CTERA: File services di nuova generazione grazie alle tecnologie cloud

Dimensione: px
Iniziare la visualizzazioe della pagina:

Download "CTERA: File services di nuova generazione grazie alle tecnologie cloud"

Transcript

1 CTERA: File services di nuova generazione grazie alle tecnologie cloud Prepared for: CTERA July 2014

2 TABLE OF CONTENTS TABLE OF CONTENTS 1 EXECUTIVE SUMMARY 2 CAPIRE LE NUOVE SFIDE 4 I limiti dello storage tradizionale 4 Il valore dell esperienza d uso 5 Nuovi modi per collaborare e produrre 5 Perché l esperienza d uso è così importante 6 Il backend cloud 6 Cloud, integrazione e sicurezza 7 LA SOLUZIONE 9 Componenti della soluzione 9 Che cos è l object storage? 9 Un introduzione alla piattaforma CTERA 10 Sistema di management e controllo 11 Sicurezza a Perché è importante 13 File service gateway (dispositivi remoti e app) 13 L implementazione di CTERA 14 Perché è importante 15 BOTTOM LINE 17 JUKU 19 Why Juku 19 Author 19 1

3 EXECUTIVE SUMMARY Il mondo sta cambiando velocemente e, di conseguenza, anche il modo di fare business. Termini come azienda distribuita non sono più sufficienti per descrivere le aziende dopo le rivoluzioni di cloud e mobile che hanno cambiato le regole. Ultimamente, la forza lavoro mobile conta per la maggior parte degli utenti e questo ha conseguenze dirette su come i dati vengono, creati, acceduti e gestiti. Sarebbe probabilmente meglio parlare di dispersed enterprise (probabilmente traducibile con azienda sparsa ). Gli utenti lavorano su diversi device allo stesso momento, cambiando continuamente da uno all altro, quindi anche i flussi di lavoro sono cambiati radicalmente. I dati sono acceduti da ovunque e ad ogni ora da singoli utenti e gruppi di lavoro: Piattaforme di collaborazione, iniziando con quelle dedicate all condivisione, sono elementi fondamentali delle organizzazioni moderne. Allo steso tempo, i file server tradizionali sono presenti ovunque, nei siti primari come anche in uffici remoti. Questi server rappresentano una risorsa inestimabile per condividere documenti fra i PC, ma i tradizionali protocolli LAN non sono disegnati per lavorare con i moderni device su internet. Inoltre, i file server non tollerano il comportamenti on/off dei dispositivi mobili con il rischio di perdere dati quando il device torna attivo con dati modificati e da sincronizzare. Muovere dati attraverso le diverse reti e mantenerne sicurezza ed integrità è abbastanza complesso. Oggi, il TCO dei sistemi di storage tradizionale è un problema (specialmente quando si parla di ROBO) e le aziende cercano nuovi modi per fornire servizi di storage a propri utenti. Il Cloud storage indirizza questi nuovi bisogni e può essere considerato una buona soluzione per: tagliare i costi, avere un migliore controllo sui dati e la loro sicurezza, migliorare l esperienza d uso degli utenti, fornire una migliore protezione dei dati e meccanismi di disaster recovery, centralizzare il management. 2

4 CTERA, con la sua architettura ibrida, può aiutare aziende e ISP di ogni dimensione ad implementare infrastrutture cloud storage di nuova generazione in grado di fornire servizi integrati con il resto dei servizi aziendali e a costi competitivi. 3

5 CAPIRE LE NUOVE SFIDE I limiti dello storage tradizionale I NAS (Network Attached Storage), e i file servers in generale, sono pensati per lavorare con PC e protocolli LAN come SMB or NFS. La comunicazione con tablet, smartphone e l accesso remoto (via WAN o internet) non è semplicemente possibile, e questo è solo la punta dell iceberg. Consolidare ambienti NAS/File, nella maggior parte dei casi, non è possibile proprio per le limitazioni imposte dai protocolli, la mancanza di banda e/o la latenza della rete. Allo stesso tempo, le infrastrutture degli uffici remoti sono costose da mantenere. Per le aziende moderne che guardano al cloud come modello di riferimento, Lo storage tradizionale è difficile da gestire, erogare agli utenti, controllare e monitorare. Sono assenti la maggior parte dei requisiti di multi-tenancy, automazione, astrazione, agilità e caratteristiche di provisioning. Infatti, i File Servers, ed ancora di più quelli remoti, sono costosi da gestire. Per esempio, hanno bisogno di sistemi esterni di backup e Disaster Recovery per prevenire perdite di dati in caso di guasti logici o fisici. La maggior parte di queste tecniche di protezione dati devo essere gestite, mantenute in efficienza e, specialmente negli uffici remoti, anche solo cambiare un nastro in una tape library può essere un problema che induce ulteriori costi. La lista dei limiti, e dei costi, di un sistema NAS tradizionale non finisce qui. La crescita continua dei dati, per esempio, è un altro problema. Normalmente, la quantità di dati attivi aumenta con l aumentare degli utenti, ma la quantità di spazio aumenta comunque in funzione del tempo. Questo significa che l azienda ha due opzioni: overprovisioning, allocare più risorse all inizio e pagare in anticipo per quello che si userà in futuro; 4

6 Fornire il giusto quantitativo di risorse, per incorrere poi in futuri aggiornamenti e riconfigurazione dell infrastruttura che indurranno costi anche maggiori poi. E difficile scegliere quale è lo scenario peggiore Il valore dell esperienza d uso Gli utenti finali sono ormai abituati alla tecnologia e utilizzano giornalmente servizi cloud come utenti privati. Questi utenti vogliono rivivere la stessa esperienza che hanno in casa con prodotti consumer, (es.: Dropbox o Google Drive) anche al lavoro. In media questi utenti usano almeno tre device che vogliono sincronizzati e aggiornati con l ultima versione dei propri dati. A volte, solo perché l azienda non è in grado di tenere il passo con il cambiamento, Chiudere il gap fra l esperienza d uso domestica e quella lavorativa aumenta la produttività degli utenti mentre l azienda riacquista il controllo sui dati, i costi e i rischi. Nuovi modi per collaborare e produrre fenomeni come il BYOD (Bring Your Own Device) sono affiancati da altri come il BYOC (Bring Your Own Cloud) e questioni di sicurezza e fughe di dati crescono più che mai. Gli utenti hanno nuovi comportamenti quando si tratta di produrre e lavorare sui documenti. La creazione e l editing di file complessi è un processo che ora si svolge su differenti dispositivi. La gente prende foto e note con i telefoni, unisce poi i vari contenuti su un PC o un tablet dove, a volte, utilizza applicazioni specifiche per arricchire i documenti. E, alla fine, hanno bisogno di un sistema sicuro dove sia possibile condividere e lavorare con il resto del team. Specialmente quando si tratta di lavoro di gruppo i file devono poter essere visti, aperti ed editati da diversi tipi di dispositivi mentre gli utenti danno per scontato che non perderanno le loro modifiche anche quando queste vengono fatte offline. 5

7 Perché l esperienza d uso è così importante Gli strumenti ordinari, come la mail e i file server, non sono in grado di garantire tutta la libertà e l agilità necessarie dai moderni processi di business. Gli utenti si ritrovano vincolati a sistemi rigidi che minano la loro produttività e, conseguentemente, cercano di utilizzare altre soluzioni non adeguate. I rischi per l azienda diventano molto grandi e, inoltre, il dipartimento IT viene spesso biasimato per la scarsa qualità del servizio che eroga. Alcune volte, singoli dipartimenti o team specifici si approvvigionano direttamente di servizi esterni per raggiungere il livello di funzionalità che desiderano ma, anche in questo caso, la sincronizzazione fra risorse interne ed esterne, come anche la perdita di controllo e la mancata integrazione con il resto dell azienda, introducono costi e rischi. Nella maggior parte dei casi, i motivi che rendono lo Shadow IT così popolare è proprio dovuto all incapacità degli IT manager di proporre servizi comparabili a quelli che si possono ottenere all esterno. Il backend cloud Molte organizzazioni guardano al cloud perché promette maggiore agilità a costi più bassi. Questo è ancora più vero nel caso del cloud storage. Cloud storage può avere diversi s i g n i fi c a t i e f o r m e m a, q u a n d o implementato trasparentemente per utenti e processi di business mostra vantaggi drammatici se paragonato ad approcci tradizionali. La cosa più importante da capire quando si parla di cloud storage è che non è possibile fornire servizi integrati di nuova generazione senza introdurre uno strato di astrazione e controllo fra i dati e i metodi di acceso agli stessi. 6

8 Evitare la separazione fra dati, accesso e funzioni di controllo porta a soluzioni rigide che posso essere interessanti per risolvere un singolo problema verticale ma che, normalmente, non possono affrontare il problema a 360. Per esempio, i servizi sync & share sono molto utili per gli utenti mobili ma, quando questi utenti siedono davanti ad un PC vogliono accedere agli stessi dati dal file server locale. Nel caso di un sync & share, ad esempio, se i dati sono strettamente legati al servizio questo non è possibile. Ci sono molte ragioni per implementare questa separazione e queste spaziano dalla facilità d uso all efficienza e alle prestazioni dell intero sistema di storage. Consolidamento, automazione, indipendenza dai dispositivi e dai metodi di accesso ai dati, come anche la multi-tenancy, sono solo alcuni esempi dei possibili benefici che portano ad un veloce ROI e ad un migliore TCO. Inoltre, la libertà di scegliere fra cloud pubblico, privato e ibrido permette alle aziende di ogni dimensione di avvantaggiarsi di questa tecnologia. Cloud, integrazione e sicurezza Due dei più importanti aspetti del cloud storage sono integrazione e sicurezza. In particolare, quando si parla di sicurezza, la discussione è a due differenti livelli. Il primo è l aspetto psicologico della sicurezza nel cloud, l altro è la vera e propria implementazione tecnica. Lasciando i dettagli tecnici ai prossimi capitoli, l aspetto psicologico è il primo e più importante scoglio da superare quando si propone il cloud all interno della propria Sync & share NAS Backup Cloud Control layer Access Layer 7

9 organizzazione. Il management dell azienda deve essere profondamente rassicurato sul livello di sicurezza del cloud che si intende adottare. Guardando a quanto offre il mercato, non è difficile comprendere che le maggiori differenze fra prodotti cloud di carattere consumer e altri di grado enterprise sono principalmente legate alla sicurezza e alle funzionalità di controllo fornite a chi ha la proprietà del dato rispetto a chi opera sull infrastruttura (che potrebbero essere soggetti diversi). Se da un lato la sicurezza è decisamente importante, dall altro, l integrazione con l infrastruttura esistete segue a ruota. Per esempio, la maggioranza delle aziende ha adottato negli anni file server tradizionali e servizio di directory (come ad esempio Microsoft Active Directory). L integrazione con l infrastruttura e i servizi esistenti ha due vantaggi principali: Trasparenza e facilità d uso per gli utenti. Facilità di gestione e semplificazione dell infrastruttura per l amministratore di sistema. In entrambi gli esempi l integrazione porta ad una generale semplificazione e di conseguenza a risparmi, anche notevoli. La data encryption, il controllo degli accessi e l auditing sono funzioni basilari che devono essere implementate alla radice di ogni progetto di cloud storage. Ancora di più, quando la scelta ricade su infrastrutture pubbliche relativamente non sicure, avere un controllo completo sui dati e gli utenti è una chiave fondamentale per il successo. 8

10 LA SOLUZIONE Componenti della soluzione Come già menzionato in precedenza, ci sono alcuni elementi distintivi per realizzare una soluzione di cloud storage in grado di coprire la maggior parte delle esigenze aziendali riguardo file services moderni: Object storage; Strato di management e controllo; Service gateways (appliance e mobile app) Nelle prossime pagine parlerò di tutte queste parti fornendo una breve descrizione delle caratteristiche che si dovrebbero cercare e, infine, parlerò dell implementazione specifica di CTERA. Che cos è l object storage? Uno storage ad oggetti, contrariamente ai file system che gestiscono i dati in funzione alla gerarchia di file e cartelle, gestisce i dati come oggetti. Gli oggetti sono la somma di dai e metadati, sono unici all interno del sistema e possono essere salvati o richiamati indipendentemente dalla loro posizione. Normalmente, un sistema di storage ad oggetti è altamente automatizzato, distribuito, affidabile e resiliente. Il suo particolare design lo rende perfetto per quelle applicazioni largamente distribuite dove scalabilità, affidabilità, resilienza e durabilità sono più importanti della velocità della singola transazione. Architetture scale-out moderne, basate su hardware standard e sistemi avanzati di protezione del dato (l erasure coding ad esempio) Active Directory Sync & share NAS Backup phone Laptop tablet Desktop phone Laptop Desktop tablet phone Cloud Control layer Access Layer Users Devices 9

11 contribuiscono fortemente a ad un rapporto /GB dell object storage molto competitivo, quando comparato a sistemi tradizionali. Allo stesso tempo, l object storage è abitualmente acceduto attraverso API che sono decisamente poco comuni per i servizi file tradizionali. Un sistema object storage può essere pubblico o privato (l implementazione pubblica più conosciuta è Amazon S3). Le aziende possono scegliere fra pubblico e privato in funzione delle proprie esigenze, ma i più importanti fattori che portano ad una decisione per l uno o l altro sono: Investimento iniziale in una infrastruttura privata contro il modello pay-as-you-go offerto dal cloud pubblico; Leggi, regolamentazioni, e altri restrizioni o preoccupazioni sulla località dei dati; In ogni caso, anche se non sempre vero, la maggior parte dei vendor offrono interfacce standard accanto a quelle proprietarie. Questo può essere utile per evitare rischi di lock-in a piattaforme specifiche o un aiuto a trovare un numero maggiore di soluzioni per costruire il proprio ecosistema. Un introduzione alla piattaforma CTERA La piattaforma CTERA è un architettura cloud ibrida, che comprende un set completo di strumenti e appliance, in grado di abilitare l implementazione e la gestione di file services e collaboration per utenti stabili e mobili in organizzazioni di ogni dimensione. La piattaforma di CTERA supporta una lunga lista di sistemi object storage privati e servizi pubblici, che include la maggioranza dei vendor e dei service provider. Il CTERA Portal è il cuore della piattaforma 10

12 CTERA ed è un servizio scalabile, implementato attraverso un set di Virtual Machines, che eroga i servizi di storage e di management, in grado di supportare milioni di utenti. Il CTERA Portal permette l accesso simultaneo a diversi backend di storage, garantendo quindi migliori performance eliminando allo stesso tempo rischi di lock-in. CTERA Portal introduce un livello di astrazione fra lo storage backend e i servizi di front end. Questo permette all utente di scegliere fra diversi fornitori di storage e/o service providers dando completa libertà in termini di configurazione per infrastrutture cloud di ogni dimensione. Sistema di management e controllo Per essere considerato cloud, un servizio di storage dovrebbe avere una serie e di caratteristiche di base: le più importanti sono multi-tenancy, self-provisioning, automazione, scalabilità, sicurezza, management e monitoring centralizzati. Specialmente nelle organizzazione largamente distribuite, dove gli utenti mobili e gli uffici remoti sono una parte importante, è essenziale avere un singola interfaccia di gestione e, allo stesso tempo avere meccanismi di self-provisioning per minimizzare il tempo dedicato a compiti molti semplici e ripetitivi. Tutte queste funzionalità sono indispensabili per abbassare il TCO. Fondamentale è anche un set completo di funzionalità relative alla sicurezza per ottenere un visione su cosa sta succedendo nel sistema a livello utente. Gestione centralizzata dei log, come anche un sistema di auditing sono essenziali per avere una vista completa di tutti gli aspetti legati all infrastruttura. CTERA Portal prevede una console di management centralizzata con una interfaccia web. Questo è il centro di tutte le operazioni e si occupa di controllare sia lo storage di backend che tutti i servizi di frontend. Il Portale gestisce anche tutto il traffico dati e può catturare ogni tipo di log su quello che sta succedendo al sistema. 11

13 L amministratore di sistema ha una visione completa delle risorse sotto management e può configurare portali accessibili ad utenti e team per il self-provisioning, NAS gateway remoti, servizi di sync&share e altro ancora. Sicurezza a 360 La sicurezza e l integrità dei dati dovrebbero essere sempre considerata come un aspetto fondamentale di ogni infrastruttura di storage e diventa di straordinaria importanza quando si parla di implementazioni cloud ibride. CTERA offre un set completo di funzionalità end-to-end per la sicurezza che include: Source-based encryption (AES-256): Tutti i dati vengono cifrati con la chiave privata dell utente prima che lascino l appliance, assicurando che i dati viaggino ed arrivino cifrati al cloud. Questa funzionalità assicura una comunicazione sicura end-to-end con i dati che non vengono mai esposti durante la comunicazione e il loro salvataggio; Volume encryption (256-bit AES, opzionale): fornisce una valida protezione contro furti dell appliance locale o dei singoli hard disk; Connessioni altamente sicure, attraverso Transport Level Security (TLS), fra la periferia e il cloud per evitare rischi di compromissione dei dati e intercettazioni; Private key management: L utente finale è l unico che ha accesso e gestisce le chiavi per la cifratura dei dati; Data fingerprinting (SHA-1): un meccanismo predisposto per assicurare che i dati arrivati a destinazione sono identici a quelli effettivamente inviati; Completa integrazione con Microsoft Active Directory e LDAP: semplificazione dell infrastruttura sfruttando meccanismi consolidati di autenticazione e identity management che già prevedono sistemi per il single sign-on, politiche di scadenza delle, ACL per gruppi e organizzazioni, e così via; Autenticazione a due fattori: un processo disegnato per assicurare che l utente che accede ad un contenuto sia quello effettivamente designato a farlo (l utente riceve una seconda password via SMS o ). 12

14 Cancellazione remota dei dati gestiti da CTERA sui device mobili: permette di rimuovere copie di file aziendali dai dispositivi mobile qualora questi vengano rubati, persi o, semplicemente, nel caso l utente lasci l azienda. Perché è importante Per poter offrire una soluzione completa e sicura è importante offrire un set completo di strumenti affidabili per il management e il monitoraggio. CTERA, Attraverso il suo Portal e Sia che il sistema venga adottato l integrazione con altri strumenti come internamente o attraverso un service Active Directory, offre uno strumento ben provider, avere un controllo completo su utenti e dati è fondamentale. ingegnerizzato che può gestire ambienti di qualsiasi dimensione con uno sforzo relativamente minimo. La sua architettura moderna, disegnata per rispondere alle esigenze dei grandi server provider, mostra il suo intero potenziale e la facilità d uso anche quando viene da aziende di ogni dimensione. File service gateway (dispositivi remoti e app) Se è vero che il backend cloud e lo strato di controllo/management sono la piattaforma su cui è possibile costruire servizi di nuova generazione, lo è altrettanto il fatto che gli utenti vogliono accedere a questi servizi con la massima trasparenza. Il grande vantaggio di questo tipo di approccio è che il NAS gateway è sacrificabile. Nel caso di un disastro, esso contiene solo un copia dei dati e può essere rimpiazzato da uno nuovo in pochi minuti. Specialmente i cloud gateway NAS, disegnati per emulare un vero NAS, devono mantenere un comportamento identico e performance simili a quello che sostituiscono. Questo è il motivo per il quale questi dispositivi, devono essere pensati intorno ad una cache locale e ottimizzati per utilizzare tecniche di riduzione dello 13

15 spazio, riuscendo quindi a ridurre i limiti imposti dalla scarsità di banda delle connessioni internet più lente. Allo stesso tempo, la cifratura delle comunicazioni è una funzionalità chiave per assicurare la sicurezza fra l appliance e il cloud. Altri fattori fondamentali sono il monitoring e il management: questi devono sempre essere centralizzati e tutti i parametri di configurazione dovrebbero essere salvati anche remotamente. Per il Sync&share è lo stesso principio: dovrebbe essere simile ai tool più popolari ma deve anche aggiungere funzionalità enterprise (come, per esempio, cifratura dei dati e l integrazione con Active Directory). La collaborazione all interno dei team è un altro aspetto importante di queste soluzioni e funzionalità specifiche, come le directory condivise per esempio, dovrebbero essere sempre disponibili. In funzione delle politiche di accesso, gli utenti dovrebbero essere sempre in grado di accedere a tutti i file, quelli salvati attraverso il sync&share dal device mobile come anche quelli salvati nell appliance in ufficio. L implementazione di CTERA L appliance ha due funzionalità principali: N A S e B a c k u p. V o l u m i c o n c a r a t t e r i s t i c h e q u a l i l e q u o t e, autenticazione con Microsoft AD e snapshot per il recovery veloce di file possono essere condivisi con gli utenti molto semplicemente. Insieme al NAS, I cloud gateway CTERA sono storage appliance che possono rimpiazzare i tradizionali file server (o NAS) in termini di funzionalità, combinando servizi legacy (NFS, SMB e AFS) con funzionalità innovative come il backup remoto e un backend cloud. l appliance fornisce anche funzionalità di backup per entrambi PC (Linux e Windows), Mac e server in rete. I backup possono essere automatizzati e schedulati mentre sono disponili agenti per le applicazioni server Microsoft più diffuse e Hyper-V. E possibile anche delegare 14

16 funzioni di amministrazione ad uffici remoti, mantenendo comunque una supervisione globale e il controllo dell intera infrastruttura. La deduplication, i backup incrementali molto granulari e il controllo del throughput garantiscono grandi risparmi di banda permettendo la possibilità di installare gli appliances anche dove esistono seri limitazioni di connettività. La gestione delle chiavi private, l SSL, la cifratura AES 256 bit dei dati sorgente e SHA-1 assicurano grande sicurezza e integrità dei dati sia per i trasferimenti di dati che per il loro salvataggio in locale o remoto. Il servizio Sync&share di CTERA è totalmente integrato con il resto dell ecosistema e ha le stesse caratteristiche di sicurezza. E disponibile attraverso app facili da usare e agenti per i maggiori sistemi operativi. Il controllo delle versioni dei file e altri meccanismi per la collaborazione fra gli utenti sono in grado di aiutare gruppi di utenti a lavorare insieme sugli stessi file anche quando hanno una connessione lenta ed un accesso intermittente ad internet. Funzionalità di auditing sono disponibili per monitorare l accesso ai file e il comportamento degli utenti sia per scopi legati alla conformità a normative che per motivi di sicurezza aziendale. Perché è importante CTERA produce un ampia linea di appliance e funzionalità specificamente disegnate per aziende e cloud provider. Il NAS gateway di CTERA ha le giuste caratteristiche per essere installato in uffici remoti di ogni dimensione e le app/agenti per il sync&share sono il giusto complemento per chiudere il cerchio ed offrire servizi integrati di collaborazione aziendale. Ottimizzazione, sicurezza e gestione centralizzata rendono questa soluzione utilizzabile in molti casi diversi con una difficoltà minima e con la promessa di abbattere drammaticamente il TCO. 15

17 La funzionalità di backup sul cloud, fornita attraverso l appliance, risolve brillantemente i problemi di backup, disaster recovery e data protection liberando l azienda dagli alti costi di soluzioni tradizionali e migliorando l efficienza delle infrastrutture remote ad un costo più basso. 16

18 BOTTOM LINE Il modo in cui gli utenti producono e consumano contenuti è cambiato drasticamente in questi ultimi anni, sia a casa che al lavoro. La mobilità il cloud stanno guidando il cambiamento e l IT aziendale si deve occupare di trovare gli strumenti per dare le risposte corrette agli utenti e al business. Dall altro lato, il dibattito intorno al cloud è aperto e la maggior parte delle aziende faticano a trovare il giusto modello (privato, pubblico o ibrido) per la loro infrastruttura. Dubbi sulla sicurezza, località del dato, e normative, specialmente qui in Europa, rendono queste considerazioni ancora più complicate. Ultimo, ma non ultimo, il costo di gestione dello storage è in continuo aumento. I dati sono creati e mai cancellati, tutti i file sono importanti e vanno protetti, ogni potenziale fermo o perdita di dati hanno impatti immediati sulla produttività e sui costi. Il cloud storage sembra l unica via percorribile per risolvere tutti questi problemi ma l implementazione è un fattore importante. CTERA, con la sua piattaforma ibrida, ha tutte le caratteristiche per ottenere ogni vantaggio del cloud e fornire servizi enterprise-grade agli utenti. Funzionalità di sicurezza, scalabilità, multi-tenancy, self-provisioning, management centralizzato, facilità d uso e integrazione con le infrastrutture già esistenti fanno si che questa soluzione possa essere implementata con successo sia da aziende che da service provider di qualsiasi dimensione. Infatti, anche le aziende più piccole possono avere accesso ai prodotti CTERA attraverso una serie di service provider che offrono soluzioni storage in modalità SaaS attraverso la piattaforma CTERA. CTERA può sicuramente aiutare le aziende ad implementare servizi innovativi e integrati di private cloud storage che possono abbassare drammaticamente il TCO di infrastruttura, specialmente negli uffici remoti, fornendo nel contempo una migliore esperienza d uso e qualità del servizio. Quando comparato con approcci più tradizionali, questo mostra anche 17

19 importanti benefici in termini di sicurezza e controllo su dati e utenti. CTERA deve essere considerata come una soluzione brillante per aziende che vogliono implementare servizi di collaborazione e gestione file per utenti stabili e mobili. 18

20 JUKU Why Juku Jukus are Japanese specialized cram schools and our philosophy is the same. Not to replace the traditional information channels, but to help those who make decisions for their IT environments, to inform and discuss the technological side that we know better: IT infrastructure virtualization, cloud computing and storage. Unlike the past, today those who live in IT should look around themselves: things are changing rapidly and there is the need to stay informed, learn quickly and to support important decisions, but how? Through our support, our ideas, the result of our daily interaction that we have globally on the web and social networking with vendors, analysts, bloggers, journalists and consultants. But our work doesn t stop there, the comparison and the search is global, but the sharing and application of our ideas must be local and that is where our daily experience, with companies rooted in local areas, becomes essential to provide a sincere and helpful vision. That s why we have chosen: think global, act local as a payoff for Juku. Author Enrico Signoretti, consultant, trusted advisor and passionate blogger (not necessarily in that order). Having immersed into IT environments for over 20 years, his career began with Assembler in the second half of the 80 s before moving on to UNIX platforms (but always with the Mac at heart) until now when he joined the Cloudland. During these years his job has changed from deep technical roles to management and customer relationship management. In 2012 he founded Juku consulting SRL, a new consultancy and advisory firm highly focused on supporting end users, vendors and third parties in the development of their IT infrastructure strategies. He is constantly keeping an eye on how market evolves and continuously looking for new ideas and innovative solutions. You can find Enrico s social profiles here: All trademark names are property of their respective companies. Information contained in this publication has been obtained by sources Juku Consulting srl (Juku) considers to be reliable but is not warranted by Juku. This publication may contain opinions of Juku, which are subject to change from time to time. This publication is covered by Creative Commons License (CC BY 4.0): Licensees may cite, copy, distribute, display and perform the work and make derivative works based on this paper only if Enrico Signoretti and Juku consulting are credited. The information presented in this document is for informational purposes only and may contain technical inaccuracies, omissions and typographical errors. Juku consulting srl has a consulting relationship with CTERA. This paper was commissioned by CTERA. No employees at the firm hold any equity positions with CTERA. Should you have any questions, please contact Juku consulting srl - 19

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it

VIRTUALIZE IT. www.digibyte.it - digibyte@digibyte.it il server? virtualizzalo!! Se ti stai domandando: ma cosa stanno dicendo? ancora non sai che la virtualizzazione è una tecnologia software, oggi ormai consolidata, che sta progressivamente modificando

Dettagli

PASSIONE PER L IT PROLAN. network solutions

PASSIONE PER L IT PROLAN. network solutions PASSIONE PER L IT PROLAN network solutions CHI SIAMO Aree di intervento PROFILO AZIENDALE Prolan Network Solutions nasce a Roma nel 2004 dall incontro di professionisti uniti da un valore comune: la passione

Dettagli

progettiamo e realizziamo architetture informatiche Company Profile

progettiamo e realizziamo architetture informatiche Company Profile Company Profile Chi siamo Kammatech Consulting S.r.l. nasce nel 2000 con l'obiettivo di operare nel settore I.C.T., fornendo servizi di progettazione, realizzazione e manutenzione di reti aziendali. Nel

Dettagli

CORPORATE OVERVIEW. www.akhela.com

CORPORATE OVERVIEW. www.akhela.com CORPORATE OVERVIEW www.akhela.com BRIDGE THE GAP CORPORATE OVERVIEW Bridge the gap Akhela è un azienda IT innovativa che offre al mercato servizi e soluzioni Cloud Based che aiutano le aziende a colmare

Dettagli

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation

IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm. 2011 IBM Corporation IBM Cloud Computing - un opportunità? - una moda? Andrea Reggio Myserverfarm 2011 IBM Corporation Cosa si intende per Cloud Computing Cloud è un nuovo modo di utilizzare e di distribuire i servizi IT,

Dettagli

Virtualizzazione con Microsoft Tecnologie e Licensing

Virtualizzazione con Microsoft Tecnologie e Licensing Microsoft Virtualizzazione con Microsoft Tecnologie e Licensing Profile Redirezione dei documenti Offline files Server Presentation Management Desktop Windows Vista Enterprise Centralized Desktop Application

Dettagli

DigitPA egovernment e Cloud computing

DigitPA egovernment e Cloud computing DigitPA egovernment e Cloud computing Esigenze ed esperienze dal punto di vista della domanda RELATORE: Francesco GERBINO 5 ottobre 2010 Agenda Presentazione della Società Le infrastrutture elaborative

Dettagli

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing

Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Managed Services e Unified Communication & Collaboration: verso il paradigma del Cloud Computing Claudio Chiarenza (General Manager and Chief Strategy Officer) Italtel, Italtel logo and imss (Italtel Multi-Service

Dettagli

Progettare, sviluppare e gestire seguendo la Think it easy philosophy

Progettare, sviluppare e gestire seguendo la Think it easy philosophy Progettare, sviluppare e gestire seguendo la Think it easy philosophy CST Consulting è una azienda di Consulenza IT, System Integration & Technology e Servizi alle Imprese di respiro internazionale. E

Dettagli

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY

GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY GUIDA ALLE BEST PRACTICE PER MOBILE DEVICE MANAGEMENT E MOBILE SECURITY Con Kaspersky, adesso è possibile. www.kaspersky.it/business Be Ready for What's Next SOMMARIO Pagina 1. APERTI 24 ORE SU 24...2

Dettagli

più del mercato applicazioni dei processi modificato. Reply www.reply.eu

più del mercato applicazioni dei processi modificato. Reply www.reply.eu SOA IN AMBITO TELCO Al fine di ottimizzare i costi e di migliorare la gestione dell'it, le aziende guardano, sempre più con maggiore interesse, alle problematiche di gestionee ed ottimizzazione dei processi

Dettagli

rischi del cloud computing

rischi del cloud computing rischi del cloud computing maurizio pizzonia dipartimento di informatica e automazione università degli studi roma tre 1 due tipologie di rischi rischi legati alla sicurezza informatica vulnerabilità affidabilità

Dettagli

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager

ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM. Andrea Mannara Business Unit Manager ManageEngine ITSM: HelpDesk ITIL, gestione degli asset IT e MDM Andrea Mannara Business Unit Manager ManageEngine Portfolio Network Data Center Desktop & MDM ServiceDesk & Asset Active Directory Log &

Dettagli

Servizi di consulenza e soluzioni ICT

Servizi di consulenza e soluzioni ICT Servizi di consulenza e soluzioni ICT Juniortek S.r.l. Fondata nell'anno 2004, Juniortek offre consulenza e servizi nell ambito dell informatica ad imprese e professionisti. L'organizzazione dell'azienda

Dettagli

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix

I veri benefici dell Open Source nell ambito del monitoraggio IT. Georg Kostner, Department Manager Würth Phoenix I veri benefici dell Open Source nell ambito del monitoraggio IT Georg Kostner, Department Manager Würth Phoenix IT Service secondo ITIL Il valore aggiunto dell Open Source Servizi IT Hanno lo scopo di

Dettagli

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI Security for Virtual and Cloud Environments PROTEZIONE O PRESTAZIONI? Già nel 2009, il numero di macchine virtuali aveva superato quello dei

Dettagli

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l.

La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. La gestione integrata della sicurezza in Agenzia ANSA: dal firewalling all'utm Michelangelo Uberti, Sales Engineer Babel S.r.l. Babel S.r.l. - P.zza S. Benedetto da Norcia 33, 00040 Pomezia (RM) www.babel.it

Dettagli

IT Service Management

IT Service Management IT Service Management L'importanza dell'analisi dei processi nelle grandi e medie realtà italiane Evento Business Strategy 2.0 Firenze 25 settembre 2012 Giovanni Sadun Agenda ITSM: Contesto di riferimento

Dettagli

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi.

Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. Luca Mambella Disaster recovery: dalle soluzioni tradizionali al cloud, come far evolvere le soluzioni contenendone i costi. I modelli di sourcing Il mercato offre una varietà di modelli di sourcing, ispirati

Dettagli

Enterprise Services Infrastructure ESI 2.0

Enterprise Services Infrastructure ESI 2.0 Enterprise Services Infrastructure ESI 2.0 Caratteristiche e Posizionamento ver. 2.1 del 21/01/2013 Cos è ESI - Enterprise Service Infrastructure? Cos è ESI? ESI (Enteprise Service Infrastructure) è una

Dettagli

Ottimizzazione della gestione del data center con Microsoft System Center

Ottimizzazione della gestione del data center con Microsoft System Center Ottimizzazione della gestione del data center con Microsoft System Center Declinazione di responsabilità e informazioni sul copyright Le informazioni contenute nel presente documento rappresentano le conoscenze

Dettagli

Informazioni su questo libro

Informazioni su questo libro Informazioni su questo libro Si tratta della copia digitale di un libro che per generazioni è stato conservata negli scaffali di una biblioteca prima di essere digitalizzato da Google nell ambito del progetto

Dettagli

In Viaggio Verso la Unified Communication Pianificare il Percorso

In Viaggio Verso la Unified Communication Pianificare il Percorso White Paper In Viaggio Verso la Unified Communication Pianificare il Percorso Executive Summary Una volta stabilito il notevole impatto positivo che la Unified Communication (UC) può avere sulle aziende,

Dettagli

A vele spiegate verso il futuro

A vele spiegate verso il futuro A vele spiegate verso il futuro Passione e Innovazione per il proprio lavoro La crescita di Atlantica, in oltre 25 anni di attività, è sempre stata guidata da due elementi: la passione per il proprio lavoro

Dettagli

Corso di Amministrazione di Sistema Parte I ITIL 3

Corso di Amministrazione di Sistema Parte I ITIL 3 Corso di Amministrazione di Sistema Parte I ITIL 3 Francesco Clabot Responsabile erogazione servizi tecnici 1 francesco.clabot@netcom-srl.it Fondamenti di ITIL per la Gestione dei Servizi Informatici Il

Dettagli

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan

Active Solution & Systems illustra La virtualizzazione dei Server secondo il produttore di Storage Qsan Active Solution & Systems illustra La virtualizzazione dei secondo il produttore di Storage Qsan Milano, 9 Febbraio 2012 -Active Solution & Systems, società attiva sul mercato dal 1993, e da sempre alla

Dettagli

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler

Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler Mettere in sicurezza l infrastruttura dei desktop virtuali con Citrix NetScaler 2 Le aziende attuali stanno adottando rapidamente la virtualizzazione desktop quale mezzo per ridurre i costi operativi,

Dettagli

3 domande che i CIO dovrebbero fare circa la protezione dei dati sui server virtuali. Aprile 2013

3 domande che i CIO dovrebbero fare circa la protezione dei dati sui server virtuali. Aprile 2013 3 domande che i CIO dovrebbero fare circa la protezione dei dati sui server virtuali Aprile 2013 1 Contenuti Perché è importante per i CIO... 3 Quello che tutti i CIO dovrebbero sapere... 4 3 domande da

Dettagli

La collaborazione come strumento per l'innovazione.

La collaborazione come strumento per l'innovazione. La collaborazione come strumento per l'innovazione. Gabriele Peroni Manager of IBM Integrated Communication Services 1 La collaborazione come strumento per l'innovazione. I Drivers del Cambiamento: Le

Dettagli

La piattaforma IBM Cognos

La piattaforma IBM Cognos La piattaforma IBM Cognos Fornire informazioni complete, coerenti e puntuali a tutti gli utenti, con una soluzione economicamente scalabile Caratteristiche principali Accedere a tutte le informazioni in

Dettagli

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult

Enterprise Content Management. Terminologia. KM, ECM e BPM per creare valore nell impresa. Giovanni Marrè Amm. Del., it Consult KM, ECM e BPM per creare valore nell impresa Giovanni Marrè Amm. Del., it Consult Terminologia Ci sono alcuni termini che, a vario titolo, hanno a che fare col tema dell intervento KM ECM BPM E20 Enterprise

Dettagli

COMINCIAMO A SENTIRCI UNA FAMIGLIA

COMINCIAMO A SENTIRCI UNA FAMIGLIA COMINCIAMO A SENTIRCI UNA FAMIGLIA IL PRIMO GIORNO CON LA FAMIGLIA OSPITANTE FIRST DAY WITH THE HOST FAMILY Questa serie di domande, a cui gli studenti risponderanno insieme alle loro famiglie, vuole aiutare

Dettagli

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING

MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING MS OFFICE COMMUNICATIONS SERVER 2007 IMPLEMENTING AND MAINTAINING AUDIO/VISUAL CONFERENCING AND WEB CONFERENCING UN BUON MOTIVO PER [cod. E603] L obiettivo del corso è fornire le competenze e conoscenze

Dettagli

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4)

Guida al nuovo sistema di posta. CloudMail UCSC. (rev.doc. 1.4) Guida al nuovo sistema di posta CloudMail UCSC (rev.doc. 1.4) L Università per poter migliorare l utilizzo del sistema di posta adeguandolo agli standard funzionali più diffusi ha previsto la migrazione

Dettagli

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho

Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Web conferencing e collaborazione in tempo reale su Internet: la piattaforma Meetecho Tobia Castaldi Alessandro Amirante Lorenzo Miniero Simon Pietro Romano Giorgio Ventre 02/10/2009 GARR 2009 "Network

Dettagli

IT Service Management, le best practice per la gestione dei servizi

IT Service Management, le best practice per la gestione dei servizi Il Framework ITIL e gli Standard di PMI : : possibili sinergie Milano, Venerdì, 11 Luglio 2008 IT Service Management, le best practice per la gestione dei servizi Maxime Sottini Slide 1 Agenda Introduzione

Dettagli

Architettura di un sistema informatico 1 CONCETTI GENERALI

Architettura di un sistema informatico 1 CONCETTI GENERALI Architettura di un sistema informatico Realizzata dal Dott. Dino Feragalli 1 CONCETTI GENERALI 1.1 Obiettivi Il seguente progetto vuole descrivere l amministrazione dell ITC (Information Tecnology end

Dettagli

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale

Acronis Backup & Recovery 11. Affidabilità dei dati un requisito essenziale Protezio Protezione Protezione Protezione di tutti i dati in ogni momento Acronis Backup & Recovery 11 Affidabilità dei dati un requisito essenziale I dati sono molto più che una serie di uno e zero. Sono

Dettagli

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads.

MailStore Proxy è disponibile gratuitamente per tutti i clienti di MailStore Server all indirizzo http://www.mailstore.com/en/downloads. MailStore Proxy Con MailStore Proxy, il server proxy di MailStore, è possibile archiviare i messaggi in modo automatico al momento dell invio/ricezione. I pro e i contro di questa procedura vengono esaminati

Dettagli

IT-BOOK. Domini Hosting Web marketing E-mail e PEC

IT-BOOK. Domini Hosting Web marketing E-mail e PEC 5 giugno 09 IT-BOOK Configurazioni e cartatteristiche tecniche possono essere soggette a variazioni senza preavviso. Tutti i marchi citati sono registrati dai rispettivi proprietari. Non gettare per terra:

Dettagli

***** Il software IBM e semplice *****

***** Il software IBM e semplice ***** Il IBM e semplice ***** ***** Tutto quello che hai sempre voluto sapere sui prodotti IBM per qualificare i potenziali clienti, sensibilizzarli sulle nostre offerte e riuscire a convincerli. WebSphere IL

Dettagli

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato

Intalio. Leader nei Sistemi Open Source per il Business Process Management. Andrea Calcagno Amministratore Delegato Intalio Convegno Open Source per la Pubblica Amministrazione Leader nei Sistemi Open Source per il Business Process Management Navacchio 4 Dicembre 2008 Andrea Calcagno Amministratore Delegato 20081129-1

Dettagli

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011]

e-spare Parts User Manual Peg Perego Service Site Peg Perego [Dicembre 2011] Peg Perego Service Site Peg Perego [Dicembre 2011] 2 Esegui il login: ecco la nuova Home page per il portale servizi. Log in: welcome to the new Peg Perego Service site. Scegli il servizio selezionando

Dettagli

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE

END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE DEL CLIENTE END-TO-END SERVICE QUALITY. LA CULTURA DELLA QUALITÀ DAL CONTROLLO DELLE RISORSE ALLA SODDISFAZIONE In un mercato delle Telecomunicazioni sempre più orientato alla riduzione delle tariffe e dei costi di

Dettagli

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi

Il portafoglio VidyoConferencing. Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi Il portafoglio VidyoConferencing Tutto ciò di cui avete bisogno per realizzare videoconferenze HD di qualità, accessibili e a costi vantaggiosi La qualità HD di Vidyo mi permette di vedere e ascoltare

Dettagli

Windows Compatibilità

Windows Compatibilità Che novità? Windows Compatibilità CODESOFT 2014 é compatibile con Windows 8.1 e Windows Server 2012 R2 CODESOFT 2014 Compatibilità sistemi operativi: Windows 8 / Windows 8.1 Windows Server 2012 / Windows

Dettagli

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi

INFRASTRUCTURE LICENSING WINDOWS SERVER. Microsoft licensing in ambienti virtualizzati. Acronimi Microsoft licensing in ambienti virtualizzati Luca De Angelis Product marketing manager Luca.deangelis@microsoft.com Acronimi E Operating System Environment ML Management License CAL Client Access License

Dettagli

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive

MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive 1 MyMedia Portal LMS un servizio SaaS di e-learning basato sul Video Streaming per la vendita on line di Lezioni Multimediali interattive Cos è un servizio di e-learning SaaS, multimediale, interattivo

Dettagli

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND

MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Progettisti dentro e oltre l impresa MANUALE DI INSTALLAZIONE GESTIONE FLOTTE /REMIND Pag 1 di 31 INTRODUZIONE Questo documento ha lo scopo di illustrare le modalità di installazione e configurazione dell

Dettagli

Interfaccia Web per customizzare l interfaccia dei terminali e

Interfaccia Web per customizzare l interfaccia dei terminali e SIP - Session Initiation Protocol Il protocollo SIP (RFC 2543) è un protocollo di segnalazione e controllo in architettura peer-to-peer che opera al livello delle applicazioni e quindi sviluppato per stabilire

Dettagli

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam.

INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 DHCP Dynamic Host Configuration Protocol Fausto Marcantoni fausto.marcantoni@unicam. Laurea in INFORMATICA INTERNET e RETI di CALCOLATORI A.A. 2014/2015 Capitolo 4 Dynamic Host Configuration Protocol fausto.marcantoni@unicam.it Prima di iniziare... Gli indirizzi IP privati possono essere

Dettagli

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office

Gestione delle Architetture e dei Servizi IT con ADOit. Un Prodotto della Suite BOC Management Office Gestione delle Architetture e dei Servizi IT con ADOit Un Prodotto della Suite BOC Management Office Controllo Globale e Permanente delle Architetture IT Aziendali e dei Processi IT: IT-Governance Definire

Dettagli

IT Plant Solutions Soluzioni MES e IT per l Industria

IT Plant Solutions Soluzioni MES e IT per l Industria IT Plant Solutions IT Plant Solutions Soluzioni MES e IT per l Industria s Industrial Solutions and Services Your Success is Our Goal Soluzioni MES e IT per integrare e sincronizzare i processi Prendi

Dettagli

Vodafone Case Study Pulitalia

Vodafone Case Study Pulitalia Quello con Vodafone e un vero è proprio matrimonio: un lungo rapporto di fiducia reciproca con un partner veramente attento alle nostre esigenze e con un account manager di grande professionalità. 1 Il

Dettagli

Gestire le comunicazione aziendali con software Open Source

Gestire le comunicazione aziendali con software Open Source Gestire le comunicazione aziendali con software Open Source Data: Ottobre 2012 Firewall pfsense Mail Server Zimbra Centralino Telefonico Asterisk e FreePBX Fax Server centralizzato Hylafax ed Avantfax

Dettagli

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls

Sistemi di gestione dei dati e dei processi aziendali. Information Technology General Controls Information Technology General Controls Indice degli argomenti Introduzione agli ITGC ITGC e altre componenti del COSO Framework Sviluppo e manutenzione degli applicativi Gestione operativa delle infrastrutture

Dettagli

LA TEMATICA. Questa situazione si traduce facilmente:

LA TEMATICA. Questa situazione si traduce facilmente: IDENTITY AND ACCESS MANAGEMENT: LA DEFINIZIONE DI UN MODELLO PROCEDURALE ED ORGANIZZATIVO CHE, SUPPORTATO DALLE INFRASTRUTTURE, SIA IN GRADO DI CREARE, GESTIRE ED UTILIZZARE LE IDENTITÀ DIGITALI SECONDO

Dettagli

OPEN DAY: ELOCAL GROUP RELOADED

OPEN DAY: ELOCAL GROUP RELOADED L'ingegneria di Elocal Roberto Boccadoro / Luca Zucchelli OPEN DAY: ELOCAL GROUP RELOADED ELOCAL GROUP SRL Chi siamo Giorgio Dosi Lorenzo Gatti Luca Zucchelli Ha iniziato il suo percorso lavorativo in

Dettagli

Company Profile 2014

Company Profile 2014 Company Profile 2014 Perché Alest? Quando una nuova azienda entra sul mercato, in particolare un mercato saturo come quello informatico viene da chiedersi: perché? Questo Company Profile vuole indicare

Dettagli

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it

Profilo Aziendale ISO 9001: 2008. METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it ISO 9001: 2008 Profilo Aziendale METISOFT spa - p.iva 00702470675 - www.metisoft.it - info@metisoft.it Sede legale: * Viale Brodolini, 117-60044 - Fabriano (AN) - Tel. 0732.251856 Sede amministrativa:

Dettagli

Web Conferencing Open Source

Web Conferencing Open Source Web Conferencing Open Source A cura di Giuseppe Maugeri g.maugeri@bembughi.org 1 Cos è BigBlueButton? Sistema di Web Conferencing Open Source Basato su più di quattordici componenti Open-Source. Fornisce

Dettagli

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini

Security Governance. Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007. Feliciano Intini Technet Security Day Milano/Roma 2007 NSEC Security Excellence Day Milano 2007 Security Governance Chief Security Advisor Microsoft Italia feliciano.intini@microsoft.com http://blogs.technet.com/feliciano_intini

Dettagli

Il software per la gestione smart del Call Center

Il software per la gestione smart del Call Center Connecting Business with Technology Solutions. Il software per la gestione smart del Call Center Center Group srl 1 Comunica : per la gestione intelligente del tuo call center Comunica è una web application

Dettagli

FileMaker Server 12. Guida introduttiva

FileMaker Server 12. Guida introduttiva FileMaker Server 12 Guida introduttiva 2007 2012 FileMaker, Inc. Tutti i diritti riservati. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker e Bento sono marchi di FileMaker,

Dettagli

Efficienza e performance. Soluzioni di storage NetApp

Efficienza e performance. Soluzioni di storage NetApp Efficienza e performance Soluzioni di storage NetApp Sommario 3 Introduzione n EFFICIENZA A LIVELLO DI STORAGE 4 Efficienza di storage: il 100% dei vostri dati nel 50% del volume di storage 6 Tutto in

Dettagli

È nata una nuova specie di avvocati. Liberi.

È nata una nuova specie di avvocati. Liberi. È nata una nuova specie di avvocati. Liberi. LIBERI DI NON PENSARCI Basta preoccupazioni per il back-up e la sicurezza dei tuoi dati. Con la tecnologia Cloud Computing l archiviazione e la protezione dei

Dettagli

Sizing di un infrastruttura server con VMware

Sizing di un infrastruttura server con VMware Sizing di un infrastruttura server con VMware v1.1 Matteo Cappelli Vediamo una serie di best practices per progettare e dimensionare un infrastruttura di server virtuali con VMware vsphere 5.0. Innanzitutto

Dettagli

Asset sotto controllo... in un TAC. Latitudo Total Asset Control

Asset sotto controllo... in un TAC. Latitudo Total Asset Control Asset sotto controllo... in un TAC Latitudo Total Asset Control Le organizzazioni che hanno implementato e sviluppato sistemi e processi di Asset Management hanno dimostrato un significativo risparmio

Dettagli

Milano, Settembre 2009 BIOSS Consulting

Milano, Settembre 2009 BIOSS Consulting Milano, Settembre 2009 BIOSS Consulting Presentazione della società Agenda Chi siamo 3 Cosa facciamo 4-13 San Donato Milanese, 26 maggio 2008 Come lo facciamo 14-20 Case Studies 21-28 Prodotti utilizzati

Dettagli

Progetto VirtualCED Clustered

Progetto VirtualCED Clustered Progetto VirtualCED Clustered Un passo indietro Il progetto VirtualCED, descritto in un precedente articolo 1, è ormai stato implementato con successo. Riassumendo brevemente, si tratta di un progetto

Dettagli

Webinar: Cloud Computing e Pubblica Amministrazione

Webinar: Cloud Computing e Pubblica Amministrazione Webinar: Cloud Computing e Pubblica Amministrazione Forum PA Webinar, 21 luglio 2015 Parleremo di: Il Gruppo e il network di Data Center Panoramica sul Cloud Computing Success Case: Regione Basilicata

Dettagli

Evoluzione dei servizi di incasso e pagamento per il mercato italiano

Evoluzione dei servizi di incasso e pagamento per il mercato italiano www.pwc.com/it Evoluzione dei servizi di incasso e pagamento per il mercato italiano giugno 2013 Sommario Il contesto di riferimento 4 Un modello di evoluzione dei servizi di incasso e pagamento per il

Dettagli

Lo storage di prossima generazione

Lo storage di prossima generazione Juku.it Lo storage di prossima generazione white paper (settembre 2012) Enrico Signoretti Juku consulting srl - mail: info@juku.it web: http://www.juku.it Indice Note legali 3 Juku 1 Perchè Juku 1 Chi

Dettagli

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence.

t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. t.fabrica wanna be smarter? smart, simple, cost effectiveness solutions for manufactoring operational excellence. Per le aziende manifatturiere, oggi e sempre più nel futuro individuare ed eliminare gli

Dettagli

Portfolio Prodotti MarketingDept. Gennaio 2015

Portfolio Prodotti MarketingDept. Gennaio 2015 Portfolio Prodotti Gennaio 2015 L azienda Symbolic Fondata nel 1994, Symbolic è presente da vent'anni sul mercato italiano come Distributore a Valore Aggiunto (VAD) di soluzioni di Data & Network Security.

Dettagli

Quando il CIO scende in fabbrica

Quando il CIO scende in fabbrica Strategie di protezione ed esempi pratici Alessio L.R. Pennasilico - apennasilico@clusit.it Maurizio Martinozzi - maurizio_martinozzi@trendmicro.it Security Summit Verona, Ottobre 2014 $whois -=mayhem=-

Dettagli

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia

Microsoft Innovation Center Roma. Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Microsoft Innovation Center Roma Pierluigi Del Nostro Stefano Paolozzi Maurizio Pizzonia Il MIC Roma Cos è Uno dei risultati dei protocolli di intesa tra il Ministero della Pubblica Amministrazione e l

Dettagli

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu

2.0 DAL WEB. social. tecnologico, 2006. Reply www.reply.eu ALL INTERNO DEL FIREWALL: ENI 2.0 Il modo di lavorare è soggetto a rapidi cambiamenti; pertanto le aziende che adottano nuovi tool che consentono uno scambio di informazioni contestuale, rapido e semplificato

Dettagli

Cosa fare in caso di perdita di smartphone o tablet

Cosa fare in caso di perdita di smartphone o tablet OUCH! Ottobre 2012 IN QUESTO NUMERO Introduzione Le precauzioni da prendere Cosa fare in caso di smarrimento o furto Cosa fare in caso di perdita di smartphone o tablet L AUTORE DI QUESTO NUMERO Heather

Dettagli

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana

Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci a settimana Storie di successo Microsoft per le Imprese Scenario: Software e Development Settore: Servizi In collaborazione con Neomobile incentra l infrastruttura IT su Microsoft ALM, arrivando a 40 nuovi rilasci

Dettagli

Web Conferencing and Collaboration tool

Web Conferencing and Collaboration tool Web Conferencing and Collaboration tool La piattaforma Meetecho Piattaforma di Web Conferencing e Collaborazione on line in tempo reale Caratteristiche generali Soluzione client-server progettata per essere

Dettagli

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane

DALLA RICERCA & SVILUPPO SIAV. Ecco i prodotti e le applicazioni. per innovare le imprese italiane Comunicato stampa aprile 2015 DALLA RICERCA & SVILUPPO SIAV Ecco i prodotti e le applicazioni per innovare le imprese italiane Rubàno (PD). Core business di, nota sul mercato ECM per la piattaforma Archiflow,

Dettagli

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL

IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL IL PRESUPPOSTO DEL SUCCESSO DI OGNI AZIENDA È IL LIVELLO DI SICUREZZA DEL PROPRIO PATRIMONIO INFORMATIVO E DEL PROPRIO KNOW-HOW IMPRENDITORIALE. SERVIZI CREIAMO ECCELLENZA Uno dei presupposti fondamentali

Dettagli

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software.

Firewall. Generalità. Un firewall può essere sia un apparato hardware sia un programma software. Generalità Definizione Un firewall è un sistema che protegge i computer connessi in rete da attacchi intenzionali mirati a compromettere il funzionamento del sistema, alterare i dati ivi memorizzati, accedere

Dettagli

Configurazioni Mobile Connect

Configurazioni Mobile Connect Mailconnect Mail.2 L EVOLUZIONE DELLA POSTA ELETTRONICA Configurazioni Mobile Connect iphone MOBILE CONNECT CONFIGURAZIONE MOBILE CONNECT PER IPHONE CONFIGURAZIONE IMAP PER IPHONE RUBRICA CONTATTI E IPHONE

Dettagli

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA

THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA SAP World Tour 2007 - Milano 11-12 Luglio 2007 THUN con ARIS: dall'ottimizzazione dei processi verso l enterprise SOA Agenda Presentazione Derga Consulting Enterprise SOA Allineamento Processi & IT Il

Dettagli

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità

Completezza funzionale KEY FACTORS Qualità del dato Semplicità d'uso e controllo Tecnologie all avanguardia e stabilità Integrabilità Armundia Group è un azienda specializzata nella progettazione e fornitura di soluzioni software e consulenza specialistica per i settori dell ICT bancario, finanziario ed assicurativo. Presente in Italia

Dettagli

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI?

PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? PUBLIC, PRIVATE O HYBRID CLOUD: QUAL È IL TIPO DI CLOUD OTTIMALE PER LE TUE APPLICAZIONI? Le offerte di public cloud proliferano e il private cloud è sempre più diffuso. La questione ora è come sfruttare

Dettagli

Business Intelligence a portata di mano: strumenti per una migliore gestione delle informazioni aziendali

Business Intelligence a portata di mano: strumenti per una migliore gestione delle informazioni aziendali Business Intelligence a portata di mano: strumenti per una migliore gestione delle informazioni aziendali Smau Bologna 18 Giugno 2009 Eligio Papa Distribution Channel Sales Manager SAP Italia COSA SIGNIFICA

Dettagli

Gestire le informazioni con un sorriso sulle labbra

Gestire le informazioni con un sorriso sulle labbra Gestire le informazioni con un sorriso sulle labbra Enterprise Content Management vi semplifica la vita Enterprise-Content-Management Gestione dei documenti Archiviazione Workflow www.elo.com Karl Heinz

Dettagli

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore)

Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Manuale d uso Apache OpenMeetings (Manuale Utente + Manuale Amministratore) Autore: Matteo Veroni Email: matver87@gmail.com Sito web: matteoveroni@altervista.org Fonti consultate: http://openmeetings.apache.org/

Dettagli

INDICE Listino aggiornato al 25/05/2015

INDICE Listino aggiornato al 25/05/2015 INDICE Listino aggiornato al 25/05/2015 NethSecurity Firewall UTM 3 NethService Unified Communication & Collaboration 6 NethVoice Centralino VoIP e CTI 9 NethMonitor ICT Proactive Monitoring 11 NethAccessRecorder

Dettagli

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA 2ª PARTE NEL CAPITOLO PRECEDENTE NOTA METODOLOGICA LA PAROLA AI CIO I MIGLIORI HYPERVISOR AFFIDARSI AI VENDOR INVESTIRE PER IL CLOUD APPLICAZIONI

Dettagli

Guida ai Servizi Internet per il Referente Aziendale

Guida ai Servizi Internet per il Referente Aziendale Guida ai Servizi Internet per il Referente Aziendale Indice Indice Introduzione...3 Guida al primo accesso...3 Accessi successivi...5 Amministrazione dei servizi avanzati (VAS)...6 Attivazione dei VAS...7

Dettagli

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali

DynDevice ECM. La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali DynDevice ECM La Suite di applicazioni web per velocizzare, standardizzare e ottimizzare il flusso delle informazioni aziendali Presentazione DynDevice ECM Cos è DynDevice ICMS Le soluzioni di DynDevice

Dettagli

Modello OSI e architettura TCP/IP

Modello OSI e architettura TCP/IP Modello OSI e architettura TCP/IP Differenza tra modello e architettura - Modello: è puramente teorico, definisce relazioni e caratteristiche dei livelli ma non i protocolli effettivi - Architettura: è

Dettagli

IT FINANCIAL MANAGEMENT

IT FINANCIAL MANAGEMENT IT FINANCIAL MANAGEMENT L IT Financial Management è una disciplina per la pianificazione e il controllo economico-finanziario, di carattere sia strategico sia operativo, basata su un ampio insieme di metodologie

Dettagli

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it

Sicurezza delle reti wireless. Alberto Gianoli alberto.gianoli@fe.infn.it Sicurezza delle reti wireless Alberto Gianoli alberto.gianoli@fe.infn.it Concetti di base IEEE 802.11: famiglia di standard tra cui: 802.11a, b, g: physical e max data rate spec. 802.11e: QoS (traffic

Dettagli