per I/O ridotto. Array All-Flash: EMC XtremIO è uno storage array di livello enterprise scale-out basato al 100% su Flash, interamente progettato per assicurare massime prestazioni e tempi di risposta coerenti con latenza ridotta, riduzione dei dati in linea in tempo reale per un abbattimento consistente dei costi e funzionalità avanzate, tra cui thin provisioning, stretta integrazione con VMware e protezione eccellente dei dati. I continui investimenti e annunci nella tecnologia Flash sono la prova dell importante ruolo che essa gioca all interno della strategia di EMC. L ultimo esempio riguarda l annuncio di EMC sulle nuove funzionalità, configurazioni, integrazioni e programmi che ridefiniscono le possibilità offerte dallo storage all-flash XtremIO: aggiornamento software gratuito per gli array XtremIO; copie snapshot in-memory per l ottimizzazione dello spazio dedicato ai metadati; compressione dati inline always-on; configurazione entry-level: 5TB Starter X-Brick XtremIO Xpect More Program, protezione sul prezzo della manutenzione per sette anni, garanzia triennale soddisfatti o rimborsati, protezione per sette anni sulla durata delle memorie flash. EMC VNXe3200 indirizza i problemi relativi a downtime, performance e capacità di storage fisico, integrando connettività fibre channel, dischi flash e software tiering automatizzato, offrendo una soluzione di storage ibrido: Semplice creazione di una NAS o SAN in pochi minuti e sviluppo rapido delle applicazioni Efficiente Minore costo per IOP e GB e richiesta di capacità iniziale ridotta del 50% Sicura protezione a livello file e blocco basata su snapshot e alta affidabilità per le applicazioni business critical EMC DD2200, sistema di backup evoluto leader sul mercato, assicura ai clienti massima visibilità e controllo sui dati con prestazioni e protezione di classe enterprise, offrendo una soluzione: Semplice pre-integrata con applicazioni enterprise e di backup Efficiente ridotta richiesta di capacità per backup e archiviazione da 10 a 30 volte grazie alle funzionalità di deduplica Sicura ripristino sicuro e affidabile grazie alla protezione integrale del dato Per maggiori informazioni: italy.emc.com/storage/ecs-appliance/index.htm Per provare EMC ViPR, il download è gratuito - italy.emc.com/campaign/emea/entry-level-vnx/ unified-storage.htm italy.emc.com/campaign/emea/entry-level-vnx/ backup-and-data-protection.htm

19 Storie di successo GABBIANO L infrastruttura IT consolidata con le soluzioni VNX e Data Domain di EMC In breve La sfida Consolidamento e refresh tecnologico dell infrastruttura IT per incrementare le prestazioni sostenendo la crescita dell azienda e migliorando ulteriormente il livello del servizio. LA SFIDA TECNOLOGICA DI GABBIANO L esigenza principale di Gabbiano era quella di un refresh tecnologico dell infrastruttura capace di incrementare le prestazioni del sistema informatico IT e di stare al passo con la recente crescita del business dovuta all aumento dei volumi e all estensione delle linee di vendita, migliorando ulteriormente il livello del servizio. La soluzione EMC VNX unified storage EMC Data Domain Benefici Consolidamento infrastruttura IT Miglioramento prestazioni Risparmio energetico Backup più efficienti e rapidi Presente in Italia da oltre 40 anni Gabbiano Spa è una delle aziende più importanti nel panorama della Grande Distribuzione italiana. Specializzata nella vendita di prodotti per la casa, la cucina, la salute e la bellezza, da qualche anno è entrata a pieno titolo nel mondo del licensing con partnership di rilievo internazionale. Gabbiano Spa può contare su un sistema logistico e distributivo tra i più avanzati d Europa, con uno stabilimento di oltre mq. e un magazzino altamente automatizzato. La preparazione dei prodotti e la consegna su tutto il territorio nazionale sono garantiti in pochi giorni dal ricevimento degli ordini inviati attraverso i dispositivi palmari di cui dotata sono dotati i collaboratori che operano sul territorio. I numeri parlano da soli: ogni giorno l azienda spedisce circa 800 ordini verso i punti vendita serviti direttamente. Gli ordini vengono evasi nell arco di 4 giorni massimo. Il servizio al cliente è assicurato attraverso una struttura di vendita capillare e qualificata (fiore all occhiello: la gestione del merchandising e i progetti di category management), supportata dal moderno sistema logistico e da un efficiente informatizzazione. L infrastruttura IT comprendeva uno storage di rete EMC AX iscsi, ormai datato, su cui accedevano file server e backup server e uno storage iscsi Fujitsu su cui accedevano 3 host VMware. Attualmente, sull impianto sono attive circa 40 macchine virtuali VMware e si collegano all infrastruttura circa 300 utenti. IL PARTNER: CMC 3 CMC 3 è da anni partner tecnologico di Gabbiano per la parte sistemistica e infrastrutturale, in particolare per storage, backup e sicurezza antivirus che ha seguito il cliente in questo progetto di consolidamento e virtualizzazione dell infrastruttura, che si è concluso in pochi mesi. CMC 3, dopo la valutazione del sistema precedente e aver analizzato le specifiche richieste, tenendo conto anche della prospettiva di crescita del cliente, ha consigliato la soluzione EMC VNX unified storage e un sistema EMC Data Domain con deduplica per il backup, ritenendole esattamente in linea con le esigenze espresse dal cliente. Avnet Technology Solutions, distributore a valore EMC, ha collaborato con CMC 3 nella parte consulenziale che ha permesso di individuare la soluzione migliore e l offerta più competitiva per Gabbiano. LE SOLUZIONI EMC La Serie EMC VNX è una piattaforma di storage unificata di nuova generazione che consente di utilizzare al meglio una sola piattaforma per i data service a livello di file e di blocco. Caratterizzata da hardware potente e flessibile, è pensata per soddisfare i requisiti di prestazioni elevate e massima scalabilità delle aziende di medie e grandi dimensioni. Le più importanti funzionalità sono la gestione semplificata tramite EMC Unisphere, protocolli Unified Storage e replica, high availability e una perfetta integrazione con VMware e Hyper-V. 19

20 Storie di successo I sistemi storage EMC Data Domain effettuano la deduplica dei dati in linea durante il processo di backup o durante quello di archiviazione, ottimizzando in tal modo le prestazioni e riducendo al minimo i requisiti di storage su disco. I sistemi Data Domain offrono la possibilità di consolidare sia i dati di backup sia di archiviazione sulla stessa infrastruttura, permettendo un maggiore consolidamento attraverso l eliminazione degli archivi degli stessi e delle spese generali associate, tra cui quelle relative a gestione, spazio, alimentazione e raffreddamento. La strategia degli ultimi anni ci ha portato a diverse acquisizioni e nuovi accordi in Europa e in Canada, nonchè a nuove partnership di licensing con brand prestigiosi che hanno contribuito a internazionalizzare la nostra società e ci hanno consentito di presidiare nuovi canali specializzati. Questa crescita ha richiesto forti investimenti per aiutarci ad affrontare ben preparati queste nuove sfide. Abbiamo perciò deciso di fare un refresh del nostro parco IT con l obiettivo di elevare le performance e garantire una maggiore affidabilità e continuità dei servizi. Le soluzioni di EMC hanno molteplici vantaggi che ci hanno completamente soddisfatto sia per la semplicità di gestione sia per l efficienza che ci ha permesso di dimezzare i consumi energetici del data center e, di fatto, migliorare l erogazione dei servizi IT. ANDREA MALAVASI RESPONSABILE IT DI GABBIANO Gabbiano aveva bisogno di consolidare l infrastruttura IT modificando il sistema storage esistente con una piattaforma di storage unificato di nuova generazione più semplice ed efficiente, perfettamente integrabile con VMware e che fosse in grado di stare al passo con le esigenze di crescita dell azienda, dichiara Claudio Di Chiaro, Direttore Tecnico di CMC 3. Il passaggio dal collegamento iscsi alla fibra ad alta velocità a 8 Gbit ha consentito di raggiungere ottime prestazioni di accesso ai dati e al carico di lavoro delle macchine virtuali. La soluzione di backup EMC Data Domain, continua Di Chiaro, ha portato ottimi risultati a livello di performance e di capacità, consentendo di gestire egregiamente la finestra temporale dedicata ai backup, aumentando la capacità di backup stessa fino a 20 volte rispetto l infrastruttura precedente. RISULTATI 1) Consolidamento dell infrastruttura IT Il consolidamento dell infrastruttura tecnologica ha permesso il rinnovo dei dispositivi obsoleti con un sistema storage unificato più efficiente e performante, che consente una gestione più efficace dei dati aziendali, un maggior controllo dei costi e, in generale, grazie anche alla virtualizzazione, una miglior affidabilità dell infrastruttura attraverso la business continuity. Il sistema informativo realizzato ha introdotto un unico storage, EMC, connesso con 3 nuovi host VMware, attraverso fibra ottica ridondata con velocità di accesso ai dischi di 8 Gbit per canale. Grazie alle caratteristiche dello storage EMC è stato possibile connettere gli host direttamente (direct attached) ad esso senza l ausilio di switch economici, ottimizzando così anche costi di acquisto e investimenti. E possibile infatti aumentare il numero degli host collegati all impianto senza costi aggiuntivi. 2) Miglioramento delle performance con relativo risparmio energetico Il consolidamento del data center insieme a un maggiore controllo della gestione porta a un conseguente miglioramento delle prestazioni che permette di raggiungere un livello di efficienza energetica più elevato. 3) Aumento dello spazio capacitivo dello storage e tempi di backup ridotti Il sistema storage con deduplica EMC Data Domain consente l esecuzione di un maggior numero di backup in tempi più rapidi e, riducendo al minimo i requisiti di disco garantisce che i dati arrivino già deduplicati, permettendo inoltre backup, archiviazione dei dati e disaster recovery ad alta velocità con tempi che si riducono in media di volte, con un significativo miglioramento del rapporto prezzo/ prestazioni dei processi di backup e ripristino. Un sistema informatico complesso che deve gestire le molteplici attività di un impresa come Gabbiano che opera in un mondo estremamente dinamico come quello della Grande Distribuzione, conclude Di Chiaro aveva assolutamente bisogno di una soluzione innovativa che consentisse di ottenere performance di alto livello, ottimizzazione del dato e, contemporaneamente semplicità di gestione da parte del personale IT. Direi che l obiettivo prefissato congiuntamente con il cliente è stato ampiamente raggiunto. VNX, EMC Data Domain sono marchi registrati di EMC Corporation. Tutti gli altri marchi o marchi registrati in questo documento sono proprietà delle rispettive aziende. 20

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

Guida alle offerte di finanziamento per le medie imprese

Guida alle offerte di finanziamento per le medie imprese IBM Global Financing Guida alle offerte di finanziamento per le medie imprese Realizzata da IBM Global Financing ibm.com/financing/it Guida alle offerte di finanziamento per le medie imprese La gestione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

Consulenza tecnologica globale

Consulenza tecnologica globale Orientamento al cliente Innovazione Spirito di squadra Flessibilità Un gruppo di professionisti dedicati alle imprese di ogni settore merceologico e dimensione, capaci di supportare il Cliente nella scelta

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Panoramica su ITIL V3 ed esempio di implementazione del Service Design

Panoramica su ITIL V3 ed esempio di implementazione del Service Design Master Universitario di II livello in Interoperabilità Per la Pubblica Amministrazione e Le Imprese Panoramica su ITIL V3 ed esempio di implementazione del Service Design Lavoro pratico II Periodo didattico

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

MARKETING INTELLIGENCE SUL WEB:

MARKETING INTELLIGENCE SUL WEB: Via Durini, 23-20122 Milano (MI) Tel.+39.02.77.88.931 Fax +39.02.76.31.33.84 Piazza Marconi,15-00144 Roma Tel.+39.06.32.80.37.33 Fax +39.06.32.80.36.00 www.valuelab.it valuelab@valuelab.it MARKETING INTELLIGENCE

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001

Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Energy Data Management System (EDMS): la soluzione software per una gestione efficiente dell energia secondo lo standard ISO 50001 Oggi più che mai, le aziende italiane sentono la necessità di raccogliere,

Dettagli

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI

LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI LA PRIMA E UNICA SOLUZIONE UNIFICATA PER LA SICUREZZA DEI CONTENUTI È ora di pensare ad una nuova soluzione. I contenuti sono la linfa vitale di ogni azienda. Il modo in cui li creiamo, li utiliziamo e

Dettagli

DAT@GON. Gestione Gare e Offerte

DAT@GON. Gestione Gare e Offerte DAT@GON Gestione Gare e Offerte DAT@GON partecipare e vincere nel settore pubblico La soluzione sviluppata da Revorg per il settore farmaceutico, diagnostico e di strumentazione medicale, copre l intero

Dettagli

Corso Base ITIL V3 2008

Corso Base ITIL V3 2008 Corso Base ITIL V3 2008 PROXYMA Contrà San Silvestro, 14 36100 Vicenza Tel. 0444 544522 Fax 0444 234400 Email: proxyma@proxyma.it L informazione come risorsa strategica Nelle aziende moderne l informazione

Dettagli

REALIZZARE UN MODELLO DI IMPRESA

REALIZZARE UN MODELLO DI IMPRESA REALIZZARE UN MODELLO DI IMPRESA - organizzare e gestire l insieme delle attività, utilizzando una piattaforma per la gestione aziendale: integrata, completa, flessibile, coerente e con un grado di complessità

Dettagli

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE

ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE ORACLE BUSINESS INTELLIGENCE STANDARD EDITION ONE A WORLD CLASS PERFORMANCE Oracle Business Intelligence Standard Edition One è una soluzione BI completa, integrata destinata alle piccole e medie imprese.oracle

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque

Un'infrastruttura IT inadeguata provoca danni in tre organizzazioni su cinque L'attuale ambiente di business è senz'altro maturo e ricco di opportunità, ma anche pieno di rischi. Questa dicotomia si sta facendo sempre più evidente nel mondo dell'it, oltre che in tutte le sale riunioni

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence?

www.bistrategy.it In un momento di crisi perché scegliere di investire sulla Business Intelligence? In un momento di crisi perché scegliere di investire sulla Business Intelligence? Cos è? Per definizione, la Business Intelligence è: la trasformazione dei dati in INFORMAZIONI messe a supporto delle decisioni

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

1 BI Business Intelligence

1 BI Business Intelligence K Venture Corporate Finance Srl Via Papa Giovanni XXIII, 40F - 56025 Pontedera (PI) Tel/Fax 0587 482164 - Mail: info@kventure.it www.kventure.it 1 BI Business Intelligence Il futuro che vuoi. Sotto controllo!

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni:

Utilizzato con successo nei più svariati settori aziendali, Passepartout Mexal BP è disponibile in diverse versioni e configurazioni: Passepartout Mexal BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi

L evoluzione del software per l azienda moderna. Gestirsi / Capirsi / Migliorarsi IL GESTIONALE DEL FUTURO L evoluzione del software per l azienda moderna Gestirsi / Capirsi / Migliorarsi IL MERCATO ITALIANO L Italia è rappresentata da un numero elevato di piccole e medie aziende che

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI

Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI Business Intelligence RENDE STRATEGICHE LE INFORMAZIONI CSC ritiene che la Business Intelligence sia un elemento strategico e fondamentale che, seguendo

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia

la gestione dei processi comunicazione. i marketing manager si incontrano in Officina- Strategia i marketing manager si incontrano in Officina- Strategia la gestione dei processi di comunicazione in quale scenario deve identificarsi un progetto di miglioramento, nella gestione dei beni digitali per

Dettagli

Il CIO del futuro Report sulla ricerca

Il CIO del futuro Report sulla ricerca Il CIO del futuro Report sulla ricerca Diventare un promotore di cambiamento Condividi questo report Il CIO del futuro: Diventare un promotore di cambiamento Secondo un nuovo studio realizzato da Emerson

Dettagli

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware

Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Cinque best practice per amministratori VMware: Microsoft Exchange su VMware Scott Lowe Founder and Managing Consultant del 1610 Group Modern Data Protection Built for Virtualization Introduzione C è stato

Dettagli

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI

DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI DIFENDERSI DAI MODERNI ATTACCHI DI PHISHING MIRATI 2 Introduzione Questa email è una truffa o è legittima? È ciò che si chiedono con sempre maggiore frequenza

Dettagli

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione

Piazza delle Imprese alimentari. Viale delle Manifatture. Via della Produzione Piazza delle Imprese alimentari Viale delle Manifatture Via della Produzione PASSEPARTOUT MEXAL è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente

Dettagli

INFORMATIVA SUI COOKIE

INFORMATIVA SUI COOKIE INFORMATIVA SUI COOKIE I Cookie sono costituiti da porzioni di codice installate all'interno del browser che assistono il Titolare nell erogazione del servizio in base alle finalità descritte. Alcune delle

Dettagli

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana

In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana In Consiglio regionale della Toscana i buoni consigli di ITIL Consiglio Regione Toscana Equivale a livello regionale al Parlamento nazionale E composto da 65 consiglieri Svolge il compito di valutare /

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

I N F I N I T Y Z U C C H E T T I WORKFLOW HR

I N F I N I T Y Z U C C H E T T I WORKFLOW HR I N F I N I T Y Z U C C H E T T I WORKFLOW HR WORKFLOW HR Zucchetti, nell ambito delle proprie soluzioni per la gestione del personale, ha realizzato una serie di moduli di Workflow in grado di informatizzare

Dettagli

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012

Il Cloud Computing. Lo strumento per un disaster recovery flessibile. Giorgio Girelli. Direttore Generale Actalis 12/10/2012 Il Cloud Computing Lo strumento per un disaster recovery flessibile Giorgio Girelli Direttore Generale Actalis 12/10/2012 Agenda Il Gruppo Aruba Disaster Recovery: costo od opportunità? L esperienza Aruba

Dettagli

La comunicazione multicanale per il Customer Management efficace. Milano, Settembre 2014

La comunicazione multicanale per il Customer Management efficace. Milano, Settembre 2014 Milano, Settembre 2014 la nostra promessa Dialogare con centinaia, migliaia o milioni di persone. Una per una, interattivamente. 10/1/2014 2 la nostra expertise YourVoice è il principale operatore italiano

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Payment Card Industry (PCI) Data Security Standard

Payment Card Industry (PCI) Data Security Standard Payment Card Industry (PCI) Data Security Standard Procedure per la scansione di sicurezza Versione 1.1 Release: settembre 2006 Indice generale Finalità... 1 Introduzione... 1 Ambito di applicazione dei

Dettagli

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito:

Per questa ragione il nostro sforzo si è concentrato sugli aspetti elencati qui di seguito: Autore : Giulio Martino IT Security, Network and Voice Manager Technical Writer e Supporter di ISAServer.it www.isaserver.it www.ocsserver.it www.voipexperts.it - blogs.dotnethell.it/isacab giulio.martino@isaserver.it

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità

Utilizzato con successo nei più svariati settori aziendali, con Passepartout Mexal BP ogni utente può disporre di funzionalità PASSEPARTOUT MEXAL BP è una soluzione gestionale potente e completa per le imprese che necessitano di un prodotto estremamente flessibile, sia dal punto di vista tecnologico sia funzionale. Con più di

Dettagli

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET

LE ESIGENZE INFORMATICHE NELL ERA di INTERNET LE ESIGENZE INFORMATICHE NELL ERA di INTERNET Internet una finestra sul mondo... Un azienda moderna non puo negarsi ad Internet, ma.. Per attivare un reale business con transazioni commerciali via Internet

Dettagli

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita;

Supporto alle decisioni e strategie commerciali/mercati/prodotti/forza vendita; .netbin. è un potentissimo strumento SVILUPPATO DA GIEMME INFORMATICA di analisi dei dati con esposizione dei dati in forma numerica e grafica con un interfaccia visuale di facile utilizzo, organizzata

Dettagli

PLM Software. Answers for industry. Siemens PLM Software

PLM Software. Answers for industry. Siemens PLM Software Siemens PLM Software Monitoraggio e reporting delle prestazioni di prodotti e programmi Sfruttare le funzionalità di reporting e analisi delle soluzioni PLM per gestire in modo più efficace i complessi

Dettagli

Sfide strategiche nell Asset Management

Sfide strategiche nell Asset Management Financial Services Banking Sfide strategiche nell Asset Management Enrico Trevisan, Alberto Laratta 1 Introduzione L'attuale crisi finanziaria (ed economica) ha significativamente inciso sui profitti dell'industria

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi

CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 La discontinuità digitale e la trasformazione dell ICT nelle aziende italiane Report di sintesi dei risultati emersi CIO Survey 2014 NetConsulting 2014 1 INDICE 1 Gli obiettivi della Survey...

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT

Copyright Università degli Studi di Torino, Progetto Atlante delle Professioni 2009 IT PROCESS EXPERT IT PROCESS EXPERT 1. CARTA D IDENTITÀ... 2 2. CHE COSA FA... 3 3. DOVE LAVORA... 4 4. CONDIZIONI DI LAVORO... 5 5. COMPETENZE... 6 Quali competenze sono necessarie... 6 Conoscenze... 8 Abilità... 9 Comportamenti

Dettagli

Logistica digitale delle Operazioni a premio

Logistica digitale delle Operazioni a premio Logistica digitale delle Operazioni a premio La piattaforma logistica delle operazioni a premio digitali BITGIFT è la nuova piattaforma dedicata alla logistica digitale delle vostre operazioni a premio.

Dettagli

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget

IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Data Sheet IBM Cognos 8 BI Midmarket Reporting Packages Per soddisfare tutte le vostre esigenze di reporting restando nel budget Panoramica Le medie aziende devono migliorare nettamente le loro capacità

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

Business Process Modeling Caso di Studio

Business Process Modeling Caso di Studio Caso di Studio Stefano Angrisano, Consulting IT Specialist December 2007 2007 IBM Corporation Sommario Perché l architettura SOA? Le aspettative del Cliente. Ambito applicativo oggetto dell introduzione

Dettagli

White Paper. Operational DashBoard. per una Business Intelligence. in real-time

White Paper. Operational DashBoard. per una Business Intelligence. in real-time White Paper Operational DashBoard per una Business Intelligence in real-time Settembre 2011 www.axiante.com A Paper Published by Axiante CAMBIARE LE TRADIZIONI C'è stato un tempo in cui la Business Intelligence

Dettagli

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:!

I Valori del Manifesto Agile sono direttamente applicabili a Scrum:! Scrum descrizione I Principi di Scrum I Valori dal Manifesto Agile Scrum è il framework Agile più noto. E la sorgente di molte delle idee che si trovano oggi nei Principi e nei Valori del Manifesto Agile,

Dettagli

Il Business Process Management: nuova via verso la competitività aziendale

Il Business Process Management: nuova via verso la competitività aziendale Il Business Process Management: nuova via verso la competitività Renata Bortolin Che cosa significa Business Process Management? In che cosa si distingue dal Business Process Reingeneering? Cosa ha a che

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10

Indice. La Missione 3. La Storia 4. I Valori 5. I Clienti 7. I Numeri 8. I Servizi 10 Indice La Missione 3 La Storia 4 I Valori 5 I Clienti 7 I Numeri 8 I Servizi 10 La Missione REVALO: un partner operativo insostituibile sul territorio. REVALO ha come scopo il mantenimento e l incremento

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

Realizzare un architettura integrata di Business Intelligence

Realizzare un architettura integrata di Business Intelligence Realizzare un architettura integrata di Business Intelligence Un sistema integrato di Business Intelligence consente all azienda customer oriented una gestione efficace ed efficiente della conoscenza del

Dettagli

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com

ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1. http://www.sinedi.com http://www.sinedi.com ARTICOLO 61 MARZO/APRILE 2013 LA BUSINESS INTELLIGENCE 1 L estrema competitività dei mercati e i rapidi e continui cambiamenti degli scenari in cui operano le imprese impongono ai

Dettagli

La suite Dental Trey che semplifica il tuo mondo.

La suite Dental Trey che semplifica il tuo mondo. La suite Dental Trey che semplifica il tuo mondo. impostazioni di sistema postazione clinica studio privato sterilizzazione magazzino segreteria amministrazione sala di attesa caratteristiche UNO tiene

Dettagli

2013 Skebby. Tutti i diritti riservati.

2013 Skebby. Tutti i diritti riservati. Disclaimer: "# $%&'(&)'%# *("# +,(-(&'(# *%$).(&'%#,/++,(-(&'/# 0"#.(1"0%# *(""20&3%,./40%&(# /# &%-',/# disposizione. Abbiamo fatto del nostro meglio per assicurare accuratezza e correttezza delle informazioni

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti

Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni. A cura di Bernardo Puccetti Il Business Process Management nella PA: migliorare la relazione con i cittadini ed ottimizzare i processi interni A cura di Bernardo Puccetti Il Business Process Management nella PA Presentazione SOFTLAB

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

BOARD in Eisai: crescere con il Performance Management

BOARD in Eisai: crescere con il Performance Management BOARD in Eisai: crescere con il Performance Management Gli aspetti maggiormente apprezzabili nell utilizzo di BOARD sono la tempestività nel realizzare ambienti di analisi senza nessun tipo di programmazione

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI.

SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. SYSKOPLAN REPLY IMPLEMENTA PER IL GRUPPO INDUSTRIALE SCHOTT UNA SOLUZIONE SAP CRM SU BASE SAP HANA E OPERATIVA IN 35 PAESI. Come gruppo industriale tecnologico leader nel settore del vetro e dei materiali

Dettagli

IL PROGETTO MINDSH@RE

IL PROGETTO MINDSH@RE IL PROGETTO MINDSH@RE Gruppo Finmeccanica Attilio Di Giovanni V.P.Technology Innovation & IP Mngt L'innovazione e la Ricerca sono due dei punti di eccellenza di Finmeccanica. Lo scorso anno il Gruppo ha

Dettagli

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A.

Università di Venezia Corso di Laurea in Informatica. Marco Fusaro KPMG S.p.A. Università di Venezia Corso di Laurea in Informatica Laboratorio di Informatica Applicata Introduzione all IT Governance Lezione 5 Marco Fusaro KPMG S.p.A. 1 CobiT: strumento per la comprensione di una

Dettagli

IT GOVERNANCE & MANAGEMENT

IT GOVERNANCE & MANAGEMENT IT GOVERNANCE & MANAGEMENT BOLOGNA BUSINESS school Dal 1088, studenti da tutto il mondo vengono a studiare a Bologna dove scienza, cultura e tecnologia si uniscono a valori, stile di vita, imprenditorialità.

Dettagli

Le Dashboard di cui non si può fare a meno

Le Dashboard di cui non si può fare a meno Le Dashboard di cui non si può fare a meno Le aziende più sensibili ai cambiamenti stanno facendo di tutto per cogliere qualsiasi opportunità che consenta loro di incrementare il business e di battere

Dettagli

agility made possible

agility made possible SOLUTION BRIEF CA IT Asset Manager Come gestire il ciclo di vita degli asset, massimizzare il valore degli investimenti IT e ottenere una vista a portfolio di tutti gli asset? agility made possible contribuisce

Dettagli

F O R M A T O E U R O P E O

F O R M A T O E U R O P E O F O R M A T O E U R O P E O P E R I L C U R R I C U L U M V I T A E INFORMAZIONI PERSONALI Nome Indirizzo Laura Bacci, PMP Via Tezze, 36 46100 MANTOVA Telefono (+39) 348 6947997 Fax (+39) 0376 1810801

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

CLOUD COMPUTING MADE IN ITALY

CLOUD COMPUTING MADE IN ITALY CLOUD COMPUTING MADE IN ITALY L evoluzione dell IT attraverso il Cloud White Paper per www.netalia.it Marzo 2015 SIRMI assicura che la presente indagine è stata effettuata con la massima cura e con tutta

Dettagli

GUIDA ALLA RELAZIONE CON I FORNITORI

GUIDA ALLA RELAZIONE CON I FORNITORI GUIDA ALLA RELAZIONE CON I FORNITORI Indice 1 Introduzione 2 2 Come ERA collabora con i fornitori 3 Se siete il fornitore attualmente utilizzato dal cliente Se siete dei fornitori potenziali Se vi aggiudicate

Dettagli

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp.

Symbolic. Ambiti Operativi. Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. Symbolic Presente sul mercato da circa 10 anni Specializzata in Network Security Partner e distributore italiano di F-Secure Corp. La nostra mission è di rendere disponibili soluzioni avanzate per la sicurezza

Dettagli

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo

CAPITOLO CAPIT Tecnologie dell ecnologie dell info inf rmazione e controllo CAPITOLO 8 Tecnologie dell informazione e controllo Agenda Evoluzione dell IT IT, processo decisionale e controllo Sistemi di supporto al processo decisionale Sistemi di controllo a feedback IT e coordinamento

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense

Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Cio che fa bene alle persone, fa bene agli affari. Leo Burnett pubblicitario statunitense Chi siamo Siamo una delle più consolidate realtà di Internet Marketing in Italia: siamo sul mercato dal 1995, e

Dettagli