Avnet Magazine. Editoriale Opensource: leva vincente per il canale. Storie di successo Gabbiano: l infrastruttura IT consolidata con le soluzioni EMC



Documenti analoghi
Innovation Technology

In estrema sintesi, NEMO VirtualFarm vuol dire:

AFFIDATI ALL ESPERIENZA PER AFFRONTARE LE NECESSITÀ DI OGGI E LE SFIDE DI DOMANI

Il cloud per la tua azienda.

STARTUP PACK IL SUCCESSO NON PUÒ ASPETTARE

Il servizio di registrazione contabile. che consente di azzerare i tempi di registrazione delle fatture e dei relativi movimenti contabili

SOLUZIONE Web.Orders online

1- Corso di IT Strategy

La tecnologia cloud computing a supporto della gestione delle risorse umane

SERVER E VIRTUALIZZAZIONE. Windows Server Guida alle edizioni

Grazie a Ipanema, Coopservice assicura le prestazioni delle applicazioni SAP & HR, aumentando la produttivita del 12%

Attività federale di marketing

POLYEDRO. La migliore piattaforma tecnologica di sempre per EMBYON, l evoluzione dell ERP Metodo

EasyCloud400. Il tuo AS/400. Come vuoi, quanto vuoi. Telecomunicazioni per l Emilia Romagna. Società del Gruppo Hera

IL CASO DELL AZIENDA.

La Guida per l Organizzazione degli Studi professionali

leaders in engineering excellence

FILIPPO MARIA CAILOTTO SOLDI DAGLI SPONSOR

IT Cloud Service. Semplice - accessibile - sicuro - economico

CLOUD SURVEY 2012: LO STATO DEL CLOUD COMPUTING IN ITALIA

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI:

Cloud Service Broker

Modula. Perchè ogni impresa è diversa

PROJECT MANAGEMENT SERVIZI DI PROJECT MANAGEMENT DI ELEVATA PROFESSIONALITÀ

Supply Intelligence. Informazioni rapide e approfondite sui fornitori potenziali

INDICE UN PARTNER LIBERO E AFFIDABILE 4 UN OBIETTIVO BEN CHIARO AL SERVIZIO DELLE VOSTRE ESIGENZE LEVIGAS PER LA CASA LEVIGAS PER IL CONDOMINIO

Quel che ogni azienda deve sapere sul finanziamento*

03. Il Modello Gestionale per Processi

L ARMONIZZAZIONE DEI PROCESSI CON IL CLIENTE AL CENTRO

Software per Helpdesk

Alla c.a. Sindaco/Presidente Segretario Generale Dirigente competente

lo standard della comunicazione tra farmacia e distributore farmaceutico

martedì 17 aprile 12 1

Virtualization. Strutturare per semplificare la gestione. ICT Information & Communication Technology

Incident & Vulnerability Management: Integrazione nei processi di un SOC. Fabio Civita. Roma, 13 Maggio 2014 Complesso Monumentale S.

CRM: IL FUTURO DEL MARKETING ATTRAVERSO LA CONOSCENZA DEL CLIENTE

Scheda. Il CRM per la Gestione del Marketing. Accesso in tempo reale alle Informazioni di rilievo

Partnership efficace, successo garantito. SELECT Partner Program COMMITTED TO SUCCESS

Progetto Crescita e Sviluppo

ANTONELLA LAVAGNINO COMUNICAZIONE & MARKETING

Comprendere il Cloud Computing. Maggio, 2013

Symantec Protection Suite Small Business Edition Una soluzione semplice, efficace e conveniente progettata per le piccole aziende

EdiSoftware S.r.l. La Soluzione che stavi cercando EdiSoftware EdiSoftware gruppo di esperti Soluzione Gestionale Soluzione Gestionale

Sistemi e Modelli per la Gestione delle Risorse Umane a supporto della Direzioni Personale

La soluzione per le imprese che lavorano su commessa.

EasyMACHINERY ERPGestionaleCRM. partner

COME AVERE SUCCESSO SUL WEB?

5.1.1 Politica per la sicurezza delle informazioni

Progetto Atipico. Partners

Presentazione aziendale. soluzioni, servizi, consulenza

IDENTITÀ GIOVANE. Nata nel 2006 con l intento di diventare leader nel settore IT, Easytech cresce con una solida competenza in tre divisioni:

Sito web per la presentazione e l accesso ai servizi di Ruven integrato con la piattaforma B2B del pacchetto software ERP Stratega.NET.

SysAround S.r.l. L'efficacia delle vendite è l elemento centrale per favorire la crescita complessiva dell azienda.

Export Development Export Development

LA FORMULA. TERZA PARTE: DOVE TROVARLI Indirizzi e recapiti per viaggiare sicuri. I QUADERNI SI ARTICOLANO IN TRE PARTI:

SICUREZZA SENZA COMPROMESSI PER TUTTI GLI AMBIENTI VIRTUALI. Security for Virtual and Cloud Environments

Il modello di ottimizzazione SAM

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

Thinkalize. Il nuovo creatore dell innovazione.

Cloud Computing....una scelta migliore. ICT Information & Communication Technology

Mentore. Rende ordinario quello che per gli altri è straordinario

.EVERYWHERE LOGIN. entra nel futuro. partnership signed

Capitale Intangibile. Le Le Competenze e l Esperienza al al Servizio del Fare. LA MULTICOMPETENZA del Gruppo dirigenti Fiat

PROFILO AZIENDALE NET STUDIO 2015

La visione di SIRMI: qualche commento ai risultati della ricerca; l ASP che non c è? Maurizio Cuzari Amm. Delegato maurizio.cuzari@sirmi.

REALIZZARE UN MODELLO DI IMPRESA

Carta dei Servizi Articolo 1 Soluzioni HR Servizi al tuo Servizio.

L attenzione verso i collaboratori e la loro formazione, perché l azienda non cresce se i collaboratori restano indietro.

Diventa fondamentale che si verifichi una vera e propria rivoluzione copernicana, al fine di porre al centro il cliente e la sua piena soddisfazione.

Innovatori per tradizione

WEB MARKETING HOSTING GRAFICA

L INNOVAZIONE CHE TI SEMPLIFICA LA VITA IL TUO SITO WEB LA GESTIONE DI UN IMPRESA VENDI TRAMITE INTERNET L ARCHIVIO DEI TUOI DOCUMENTI

ALLINEARSI: IL DRIVER PER UNA INNOVAZIONE DI SUCCESSO!

comscore: costruire un grande data warehouse per i Big Data

Domande e risposte su Avira ProActiv Community

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM SCELTA. FLESSIBILITÀ. OPPORTUNITÀ.

BILANCIARSI - Formazione e Consulenza per la legalità e la sostenibilità delle Organizzazioni

Gextra è una società di gestione dei crediti che si distingue per il valore del management.

L ergonomia dei sistemi informativi

La piattaforma di lettura targhe intelligente ed innovativa in grado di offrire servizi completi e personalizzati

M U L T I F A M I L Y O F F I C E

Cos è. Mission & Vision. Attitude in Web, area di IT Attitude, ha competenze specifiche nel settore informatico e nel web marketing.

DATAMORFOSI. E la sintesi della strategia di prodotto di Webgate400.

Docebo: la tua piattaforma E-Learning Google Ready.

Studio Grafico Ramaglia. Graphic Designer

SAP per centralizzare tutte le informazioni aziendali

L AZIENDA Competenza e qualità per la soddisfazione del cliente

LA FORZA DELLA SEMPLICITÀ. Business Suite

ENTERPRISE SOLUTION CROSS SOLUTION PROFESSIONAL SOLUTION SERVIZI E FORMAZIONE

Guadagnare, lavorare e innovare: il ruolo del riciclo nella green economy

Le caratteristiche must have del software gestionale ideale

tel soft servizi Vi accompagniamo nell'evoluzione dei Vostri sistemi informativi, creando valore e competitività.

Il catalogo MARKET. Mk6 Il sell out e il trade marketing: tecniche, logiche e strumenti

Turismo Virtual Turismo Virtual Turismo Virtual

Protezione dei sistemi virtuali in tre passaggi. Aziende che devono orientarsi nella scelta di una soluzione di backup per ambienti virtuali.


MANUALE DELLA QUALITÀ Pag. 1 di 6

Retail L organizzazione innovativa del tuo punto vendita

itime Chiaramente inclusa la stampa del cartellino presenze come previsto dalle normative

centro di cura autosufficiente insieme di mondi entrocontenuti e autonomi limitato livello di relazione e interazione con l esterno

Transcript:

Technology Technology Solutions Culture settembre 2014 Avnet Magazine Editoriale Opensource: leva vincente per il canale Storie di successo Gabbiano: l infrastruttura IT consolidata con le soluzioni EMC Confronto con il trade di Loris Frezzato, Direttore responsabile di Partners Infrastrutture leggere per portare innovazione nelle aziende Avnet Services La formazione ed i servizi professionali di Avnet Avnet Global Computing Components. Soluzioni Western Digital per Data Center

18 Novembre 2014 MiCo - Milano Congressi Non mancare questa importante occasione per scoprire come EMC accompagna i protagonisti del Canale Indiretto e Service Provider nel percorso di ridefinizione del business. Registrati subito! italy.emc.com Sponsorizzato da: EMC2, EMC, RSA e i loro rispettivi logo sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in altri paesi. Tutti gli altri marchi appartengono ai rispettivi proprietari. Copyright 2014 EMC Corporation. Tutti i diritti riservati.

Editoriale Editoriale Opensource: leva vincente per il canale Andrea Massari Country Manager di Avnet per Italia L Agenzia per l Italia Digitale, attraverso alcune Linee Guida previste nel Codice dell Amministrazione Digitale, ha introdotto norme particolarmente favorevoli all uso del software libero definendo i principi secondo cui le Pubbliche Amministrazioni dovranno preferire soluzioni opensource rispetto a quelle proprietarie. Le norme prevedono oltretutto che, nel caso in cui l amministrazione faccia una scelta diversa, ne debba giustificare dettagliatamente i motivi. La Pubblica Amministrazione è, nella maggior parte dei Paesi, compresa l Italia, il più grande cliente di soluzioni di Information Technology, per cui è chiara l opportunità che questa preferenza rappresenta per gli operatori di canale che si rivolgo a questo settore. Ad essa si aggiungono le potenzialità del settore privato che, senza bisogno di normative a supporto, è sempre più orientato a questo tipo di soluzioni. A differenza di quanto si possa comunemente pensare, il principale vantaggio dei program-mi open source, a livello generale, non è solo di tipo economico, anche se, ovviamente, il risparmio sui costi delle licenze è notevole e impatta positivamente il bilancio aziendale. Una ricerca commissionata alla società di analisti Coverity, ha rilevato che il software libero ha due fondamentali vantaggi rispetto ai software proprietari. Una qualità maggiore, in termini di solidità ed affidabilità, in quanto sviluppato e mantenuto da una comunità mondiale di sviluppatori che lo migliorano costantemente condividendo gli aggiornamenti e le integrazioni con l intera comunità. Una più rapida innovazione: si pensi alla possibilità per un azienda di integrare e implementare nuovi servizi e prodotti senza preoccuparsi dell infrastruttura esistente. Questo comporta una maggiore capacità di innovazione indipendentemente dalle soluzioni hardware e software preinstallate. Un ulteriore vantaggio, non meno importante, è sicuramente legato alla possibilità di modificare e personalizzare il software libero in funzione delle esigenze dell azienda, grazie alla disponibilità, gratuita, del codice sorgente a tutti coloro che lo vogliono utilizzare. Interessanti informazioni al riguardo possono essere consultate nel Coverity Report direttamente nel sito della società. Nonostante questi aspetti, e potremmo continuare ad elencarne ulteriori, il mercato dell opensource, in Italia, è ancora in una fase di crescita iniziale. Tanto l interesse, elevate le opportunità, molte le richieste degli utenti finali attratti da una soluzione che possa adattarsi appieno alle proprie esigenze di business che si scontrano, però, con un canale di vendita che non è ancora abbastanza esteso per coprire tutte queste esigenze. In Avnet lavoriamo da anni per sviluppare il canale legato al software aperto, fin da quando questo era considerato una soluzione da addetti ai lavori. Molto è stato fatto ma molto resta da fare. Esistono oggi, infatti, rivenditori che ancora temono che il modo di fare business - e di guadagnare - con il software opensource sia diverso da quello tradizionale del software proprietario e che questa diversità non permetta di sviluppare un modello di business di successo o comunque profittevole. Un simile ostacolo è forse legato all inesatta convinzione dell equazione gratuito = di scarso valore che pervade la nostra cultura, come se la qualità di un prodotto fosse veramente legata al suo costo. Il fatto che nel software opensource non ci sia un costo legato alla licenza non significa certo che esso sia completamente gratuito e non ci siano opportunità di business per tutti gli attori della catena del valore. Basti pensare che in Europa, e soprattutto in Francia e Germania, ci sono rivenditori che fatturano diversi milioni di Euro - in alcuni casi diverse decine di milioni di Euro - basando la propria attività solamente sul software libero. Si tratta di aziende strutturate in modo parzialmente diverso dalla media, che fanno della consulenza a valore aggiunto il proprio punto di forza rispetto alla semplice vendita di prodotti pacchettizzati e bilanciano i maggiori costi di vendita - spesso legati a un ciclo più lungo - con una proposta che contiene una quota parte di servizi e di valore più elevato. Per approfondire questi aspetti, nelle prossime pagine vi proponiamo un interessante articolo, che scaturisce dal confronto diretto tra gli addetti ai lavori, sulle leve dell opensource per quel canale che intende proporsi con valore a supporto dei propri clienti. Buona lettura! 3

Tendenze Cisco: è arrivato il momento per un nuovo modello di sicurezza L odierno panorama delle minacce non ha nulla a che vedere con quello di soli 10 anni fa. Semplici attacchi in grado di causare danni contenuti, hanno lasciato spazio a moderne azioni di cyber crimine estremamente sofisticate, ben finanziate e in grado di provocare enormi perdite e/o interruzioni ai servizi di grandi aziende o infrastrutture nazionali e internazionali. Questo tipo di intrusioni avanzate sono difficilissime da scoprire, rimangono all interno delle reti per lunghi periodi e con varie finalità tra le quali quella di ammassare risorse di rete per lanciare attacchi verso altri obiettivi oppure scoprire e rubare informazioni. I metodi tradizionali basati essenzialmente sull individuazione e il blocco di queste minacce a fini della protezione non sono più adeguati. E arrivato il momento di cambiare le regole della sicurezza informatica, è ora di pensare a un nuovo sistema di sicurezza che prenda in considerazione tutta la durata di un attacco dal Prima, al Durante e, infine, al Dopo l attacco stesso. Cisco propone la strategia di difesa contro l intero Attack Continuum denominata Before, During & After. La sfida Any-to-Any Le moderne reti e, soprattutto, i componenti di rete si evolvono costantemente attirando nuovi vettori di attacco come, per esempio i dispositivi mobili, le applicazioni mobili e web, gli hypervisor, i social media, i web browser, i computer interni ad altri dispositivi e tutti i device di nuovissima generazione che oggi possiamo solo cercare di immaginare ma che, in un prossimo futuro, permetteranno la realizzazione di Internet of Everything. Le persone si trovano dentro e fuori la rete, utilizzano qualsiasi dispositivo, accedono a qualunque applicazione e in cloud diversi. Questa è la sfida Any-to-Any e, se da un lato tutto questo ha aumentato esponenzialmente la nostra capacità di comunicazione, dall altro ha inevitabilmente ampliato le possibilità di attacco da parte dei cyber criminali. Sfortunatamente, in questo scenario che si evolve molto rapidamente, la maggior parte delle aziende non ha investito adeguatamente in tecnologie di sicurezza insistendo nell acquisizione di soluzioni che non si integrano tra loro. L aumento delle soluzioni basate su cloud, fa sì che le aziende si appoggino pesantemente a service provider e cloud provider anche per le soluzioni di sicurezza inerenti i servizi erogati. Tutto questo, spesso, va a discapito della visibilità e del controllo dei dispositivi, dell accesso alla rete e alle applicazioni, limitando la capacità di reazione alle nuove minacce. Protezione dall intero Attack Continuum Before, During, & After La maggior parte degli strumenti di sicurezza oggi sul mercato si focalizzano sulla visibilità e il tentativo di blocco delle minacce al punto di ingresso in rete. Questi strumenti effettuano la scansione dei file un unica volta all arrivo degli stessi per determinare se si tratti, o meno, di codice malevolo. Purtroppo gli attacchi di ultima generazione sono progettati per agire in modi e momenti diversi e non unicamente all inizio, ragione per cui si parla di continuum ed è richiesto un controllo continuo. I moderni attaccanti utilizzano tattiche molto sofisticate quali: port hopping, encapsulation, zero-day attacks, command and control (C&C), detection evasion, sleep techniques, lateral movement, encrypted traffic, blended threats e sandbox evasion, al fine di eludere le difese iniziali. Se, grazie a una o più di queste tecniche utilizzate anche congiuntamente, una minaccia superasse i test iniziali e, nel tempo si trasformasse in codice malevolo ecco che tutti gli strumenti cosiddetti point-intime cesserebbero di essere utili alla difesa e il codice potrebbe agire indisturbato all interno della rete. Le moderne tecniche di sicurezza non possono più focalizzarsi unicamente sulla scoperta dell attacco ma devono necessariamente includere strumenti in grado di mitigare i danni causati dal codice malevolo entrato in rete. Le organizzazioni devono guardare ai propri sistemi di sicurezza in modo olistico ed essere in grado di ottenere la maggiore visibilità e controllo dell intera rete e del Continuum dell attacco prima che questo inizi, durante la sua progressione e anche dopo che si è concluso per valutare i danni e capire esattamente cosa è stato danneggiato e/o sottratto. 4

Tendenze The New Security Model Before (Prima). I responsabili della sicurezza necessitano di tutta la visibilità e comprensione possibili di ciò che popola e si muove nell intera rete al fine di poter implementare le migliori politiche di sicurezza adeguate alla propria rete, traffico, utenti e applicativi utilizzati. During (Durante). La capacità di instaurare un ciclo di controllo in grado di individuare e bloccare le minacce in modo continuo è una necessità critica alla quale le aziende non possono più sottrarsi. After (Dopo). Le organizzazioni hanno bisogno oggi più che mai di strumenti in grado di sviluppare un ciclo di analisi retrospettiva dell attacco al fine di identificare il punto di ingresso (il cosiddetto paziente zero ), determinare lo scopo dell attacco, contenere la diffusione, eliminare i rischi di una nuova infezione e porre i necessari rimedi. Prima (Before) di un Attacco Attacchi Context-aware necessitano di difese contextaware. Chi compie le violazioni spesso conosce i sistemi di difesa meglio dei responsabili di sicurezza che li utilizzano. Per realizzare un efficace sistema di difesa oggi è necessario avere piena visibilità dello scenario dell intera rete, incluso ma non limitato, host fisici e virtualizzati, sistemi operativi, servizi applicativi, protocolli, utenti, contenuti e comportamento della rete. Tutto questo con la sola speranza di avere una visibilità superiore a quella degli attaccanti. I difensori devono capire i rischi contenuti nella propria infrastruttura basandosi sul valore di cosa viene attaccato, sulla legittimazione e sulla storicità dell attacco e della componente infrastrutturale. Se non sono in grado di capire cosa stanno cercando di proteggere non potranno costruire un adeguato sistema di difesa. Ottenere visibilità significa sapere e capire cosa c è e come si comporta nell intera rete, su tutti gli end-point, nella posta elettronica e nei gateway di navigazione web, negli ambienti mobili e virtualizzati fino ad arrivare al data center. Da questa visibilità dovranno generarsi allarmi puntuali, relativi al contesto e filtrati il più possibile da inutilità al fine che i team di sicurezza possano prendere decisioni sulla base delle informazioni ricevute. Durante (During) un Attacco Attacchi reiterati nel tempo e che includano minacce differenti e sapientemente miscelate non avvengono in un unico momento; si tratta di un ciclo di attività pensate e preordinate che per essere bloccate necessitano di un sistema di difesa continuo. Le tecnologie di sicurezza tradizionali possono solo effettuare una valutazione momentanea basata su un unico set di informazioni inerenti l attacco ma questo approccio non è più adeguato e risulta inefficace contro le intrusioni. Quello che è necessario oggi è una infrastruttura di sicurezza basata sul concetto di consapevolezza in grado di aggregare e correlare dati provenienti dall intera rete da confrontare con firme di minacce conosciute, informazioni provenienti dai siti di global intelligence al fine di discriminare tra attacchi attivi, tecniche di esfiltrazione ed effettivo riconoscimento contro il semplice rumore di fondo. Tutto questo rappresenta l evoluzione da un normale sistema di sicurezza point-in-time a un moderno sistema basato su cicli di analisi e decisioni informate. Un file potrebbe passare i controlli point-in-time e trasformarsi in malware in un secondo momento. Grazie a un moderno sistema di difesa, la minaccia potrebbe essere bloccata in tempo reale grazie a politiche e azioni automatizzate che non richiedono l intervento umano. Dopo (After) un Attacco Per realizzare un efficace sistema di difesa contro il Continuum di un attacco, le organizzazioni hanno bisogno di sicurezza retrospettiva. La sicurezza retrospettiva è un abile esercizio di big data che solo pochi sono in grado di produrre e mettere a disposizione di enti e aziende. Grazie a una infrastruttura in grado di raccogliere e analizzare continuamente i dati necessari alla creazione di una security intelligence, i team di sicurezza possono scoprire, in modo automatico, gli indicatori di rischio e individuare malware così sofisticati da alterare il proprio comportamento al fine di non farsi scoprire e porvi rimedio. Compromissioni che avrebbero potuto restare celate per settimane o mesi, ora potranno essere identificate rapidamente, contenute e rimediate. Questo modello che mette le minacce al centro dell attenzione consente ai difensori di proteggersi dal Continuum della violazione e da tutti i vettori di attacco e organizzare un efficace risposta ogni volta, in tempo reale. 5

Tendenze Un Nuovo Modello di Sicurezza La creazione di un nuovo modello di sicurezza passa per tre imperativi strategici: visibility-driven (orientato alla visibilità), threat-focused (focalizzato sulle minacce) e platform-based (infrastrutturale). Orientato alla visibilità (Visibility-driven): I responsabili della sicurezza devono assolutamente essere in grado di vedere tutto quello che sta accadendo in rete. Questo richiede una combinazione di ampiezza e profondità. Ampiezza significa avere la capacità di vedere e capire attacchi provenienti da qualsiasi vettore di attacco in termini di rete, end-point, sistemi di posta elettronica o gateway verso Internet, dispositivi mobili, ambienti virtualizzati e il cloud ottenendo il massimo delle informazioni possibili inerenti la minaccia. Profondità in termini di capacità di correlare tutte queste informazioni per creare un sistema di intelligence in gradi di capire il contesto nel quale si muove ed evolve la minaccia al fine di prendere la migliore decisione informata possibile, sia essa manuale o automatica. Focalizzato sulle minacce (Threat-focused): Oggi le reti non hanno più confine e arrivano, virtualmente, fino a dove l utilizzatore si trova, ovunque si trovi il dato o da dovunque si possa effettuarne l accesso. Inevitabilmente, l offerta sempre maggiore di servizi per i fruitori di una rete, unitamente all evoluzione delle minacce rende il compito molto complesso per chi deve preservare i propri sistemi e stimolante per chi li vuole violare. L implementazione delle politiche di sicurezza è essenziale per cercare di ridurre la superficie attaccabile ma, nonostante tutti gli sforzi, le minacce continuano a insinuarsi per cui le tecnologie devono cercare di evolversi rapidamente per cercare di individuarle, capirle e fermarle. Essere focalizzato sulle minacce significa cercare di ragionare come un attaccante, garantirsi visibilità e conoscenza del contesto per capire e adattarsi ai cambiamenti dell ambiente e far evolvere i sistemi di protezione per fermare i vettori di attacco. Con la sempre maggior diffusione di malware avanzato e attacchi zero-day questo diventa sempre più complesso e richiede un analisi continua e un sistema di intelligence real-time fruibile dal cloud e condiviso da tutte le soluzioni in uso per massimizzarne l efficacia. Infrastrutturale (Platform-based): La sicurezza è molto più di un problema legato alla rete: richiede un sistema costituito da più piattaforme agili e aperte che possano coprire tutta la rete, i dispositivi che la popolano e il cloud. Queste piattaforme devono necessariamente essere versatili, scalabili e gestite centralmente al fine di poter creare un sistema di politiche di sicurezza unificato e controlli consistenti. In poche parole, il sistema di difesa deve essere così pervasivo così come lo possono essere i sistemi di attacco. Questo costituisce un salto di qualità tra la semplice messa in opera di alcuni dispositivi di sicurezza disposti secondo regole tradizionali e la costruzione di un infrastruttura fatta di piattaforme scalabili, semplici da mettere in campo e dotate delle necessarie applicazioni e servizi. Un approccio infrastrutturale contribuisce, inoltre, all eliminazione di silos e dei buchi di sicurezza che essi creano accelerando, infine, l individuazione delle minacce e il contenimento dei danni. Conclusioni L industrializzazione dell Hacking in combinazione con il fenomeno Any-to-Any sta cambiando profondamente il modo in cui è necessario proteggere i nostri sistemi e, in estrema sintesi, noi stessi guidandoci verso la costruzione di un nuovo approccio alla cybersecurity. Sistemi di sicurezza che basino la loro efficacia sulla protezione perimetrale e analisi pointin-time, non sono più efficaci contro le moderne tecniche di attacco e la qualità estremamente evoluta dei nuovi malware. La metodologia best-of-breeth ha contribuito alla creazione di silos che, a loro volta, ha portato a falle di sicurezza importanti. Oggi serve quindi un nuovo approccio che, basandosi sulla visibilità di ciò che accade in rete, alla valutazione del comportamento delle risorse di rete e che abbia la minaccia al centro della progettazione dell intero sistema, offra una reale protezione dalle tre fasi che compongono il Continuum dell Attacco: Prima, Durante e Dopo l Attacco (Before, During & After). 6

Internet of Everything sta trasformando il mondo. Proprio tutto il mondo. E un azienda aiuta a rendere tutto questo possibile. Scopri come cisco.com/it/ioe #InternetofEverything 7

Confronto con il trade Infrastrutture leggere per portare innovazione nelle aziende L innovazione deve sempre più essere allineata con le strategie del business aziendale, ma spesso ci si trova a dovere fare i conti con budget limitati e interlocutori poco inclini al cambiamento. L opensource dimostra di essere una leva vincente per quel canale che intende proporsi con valore a supporto dei propri clienti. Avnet e Red Hat si confrontano con il canale Le aziende stanno attraversando un momento di profonda riflessione su come affrontare le sfide del futuro. Da un lato sentono la necessità di innovare per riuscire a stare al passo con il contesto competitivo delineato dalla globalizzazione dei mercati; dall altro devono fare i conti con dei budget di investimento sempre più ridotti. Poche, ancora, sono pienamente consapevoli che innovazione e tecnologia sono un binomio inseparabile, con il rischio di perdere terreno sul fronte nazionale e internazionale. I CIO si trovano, dal canto loro, a dovere gestire infrastrutture pesanti, eredità di un passato, che richiedono continua gestione e manutenzione, togliendo loro tempo e risorse al reale compito a cui oggi sono chiamati, ossia allineare le proprie competenze e risorse con le reali esigenze di business dell azienda per cui lavorano. Tecnologie basate su ambienti Opensource vanno incontro a tali esigenze, portando concreti benefici in termini di risparmio dei costi, nuove funzionalità e allineamento con gli obiettivi di sviluppo innovativo. Un percorso che, per le terze parti che l hanno intrapreso, prosegue con profitto ed entusiasmo, come è il caso di Delphis Informatica di Genova e della toscana Extra, che l hanno avuto modo di confrontarsi con Red Hat e Avnet sulle dinamiche della proposizione opensource sul mercato italiano. 8

Confronto con il trade «Abbiamo fin dalla nostra nascita sposato la filosofia dell opensource, convinti che non fosse affascinante solo dal punto Chi è Delphis Informatica di vista teorico ma che, una volta vista la concretezza e stabilità dell offerta Red Hat, fosse una vera e propria alternativa da Fondata a Genova nel proporre ad aziende, generalmente di medie e grandi dimensioni, che necessitino di tecnologie altamente performanti e affidabili - taglia corto Maurizio Priano, CEO di Delphis Informatica -. Al punto che abbiamo proposto con successo l integrazione fra i System z Ibm, altro brand su cui siamo certificati, con Red Hat 2001 è prevalentemente focalizzata sull infrastruttura e virtualizzazione su tutte le piattaforme, con particolari skill sui System Maurizio Priano CEO di Delphis Informatica Linux, con la garanzia di un forte risparmio in termini di costi e vantaggi dal punto di vista funzionale e prestazionale». Un Z Ibm, brand che insieme a Red Hat caratterizza gran aspetto, quello economico, che continua, a quanto pare, ad avere ancora un certo appeal sui clienti, anche se con il tempo, ha lasciato spazio alla valorizzazione delle funzionalità consentite dall opensource, come afferma Antonio Leo, Manager Alliance, Channel & Territory Leader di Red Hat in Italia: «La componente di risparmio ha senz altro un peso per quelle aziende che hanno dovuto ridurre i budget destinati all IT pur dovendo mantenere alti livelli di innovazione. Anche e soprattutto per coloro che parte dell offerta del system integrator. Fin dalla nascita legata a Red Hat da partnership, proponendo e convincendo clienti con architetture tipicamente legacy a sposare la causa dell opensource, anche in tandem con i sistemi Ibm, già aperti a Linux. Tra le referenze di spicco in cui l azienda ha integrato sistemi Linux Red Hat su macchine Ibm, la Fratelli Carli, la Ignazio Messina e la ASL 2 di Savona. devono mantenere i propri asset su cui hanno investito molto in precedenza e su infrastruttura proprietaria, ma potendoli ridisegnare in veste opensource per averne un drastico abbattimento dei costi pure mantenendo alte performance, e potere di conseguenza destinare ai servizi il budget risparmiato. Non si tratta più, quindi, come poteva essere in passato, di un risparmio sterile, ma utile a ottimizzare gli investimenti dove è possibile creare innovazione utile al core business dell azienda. Il risparmio può certamente essere una leva nella proposizione al cliente, ma non ci si deve fermare a questo aspetto. Dipende ovviamente dalle direttive dei clienti, cercando di capire quali sono le loro esigenze primarie: se trattasi di PA o di una grande impresa che devono porre attenzione ai costi e nel contempo svecchiarsi senza però correre il rischio di trovarsi imbrigliate per anni con contratti con tecnologie proprietarie onerose da manutenere e da fare evolvere. I partner devono Chi è Extra quindi fare un opera di integrazione, appoggiandosi a quanto vi è in azienda, per poter installare una base di middleware su cui poi potere costruire soluzioni che abilitino i servizi, rendendo dinamica e flessibile la gestione dell IT aziendale». Extra nasce nel 2006 e a oggi impiega una cinquantina di persone tra la sede principale di Pontedera (PI) Anche Leonardo Paolino, CEO di Extra, riscontra che il principale driver nelle grandi aziende sia ancora, di primo impatto, l aspetto economico: «Proprio perché esistono al loro interno tecnologie consolidate da decenni, e quindi il tema tecnologico non è quello e le altre a Rende (CS), cui si aggiunge ora una newco londinese nata da una partnership con un azienda Leonardo Paolino CEO di Extra che, in prima battuta, stimola la loro disponibilità ad alternative. In effetti, l impatto economico, in aziende di grandi dimensioni, è molto evidente, visti i loro volumi. Mentre nel caso di aziende di medie o piccole dimensioni, l attenzione è più focalizzata sui plus che l opensource può garantire, più che sui costi. Con il vantaggio di avere un interfaccia Web nativa, frutto di un evoluzione veloce della piattaforma opensosource grazie alla collaborazione con i business partner cosa difficile, invece, per sistemi proprietari, che devono investire in software factory pesanti. Le forze dedite allo sviluppo della piattaforma open, invece, sono estese alla rete dei partner, i quali moltiplicano, anche numericamente, polacca. Si propone sul mercato come system inte- grator con competenze specifiche in ambito opensource orientate a coprire un offerta di tipo gestionale, da ERP, gestione documentale, BI, CRM ed ecommerce. Gli skill sviluppati da tempo sulla piattaforma FuseSource, acquisita in seguito da Red Hat, l hanno portata a diventare stretto partner con il vendor anche in ambito middleware di integrazione e a entrare in contatto con clienti di dimensioni maggiori che in passato, sia in Italia sia all estero. Il target di riferimento sono la PA e le aziende private di medie o grandi dimensioni. le risorse messe a disposizione della produzione». 9

Confronto con il trade Leonardo Paolino CEO di Extra Andrea Massari Country Manager di Avnet Technology Solutions per l Italia Antonio Leo Manager Alliance, Channel & Territory Leader di Red Hat in Italia Ma i punti d approccio sono differenti non solo in base alla dimensione, ma anche alla tipologia di clienti, come puntualizza Morena Maci, Partner Manager Italy di Red Hat: «I due mercati principali su cui siamo presenti, ossia quello della PA e del Finance, si muovono con motivazioni differenti: il primo più orientato all economicità, l altro alle performance e all affidabilità. E differente è anche l approccio in base agli ambienti di intervento, con le infrastrutture dove più facilmente si evidenziano i vantaggi sui costi, mentre la qualità viene particolarmente apprezzata sugli aspetti applicativi. I fronti di approccio sono, quindi, magari diversi, ma i benefici sono comunque comuni». Certo è che l Italia rimane, rispetto agli altri Paesi, ancora indietro nell adozione dell opensource, con ancora del lavoro da fare prima di raggiungere la piena potenzialità. Un aspetto, negativo, che rappresenta invece una grande opportunità per il canale, che può trovare ampi spazi di proposizione alle aziende. «La PA, dal canto suo, negli ultimi tempi ha fatto dei passi in avanti notevoli - informa Leo di Red Hat -, grazie anche ai decreti che stimolano l adozione dell opensource». Con, ovviamente, tutte le remore del caso, a partire dalle azioni di contrasto nell interpretazione della legge da parte di vendor proprietari alla mancanza di cultura sufficiente nelle stesse amministrazioni. «Leggi di questo tipo, comunque, costituiscono un certo sdoganamento dell opensource, almeno dal punto di vista culturale - interviene Andrea Massari, Country Manager di Avnet Technology Solutions per l Italia -, liberandolo dalla cerchia degli innovatori coraggiosi, per portarlo a tutti gli effetti come alternativa concreta sul mercato dell offerta». Con il risultato che l approccio e la transizione alle architetture open sta via via seguendo dinamiche democratiche in azienda, riuscendo a mettere d accordo la base con il management, anche se partendo da motivazioni differenti. «Un tempo, la scelta per la diffusione del software in azienda, seguiva un processo decisionale dall alto al basso - osserva Priano di Delphis Informatica -, passando dal convincimento dei vertici aziendali a cui la base doveva, spesso a malincuore, adeguarsi. Altri vendor hanno, invece, puntato a fidelizzarsi la base, con strumenti di utilizzo quotidiano e privato, funzionali anche in ambito aziendale. Linux riesce, invece, a mettere d accordo i due fronti aziendali, con la cultura delle persone in azienda che hanno conosciuto da studenti e da appassionati il modello open, che si incontra con le esigenze del management, che non disdegna, anzi, stimola, l adozione di queste tecnologie a fronte di vantaggi economici e funzionali sfruttando competenze già presenti in azienda». Ed è proprio a un canale in grado di interpretare le esigenze dei clienti che Red Hat affida il proprio messaggio, riuscendo a trasferire motivazioni concrete facilmente percepibili da parte delle aziende. «Il nostro ecosistema di partner è quello che mettiamo in campo per spiegare ai clienti il 10

Confronto con il trade Morena Maci Partner Manager Italy di Red Hat Maurizio Priano CEO di Delphis Informatica Loris Frezzato Direttore Responsabile di Partners valore dell opensource - conferma Antonio Leo -, soprattutto quando si cala a livello enterprise, dove si può evidenziare il contributo della community dei partner sia nello sviluppo sia nella proposizione della piattaforma, aiutando i clienti a orientarsi nel maremagnum dell opensource. Un discorso che vale anche sul target delle medie aziende». Anzi, ancora di più per queste ultime. «Nelle grandi aziende è necessario procedere con molta cautela, rischiando di andare a scardinare situazioni consolidate e che gestiscono ambiti core anche in maniera molto personalizzata - commenta Leonardo Paolino di Extra -, mentre le SMB risultano essere più sensibili al tema, avendo spesso una classe di management mediamente più giovane e predisposta all opensource e per le quali risulta essere molto meno dispendiosa la transizione. Certo la resistenza al cambiamento è endemica e trasversale nel nostro Paese, ma ormai l opensource possiamo dire che sia accettato dal mercato. La fase di sospetto è stata superata e la crescita è esponenziale. Non vale più l equazione: opensource gratis e in quanto tale inaffidabile e inadeguato. Con il vantaggio che l opensource copre tutti i diversi aspetti tecnologici, con una community che ha sviluppato nel tempo skill specifici per 11

Confronto con il trade Da Red Hat il Partner Program è 3.0 alcuni aspetti, potendo, nel contempo, attingere a competenze complementari proprio all interno dell ecosistema dei partner». I Partner svolgono un ruolo fondamentale nella strategia go-to-market e di successo globale di Red Hat. Sono una quarantina, in Italia, i partner con certificazione Red Hat, comprendenti diverse tipologie di operatori, dai system integrator, ai rivenditori locali, partner tecnologici o di servizio, i global system integrator o gli ISV e OEM. Partner seguiti in maniera trasversale ma che oggi il vendor sta iniziando ad approcciare anche con supporti di tipo verticale sulle specifiche del mercato di riferimento dei singoli partner. Ready, Advanced e Premier sono i tre livelli di qualifica che distinguono il canale in base al Partner Program, che sta via via andando nella direzione delle specializzazioni. A tutti, già dal livello base, viene garantita la fornitura di strumenti informativi, mentre i requisiti e benefici vanno di pari passo con l impegno crescente di partnership. Il nuovo Partner Program 3.0, punto di congiunzione tra il canale, gli esperti di mercato e Red Hat, è strutturato, dicevamo, con 3 diversi livelli di partnership: Red Hat Ready Business Partner - L entry level del programma, per i partner con opportunità businessdriven. Red Hat Advanced Business Partner - Qualifica i partner con competenze certificate Red Hat e un sales track Red Hat di successo. Red Hat Premier Business Partner - comprende Business partner esperti con un focus significativo su Red Hat Un ruolo da regia delle competenze complementari che un distributore come Avnet svolge nell ottica del valore aggiunto con cui segue i brand a listino e i suoi dealer. «Quello di mettere a fattore comune l obiettivo di partner diversi, è un ruolo che un distributore è in grado di compiere solo se ha nel proprio DNA queste attività - afferma Andrea Massari di Avnet -. Ed è un ruolo che Avnet si assume e che ci riesce particolarmente naturale nel caso di Red Hat, rappresentando un vendor che sposa appieno la filosofia del tipo di distributore che vogliamo essere, orientato al valore e alle soluzioni. È comunque da sottolineare che in un mercato difficile come quello attuale, Red Hat rimane il brand con il più alto tasso di crescita, segno di rappresentare un riferimento in termini di opportunità per il canale. Ma è anche il vendor con il più alto tasso di valore, non puntando a una vendita di prodotto, ma legata alla progettazione di soluzioni e servizi vincolata alle competenze. Portando con sé innovazione in un momento in cui c è estremo bisogno di flessibilità adattabile all andamento dell azienda cliente, cosa particolarmente importante in un momento economico come quello odierno, dove non ci si può permettere di sovradimensionare gli investimenti». «Red Hat è un brand che ha una politica di canale tra le più decise - continua Massari -, con grande attenzione alle logiche del canale stesso, avendo cura che i partner siano competenti e avendo a cuore lo sviluppo del loro business evitando conflitti interni. Peraltro intervenendo con aiuti anche finanziari sui partner, di grande importanza in momenti economici difficili, mostrando sempre disponibilità a trovare una soluzione anche nelle situazioni più complesse». Per maggior info: http://redhat-partner.com/en/home «Troppo spesso, infatti, ci troviamo a fungere, per conto di alcuni vendor, da banca nei confronti dei clienti - lamenta Priano. Vendor che impongono le proprie dinamiche economiche senza ascoltare le esigenze dei partner. O altri, ancora, che propongono sistemi complessi di deal registration senza poi gestire l assegnazione, scatenando guerre di competizione all interno del loro stesso canale. E un attenzione come quella posta da Red Hat o da Avnet nel mantenere gli equilibri e un grado di collaborazione nel canale, ci consente senz altro di lavorare con maggiore serenità». 12

Confronto con il trade Nuovi interlocutori tra i clienti per nuovi modi di intendere la tecnologia Dimensione dell azienda, settore merceologico e, spesso, età del management sono fattori distintivi anche per la tipologia di interlocutore che si trova presso i clienti, non più solo idendificabile nel CIO, come era un tempo. «L età giovane favorisce l adozione di sistemi diversi rispetto a quelli tradizionali - osserva Leonardo Paolino di Extra -. Ma, in generale, il classico CIO diventa sempre meno il nostro interlocutore diretto, a meno che il CIO sia un vero manager in azienda, che porta valore e che contribuisce alle direttive strategiche aziendali. Solitamente le decisioni sul tipo di tecnologia e gli obiettivi da raggiungere vengono prese da altre figure, più legate al business dell azienda. Bisogna riuscire a capire le esigenze di questi decisori, e in tal modo il dealer viene inteso come il vero portatore di innovazione». «Un buon CIO lo si riconosce subito - risponde Leo di Red Hat -, ed è quel CIO che si mette in ascolto, internamente, delle esigenze delle diverse divisioni dell azienda. Alla stregua di un convogliatore di necessità che poi dovrà tradurre nelle risposte adeguate e nella tecnologia più in linea con le esigenze esposte. Si tratta di figure che si stanno trasformando, e i più accorti sono in grado di trovare un nuovo ruolo in azienda, senza paura di mettersi in discussione». «Il CIO è sempre più spesso sotto al CFO, mentre per il bene dell azienda dovrebbe sedere nel consiglio d amministrazione ed essere protagonista delle scelte strategiche», aggiunge Paolino di Extra. In un contesto di questo tipo, in cui le dinamiche evolvono velocemente, sia in termini di potenzialità economiche, di esigenze, di interlocutori, di cultura, oltre che, ovviamente, di tecnologie, il ruolo del distributore diventa essenziale «soprattutto nel suo compito di sviluppare competenze aggiornate al canale - spiega Massari di Avnet -, anche attraverso il confronto tra partner stessi o mettendoli in contatto con il vendor. Cerchiamo di stimolare i partner a costruire delle soluzioni, qualcosa di proprio, utilizzando le tecnologie che mettiamo a loro disposizione, sia che si tratti di un singolo brand e le sue specializzazioni oppure concertando più prodotti, tecnologie diverse e complementari tra di loro, per fornire progetti in base alle opportunità riscontrate sul mercato». In particolare, sul fronte della transizione Unix to Linux, Avnet sta lanciando un nuovo ambito di offerta all interno della parte servizi, che si occuperà proprio di Life- Cycle Management delle infrastrutture, che comprenderà diverse attività atte all accelerazione sui deal. Per esempio, Avnet può farsi carico dell hardware obsoleto che il partner intende rinnovare, ritirandolo per smaltirlo, valutarne il valore residuo e consentire al partner di impiegarlo per proporre innovazione ai clienti, magari attraverso una transizione all opensource. Un servizio che sarà disponibile entro la fine di quest anno. 13

Tendenze L evoluzione dei partner di canale con l adozione del cloud Il punto di vista di Colt Alberto Monterosso, Marketing Manager, Italy Da decenni, consulenti IT, reseller e system integrator svolgono un ruolo prezioso per agevolare le imprese nella fruizione delle tecnologie messe a disposizione dai vendor, portando prodotti e servizi a clienti altrimenti difficilmente raggiungibili. Tuttavia, il ruolo del canale è oggi messo in discussione dalla rapida adozione del cloud computing. Il modello as-a-service del cloud tende a disintermediare laddove gli operatori con infrastruttura propria o gli stessi vendor decidano di rivolgersi direttamente agli utenti finali sviluppando portali self-service che rendono più facile l attivazione e la personalizzazione dei servizi. La tentazione per le imprese di risolvere parte delle loro esigenze acquistando direttamente a monte della filiera è molto più alta se i loro abituali interlocutori di canale non offrono l alternativa as-a-service, caratterizzata dalla riduzione degli investimenti e dal pagamento per il solo utilizzo. Al tempo stesso distributori o reseller raramente possono scegliere di creare e gestire direttamente una loro infrastruttura cloud a causa degli ingenti investimenti necessari e delle competenze specifiche richieste. Per ogni partner di canale è quindi necessario identificare il fornitore di servizi cloud ideale che gli consenta di offrire tecnologie in modalità as-a-service e, contestualmente, aggiungere sufficiente valore per continuare ad avere un ruolo insostituibile. La questione si riduce quindi a quale operatore rivolgersi. E facile immaginare che il valore aggiunto del canale si debba concentrare su progettazione, personalizzazione e integrazione della specifica soluzione richiesta dal cliente finale, mentre l operatore che gestisce direttamente la piattaforma dovrebbe occuparsi principalmente dell infrastruttura di base e del livello di virtualizzazione delle risorse per poi lasciare la maggior libertà possibile al canale, evitando di sovrapporsi con l inserimento di opzioni già configurate. Per quanto riguarda quale infrastruttura cloud prediligere, il primo criterio di selezione dovrebbe riguardare la tutela della sicurezza, che significa in primis accertare quale sia il paese che ospita i dati in modo da inquadrare lo scenario legale e normativo nel quale si opera. L operatore di servizi cloud dovrebbe garantire che i dati risiedano sempre in Italia oppure in altri paesi all interno dell Unione Europea, in accordo con la direttiva europea 95/46, che stabilisce dei criteri minimi di tutela riguardo al trattamento dei dati personali più stringenti rispetto a quelli previsti in molti altri paesi extracomunitari. Inoltre, garantire la sicurezza dei dati non significa unicamente garantire la riservatezza delle informazioni, ma anche la loro disponibilità e accessibilità: per quanto efficienti possano essere le soluzioni software e hardware di protezione dei dati, non c è garanzia di sicurezza nel senso più ampio se manca un livello di affidabilità del data centre e della connettività di accesso sufficiente per assicurare che il dato sia fruibile in ogni momento. Se poi si considera che la delocalizzazione dei dati verso data centre esterni genera requisiti molto stringenti in termini di banda e di latenza della connettività, risulta preferibile che data centre e rete di accesso siano gestiti dallo stesso operatore, al fine di potersi rivolgere a un unico soggetto garante delle prestazioni ed evitare conflitti di competenza. Diventano quindi interlocutori privilegiati quegli operatori che hanno investito sia in reti di telecomunicazione sia in data centre con piattaforme cloud. Un vantaggio supplementare è poi rappresentato dal fatto di affidarsi a un operatore presente con infrastrutture proprie anche in ambito internazionale, che consenta di potersi presentare alle imprese italiane come un valido partner con il quale sviluppare nuovo business sui mercati esteri. Colt risponde oggi a tutti questi requisiti e rende più facile e sicuro per un azienda l utilizzo dei servizi cloud, non solo per l infrastruttura che possiede e gestisce direttamente, ma anche per la propria posizione finanziaria estremamente solida, che fa di Colt un partner stabile a cui affidarsi anche per il futuro. 14

Tendenze Con la nuova Veeam Availability Suite la continuità di business (Always-On Business ) diventa realtà La nuova Veeam Availability Suite è una soluzione che assicura che i dati e le applicazioni siano sempre accessibili in qualunque luogo e in qualsiasi momento. In questo modo Veeam ha aperto la strada a una nuova categoria di soluzioni che ha successo laddove i tradizionali sistemi di backup e data protection falliscono, consentendo di ottenere la business continuity (Always-On Business ). Tradizionalmente, per avere la disponibilità ininterrotta di dati e applicazioni era necessario un investimento significativo in sistemi ridondanti con failover istantaneo, che assicuravano il ripristino in pochi secondi. Questo tipo di investimento, però, era giustificato solo per poche applicazioni, mentre la maggior parte veniva supportata da soluzioni di backup tradizionali che offrivano recovery time and point objectives (RTPO ) di diverse ore al giorno, non riuscendo quindi a soddisfare le esigenze dell Always-On-Business. Oggi questo gap può essere compensato dalla nuova categoria di soluzioni Availability For the Modern data Center, che trasforma in realtà un RTPO inferiore a 15 minuti per tutti i dati e le applicazioni. La Availability Suite di Veeam fornisce cinque funzioni fondamentali - le statistiche sono tratte dal Veeam Customer Insights Survey di ESG : High-Speed Recovery (ripristino ad alta velocità): recupero rapido di ciò di cui gli IT manager hanno bisogno, nel modo in cui ne hanno bisogno. Il 96% dei ripristini di Veeam avviene nel rispetto degli accordi sui livelli di servizio (SLA) e degli obiettivi dei tempi di ripristino (RTO), rispetto al 78% delle altre soluzioni. Data Loss Avoidance (eliminazione della possibilità di perdita dei dati): protezione dei dati quasi senza interruzioni e ottimizzazione del disaster recovery. L 83% dei clienti Veeam è più sicuro del proprio backup rispetto a quanto non fosse con i precedenti sistemi. Verified Protection (protezione certa): recupero garantito di ogni file, applicazione o server virtuale, in ogni momento. Il 71% dei clienti Veeam registra una migliore affidabilità dei backup rispetto alle altre soluzioni. Risk Mitigation (mitigazione del rischio): implementazione a basso rischio di nuove applicazioni con un ambiente di test a livello di produzione integrato nei Veeam Virtual Lab, che ottimizza l investimento in sistemi di backup e replica dei dati. Il 66% degli utenti delle funzionalità di monitoraggio, reportistica, e pianificazione di Veeam le considera migliori, o molto migliori delle altre soluzioni. Complete Visibility (visibilità completa): monitoraggio proattivo e segnalazione dei problemi prima che questi possano inficiare le attività. Il 71% degli utenti che utilizza gli strumenti di monitoraggio e reportistica di Veeam afferma che, rispetto all utilizzo di altre soluzioni, questo migliora la consapevolezza del rischio. 15

Tendenze Veeam: EMC Data Domain Boost Integration Per Backup più veloci Tra le nuove caratteristiche di Availability Suite v8 di Veeam vi è l integrazione con EMC Data Domain Boost che riduce sensibilmente i tempi delle operazioni di backup, consentendo una creazione dei file 10 volte più veloce e un completamento del backup completo nel 50% del tempo, con un utilizzo di banda ridotto fino al 99%. L integrazione supporta inoltre la connettività Fibre Channel, per consentire il LAN free backup direttamente sul Data Domain. Introduzione a EMC Data Domain Boost EMC Data Domain Boost distribuisce parti del processo di deduplica al server di backup o ai client dell applicazione, in modo tale da rendere più veloci ed efficienti il backup e il ripristino. Senza EMC Data Domain Boost, il server di backup o il client dell applicazione invierebbe tutti i dati, sia quelli univoci che quelli ridondanti, a un sistema EMC Data Domain per l elaborazione della deduplica. EMC Data Domain Boost aggrega più link di trasporto in un solo gruppo sul sistema EMC Data Domain, in modo da visualizzare più link come un singolo link nell applicazione di backup. Il sistema EMC Data Domain provvede poi al bilanciamento trasparente del carico di backup tra i link del gruppo. Inoltre, il meccanismo di failover automatico dei link mantiene operativi i sistemi di backup in caso di problemi temporanei della rete. Con EMC Data Domain Boost for Backup Applications, i backup administrator sono in grado di controllare la replica tra più sistemi Data Domain da un unico punto di gestione, per tenere traccia di tutti i backup e delle copie duplicate. Questo consente agli amministratori di creare in modo efficiente copie dei backup sulla WAN (Wide Area Network) per il disaster recovery, utilizzando il software EMC Data Domain Replicator, e di tenere traccia di tutte le copie presenti nel catalogo dell applicazione di backup per semplificare le operazioni di disaster recovery. Grazie a EMC Data Domain Boost, il server invia al sistema EMC Data Domain soltanto i segmenti di dati univoci. Ciò determina un incremento significativo del throughput aggregato del 50 % e riduce dall 80 al 99% la quantità dei dati trasferiti in rete. I vantaggi che derivano dall abbinare Veeam Availability Suite v8 a EMC Data Domain Boost Grazie a EMC Data Domain Boost è possibile ottenere la deduplica dei dati lato sorgente, generando backup più veloci ed efficienti che consentono valori di RPO più bassi e riducono al minimo il rischio di perdita dei dati. I principali vantaggi che derivano dall abbinare Veeam Availability Suite v8 a EMC Data Domain Boost sono: Performance del backup del 50% più veloci Creazione/trasformazione di file di Synthetic full backup fino a 10 volte più veloci, per tempi di backup ancora più ridotti Connettività Fibre Channel per consentire il LAN free backup sul Data Domain 16

Tendenze EMC: Redefine Cloud Economics EMC ECS Appliance la prima infrastruttura storage hyper-scale per il tuo datacenter La Terza Piattaforma si sviluppa dai nuovi trend tecnologici come Cloud, Mobile, Social e Big Data per creare un nuovo mondo di opportunità per le aziende di ogni settore. Le nuove applicazioni mobili mettono a disposizione dei clienti esperienze del tutto uniche rivoluzionando il modo di interagire, sul lavoro come nella vita privata. EMC ECS Appliance, basato su EMC ViPR, fornisce una nuova infrastruttura storage iperscalabile completa, progettata per soddisfare i requisiti di utenti e applicazioni della Terza Piattaforma. Permette di fornire servizi di cloud storage competitivi, unendo il risparmio, la semplicità e la scalabilità offerti dai servizi di cloud pubblico con l affidabilità, la sicurezza e il supporto garantiti da EMC. EMC ECS Appliance supporta: i Cloud Provider nell offerta di servizi di cloud storage competitivi, grazie ad una completa soluzione preconfigurata per applicazioni multiple con protezione geo-efficiente, multi-tenancy, misurazione dettagliata, portale self-service e fatturazione integrata; i Software Developer nell accelerare i processi di sviluppo, grazie ad una completa accessibilità con supporto per protocolli a blocco, oggetto e HDFS su una singola piattaforma ad alta disponibilità e densità; i Data Scientist nell implementare iniziative legate ai Big Data, grazie ad un potente servizio HDFS, è ottimizzato per Big Data analytic e applicazioni infomation-based. Ogni azienda è differente e ha diverse esigenze, competenze e risorse per la trasformazione del business. ECS Appliance offre storage iperscalabile e servizi cloud efficienti per tutte le aziende di qualsiasi dimensione, unendo la potenza di ViPR con una piattaforma hardware a basso costo, alta densità e scaleout. È disponibile in diversi formati e dimensioni, facilmente espandibili, in modo che i clienti possano scegliere la capacità necessaria a rispondere alle esigenze presenti e progettare la crescita futura (da 360 Terabytes fino a 4 Petabytes in un unico rack). REDEFINE YOUR STORAGE: con il Software -Defined Storage di ViPR potrai soddisfare i requisiti della terza piattaforma con l infrastruttura esistente In un mondo virtuale e on-demand, gli utenti si aspettano accesso istantaneo a dati e applicazioni, obbligando l IT a reinventare lo storage. Adottare nuove tecnologie, che spesso comportano interruzioni, senza compromettere gli investimenti IT esistenti, è tuttavia un impresa tutt altro che facile. Oggi le aziende e i service provider devono trasformare lo storage al fine di ridurre la complessità della gestione e dell operatività, automatizzare per aumentare le efficienze e fornire agli utenti accesso al semplice on-demand. EMC ViPR rappresenta un approccio rivoluzionario all automazione e alla gestione dello storage che trasforma l infrastruttura eterogenea esistente in una piattaforma di virtual storage: Semplice: ViPR astrae lo storage dagli array fisici in un singolo pool virtuale e gestendo centralmente le infrastrutture fisiche e virtuali. Estensibile: l architettura cloud iperscalabile di ViPR si adatta e risponde in modo dinamico a nuovi use case e carichi di lavoro. Supporta inoltre array di terze parti e si integra con cloud stack quali VMware e OpenStack. Aperto: Lo storage aperto, basato su API, di ViPR supporta Amazon S3, OpenStack Swift ed EMC Atmos. Inoltre, fornisce una piattaforma per la creazione e la fornitura di global data service che si estendono allo storage a blocchi, file e oggetti. EMC ViPR agevola il passaggio dalla Seconda alla Terza piattaforma in una modalità dinamica e trasparente, grazie a funzionalità complete di distribuzione, analisi delle configurazioni e ottimizzazione delle risorse. 17

Tendenze REDEFINE THE POSSIBLE con la tecnologia Flash di EMC Lo storage Flash offre prestazioni superiori rispetto alle unità disco meccaniche, riducendo la latenza e aumentando il throughput. Sono quattro i fattori che vengono considerati per decidere quale tecnologia Flash implementare - prestazioni, costo, capacità e protezione - e sulla base dei quali viene definita la soluzione più adatta per rispondere alle esigenze del cliente: REDEFINE YOUR DATA STORAGE AND BACKUP: semplifica la trasformazione IT e ottimizza l efficienza delle tue operation Le nuove soluzioni Entry Level EMC VNXe3200 e DD2200 rispondono alle esigenze di crescita dei dati e delle applicazioni offrendo massima sicurezza, riducendo rischi e costi e massimizzando i ritorni sull investimento. Server: l hardware Flash PCIe (Peripheral Component Interconnect Express) EMC XtremSF basato su server permette di accelerare le prestazioni in lettura e scrittura delle applicazioni ed è perfetto per la generazione di report, l analisi e il consolidamento dei server. Array ibridi: il modo più economico per implementare la tecnologia Flash prevede l uso di storage array ibridi o multitier che combinino unità HDD a basso costo e alta capacità con unità SSD a prestazioni elevate per offrire un costo di storage per I/O ridotto. Array All-Flash: EMC XtremIO è uno storage array di livello enterprise scale-out basato al 100% su Flash, interamente progettato per assicurare massime prestazioni e tempi di risposta coerenti con latenza ridotta, riduzione dei dati in linea in tempo reale per un abbattimento consistente dei costi e funzionalità avanzate, tra cui thin provisioning, stretta integrazione con VMware e protezione eccellente dei dati. I continui investimenti e annunci nella tecnologia Flash sono la prova dell importante ruolo che essa gioca all interno della strategia di EMC. L ultimo esempio riguarda l annuncio di EMC sulle nuove funzionalità, configurazioni, integrazioni e programmi che ridefiniscono le possibilità offerte dallo storage all-flash XtremIO: aggiornamento software gratuito per gli array XtremIO; copie snapshot in-memory per l ottimizzazione dello spazio dedicato ai metadati; compressione dati inline always-on; configurazione entry-level: 5TB Starter X-Brick XtremIO Xpect More Program, protezione sul prezzo della manutenzione per sette anni, garanzia triennale soddisfatti o rimborsati, protezione per sette anni sulla durata delle memorie flash. EMC VNXe3200 indirizza i problemi relativi a downtime, performance e capacità di storage fisico, integrando connettività fibre channel, dischi flash e software tiering automatizzato, offrendo una soluzione di storage ibrido: Semplice creazione di una NAS o SAN in pochi minuti e sviluppo rapido delle applicazioni Efficiente Minore costo per IOP e GB e richiesta di capacità iniziale ridotta del 50% Sicura protezione a livello file e blocco basata su snapshot e alta affidabilità per le applicazioni business critical EMC DD2200, sistema di backup evoluto leader sul mercato, assicura ai clienti massima visibilità e controllo sui dati con prestazioni e protezione di classe enterprise, offrendo una soluzione: Semplice pre-integrata con applicazioni enterprise e di backup Efficiente ridotta richiesta di capacità per backup e archiviazione da 10 a 30 volte grazie alle funzionalità di deduplica Sicura ripristino sicuro e affidabile grazie alla protezione integrale del dato Per maggiori informazioni: italy.emc.com/storage/ecs-appliance/index.htm Per provare EMC ViPR, il download è gratuito - http://italy.emc.com/vipr http://italy.emc.com/storage/flash-technology.htm italy.emc.com/campaign/emea/entry-level-vnx/ unified-storage.htm italy.emc.com/campaign/emea/entry-level-vnx/ backup-and-data-protection.htm

Storie di successo GABBIANO L infrastruttura IT consolidata con le soluzioni VNX e Data Domain di EMC In breve La sfida Consolidamento e refresh tecnologico dell infrastruttura IT per incrementare le prestazioni sostenendo la crescita dell azienda e migliorando ulteriormente il livello del servizio. LA SFIDA TECNOLOGICA DI GABBIANO L esigenza principale di Gabbiano era quella di un refresh tecnologico dell infrastruttura capace di incrementare le prestazioni del sistema informatico IT e di stare al passo con la recente crescita del business dovuta all aumento dei volumi e all estensione delle linee di vendita, migliorando ulteriormente il livello del servizio. La soluzione EMC VNX unified storage EMC Data Domain Benefici Consolidamento infrastruttura IT Miglioramento prestazioni Risparmio energetico Backup più efficienti e rapidi Presente in Italia da oltre 40 anni Gabbiano Spa è una delle aziende più importanti nel panorama della Grande Distribuzione italiana. Specializzata nella vendita di prodotti per la casa, la cucina, la salute e la bellezza, da qualche anno è entrata a pieno titolo nel mondo del licensing con partnership di rilievo internazionale. Gabbiano Spa può contare su un sistema logistico e distributivo tra i più avanzati d Europa, con uno stabilimento di oltre 20.000 mq. e un magazzino altamente automatizzato. La preparazione dei prodotti e la consegna su tutto il territorio nazionale sono garantiti in pochi giorni dal ricevimento degli ordini inviati attraverso i dispositivi palmari di cui dotata sono dotati i collaboratori che operano sul territorio. I numeri parlano da soli: ogni giorno l azienda spedisce circa 800 ordini verso i 10.500 punti vendita serviti direttamente. Gli ordini vengono evasi nell arco di 4 giorni massimo. Il servizio al cliente è assicurato attraverso una struttura di vendita capillare e qualificata (fiore all occhiello: la gestione del merchandising e i progetti di category management), supportata dal moderno sistema logistico e da un efficiente informatizzazione. L infrastruttura IT comprendeva uno storage di rete EMC AX iscsi, ormai datato, su cui accedevano file server e backup server e uno storage iscsi Fujitsu su cui accedevano 3 host VMware. Attualmente, sull impianto sono attive circa 40 macchine virtuali VMware e si collegano all infrastruttura circa 300 utenti. IL PARTNER: CMC 3 CMC 3 è da anni partner tecnologico di Gabbiano per la parte sistemistica e infrastrutturale, in particolare per storage, backup e sicurezza antivirus che ha seguito il cliente in questo progetto di consolidamento e virtualizzazione dell infrastruttura, che si è concluso in pochi mesi. CMC 3, dopo la valutazione del sistema precedente e aver analizzato le specifiche richieste, tenendo conto anche della prospettiva di crescita del cliente, ha consigliato la soluzione EMC VNX unified storage e un sistema EMC Data Domain con deduplica per il backup, ritenendole esattamente in linea con le esigenze espresse dal cliente. Avnet Technology Solutions, distributore a valore EMC, ha collaborato con CMC 3 nella parte consulenziale che ha permesso di individuare la soluzione migliore e l offerta più competitiva per Gabbiano. LE SOLUZIONI EMC La Serie EMC VNX è una piattaforma di storage unificata di nuova generazione che consente di utilizzare al meglio una sola piattaforma per i data service a livello di file e di blocco. Caratterizzata da hardware potente e flessibile, è pensata per soddisfare i requisiti di prestazioni elevate e massima scalabilità delle aziende di medie e grandi dimensioni. Le più importanti funzionalità sono la gestione semplificata tramite EMC Unisphere, protocolli Unified Storage e replica, high availability e una perfetta integrazione con VMware e Hyper-V. 19

Storie di successo I sistemi storage EMC Data Domain effettuano la deduplica dei dati in linea durante il processo di backup o durante quello di archiviazione, ottimizzando in tal modo le prestazioni e riducendo al minimo i requisiti di storage su disco. I sistemi Data Domain offrono la possibilità di consolidare sia i dati di backup sia di archiviazione sulla stessa infrastruttura, permettendo un maggiore consolidamento attraverso l eliminazione degli archivi degli stessi e delle spese generali associate, tra cui quelle relative a gestione, spazio, alimentazione e raffreddamento. La strategia degli ultimi anni ci ha portato a diverse acquisizioni e nuovi accordi in Europa e in Canada, nonchè a nuove partnership di licensing con brand prestigiosi che hanno contribuito a internazionalizzare la nostra società e ci hanno consentito di presidiare nuovi canali specializzati. Questa crescita ha richiesto forti investimenti per aiutarci ad affrontare ben preparati queste nuove sfide. Abbiamo perciò deciso di fare un refresh del nostro parco IT con l obiettivo di elevare le performance e garantire una maggiore affidabilità e continuità dei servizi. Le soluzioni di EMC hanno molteplici vantaggi che ci hanno completamente soddisfatto sia per la semplicità di gestione sia per l efficienza che ci ha permesso di dimezzare i consumi energetici del data center e, di fatto, migliorare l erogazione dei servizi IT. ANDREA MALAVASI RESPONSABILE IT DI GABBIANO Gabbiano aveva bisogno di consolidare l infrastruttura IT modificando il sistema storage esistente con una piattaforma di storage unificato di nuova generazione più semplice ed efficiente, perfettamente integrabile con VMware e che fosse in grado di stare al passo con le esigenze di crescita dell azienda, dichiara Claudio Di Chiaro, Direttore Tecnico di CMC 3. Il passaggio dal collegamento iscsi alla fibra ad alta velocità a 8 Gbit ha consentito di raggiungere ottime prestazioni di accesso ai dati e al carico di lavoro delle macchine virtuali. La soluzione di backup EMC Data Domain, continua Di Chiaro, ha portato ottimi risultati a livello di performance e di capacità, consentendo di gestire egregiamente la finestra temporale dedicata ai backup, aumentando la capacità di backup stessa fino a 20 volte rispetto l infrastruttura precedente. RISULTATI 1) Consolidamento dell infrastruttura IT Il consolidamento dell infrastruttura tecnologica ha permesso il rinnovo dei dispositivi obsoleti con un sistema storage unificato più efficiente e performante, che consente una gestione più efficace dei dati aziendali, un maggior controllo dei costi e, in generale, grazie anche alla virtualizzazione, una miglior affidabilità dell infrastruttura attraverso la business continuity. Il sistema informativo realizzato ha introdotto un unico storage, EMC, connesso con 3 nuovi host VMware, attraverso fibra ottica ridondata con velocità di accesso ai dischi di 8 Gbit per canale. Grazie alle caratteristiche dello storage EMC è stato possibile connettere gli host direttamente (direct attached) ad esso senza l ausilio di switch economici, ottimizzando così anche costi di acquisto e investimenti. E possibile infatti aumentare il numero degli host collegati all impianto senza costi aggiuntivi. 2) Miglioramento delle performance con relativo risparmio energetico Il consolidamento del data center insieme a un maggiore controllo della gestione porta a un conseguente miglioramento delle prestazioni che permette di raggiungere un livello di efficienza energetica più elevato. 3) Aumento dello spazio capacitivo dello storage e tempi di backup ridotti Il sistema storage con deduplica EMC Data Domain consente l esecuzione di un maggior numero di backup in tempi più rapidi e, riducendo al minimo i requisiti di disco garantisce che i dati arrivino già deduplicati, permettendo inoltre backup, archiviazione dei dati e disaster recovery ad alta velocità con tempi che si riducono in media di 10-30 volte, con un significativo miglioramento del rapporto prezzo/ prestazioni dei processi di backup e ripristino. Un sistema informatico complesso che deve gestire le molteplici attività di un impresa come Gabbiano che opera in un mondo estremamente dinamico come quello della Grande Distribuzione, conclude Di Chiaro aveva assolutamente bisogno di una soluzione innovativa che consentisse di ottenere performance di alto livello, ottimizzazione del dato e, contemporaneamente semplicità di gestione da parte del personale IT. Direi che l obiettivo prefissato congiuntamente con il cliente è stato ampiamente raggiunto. www.ts.avnet.com/it VNX, EMC Data Domain sono marchi registrati di EMC Corporation. Tutti gli altri marchi o marchi registrati in questo documento sono proprietà delle rispettive aziende. 20