La TempesTa perfeTTa: è iL momenTo deLL'open source - Magirus
La TempesTa perfeTTa: è iL momenTo deLL'open source - Magirus
La TempesTa perfeTTa: è iL momenTo deLL'open source - Magirus
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Innovation in IT Distribution<br />
Technology, Services & Solutions<br />
<strong>Magirus</strong> Magazine<br />
Maggio 2010 – N° 11<br />
ATTuAlITà<br />
Backup di nuova generazione per le infrastrutture virtuali di Alessandro Perilli<br />
Tecnologie: Clienti, DLP e Single Point of Management di Dario Forte<br />
PAROlA DI lEGAlE<br />
I rischi normativi per le aziende derivanti dalla perdita dei dati di Gabriele Faggioli<br />
lA PAROlA AI PARTNER<br />
Stonesoft e SecureGate analizzano i rischi per la sicurezza di Cloud Computing e Social Media<br />
FORMAZIONE<br />
Con Carnet <strong>Magirus</strong> Services <strong>è</strong> in arrivo un nuovo modo di vendere e acquistare formazioni e servizi<br />
www.magirus.it<br />
Virtualisation<br />
Open Source<br />
Storage<br />
Data Center Products<br />
Security<br />
Intelligent Networking<br />
Services & Support<br />
Training<br />
Financing
far dialogare<br />
chi sviluppa i prodotti<br />
con chi li compra.<br />
mettere in contatto<br />
chi ha le idee<br />
con chi le realizza.<br />
<strong>è</strong> il nuovo effetto<br />
della collaborazione.<br />
per raggiungere<br />
grandi obiettivi<br />
in poco tempo.<br />
that’s the<br />
human network<br />
effect.<br />
Visita cisco.com/it
Cari lettori,<br />
ho il piacere di aprire il nuovo numero del<br />
nostro <strong>Magirus</strong> Magazine che, grazie alla<br />
preziosa collaborazione dei nostri Vendor,<br />
Reseller e Opinion Leader tiene fede al<br />
suo intento di analisi del mercato e del<br />
panorama tecnologico e di approfondimento<br />
legale, tecnico, commerciale delle<br />
tematiche di attualità del nostro settore.<br />
Il trend tecnologico <strong>è</strong> sotto gli occhi di<br />
tutti: i confini del Data Center stanno<br />
sfumando. Virtualizzazione, Storage e<br />
Networking convergono, per cui anche i<br />
player del settore si stanno organizzano<br />
per garantire competenze<br />
in settori diversi fra di<br />
loro. I benefici per<br />
gli utenti finali<br />
comprendono,<br />
fra gli altri: costi<br />
fissi inferiori,<br />
gestione semplificata,maggioreefficienza<br />
energetica<br />
e ridotti costi<br />
operativi.<br />
<strong>Magirus</strong>, il cui<br />
compito <strong>è</strong> sempre<br />
stato quello di guidare<br />
il canale verso i<br />
mercati a valore, risponde<br />
prontamente a questa sfida. Con<br />
l’accordo di distribuzione Cisco ci poniamo<br />
l’obiettivo di ampliare l’offerta, così<br />
come di aiutare il canale nel percorso di<br />
migrazione verso le nuove tecnologie Data<br />
Center che costituiranno la base per lo<br />
sviluppo delle prossime infrastrutture IT e<br />
del cloud computing.<br />
Oltre a indirizzare passo passo i rivenditori<br />
a cogliere questa nuova sfida, <strong>Magirus</strong><br />
in qualità di Speciality Distributor intende<br />
anche fornire a quella parte di canale già<br />
autonomo in questo campo un livello di<br />
servizio di eccellenza.<br />
Punto chiave di questo secondo obiettivo<br />
sono le certificazioni del nostro Centro<br />
Logistico di Strasburgo relative alla<br />
preintegrazione di B-Series e C-Series.<br />
<strong>La</strong> prima ci vede come uno dei pochissimi<br />
distributori che in Europa saranno in<br />
grado di offrire questo tipo di servizio,<br />
offrendo ai Partner ATP una delivery<br />
equiparata a quello del Vendor stesso con<br />
tempi di consegna decisamente ridotti e<br />
mantenendo uno stock importante per<br />
questa fascia di prodotti. <strong>La</strong> seconda, relativa<br />
ai C-Series, ci permetterà di offrire,<br />
oltre alle soluzioni Bundle, le soluzioni<br />
dette “Config to order”<br />
configurate in base alle<br />
specifiche esigenze del<br />
Rivenditore. <strong>Magirus</strong><br />
sarà tra l’altro<br />
l’unico distributore<br />
in Italia a<br />
poter combinare<br />
le equivalenti<br />
certificazioni e<br />
capacità EMC e<br />
VMware.<br />
E’ importantissimo<br />
poi tener<br />
conto che queste<br />
soluzioni andranno<br />
ad integrarsi all’interno<br />
dell’offerta completa<br />
di <strong>Magirus</strong> che comprende oltre<br />
alla parte di Servizi ed Academy tutte le<br />
tematiche legate alla Security ed al Secure<br />
Networking, che continueranno ad essere<br />
un altro dei temi di forza delle prossime<br />
evoluzioni del mercato.<br />
In un momento di crisi economica generale<br />
persistente <strong>è</strong> stata la nostra connotazione<br />
votata alla dinamicità a garantirci e<br />
garantirvi comunque e sempre buoni risultati.<br />
Tutto sta nell’offrire un’opportunità<br />
concreta di dire cose nuove in un momento<br />
di crisi. In generale, i comparti trainanti<br />
dell’offerta <strong>Magirus</strong> confermano la visione<br />
in cui le aziende sono sempre più orientate<br />
verso soluzioni che permettono di aumentare<br />
la produttività e controllare i costi<br />
dell’infrastruttura IT.<br />
Editoriale<br />
Andrea Massari<br />
Country Manager<br />
<strong>Magirus</strong> Italia<br />
andrea.massari@magirus.com<br />
L’offerta di soluzioni complete e la capacità<br />
di identificare le sinergie tra i diversi<br />
mercati continuerà a essere l’indicazione<br />
strategica per i prossimi mesi. L’avvio della<br />
nuova business unit Data Center non <strong>è</strong><br />
altro che la conseguenza pratica di tale<br />
visione: affiancando la nostra storica divisione<br />
Secure Networking, <strong>Magirus</strong> e i suoi<br />
rivenditori potranno sfruttare appieno i<br />
vantaggi del data center unificato.<br />
È lecito chiedersi se cambierà qualcosa in<br />
<strong>Magirus</strong> con l’innesto di così tanta nuova<br />
tecnologia. <strong>La</strong> risposta <strong>è</strong> che continueremo<br />
nel nostro mestiere di favorire la<br />
migliore sinergia fra Vendor e Rivenditore<br />
per soddisfare l’Utente Finale. <strong>La</strong> nostra<br />
vocazione <strong>è</strong>, e rimane, quella di fornire un<br />
supporto completo, dalla pre- alla postvendita,<br />
senza dimenticare la formazione<br />
continua attraverso la nostra <strong>Magirus</strong> Academy.<br />
Potete starne certi.<br />
Buona lettura e buon business a tutti.<br />
Andrea Massari<br />
3
4<br />
Virtualisation<br />
Backup di nuova generazione per<br />
le infrastrutture virtuali<br />
Alessandro Perilli<br />
Industry Analyst,<br />
Founder of virtualization.info<br />
Alessandro Perilli <strong>è</strong> un analista indipendente<br />
specializzato sul mercato della virtualizzazione.<br />
Nel 2003 ha fondato il sito virtualization.<br />
info (http://www.virtualization.info) che oggi<br />
rappresenta uno dei principali punti di riferimento<br />
del settore.<br />
Alessandro analizza le attività di oltre centocinquanta<br />
vendor, dai leader di mercato alle<br />
startup emergenti, i nuovi trend di mercato e<br />
le sfide tecnologiche che l’adozione della virtualizzazione<br />
comporta.<br />
Alessandro spesso opera come advisor per<br />
multinazionali, solution provider e società di<br />
venture capital in Europa e Nord America.<br />
alessandro.perilli@virtualization.info<br />
Attualità<br />
Eseguire il backup dei dati in un data center<br />
virtuale non <strong>è</strong> mai stata un’operazione<br />
banale. Adottare un prodotto tradizionale,<br />
pensato e sviluppato per i server fisici, <strong>è</strong><br />
decisamente inefficiente e a volte nemmeno<br />
possibile.<br />
L’approccio più semplice, e a volte apparentemente<br />
più economico, al problema<br />
infatti consiste nell’installazione di un<br />
agente di backup all’interno di ogni macchina<br />
virtuale che si vuole proteggere.<br />
Questa scelta però comporta vari problemi.<br />
Innanzitutto installare molteplici agenti<br />
rappresenta uno spreco inutile di risorse<br />
fisiche del virtualization host. Lo stesso<br />
componente software viene replicato tante<br />
volte quante sono le macchine virtuali<br />
(VM), e ogni istanza ha bisogno di RAM e<br />
spazio disco. Certo, stiamo parlando di un<br />
quantitativo esiguo per agente, ma moltiplicato<br />
per dieci, quindici o venti VM,<br />
diventa un ammontare considerevole che<br />
potrebbe altrimenti essere usato per creare<br />
una VM in più.<br />
Il secondo problema consiste nel fatto che<br />
gli agenti operano in maniera indipendente<br />
e possono eseguire il backup delle macchine<br />
virtuali tutti contemporaneamente.<br />
Questo ovviamente può avere un impatto<br />
significativo sulle prestazioni del virtualization<br />
host, può impegnare una parte<br />
notevole della banda di rete a disposizione,<br />
e può allungare notevolmente i tempi<br />
di backup.<br />
Ci sono degli accorgimenti per ridurre<br />
questi effetti: dotare ogni VM di una virtual<br />
NIC in più, assegnare questa vNIC<br />
ad una scheda di rete fisica dedicata al<br />
solo backup, e schedulare accuratamente<br />
il backup di ogni VM in maniera che<br />
non si sovrapponga agli altri. Ma questa<br />
soluzione non scala: ogni volta che si crea<br />
una nuova VM in un certo host, la schedulazione<br />
dei backup per quell’host deve<br />
essere completamente rivista. Inoltre la<br />
finestra di backup può variare significativamente<br />
in base a come cambia la dimensione<br />
del disco virtuale di ogni VM, e giacch<strong>è</strong><br />
questo cambiamento non <strong>è</strong> facilmente<br />
predicibile, <strong>è</strong> difficilissimo schedulare dei<br />
backup che non si sovrappongano.<br />
Dulcis in fundo, c’<strong>è</strong> il rischio concreto<br />
che lo scenario descritto sin qui non sia<br />
contemplato da un certo produttore. Non<br />
tutti i vendor infatti dichiarano di supportare<br />
l’esecuzione dei loro agenti di backup<br />
all’interno di macchine virtuali. E se si <strong>è</strong><br />
fuori supporto, o si rinuncia al prodotto,<br />
o si <strong>è</strong> pronti a replicare lo scenario su una<br />
macchia fisica prima di chiamare l’assistenza<br />
tecnica in caso di problemi.<br />
E’ chiaro che sarebbe molto più efficiente<br />
avere un singolo agente che operasse<br />
al livello dell’hypervisor, eseguendo il<br />
backup di molteplici VM con un consumo<br />
molto più ridotto di risorse. Ed <strong>è</strong> precisamente<br />
su questo che vendor come Vizioncore,<br />
Veeam e VMware si sono focalizzati<br />
finora. Purtroppo però anche questo<br />
approccio implica una serie di problematiche<br />
da tenere in considerazione.<br />
<strong>La</strong> prima generazione di prodotti per il<br />
backup di data center virtuali richiedeva<br />
che le VM fossero temporaneamente spente<br />
prima di effettuare l’operazione. Questo<br />
perch<strong>è</strong> l’attività di backup di un sistema<br />
operativo in esecuzione necessita di speciali<br />
accorgimenti per manipolare i file che<br />
sono in uso da una certa applicazione.<br />
Ovviamente questa opzione <strong>è</strong> accettabile<br />
solo se si sta parlando di VM che non<br />
contengono alcun servizio critico e dove<br />
<strong>è</strong> quindi accettabile avere downtime di<br />
qualche minuto o ora. Ma anche qui,<br />
la soluzione non scala affatto giacch<strong>è</strong> <strong>è</strong><br />
l’amministratore che deve manualmente<br />
spegnere al momento opportuno le VM su<br />
cui eseguire il backup e riaccenderle appena<br />
questo <strong>è</strong> terminato.<br />
Attraverso l’impiego di tecniche diverse,<br />
già usate dai prodotti di backup tradi-
– Segue<br />
zionali, come l’uso del Volume Shadow<br />
Service (VSS), sviluppato da Microsoft, <strong>è</strong><br />
stato possibile arrivare ad offrire, anche<br />
per i data center virtuali, il cosiddetto live<br />
backup: l’amministratore non <strong>è</strong> costretto<br />
a spegnere alcuna VM e la soluzione di<br />
backup lavora, attraverso un singolo agente,<br />
in assoluta trasparenza.<br />
E’ qui che ci siamo fermati in termini di<br />
evoluzione tecnologica.<br />
L’uso del Volume Shadow Service <strong>è</strong> una<br />
soluzione ancora tutt’altro che ottimale.<br />
Innanzittutto il VSS <strong>è</strong> disponibile solo per<br />
i sistemi operativi Windows. Ma quel che<br />
<strong>è</strong> peggio <strong>è</strong> che la presenza di tale servizio<br />
da sola non basta per garantire un live<br />
backup integro: le applicazioni all’interno<br />
della VM infatti devono supportarlo, e<br />
permettere all’agente di sfruttarlo per eseguire<br />
il backup dei file in uso.<br />
VSS <strong>è</strong> supportato da molti meno ISV di<br />
quanto ci si auspicherebbe ed in più questa<br />
tecnologia in generale non garantisce<br />
mai che il sistema operativo venga ripristinato<br />
correttamente al 100%.<br />
In un live backup infatti, <strong>è</strong> pur sempre<br />
vero che l’ambiente viene salvato mentre<br />
determinate condizioni sono vere (la virtual<br />
RAM <strong>è</strong> popolata da certi valori, ci<br />
sono dei dati in transito sulla virtual NIC,<br />
ecc.) e riattivato quando queste condizioni<br />
non sono più vere. Così non c’<strong>è</strong> modo di<br />
verificare se l’operazione di restore ripristina<br />
un sistema operativo perfettamente<br />
funzionante o no finch<strong>è</strong> non si esegue<br />
davvero.<br />
Il problema <strong>è</strong> che sono pochissime le<br />
aziende che eseguono verifiche periodiche<br />
degli archivi di backup, sia perch<strong>è</strong> l’attività<br />
richiede tempo e uomini a disposizione,<br />
sia perch<strong>è</strong> essa necessita di una infrastruttura<br />
di test dove eseguire i restore<br />
da validare. Quelle poche aziende che si<br />
cimentano, devono comunque accontentarsi<br />
di test a campione, che sono solo<br />
marginalmente utili.<br />
Per risolvere questo problema, entrano in<br />
gioco tecniche di backup di nuova generazione<br />
che stanno per arrivare sul mercato<br />
e che finalmente cominciano a sfruttare i<br />
vantaggi della virtualizzazione in maniera<br />
innovativa.<br />
Entro la fine di quest’anno infatti avremo<br />
dei nuovi prodotti che eseguono il live<br />
backup delle VM e ne testano immediatamente<br />
il restore, in maniera automatica e<br />
senza operare su un campione limitato.<br />
L’idea <strong>è</strong> piuttosto semplice.<br />
Dato un live backup appena eseguito, il<br />
prodotto mappa l’archivio relativo nel<br />
data center virtuale come se fosse una<br />
nuova unità di storage.<br />
Dall’archivio mappato estrae la VM che<br />
intende verificare e ne esegue il suo restore<br />
nell’infrastruttura virtuale di produzione,<br />
seguendo l’iter standard di disaster recovery.<br />
Ovviamente, per evitare di modificare lo<br />
stato dell’ambiente nell’archivio, il virtual<br />
hard disk della VM rimane in sola lettura,<br />
e tutto quello che accade durante il restore<br />
viene salvato in un cosiddetto disco delta<br />
che poi verrà eliminato.<br />
Allo stesso modo, la macchina virtuale<br />
di backup viene ripristinata in una rete<br />
virtuale completamente isolata, per evitare<br />
che il suo indirizzamento IP entri in conflitto<br />
con quello della corrispondente VM<br />
di produzione, e per evitare di generare<br />
traffico nella rete.<br />
Completato il ripristino, il prodotto di<br />
backup esegue un ciclo di verifiche sul<br />
corretto funzionamento dell’ambiente,<br />
e poi lancia uno o più script definiti<br />
dall’amministratore per verificare altri<br />
dettagli specifici del sistema. Qui l’amministratore<br />
può richiedere il controllo di<br />
qualunque aspetto di una o più applicazioni<br />
o del guest OS stesso, dallo stato dei<br />
servizi alla presenza di certe variabili in<br />
file temporanei.<br />
Attualità<br />
Una volta completata l’operazione di verifica,<br />
e generato un rapporto che sarà inviato<br />
all’amministratore, la macchina virtuale<br />
di backup viene spenta, il suo disco delta<br />
distrutto, e l’archivio rimosso dalle unità<br />
di storage disponibili nell’infrastruttura<br />
virtuale.<br />
L’intero ciclo di verifica, per quanto<br />
necessiti di risorse dedicate, <strong>è</strong> certamente<br />
più semplice e veloce da eseguire rispetto<br />
al controllo manuale dei restore in<br />
ambienti di test dedicati, e può essere attivato<br />
per ogni singolo backup.<br />
Per quanto possibile, replicare queste operazioni<br />
in una infrastruttura fisica sarebbe<br />
molto più complesso, lungo e costoso.<br />
Grazie alla virtualizzazione (e all’automazione)<br />
invece la verifica dei restore non<br />
solo diventa tecnicamente ed economicamente<br />
possibile, ma anche altamente<br />
desiderabile.<br />
Presto nei nostri data center.<br />
Virtualisation<br />
5
6<br />
Virtualisation<br />
Vizioncore, il Disaster Recovery ed il Monitoring<br />
che vi cambiano la vita (virtuale e reale)<br />
Francesco Speciale<br />
Country Manager Italy<br />
francesco.speciale@vizioncore.com<br />
Redazionale<br />
vRanger Pro <strong>è</strong> la più diffusa ed affermata<br />
piattaforme di Backup per il mondo<br />
virtuale con oltre 15.000 licenze vendute<br />
nel mondo. E’ una soluzione agent-less<br />
semplice ed efficace per fare veloci backup<br />
a caldo delle VM (anche incrementali) e<br />
rapidi restore anche di singoli file (presto<br />
anche di singoli oggetti).<br />
A partire dalla versione 4 DPP (oggi 4.2)<br />
abbiamo introdotto la nuova architettura<br />
denominata “Direct-to-Target”, che<br />
rappresenta un grande progresso nelle<br />
tecniche di backup basato su immagine.<br />
Appena viene installato, in pochi minuti<br />
vRanger Pro avvia un’esplorazion dell’intero<br />
ambiente, e subito dopo può effettuare<br />
il backup delle immagini di uno o<br />
più host ESX “fonte” direttamente verso<br />
gli host ESX “target” senza necessità di<br />
passare da un proxy Server, come avveniva<br />
con il VCB. Questa archiettura semplifica<br />
il processo e lo rende scalabile fino a<br />
migliaia di VM da backappare su centinaia<br />
di host distribuiti.<br />
L’ormai prossima introduzione della funzionalità<br />
ABM (tecnologia progettata per<br />
eliminare la scansione ed il trasferimento<br />
di dati precedentemente cancellati) ed il<br />
supporto per il CBT di vSphere (per identificare<br />
solo i blocchi dei dati modificati),<br />
consentirà a vRanger Pro di eseguire backup<br />
e restore estremamente veloci riducendo<br />
drasticamente la finestra di tempo del<br />
backup ed il traffico di dati.<br />
vReplicator <strong>è</strong> una soluzione che effettua<br />
una replica asincrona della VM da un host<br />
ESX ad un altro host ESX, anche quando<br />
l’hardware sottostante <strong>è</strong> dissimile e la<br />
banda disponibile <strong>è</strong> molto limitata (richiede<br />
solo 250K in upload, cioé quello che<br />
fornisce di solito una connessione ADSL).<br />
Può effettuare una replica incrementale ed<br />
un test di failover finale per verificare che<br />
la replica sia andata a buon fine.<br />
PROMO 2 per 1: fino al 30 giugno 2010<br />
tutti i clienti che acquistano vRanger<br />
Pro oppure vReplicator (come prodotti<br />
singoli) riceveranno gratuitamente lo<br />
stesso numero di licenze dell’altra soluzione.<br />
Chiedi subito a <strong>Magirus</strong> tutti i<br />
dettagli della Promo!<br />
A giudizio di molti analisti di settore,<br />
vFoglight Pro <strong>è</strong> oggi la soluzione più<br />
avanzata esistente in commercio per il<br />
Performance Monitoring, per il Chargeback,<br />
il Capacity Planning –inteso come<br />
What-if Analysis- e per il Service Level<br />
Management.<br />
Se un cliente dovesse gestire un numero<br />
elevato di VM (da circa quaranta fino a<br />
molte migliaia) troverebbe in vFoglight<br />
uno strumento indispensabile per la diagnostica<br />
intelligente del proprio ambiente.<br />
vFoglight infatti fornisce in tempo reale<br />
informazioni essenziali sui problemi attuali<br />
(es. scarsità di risorse di una VM oppure<br />
problemi sull’uso della memoria da parte<br />
di un’applicazione) o anche potenziali<br />
del proprio ambiente (spazio su disco in<br />
via di esaurimento entro 45 gg.) indicando<br />
sempre una soluzione consigliata da<br />
implementare per risolvere il problema<br />
specifico. Per questo motivo Gartner ha<br />
inserito la piattaforma vFoglight nel Magic<br />
Quadrant tra le soluzioni leader del settore<br />
dell’Application Performance Monitoring<br />
(APM) e Vizioncore investirà ancora<br />
ulteriori risorse per arrichire ulteriormente<br />
le sue caratteristiche.<br />
Tra le altre feature, il Chargeback permette<br />
agli amministratori IT di splittare i costi<br />
in funzione del reale utilizzo delle VM da<br />
parte degli utenti e fornire una soluzione<br />
pronta per la fatturazione periodica per<br />
centri di costo o per singola BU. Con<br />
vFoglight inoltre si riducono i costi di<br />
systems management attraverso l’adozione<br />
di un’unica soluzione per gestire server<br />
sia virtuali che fisici, in grado di ridurre le<br />
ore uomo richieste per monitorare tutti i<br />
sistemi ed anche le loro applicazioni. vFoglight<br />
Pro <strong>è</strong> una soluzione VMware Ready<br />
Optimized.<br />
Oltre 5.000 clienti mondiali stanno già utilizzando<br />
vFoglight Pro riducendo così in<br />
modo drastico i tempi necessari per capire<br />
un problema, valutarne la priorità rispetto<br />
agli altri e sapere in che modo e quando<br />
risolverlo.
Avocent Corporation leader a livello<br />
mondiale nelle soluzioni di IT Operations<br />
Management presenta nuove funzioni di<br />
management della piattaforma software<br />
Avocent MergePoint® Infrastructure<br />
Explorer, pensate per aiutare gli IT manager<br />
a gestire meglio i propri data center.<br />
Questi aggiornamenti forniscono una<br />
visione unificata dei dati di Capacity Planning<br />
aumentando il ROI e contenendo i<br />
costi di gestione. Grazie all’integrazione<br />
delle risorse di management (riscaldamento,<br />
raffreddamento, alimentazione e<br />
ingombro ) con le soluzioni di gestione,<br />
MergePoint Infrastructure Explorer<br />
fornisce una visione centralizzata e automatizzata<br />
di queste risorse, controllabile<br />
da un’unica postazione e con un solo<br />
prodotto. Inoltre, Avocent MergePoint<br />
Infrastructure Explorer fornisce la visione<br />
più dettagliata dello status del datacenter<br />
e degli asset aziendali e offre soluzioni<br />
per organizzare e gestire i data center in<br />
maniera più efficace.<br />
“Le società vogliono visualizzare e gestire<br />
le proprie risorse dei data center in temporeale,<br />
usando un unico strumento di<br />
gestione” dice Grimes, CTO di Avocent.<br />
“Avocent ha utilizzato la sua expertise<br />
nell’hardware per creare uno strumento<br />
software che raggiunga questi obiettivi,<br />
permettendo ai clienti di conoscere l’ubicazione<br />
delle proprie risorse, di prevedere<br />
un piano per differenti scenari “ ipotetici”<br />
e di gestire i propri data center in maniera<br />
da ridurre i rischi – migliorando il ROI e i<br />
costi totali di possesso dei clienti”.<br />
Le novità di questa versione di Merge-<br />
Point ® Infrastructure Explorer 2.2 riguardano<br />
i processi di Change Management,<br />
l’abilità a individuare i valori di capacità e<br />
la visualizzazione grafica dell’evoluzione<br />
del rack nel tempo, permettendo agli utenti<br />
di gestire i loro ambienti anche meglio<br />
di quanto avveniva in passato.<br />
Avocent MergePoint Infrastructure<br />
Explorer permette alle aziende di valutare<br />
il ritorno degli investimenti (ROI) sulle<br />
spese dei propri data center, comparando i<br />
costi prima e dopo un cambiamento intervenuto<br />
nella configurazione degli stessi.<br />
Permette anche agli IT manager di pianificare<br />
e progettare nuovi rendimenti negli<br />
scenari “ipotetici” che possano aiutare<br />
i manager dei data center a controllare i<br />
costi. Offrendo un’interfaccia avanzata ma<br />
facile da utilizzare, combinata con un’integrazione<br />
delle tecnologie quali: sensori<br />
ambientali, unità di alimentazione intelligente<br />
(IPDUs) e switch posizionati nei<br />
data center, Avocent MergePoint Infrastructure<br />
Explorer offre agli IT manager<br />
una visione in tempo reale dello status<br />
dei data center e la capacità di catalogare,<br />
pianificare, tracciare e prevedere i risultati<br />
grazie al Capacity Planning ed alla gestione<br />
degli asset.<br />
Redazionale<br />
Avocent MergePoint ® Explorer uno nuovo strumento<br />
per gestire meglio i propri Data Center<br />
Avocent MergePoint Infrastructure<br />
Explorer integra il portfolio gestionale di<br />
Avocent per le operazioni IT includendo<br />
le sue soluzioni DSView 3 per la gestione,<br />
la diagnostica e la modifica delle risorse<br />
fisiche e virtuali e LANDesk Asset Lifecycle<br />
Manager per la gestione delle risorse<br />
hardware e software durante il loro ciclo<br />
di vita.<br />
Per ulteriori informazioni:<br />
www.avocent.com<br />
Virtualisation<br />
7
8<br />
Virtualization<br />
Case Study<br />
Case study: il Gruppo FIS – Fabbrica Italiana Sintetici<br />
Eugenio Castiglione<br />
Responsabile IT<br />
“Oltre ai vantaggi di una gestione più semplice,<br />
veloce e sicura” specifica Castiglione, “con<br />
la virtualizzazione VMware abbiamo ottenuto<br />
notevoli risparmi nella manutenzione dei<br />
server avendo eliminato 10 macchine fisiche,<br />
e abbiamo ridotto la complessità e i costi di<br />
implementazione delle nuove applicazioni<br />
evitando l’acquisizione di altri server come<br />
avveniva in precedenza”<br />
Sede de Gruppo FIS a Montecchio (VI)<br />
Il Gruppo leader nella ricerca e produzione<br />
dei principi attivi per il mercato<br />
farmaceutico, sceglie la soluzione progettata<br />
da Sinergy, basata su software<br />
VMware e sistemi EMC ClARiiON, per<br />
la virtualizzazione e il consolidamento<br />
server e storage. l’integrazione delle<br />
soluzioni VMware e EMC e le funzionalità<br />
di Site Recovery Manager e di Mirror-<br />
View rendono sicuro e veloce il piano di<br />
Disaster Recovery.<br />
Dalla fondazione, avvenuta nel 1957<br />
per intuizione della famiglia Ferrari di<br />
Vicenza, il gruppo FIS (Fabbrica Italiana<br />
Sintetici) <strong>è</strong> continuato a crescere grazie a<br />
un costante programma di investimenti<br />
nella ricerca e sviluppo e nella produzione,<br />
mantenendo la propria totale indipendenza<br />
e diventando uno dei principali<br />
produttori e fornitori mondiali di principi<br />
attivi e di altre sostanze per il mercato<br />
farmaceutico.<br />
Oggi l’azienda dispone di un organico di<br />
oltre 600 dipendenti, 60 dei quali dedicati<br />
alla ricerca e sviluppo e 80 al controllo di<br />
qualità, distribuiti tra le due unità produttive<br />
di Montecchio Maggiore (Vi) e di<br />
Termoli (CB). Il mercato estero assorbe<br />
oltre il 90% della produzione e Europa,<br />
Stati Uniti e Cina sono i principali mercati<br />
dove l’azienda <strong>è</strong> presente direttamente con<br />
proprie filiali.<br />
Il gruppo FIS vanta la registrazione di<br />
oltre 600 DMF (Drug Master File): documenti<br />
contenenti informazioni dettagliate<br />
che le società del settore devono predisporre<br />
per la produzione di ogni principio<br />
attivo e che sono assimilabili a brevetti per<br />
lo specifico mercato.<br />
I sistemi informatici del gruppo FIS<br />
Per un’azienda dinamica e innovativa<br />
come il gruppo FIS, i sistemi informativi<br />
sono uno strumento vitale. <strong>La</strong> ricerca e<br />
sviluppo, le delicate fasi produttive, le<br />
specifiche e complesse applicazioni che<br />
governano le sofisticate apparecchiature e<br />
i relativi processi, dalle fasi iniziali a quelle<br />
di controllo e verifica della conformità<br />
dei prodotti, richiedono un’infrastruttura<br />
IT ad elevate prestazioni, con il massimo<br />
grado di disponibilità delle applicazioni e<br />
di sicurezza per i dati e le informazioni.<br />
L’IT <strong>è</strong> quindi un’area di importanza strategica<br />
per il Gruppo e le strategie di sviluppo<br />
e la responsabilità di gestione sono<br />
affidate ad un team di 6 persone coordinate<br />
da Eugenio Castiglione.<br />
“Il nostro compito <strong>è</strong> quello di provvedere<br />
alle richieste provenienti dalle varie divisioni<br />
aziendali: ricerca e sviluppo, commerciale,<br />
laboratori di analisi, produzione<br />
e reparto tecnico, fornendo loro i più elevati<br />
livelli di servizio e la massima garanzia<br />
di continuità operativa e di protezione<br />
dei dati” conferma Eugenio Castiglione,<br />
responsabile IT di FIS.<br />
Negli ultimi anni l’infrastruttura informatica<br />
di FIS ha subito una notevole<br />
evoluzione per arrivare al consolidamento<br />
dell’area server e storage e alla realizzazione<br />
di una soluzione completa di Disaster<br />
Recovery a livello campus.
– Segue<br />
Consolidamento e virtualizzazione server<br />
Il passaggio alla virtualizzazione VMware<br />
<strong>è</strong> avvenuto gradualmente, iniziando da<br />
alcune applicazioni semplici che richiedevano<br />
poche risorse. Constatati gli evidenti<br />
benefici di gestione e il livello di soddisfazione<br />
degli utenti, sono stati successivamente<br />
potenziati alcuni server VMware<br />
spostando su di essi parte delle applicazioni<br />
più critiche.<br />
I circa 25 server presenti in precedenza a<br />
Montecchio sono stati ridotti a 15, tre dei<br />
quali (ciascuno configurato con processori<br />
2 Quad core e 36 GB di memoria) dotati<br />
di software di virtualizzazione VMware<br />
vSphere4.<br />
I due sistemi VMware primari supportano<br />
complessivamente 25 macchine virtuali,<br />
associate a molte delle principali applicazioni<br />
dell’azienda: dal File server al<br />
sistema di posta elettronica per la gestione<br />
di oltre 500 utenti; dalla gestione del centralino<br />
VOIP agli applicativi specifici per<br />
la gestione delle sofisticate apparecchiature<br />
utilizzate nei processi (in particolare<br />
Cerity di Agilent) e per il controllo della<br />
produzione (Manufacturing Execution<br />
System, o MES, di Siemens).<br />
Il software VMware ripartisce e sposta<br />
autonomamente le macchine virtuali tra i<br />
due server fisici ottimizzando e bilanciando<br />
il carico di lavoro, in assoluta sicurezza<br />
e trasparenza e senza alcun impatto operativo<br />
per gli utenti.<br />
Inoltre, in caso di indisponibilità di uno<br />
dei due server, l’altro <strong>è</strong> in grado di subentrare<br />
automaticamente sostenendo tutte le<br />
macchine virtuali e il loro carico di lavoro.<br />
Il recente passaggio alla nuova release<br />
VShpere 4 di VMware ha aumentato<br />
ulteriormente i benefici: le prestazioni<br />
sono migliorate di circa il 30%, il Thin<br />
Provisioning delle macchie virtuali alloca a<br />
ciascuna di esse la capacità di storage effettivamente<br />
utilizzata, riducendo anche del<br />
75% la capacità su disco a loro assegnata,<br />
e eventuali upgrade alle RAM dei server<br />
possono avvenire a caldo.<br />
Parallelamente alla virtualizzazione dei<br />
server, nell’ottica di potenziare lo storage<br />
esistente - costituito da sistemi EVA4000<br />
di HP - e di perseguire una strategia<br />
completa di Disaster Recovery, sono state<br />
adottate soluzioni EMC CLARiiON<br />
CX4.<br />
“<strong>La</strong> valutazione delle singole offerte, alla<br />
quale abbiamo dedicato molto tempo e<br />
impegno, ci ha portato a scegliere la soluzione<br />
EMC proposta da Sinergy che più<br />
di altre rispondeva alle nostre esigenze di<br />
prestazioni, funzionalità e integrazione<br />
con l’ambiente VMware”.<br />
Soluzioni<br />
Benefici:<br />
Case Study<br />
Virtualisation<br />
la soluzione di Disaster Recovery<br />
Il rinnovamento del sistema informatico<br />
di FIS prevedeva anche la realizzazione di<br />
un’architettura di Disaster Recovery per<br />
garantire un’immediata e totale ripartenza<br />
di tutte le applicazioni attive sulle macchine<br />
virtuali e sui server fisici. <strong>La</strong> combinazione<br />
di storage EMC e ambiente VMware<br />
ha consentito di realizzare un progetto<br />
dalla massima efficacia.<br />
Il CLARiiON CX4 primario e quello<br />
secondario sono collegati in fibra e il software<br />
EMC MirrorView esegue la replica<br />
sincrona per assicurare la specularità dei<br />
dati sui due sistemi. Ad ulteriore garanzia,<br />
il CLARiiON del sito primario <strong>è</strong> anche<br />
dotato del software EMC SnapView per<br />
ottenere delle snap-shot utili per l’eventuale<br />
necessità di ricostruire una parte dei<br />
dati originali.<br />
In test ripetuti più volte in FIS, sono stati<br />
sufficienti meno di 20 minuti per spostare<br />
e far ripartire dal sito secondario tutti i<br />
server virtuali, con le applicazioni e i dati<br />
aggiornati. Un tempo molto breve che<br />
elimina le spiacevoli e anche gravi conseguenze<br />
derivabili dall’eventuale indisponibilità<br />
delle risorse del sito primario.<br />
Key Highlights<br />
Infrastruttura VMware<br />
VMware vSphere 4<br />
Server con processori 2 Quad core e 36<br />
GB di memoria<br />
EMC CLARiiON CX4<br />
Prestazioni elevate<br />
Flessibilità e semplicità della gestione server<br />
e applicazioni<br />
Livelli di servizio adeguati alle esigenze<br />
degli utenti<br />
Disaster Recovery e continuità di Servizio<br />
Riduzione costi e aumento efficienza<br />
Ottima scalabilità dello storage<br />
Riduzione finestre di Backup<br />
Flessibilità di crescita<br />
9
10<br />
– Segue<br />
Virtualisation<br />
Case Study<br />
Backup e deduplicazione<br />
Il processo di backup dei dati su nastro,<br />
necessario per motivi di sicurezza e di<br />
conformità a normative del settore, <strong>è</strong><br />
anch’esso in evoluzione. L’attuale soluzione<br />
“tradizionale”, che utilizza una libreria<br />
a 18 slot e un solo drive di lettura/scrittura,<br />
non <strong>è</strong> più sufficiente per rispettare<br />
le finestre temporali disponibili e spesso<br />
accade che la procedura di backup lanciata<br />
alla sera non sia ancora ultimata alla mattina,<br />
con ripercussioni sulla operatività e<br />
sulle prestazioni dell’intera infrastruttura e<br />
delle applicazioni.<br />
Per ovviare a questo problema, FIS sta<br />
implementando la soluzione Data Domain<br />
di EMC che deduplica i dati e li copia in<br />
una Virtual Library su disco con evidenti<br />
benefici in termini di velocità e di capacità<br />
storage occupata. Una procedura successiva<br />
effettua il backup dei dati su nastro,<br />
per l’archiviazione a lungo termine, direttamente<br />
dalla Virtual Library, senza alcun<br />
impatto operativo.<br />
“Con la qualità, le funzionalità e il livello<br />
di integrazione delle soluzioni VMware e<br />
Sinergy – Partner EMC e VMware<br />
EMC e con il supporto di Sinergy, abbiamo<br />
realizzato un’architettura totalmente<br />
rispondente alle nostre esigenze” conclude<br />
Castiglione.<br />
“Sono garantiti i livelli di prestazioni, di<br />
sicurezza e di continuità di servizio necessari<br />
alle divisioni e organizzazioni aziendali.<br />
È migliorata notevolmente la semplicità<br />
di gestione e possiamo rispondere<br />
più velocemente a nuove e future richieste,<br />
implementando e supportando nuove<br />
applicazioni con investimenti più ridotti e<br />
con modalità più dinamiche”.<br />
Risultati<br />
Aumento efficienza del 30%<br />
Flessibilità e semplicità della gestione<br />
server e applicazioni<br />
Velocità e sicurezza della gestione server<br />
Risparmi manutenzione server – eliminate<br />
10 macchine fisiche<br />
Riduzione della complessità e dei costi<br />
di implementazione di nuove applicazioni<br />
Maggiore qualità e funzionalità<br />
Dal 1994 Sinergy SpA <strong>è</strong> un System Integrator che realizza infrastrutture ICT a<br />
misura di azienda seguendo il cliente fin dalla fase iniziale di assessment. Grazie<br />
a un team di persone qualificate e certificate, la società ha maturato una solida<br />
esperienza nella progettazione e nell’integrazione dell’infrastruttura – Data Center,<br />
Storage, Virtualization, Networking, Security.<br />
Sinergy <strong>è</strong> certificata EMC “Velocity Premier Solution Partner” e “Authorized Services<br />
Network (ASN)”; e “VMware Enterprise Partner”<br />
Sinergy SPA<br />
Sede: Segrate (MI) - Filiali: Bologna, Genova, Padova, Roma, Torino<br />
www.sinergy.it sinergy@sinergy.it
Red Hat <strong>è</strong> lieta di invitar<strong>La</strong> all’evento<br />
<strong>La</strong> <strong>TempesTa</strong> <strong>perfeTTa</strong>:<br />
<strong>è</strong> <strong>iL</strong> <strong>momenTo</strong> deLL‘open <strong>source</strong><br />
Il convegno, con area espositiva, si prefigge di<br />
rispondere ad alcuni quesiti del mercato e di fornire<br />
una panoramica sulle novità tecnologiche e sui<br />
vantaggi economici e strategici apportati dall‘utilizzo<br />
di soluzioni Open Source.<br />
Le imprese si trovano oggi ad operare in un contesto<br />
sempre più complesso, caratterizzato da mercati ipercompetitivi,<br />
globalizzati e soggetti a cicliche „tempeste<br />
finanziarie“; si assiste quindi ad una continua riduzione<br />
del ciclo di vita dei prodotti e dei servizi che una clientela<br />
sempre più competente esige siano funzionalmente perfetti,<br />
economicamente sostenibili e rapidamente disponibili.In<br />
questa situazione viene a determinarsi un‘esasperazione<br />
della necessità di „fare di più con meno“ che ormai<br />
da diversi anni attanaglia le aziende che desiderano<br />
mantenere, o addirittura incrementare, il proprio vantaggio<br />
competitivo e che oggi sta diventando praticamente una<br />
questione di sopravvivenza. Le conseguenze sui sistemi<br />
informativi delle imprese sono particolarmente „pesanti“<br />
e si possono riassumere, da una parte, con una drastica<br />
riduzione dei budget disponibili mentre dall‘altra (quasi<br />
paradossalmente) si richiede proprio all‘IT di assumere<br />
un ruolo sempre più decisivo a supporto delle iniziative di<br />
business aziendali, iniziative che sono necessariamente<br />
rivolte a „fare innovazione“, efficienza e competitività.<br />
In questi dipartimenti nascono quindi forti esigenze che<br />
sono piuttosto semplici da identificare ma alle quali <strong>è</strong><br />
decisamente complesso trovare risposte concrete ed<br />
esaustive:<br />
• abbattere i costi di gestione delle infrastrutture<br />
informatiche,<br />
• riducendone contestualmente la complessità di<br />
gestione,<br />
• aumentando la loro flessibilità e capacità di poter<br />
essere rapidamente adattate alle mutevoli condizioni di<br />
business in cui opera l’azienda<br />
Roma, 17 giugno 2010<br />
Salone delle Fontane, Via Ciro il Grande 10/12 (Zona Eur)<br />
Le risposte a queste esigenze possono essere fornite<br />
dalle applicazioni concepite secondo il modello<br />
Opens Source<br />
L‘incontro, a partecipazione gratuita previa<br />
registrazione, si rivolge principalmente ai<br />
responsabili IT, responsabili commerciali e<br />
marketing, account manager, decision maker di<br />
Aziende ed Enti attenti a garantire competitività<br />
e sviluppo alla propria società.<br />
cinQue moTiVi per parTecipare!<br />
1. Per essere aggiornati sugli ultimi trend e sulle novità<br />
tecnologiche legate al mondo Open Source<br />
2. Per scoprire come risparmiare utilizzando le<br />
soluzioni Open Source<br />
3. Per confrontarsi con realtà che hanno già utilizzato,<br />
con successo, le soluzioni Red Hat & JBoss<br />
4. Per entrare in contatto con alcuni Partner Red Hat<br />
5. Per entrare in contatto con gli esperti Red Hat<br />
& Jboss<br />
Per iscriversi e per tutti i dettagli sulla manifestazione:<br />
www.redhat.it/promo/open<strong>source</strong>day<br />
Copyright © 2010 Red Hat, Inc. Red Hat, Red Hat Enterprise Linux, il logo Shadowman, JBoss, MetaMatrix e RHCE sono marchi registrati<br />
di proprietà di Red Hat, Inc negli USA ed in altri paesi. Linux <strong>è</strong> un marchio registrato di Linus Torvalds negli USA ed in altri paesi.<br />
Vi aspettiamo al desk <strong>Magirus</strong><br />
www.redhat.it<br />
0310
12<br />
Storage<br />
Redazionale<br />
EMC raddoppia la capacità di Data Domain DD880<br />
Richiesta informazioni:<br />
Numero Verde 800-787-289<br />
info_emc_italia@emc.com<br />
EMC ® Data Domain ® DD880, il noto<br />
sistema a controller singolo per le grandi<br />
aziende, raddoppia la sua capacità offrendo<br />
supporto fino a 7,1 petabyte di storage<br />
logico. EMC introduce inoltre il software<br />
EMC Data Domain Encryption, la prima<br />
soluzione di crittografia dei dati ‘at rest ’<br />
per i sistemi di deduplicazione dello storage.<br />
Questa opzione software protegge<br />
i dati aziendali nel caso di furto o perdita<br />
di dischi e sistemi. Il software EMC Data<br />
Domain Replicator <strong>è</strong> stato anch’esso<br />
potenziato con nuove funzionalità tra cui<br />
la replica di directory ‘one-to-many’ e<br />
un’avanzata ottimizzazione dell’ampiezza<br />
di banda per WAN limitate e siti di piccole<br />
dimensioni, migliorando l’efficienza di<br />
banda fino al 100%. Insieme a miglioramenti<br />
in termini di prestazioni e capacità,<br />
queste funzionalità rafforzano ulteriormente<br />
la leadership di EMC nel backup<br />
su disco e offrono un valore significativo<br />
ai clienti.<br />
Vantaggi per gli utenti<br />
Il nuovo DD880 offre fino a 7,1 PB di<br />
storage logico, una capacità doppia rispetto<br />
a quella della sua introduzione a metà<br />
del 2009, assicurando agli utenti maggior<br />
consolidamento di backup e disaster recovery<br />
(DR), semplificando ulteriormente<br />
la gestione e riducendo le spese operative.<br />
Gli amministratori possono avvalersi della<br />
capacità aggiuntiva per consolidare fino a<br />
180 job di backup contestuali o estendere<br />
il periodo di conservazione, quando utilizzato<br />
come target di replica per un numero<br />
massimo di 180 uffici remoti. <strong>La</strong> maggiore<br />
capacità riduce ulteriormente l’ingombro<br />
fisico, il consumo energetico e il raffreddamento<br />
richiesti per proteggere grandi<br />
quantità di dati in data center primari o in<br />
siti DR.<br />
Data Domain Encryption <strong>è</strong> una nuova<br />
opzione software che offre la prima soluzione<br />
di crittografia dei dati ‘at rest’ su<br />
storage di deduplicazione, permettendo<br />
alle aziende di aumentare la sicurezza dei<br />
dati e facilitare il superamento di audit.<br />
DD Encryption si integra con il processo<br />
di deduplicazione in linea ad alta velocità<br />
di Data Domain e offre all’amministratore<br />
la possibilità di selezionare algoritmi AES<br />
(Advanced Encryption Standards) a 128 o<br />
256 bit per cifrare tutti i dati prima della<br />
scrittura su disco. Con un approccio inline,<br />
i dati non risiedono mai in uno stato<br />
vulnerabile, non cifrato sul sottosistema.<br />
Questa funzionalità opera con tutti i protocolli<br />
e le opzioni software Data Domain<br />
e può essere utilizzato con DD Replicator<br />
per inviare dati cifrati via WAN. I file<br />
che rimangono sul disco in un formato<br />
non-riscrivibile e non cancellabile, come<br />
archivio di lungo termine utilizzando il<br />
software EMC Data Domain Retention<br />
Lock, possono anch’essi essere cifrati.<br />
DD Replicator <strong>è</strong> ora in grado di supportare<br />
una nuova configurazione di replica<br />
‘one-to-many’ che permette agli utenti di<br />
inviare copie multiple di dati su diversi<br />
siti di DR. In questo modo si elevano i<br />
livelli di protezione e gli amministratori<br />
hanno la possibilità di replicare in modo<br />
affidabile ed efficace lo stesso contenuto in<br />
aziende distribuite per attività di QA, test,<br />
sviluppo, formazione e altro. Inoltre, per<br />
aziende che dispongono di sistemi Data<br />
Domain di piccole dimensioni che replicano<br />
su sistemi hub più grandi con reti a<br />
ridotta ampiezza di banda, DD Replicator<br />
può ridurre ulteriormente la quantità di<br />
dati da inviare utilizzando una funzionalità<br />
di ottimizzazione della banda. Questa<br />
procedura riduce la banda del Replicator,<br />
che invia solo dati compressi e deduplicati<br />
fino al 100%, sfruttando una nuova tecnologia<br />
di compressione delta. L’introduzione<br />
della topologia di replica ‘one-to-many’<br />
e l’ottimizzazione della banda confermano<br />
la capacità di EMC di fornire le soluzioni<br />
di disaster recovery multi-sito per dati di<br />
backup e archivio più flessibili, sofisticate<br />
e network-efficient del mercato. Queste<br />
funzionalità sono comprese nella più<br />
recente versione del software DD Replicator.<br />
Gli utenti di sistemi Data Domain che
– Segue<br />
hanno acquistato la licenza DD Replicator<br />
e dispongono di un contratto di supporto<br />
possono passare gratuitamente alla nuova<br />
versione.<br />
le nuove soluzioni EMC con funzionalità<br />
di data deduplication per data center di<br />
grandi dimensioni<br />
Protezione dei dati di ultima generazione<br />
I sistemi di storage con funzionalità di<br />
deduplicazione EMC ® Data Domain ®<br />
hanno rivoluzionato il backup su disco, il<br />
disaster recovery e la protezione dei dati<br />
negli uffici remoti grazie alla deduplicazione<br />
in linea ad alta velocità. In media <strong>è</strong><br />
possibile ridurre di 10-30 volte le dimensioni<br />
dei dati di backup rendendo così lo<br />
storage di backup su disco più conveniente<br />
per la conservazione on-site a lungo termine<br />
e più efficiente per la replica in rete<br />
sui siti di disaster recovery.<br />
EMC Data Domain Global Deduplication<br />
Array <strong>è</strong> il sistema di storage con<br />
funzionalità di deduplicazione in linea<br />
con prestazioni di alto livello per le applicazioni<br />
di backup di classe enterprise. Il<br />
dispositivo presenta un singolo pool di<br />
storage con funzionalità di deduplicazione<br />
per l’applicazione di backup tra 2 controller<br />
EMC Data Domain DD880. I dataset,<br />
delle dimensioni di svariati terabyte, sono<br />
sottoposti a un bilanciamento del carico<br />
dinamico e trasparente tra i controller. In<br />
questo modo viene semplificata la gestione<br />
della capacità e delle prestazioni, nonché<br />
l’amministrazione del backup.<br />
Storage scalabile con funzionalità di<br />
deduplicazione<br />
GDA (Global Deduplication Array) <strong>è</strong> un<br />
sistema scalabile in grado di offrire fino a<br />
14,2 PB di storage logico utilizzabile per<br />
un dataset aziendale tipico e una regola di<br />
backup standard. Le aziende con oltre 200<br />
TB di dati possono utilizzare il dispositivo<br />
per archiviare e proteggere i dati conservandoli<br />
su disco per 2 mesi con lo stesso<br />
ingombro che generalmente <strong>è</strong> richiesto<br />
per un paio di giorni di staging su disco.<br />
Grazie a un throughput che arriva fino a<br />
12,8 TB/h, GDA (Global Deduplication<br />
Array) consente di eseguire più rapidamente<br />
un numero maggiore di backup,<br />
così da alleggerire la pressione dovuta al<br />
fatto di dover ovviare a tempi di backup<br />
limitati. Il file system per la deduplicazione<br />
globale sfrutta entrambi i controller<br />
utilizzando questa potenza di elaborazione<br />
per scalare le prestazioni. In una sola<br />
finestra di backup di otto ore, <strong>è</strong> possibile<br />
eseguire il backup di oltre 100 TB di dati<br />
sul dispositivo o si possono utilizzare le<br />
capacità prestazionali di quest’ultimo per<br />
ridurre al minimo le finestre di backup<br />
in modo significativo. Analogamente, il<br />
Redazionale<br />
Storage<br />
dispositivo utilizza entrambi i controller<br />
per scalare le prestazioni di ripristino in<br />
modo che il backup venga eseguito in<br />
tempi rapidi, quando necessario.<br />
Semplicità di integrazione per data center<br />
di grandi dimensioni<br />
GDA (Global Deduplication Array)<br />
consente di gestire le esigenze di scalabilità<br />
senza alcuna complessità. Semplifica<br />
la gestione consentendo a più server di<br />
backup di utilizzare simultaneamente un<br />
unico pool di dischi combinati. È possibile<br />
gestire dataset di dimensioni maggiori<br />
semplicemente aggiungendo più storage al<br />
dispositivo.<br />
13
14<br />
– Segue<br />
Storage<br />
Redazionale<br />
Numerose infrastrutture di backup di<br />
aziende di grandi dimensioni devono proteggere<br />
migliaia di client e necessitano di<br />
vari processi di backup concomitanti per<br />
rispettare le finestre di backup giornaliere.<br />
Riuscendo a gestire regole di backup particolarmente<br />
grandi e potendo supportare<br />
fino a 270 processi di backup concomitanti,<br />
GDA offre ai propri utenti l’opportunità<br />
di espandere l’ambiente di backup senza<br />
dover gestire le complessità di centinaia di<br />
unità fisiche a nastro. Per gli ambienti di<br />
backup di dimensioni fino a diverse centinaia<br />
di terabyte, gli amministratori possono<br />
far confluire tutte le regole di backup<br />
su un unico GDA sfruttando un ambiente<br />
comune per lo storage con deduplicazione.<br />
L’innovativa tecnologia di deduplicazione<br />
globale di GDA riduce al minimo la<br />
necessità di riconfigurare le complesse<br />
regole di backup o quelle di bilanciamento<br />
del carico per la gestione delle prestazioni<br />
o della capacità. Di conseguenza, <strong>è</strong> possibile<br />
proteggere dataset di dimensioni<br />
molto grandi con semplici attività amministrative,<br />
massimizzando al contempo l’efficienza<br />
complessiva della deduplicazione<br />
e riducendo al minimo l’ingombro dello<br />
storage fisico.<br />
Disaster recovery su più siti<br />
Avvalendosi del software EMC Data<br />
Domain Replicator, GDA può essere<br />
incluso tra le topologie di replica flessibile<br />
in grado di supportare una vasta gamma<br />
di configurazioni di disaster recovery<br />
(DR) per più siti remoti e data center di<br />
grandi dimensioni. Grazie all’utilizzo<br />
della replica ottimizzata, la larghezza di<br />
banda necessaria per la replica da o verso<br />
il dispositivo si riduce fino al 99%, con<br />
una ulteriore drastica riduzione dei tempi<br />
necessari a creare copie duplicate dei<br />
backup per il consolidamento o il disaster<br />
recovery. Questa riduzione dei dati trasferiti<br />
tramite WAN rende la replica su rete<br />
rapida, efficiente e affidabile.<br />
Per le organizzazioni con data center di<br />
grandi dimensioni, <strong>è</strong> possibile implementare<br />
uno o più sistemi GDA come destinazione<br />
delle regole di backup locali. Il<br />
sistema può anche fungere da destinazione<br />
di disaster recovery primaria per un diverso<br />
data center geograficamente distribuito.<br />
È possibile estendere la protezione su più<br />
siti grazie al semplice mirroring dei contenuti<br />
di backup su un altro GDA situato su<br />
un sito remoto di disaster recovery.<br />
GDA può essere utilizzato anche per il<br />
consolidamento dei backup con un massimo<br />
di 270 siti remoti. <strong>La</strong> deduplicazione<br />
su più siti si realizza tra tutti i siti remoti<br />
e i backup locali, riducendo al minimo<br />
l’utilizzo della larghezza di banda, dal<br />
momento che solo la prima istanza dei<br />
dati viene trasferita su uno qualsiasi dei<br />
segmenti WAN.<br />
Storage sicuro per garantire la<br />
massima affidabilità nel recupero delle<br />
informazioni<br />
DIA (Data Invulnerability Architecture)<br />
di EMC Data Domain fornisce la migliore<br />
protezione qualora venisse minacciata l’integrità<br />
dei dati stessi. L’esecuzione continua<br />
di verifiche, rilevamento guasti e funzionalità<br />
automatiche di risoluzione degli<br />
errori protegge i dati durante il backup<br />
iniziale e lungo l’intero ciclo di vita. GDA<br />
<strong>è</strong> configurato con doppia parità del disco<br />
di livello RAID-6, così che qualora i due<br />
dischi si guastassero contemporaneamente,<br />
il sistema resterebbe comunque integro.<br />
Ventole e alimentatori sono ridondanti e<br />
facili da sostituire e garantiscono la massima<br />
affidabilità del sistema.<br />
Semplicità di utilizzo e controllo<br />
GDA si integra perfettamente negli<br />
ambienti di backup che utilizzano Symantec<br />
NetBackup e Backup Exec utilizzando<br />
l’opzione software EMC Data<br />
Domain OpenStorage. Il software Open-<br />
Storage consente agli utenti di beneficiare<br />
dei vantaggi di conservazione e ripristino<br />
resi possibili dalla deduplicazione in linea<br />
nonché della replica gestita per la protezione<br />
del disaster recovery fuori sede.<br />
GDA <strong>è</strong> facile da gestire, grazie all’interfaccia<br />
grafica utente di gestione centralizzata<br />
di EMC Data Domain Enterprise<br />
Manager. Gli amministratori possono<br />
usufruire della visualizzazione consolidata<br />
di entrambi i controller e gestire centralmente<br />
il file system, la replica e l’interfaccia<br />
di OpenStorage, il tutto a vantaggio di<br />
un’implementazione più semplice. L’interfaccia<br />
permette inoltre agli amministratori<br />
di usufruire della visualizzazione consolidata<br />
dell’utilizzo di capacità e prestazioni,<br />
inviando proattivamente report via e-mail<br />
sullo stato dell’intero sistema tramite supporto<br />
automatico.<br />
Gli amministratori possono inoltre gestire<br />
il dispositivo tramite un’interfaccia CLI<br />
su SSH. Il monitoraggio SNMP permette<br />
agli amministratori di integrare facilmente<br />
il dispositivo con gli strumenti di monitoraggio<br />
SNMP eterogenei già presenti.<br />
<strong>La</strong> creazione semplice e intuitiva di script,<br />
insieme al monitoraggio SNMP, assicura<br />
una maggiore flessibilità di gestione.
Fuori, la solidità della tecnologia EMC.<br />
Dentro, il valore delle vostre informazioni.<br />
Da 30 anni creiamo le migliori soluzioni<br />
per gestire le vostre informazioni.<br />
Leader mondiale dei sistemi di storage, al top nei sistemi<br />
di virtualizzazione, sicurezza e gestione documentale. Il successo<br />
di EMC passa attraverso un costante sviluppo tecnologico e una<br />
rivoluzionaria proposta di soluzioni innovative e convenienti per<br />
gestire, archiviare, proteggere e ottimizzare le vostre informazioni.<br />
Ricerca, esperienza e passione al servizio del vostro business.<br />
www.italy.emc.com
16<br />
DC Products<br />
l’evoluzione dei Data Center secondo Cisco<br />
Per informazioni:<br />
Numero verde: 800 787 854<br />
Attualità<br />
Una delle sfide principali delle aziende di<br />
oggi <strong>è</strong> la possibilità di destinare le preziose<br />
risorse aziendali in base alle effettive priorità<br />
di business; l’architettura Data Center<br />
Cisco, composta da soluzioni specifiche<br />
per le nuove necessità dei Data Center,<br />
permette alle imprese di raggiungere questo<br />
obiettivo fondamentale.<br />
Attraverso l’architettura del network Data<br />
Center Cisco <strong>è</strong> possibile gestire al meglio<br />
tutte le funzioni IT, calibrandone la disponibilità<br />
in base alle priorità aziendali. Questa<br />
architettura permette alle imprese di<br />
sostenere costi globali minori, di disporre<br />
di un ambiente più affidabile e di migliorare<br />
l’efficienza operativa. Tutto ciò <strong>è</strong> possibile<br />
grazie al passaggio graduale attraverso<br />
le tre fasi fondamentali dell’evoluzione<br />
di un Data Center: il consolidamento, la<br />
virtualizzazione e l’automazione.<br />
<strong>La</strong> visione di Cisco per il Data Center<br />
prevede la creazione, insieme ad altri<br />
importanti player del settore, di un’infrastruttura<br />
virtuale dotata della capacità<br />
di rispondere rapidamente alle necessità<br />
applicative, ai requisiti in termini di servizio<br />
e agli attacchi alla sicurezza, con<br />
l’adozione di policy di amministrazione<br />
predefinite. L’architettura del Data Center<br />
Cisco facilita l’adozione di nuove<br />
strategie IT, come la Virtualizzazione e il<br />
Computing, che permette alle imprese di<br />
rispondere rapidamente ai cambiamenti<br />
tecnologici e normativi.<br />
L’architettura del network Data Center<br />
Cisco ottimizza la produttività e l’utilizzo<br />
delle risorse IT grazie ad una piattaforma<br />
che consente l’implementazione sicura di<br />
un modello on-demand e orientato al servizio<br />
per l’utilizzo delle risorse di calcolo,<br />
dello storage e del network stesso. L’adozione<br />
di un’architettura tecnologica di<br />
questo tipo consente di avere a disposizione<br />
un’ampia scelta di strategie per il consolidamento<br />
di server e storage, riducendo<br />
i costi e aumentando l’utilizzabilità. Inoltre,<br />
lo snellimento delle attività di gestione<br />
e la disponibilità di risorse condivise<br />
permettono di soddisfare efficacemente le<br />
necessità delle applicazioni, riducendone<br />
gli oneri economici associati. Infine, i<br />
dipartimenti IT possono utilizzare procedure<br />
ottimizzate e best practice collaudate,<br />
oltre a servizi di supporto e soluzioni<br />
dedicate sviluppate da partner qualificati e<br />
in grado di semplificare l’implementazione<br />
delle infrastrutture riducendo, al contempo,<br />
i costi globali di installazione.<br />
L’architettura del network Data Center<br />
Cisco crea un ambiente ideale per la protezione<br />
delle applicazioni, dei servizi, delle<br />
informazioni e delle infrastrutture. Aiuta a<br />
garantire il rispetto delle normative e delle<br />
policy aziendali, e permette di usufruire di<br />
un’infrastruttura di rete affidabile dotata<br />
di caratteristiche di sicurezza, disponibilità,<br />
prestazioni e business continuance.<br />
Grazie alla segmentazione end-to-end<br />
degli ambienti network, server e storage,<br />
combinata con i servizi di ottimizzazione<br />
della gestione delle applicazioni, <strong>è</strong> possibile<br />
ottenere benefici immediati anche a<br />
livello di Service-Level Agreements (SLA).<br />
Inoltre, l’estensione o la replica a livello
– Segue<br />
geografico degli ambienti server, storage e<br />
applicativo per il Data Center garantisce<br />
la continuità dei servizi anche nel caso di<br />
malfunzionamenti gravi.<br />
la visione Cisco Data Center 3.0<br />
Uno dei punti dolenti nei Data Center<br />
di oggi, <strong>è</strong> la crescente richiesta di spazio,<br />
di energia e di raffreddamento. Oltre ad<br />
avere numerose risorse nettamente sotto<br />
utilizzate, molti Data Center sono costretti<br />
a mantenere in parallelo due o tre reti<br />
ad alta velocità: la rete IP una rete per lo<br />
storage e, qualche volta, una rete per HPC<br />
(High Performance Computing). Inoltre, i<br />
server spesso hanno delle interfacce dedicate<br />
per la gestione, per il backup o per la<br />
migrazione di virtual machine. Il supporto<br />
di queste interfacce impone costi significativi<br />
connessi alle stesse, al cablaggio,<br />
allo spazio per i rack, all’alimentazione e<br />
al raffreddamento. Unified fabric, innovazione<br />
di Cisco, permette di consolidare<br />
questi diversi tipi di traffico su una sola<br />
rete, general-purpose, ad alte prestazioni e<br />
ad alta disponibilità.<br />
Questo semplifica notevolmente l’infrastruttura<br />
di rete riducendone conseguentemente<br />
i costi: esistono realtà in Italia che,<br />
implementando FcoE, hanno risparmiato<br />
fino al 50%.<br />
Una sola rete infatti significa meno interfacce,<br />
meno switch e meno server. Se a<br />
questo aggiungiamo Cisco Unified Computing<br />
System come tassello fondamentale<br />
per il Dynamic Data Center otterremo<br />
una grande innovazione in grado di unificare<br />
l’elaborazione, la rete e l’accesso storage,<br />
sviluppato proprio sul modello della<br />
virtualizzazione.<br />
Cisco UCS, infatti, richiede meno del<br />
50% dell’infrastruttura di un sistema<br />
tradizionale blade o rack server per il supporto<br />
dello stesso carico applicativo. Ad<br />
esempio nel caso di studio di una grande<br />
azienda con 320 server, abbiamo verificato<br />
che il numero di cavi <strong>è</strong> stato ridotto<br />
dell’86% e i rack del 61%, con un calo<br />
della spesa di alimentazione e raffreddamento<br />
del 19% in 3 anni. Come tutti<br />
sappiamo le spese energetiche e quelle di<br />
raffreddamento sono due degli aspetti più<br />
critici per chi deve gestire i Data Center.<br />
Attualità<br />
DC Products<br />
Green IT: per un data center sostenibile<br />
<strong>La</strong> costante pressione da parte dei governi,<br />
delle aziende e dei consumatori ha portato<br />
i CIO ad affrontare in modo sempre più<br />
responsabile la questione del Green IT.<br />
Il data center consuma molta più energia<br />
rispetto a qualsiasi altro ambiente IT e<br />
le emissioni che esso origina sono una<br />
seria minaccia alla salute dell’ecosistema<br />
globale. Nella vision Cisco, i vendor ed i<br />
professionisti nel campo dell’IT devono<br />
collaborare per affrontare i problemi che<br />
derivano dall’impatto ambientale di queste<br />
operazioni di business.<br />
Cisco, insieme ai propri partner, cerca di<br />
supportare lo staff IT attraverso la fornitura<br />
di contenuti, strumenti di planning<br />
e servizi professionali che permettano di<br />
realizzare infrastrutture potenti ma sostenibili.<br />
Le soluzioni Cisco Energy Efficient<br />
Data Center e le best practice forniscono<br />
una guida pratica su come le organizzazioni<br />
IT possano iniziare a influenzare il<br />
consumo di energia, la sola virtualizzazione<br />
dei data center permette un consumo<br />
di gran lunga più basso di energia e molte<br />
meno emissioni di CO2 .<br />
Per Cisco, operare in ambito di Green<br />
IT non <strong>è</strong> solo una questione di prodotti<br />
e soluzioni, ma <strong>è</strong> un discorso più generale<br />
che coinvolge tutta l’organizzazione.<br />
Si tratta di trasformare l’ecosistema di<br />
business per il futuro, creando un nuovo<br />
mindset e sfruttando l’IT nella sua completezza<br />
in tutti i settori. In questo modo,<br />
le persone e l’ambiente ne beneficeranno<br />
e le aziende migliori saranno quelle che<br />
sapranno sfruttare il Green IT come elemento<br />
di prosperità.<br />
Ulteriori informazioni su Cisco sono presenti<br />
sul sito: www.cisco.com/it<br />
17
CommVault.<br />
E’ ora di semplificare il backup.<br />
<strong>La</strong> gestione dei dati non deve essere complessa. Commvault Simpana<br />
Backup & Recovery software controlla tutti i dati da un’unica console;<br />
e con il suo quadro architettonico unico, e’ facile aggiungere altre<br />
funzionalita’ di gestione nel momento in cui le esigenze evolvono.<br />
E’ il momento di scegliere Commvault.<br />
BACK UP<br />
& RECOVERY<br />
www.commvault.it<br />
ARCHIVE REPLICATION SRM SEARCH
Attualità<br />
Tecnologie: Clienti, DlP e Single Point of Management<br />
<strong>La</strong> parola d’ordine <strong>è</strong> abbattere i costi. Ciò<br />
<strong>è</strong> doveroso in un periodo di crisi economica.<br />
Anche se, come ci si augura, la<br />
ripresa dovesse definitivamente arrivare,<br />
il mandato per gli IT department sarà<br />
unico: semplificare, diminuire, gestire. Per<br />
ognuno di questi imperativi, esistono delle<br />
implicazioni di carattere tecnologico e di<br />
management, con un ‘attenzione ben precisa<br />
verso tecnologie e processi.<br />
Single point of Management:<br />
raggiungere lo scopo<br />
Con questo termine si definisce la possibilità<br />
di gestire il numero più alto di oggetti<br />
architetturali da un’unica piattaforma. Si<br />
tratta di un paradigma sempre più richiesto<br />
nell’ambito del network (and security)<br />
management, legato principalmente al tipo<br />
di architettura software core che gestisce i<br />
dispositivi. Questo tema viene solitamente<br />
valutato da due prospettive: sviluppo e<br />
gestione operativa.<br />
Dal primo punto di vista dei fornitori, la<br />
tendenza di alcuni <strong>è</strong> quella di sviluppare (e<br />
supportare) un singolo sistema operativo,”<br />
hardenizzato” (cio<strong>è</strong> irrobustito dal punto<br />
di vista della sicurezza), e creato in una<br />
maniera tale da mettere a disposizione una<br />
piattaforma trasversale a tutta la gamma<br />
degli eventuali prodotti immessi nel ciclo<br />
biologico IT. Questo sistema operativo<br />
deve essere in grado, quindi, di garantire<br />
quanto segue:<br />
a) Un’unica piattaforma, scalabile, in<br />
grado di “replicarsi” grazie anche ai<br />
suoi componenti modulari, su tutta<br />
l’offerta di dispositivi. Dal punto di<br />
vista della semplificazione, questo criterio<br />
rende meno complesso lo sviluppo<br />
ed, evidentemente, abbassa i costi<br />
da entrambi i lati.<br />
b) <strong>La</strong> piattaforma di cui sopra <strong>è</strong> in grado<br />
di garantire (in teoria) anche un livello<br />
di sicurezza superiore in quanto essendo<br />
basata su un core unico, questo <strong>è</strong><br />
più governabile e gli sforzi di ricerca e<br />
sviluppo per la sicurezza sono concentrati<br />
verso un unico obiettivo.<br />
c) Solitamente questo tipo di piattaforme<br />
<strong>è</strong> in grado di garantire una certa<br />
modularità e scalabilità, oltre che<br />
conformità agli standard. Dal punto di<br />
vista del fornitore questo significa una<br />
maggiore reattività in termini di supporto<br />
tecnico (anche evolutivo) mentre<br />
dal punto di vista del Cliente i costi<br />
di training e supporto interno sono<br />
ridotti a tutto vantaggio della migliore<br />
gestibilità di tutto il centro di costo,<br />
incluso evidentemente il processo di<br />
change management.<br />
Va detto a tal proposito che, in base<br />
all’esperienza di advisor dell’autore di<br />
questo articolo, il numero dei Clienti che<br />
classifica un potenziale fornitore in base<br />
a questi parametri <strong>è</strong> in aumento, vista<br />
altresì la necessità di comprimere i costi<br />
di approvvigionamento e, preferibilmente,<br />
poter sviluppare/integrare le proprie idee<br />
sulla piattaforma tecnologica prescelta.<br />
Dal punto di vista dell’offerta, invece,<br />
questo paradigma <strong>è</strong> sicuramente valido in<br />
quanto consente ai fornitori di garantire<br />
un focus importante su budget e qualità<br />
della tecnologia.<br />
Il DlP: Stato dell’arte<br />
Con l’avvento delle normative di compliance<br />
correlate alla protezione dei dati<br />
sensibili e ai reati informatici, le aziende<br />
hanno di fatto l’obbligo di porre in essere<br />
le più adeguate misure di sicurezza per la<br />
prevenzione dei reati informatici in generale.<br />
Dette normative sono di fatto vigenti,<br />
a vario titolo, in Italia e all’Estero e<br />
richiedono un’applicazione rigorosa pena<br />
importanti sanzioni di tipo civile e penale.<br />
Per questo motivo, se come spiegato<br />
nel paragrafo precedente esistono degli<br />
obiettivi di cost and performance management<br />
ormai diventati parte del DNA delle<br />
aziende, esistono dei constraing di sicurezza<br />
dai quali non si può prescindere.<br />
È questo il mondo del Data Leakage Prevention<br />
(DLP), un settore a cui le aziende<br />
medio grandi devono, per forza di cose,<br />
guardare e su cui si rivolgeranno molti<br />
degli investimenti nel prossimo biennio,<br />
Security<br />
Dario Forte<br />
CISM, CFE<br />
Founder and CEO di CF<strong>La</strong>bs<br />
Docente di Gestione degli<br />
Incidenti informatici all’Universita’<br />
di Milano, ha lavorato<br />
con NASA, Esercito Americano<br />
e Governo Italiano. Ha<br />
pubblicato nove libri e circa<br />
trecento articoli in Italia, Usa,<br />
Sudamerica e Asia.<br />
www.dflabs.com<br />
dario.forte@dflabs.com<br />
19
20<br />
– Segue<br />
Security<br />
Attualità<br />
crisi permettendo. Per questo motivo i<br />
Vendor si stanno attrezzando già da tempo<br />
e propongono varie tipologie di soluzioni<br />
al problema, che andremo ad esaminare<br />
nelle generalità.<br />
Esiste più di un approccio tecnologico al<br />
problema, tenendo comunque conto del<br />
fatto che non esiste una soluzione che si<br />
basi solo sulla tecnologia stessa, ma il tutto<br />
necessita di una risposta coordinata top<br />
down. Ad ogni modo, i paradigmi tecnologici<br />
di riferimento sono i seguenti:<br />
1) Host based. Si agisce in questo caso<br />
tramite software con degli agenti<br />
installati sui client e sui server, il tutto<br />
controllato da una console centrale ,<br />
il cui compito rimane quello di gestire<br />
task e reportistica e, ove possibile,<br />
azioni di risposta. Di solito questi<br />
agenti effettuano più task contemporaneamente<br />
(malicious code e dlp per<br />
esempio) e possono risultare avvantaggiati<br />
i fornitori di antivirus che hanno<br />
evidentemente già una base installata<br />
su cui possono integrare pezzi aggiuntivi<br />
di software<br />
2) Network Based. In questo caso si<br />
lavora “ascoltando” il traffico di livello<br />
3, interpretandolo, ricostruendolo<br />
e interfacciandolo con un sistema di<br />
reportistica e di alerting, in grado di<br />
garantire l’immediata intercettazione<br />
di eventi anomali.<br />
3) Combined model. Si tratta, come dice<br />
la parola stessa, di un approccio combinato,<br />
che viene unito anche ad altre<br />
tecnologie collaterali. Il tutto evidentemente<br />
basato sulla correlazione tra<br />
eventi.<br />
In questo caso, se nel settore precedente<br />
il cliente guarda principalmente al rapporto<br />
prezzo/gestibilità/semplificazione,<br />
il medesimo fa attenzione, oltre a quanto<br />
sopra, altresì al grado di efficacia dell’architettura<br />
di prevenzione e, ovviamente,<br />
alla sua espandibilità in termini generali.<br />
Ecco quindi i Vendor che stanno iniziando<br />
a proporre soluzioni in grado di integrarsi<br />
con quanto già esistente e, in altri casi, di<br />
essere pronte alla successiva integrabilità<br />
con oggetti che saranno successivamente<br />
inseriti nell’architettura IT. Non dimentichiamo,<br />
infatti, che l’owner di processo<br />
<strong>è</strong>, nella maggior parte dei casi, il CIO,<br />
che viene interessato da Management e<br />
Compliance Officer nell’esecuzione delle<br />
politiche aziendali di riferimento.<br />
Al momento in cui scriviamo, l’offerta in<br />
questo settore <strong>è</strong> abbastanza variegata e<br />
più volte la stessa cosa viene chiamata in<br />
modo diametralmente opposto dai vari<br />
vendor. I fattori di differenziazione, quindi,<br />
rischiano di essere associati meramente<br />
al marketing di prodotto, la qual cosa<br />
genera automaticamente problemi a livello<br />
di pricing, che va verso il basso. Gioverà<br />
comunque sapere che i Clienti, specie<br />
quelli di fascia alta, hanno maggiore propensione<br />
a valutare l’efficacia delle soluzioni<br />
, in primis, e solo successivamente<br />
ragionare sui costi. E comunque evidente<br />
che la scala potrebbe invertirsi in caso di<br />
clienti di fascia inferiore, ovviamente più<br />
concentrati sul prezzo che sui contenuti<br />
(dura lex sed lex).<br />
Conclusioni<br />
Ma allora cosa scegliere? Nel segmento dei<br />
network devices con funzioni di sicurezza<br />
avanzata, il criterio del single management,<br />
se soddisfatto, può sicuramente<br />
costituire un fattore di differenziazione,<br />
alla luce altresì della situazione economica<br />
vigente. Diverso, invece, il discorso del<br />
DLP ove, a parere di chi scrive, il fattore<br />
prezzo dovrebbe essere soltanto un parziale<br />
elemento di scelta. Ciò non significa<br />
che i vendor siano autorizzati a sparare<br />
cifre stellari, ma sicuramente, in luogo<br />
di investimenti più elevati derivanti dal<br />
valore delle informazioni da proteggere, il<br />
Cliente potrà chiedere sicuramente di più<br />
al suo partner, specie in tema di prestazioni<br />
ed efficacia del prodotto acquistato.
Redazionale<br />
Juniper Networks dà vita a un nuovo modo<br />
di interpretare il networking<br />
Juniper Networks ha annunciato una serie<br />
di nuovi software che danno corpo a un<br />
concetto di rete totalmente nuovo, rivolto<br />
ad aziende e service provider. <strong>La</strong> nuova<br />
offerta propone le tecnologie piu’ avanzate<br />
completabili attraverso partnership e personalizzazioni,<br />
in un ecosistema aperto e<br />
votato all’innovazione.<br />
Tra le principali soluzioni presentate da<br />
Juniper Networks spicca l’ulteriore evoluzione<br />
del software Junos ® : la piattaforma<br />
software evoluta e aperta che offre ai<br />
clienti la possibilità di programmare direttamente<br />
funzionalita’ innovative a diversi<br />
livelli di rete.<br />
Tra queste la nuova piattaforma applicativa<br />
di rete Junos Space e il nuovo client di<br />
rete integrato Junos Pulse, tutti elementi<br />
basati sugli stessi principi progettuali,<br />
sullo stesso approccio all’integrazione e<br />
sulle stesse metodologie di sviluppo.<br />
In particolare, Junos Space e’ la nuova<br />
piattaforma software aperta e altamente<br />
scalabile, disegnata per la gestione della<br />
rete ma anch’essa aperta ad applicazioni di<br />
partner, clienti e ISV.<br />
Junos Space comprende<br />
Ambiente runtime per ospitare applicazioni;<br />
Infrastruttura completa per la gestione<br />
di rete e applicazioni;<br />
Ambiente hot-pluggable per consentire<br />
alle applicazioni e ai dispositivi di essere<br />
integrati dinamicamente;<br />
Interfaccia utente Web 2.0 semplice ed<br />
efficace, per aumentare la produttivita’;<br />
In termini di gestione dei nodi di rete,<br />
tra le principali caratteristiche di Junos<br />
Space riferite al deployment immediato<br />
dei dispositivi Juniper sono gia’ previsti<br />
i seguenti moduli:<br />
Servizio di provisioning disponibile<br />
“Out of the box” e gestione di rete per<br />
mercati verticali: Carrier Ethernet, Core<br />
IP Backbone, Soluzioni Security, IP<br />
Backhaul<br />
Junos Space e’ una piattaforma applicativa<br />
di rete aperta che ospita applicazioni adatte<br />
a ridurre i costi e la complessita’, rivolta<br />
a semplificare i processi di business.<br />
le 3 caratteristche fondamentali<br />
Semplicita’. l’interfaccia utente di Junos<br />
Space e’ disegnata sulla base dei principi<br />
“Design User Centric” per ottenere la<br />
migliore “esperienza utente”. All’interno<br />
del ciclo di vita della rete sono stati<br />
identificati i compiti piu’ complessi e<br />
costosi e Juniper Networks ha progettato<br />
soluzioni esplicitamente riferite a<br />
queste problematiche.<br />
Junos Space Graphical User Interface<br />
(GUI) e’ accessibile utilizzando un normale<br />
web browser. Il client GUI utilizza<br />
la tecnologia Web 2.0 per fornire un’interfaccia<br />
utente ricca e flessibile.<br />
Intelligenza: la piattaforma principale<br />
fornisce, partendo da un livello di astrazione<br />
di rete, funzioni e servizi automatici<br />
per abilitare applicazioni intelligenti.<br />
Include best practices per automatizzare<br />
compiti ripetitivi, minimizzare gli input<br />
da parte dell’utente e applicare servizi in<br />
maniera scalabile. Le applicazioni sono<br />
user-centric cioe’ flessibili per creare<br />
workflow personalizzati: dal definire e<br />
implementare servizi fino ad attuare e<br />
monitorare i servizi di implementazione.<br />
Junos Space e’ aperto. e’ un ambiente<br />
multi-uso che consente al cliente di creare<br />
le proprie applicazioni per aumentare<br />
la produttivita’, la collaborazione e le<br />
operazioni di rete.<br />
Security<br />
Fabio Palozza<br />
Systems Engineer Manager<br />
www.juniper.net/it/it<br />
Infine e’ dotato di un framework completo<br />
per lo sviluppo di applicazioni rapida e<br />
include un’infrastruttra comune, un toolkit<br />
con servizi integrati, che opera senza<br />
restrizioni su tutte le operazioni di rete<br />
sviluppate su Juniper, le applicazioni e i<br />
widget per consentire la prototipazione di<br />
semplici interfacce utenti e API standard<br />
per l’integrazione di applicazioni di terze<br />
parti.<br />
Un’applicazione creata su Junos Space e’<br />
hot-pluggable: applicazioni Juniper o di<br />
terze parti possono essere aggiunte con un<br />
semplice download sulla piattaforma e il<br />
sistema automaticamente le rende disponibili,<br />
inclusi la diffusione di eventuali<br />
codici ai client. Utilizzando l’interfaccia<br />
Device Management Interface (DMI)<br />
e’ anche possible aggiungere dispositivi<br />
hot-pluggable e updates, applicazioni inservice,<br />
upgrade di dispositivi al fine di<br />
aumentare la disponibilita’ di servizi e la<br />
business continuity.<br />
L’annuncio avvenuto proprio in occasione<br />
del 40mo anniversario della nascita di<br />
Internet rispecchia la vision di Juniper che<br />
delinea il networking del futuro aperto,<br />
scalabile, semplice, sicuro e basato sull’automazione<br />
con l’obiettivo di fronteggiare<br />
la crescita esponenziale dei servizi Internet<br />
per la produttività aziendale e personale.<br />
21
22<br />
Security<br />
Redazionale<br />
Determinare il TCO di una soluzione<br />
di autenticazione a due fattori<br />
Daniele Zappelli<br />
Channel Account Manager<br />
daniele.zappelli@rsa.com<br />
Le organizzazioni da sempre richiedono<br />
la verifica delle identità degli utenti prima<br />
di consentire l’accesso a risorse strategiche<br />
aziendali. Il fine <strong>è</strong> sempre il medesimo:<br />
prevenire l’accesso non autorizzato. Le<br />
modalità di identificazione utilizzate/scelte<br />
dipendono dall’importanza e dal valore<br />
delle risorse da proteggere e offrono<br />
differenti livelli di sicurezza, praticità per<br />
l’utente e costi.<br />
L’autenticazione a due fattori richiede<br />
all’utente di utilizzare ciò che lui conosce,<br />
la sua password, unitamente a ciò che<br />
possiede, un token, una smart card, una<br />
immagine biometrica. L’identificazione a<br />
due fattori <strong>è</strong> il metodo più utilizzato per<br />
l’accertamento dell’identità.<br />
I fattori che comprimono il total cost of<br />
ownership (TCO) della soluzione e forniscono<br />
un framework di comparazione<br />
per offerte simili costituiscono l’oggetto di<br />
questo articolo e sono:<br />
Il costo d’acquisto del prodotto, che può<br />
essere un token, una smart card, un telefono<br />
cellulare… Alcuni apparati hanno<br />
aspettative di funzionamento (durata) che<br />
impattano sul costo iniziale. Ad esempio,<br />
il costo di un token che ha un’aspettativa<br />
di vita maggiore, potrebbe essere<br />
inizialmente più costoso, ma avrebbe un<br />
costo annuale inferiore rispetto ad uno<br />
con durata più breve. Perché un token,<br />
o un qualsiasi device, ha un aspettativa<br />
di durata predeterminata? Sulla base di<br />
quanto confermato dai clienti, RSA ha<br />
rilevato preferibile prevedere e pianificare<br />
la scadenza di ogni device piuttosto che<br />
trovarsi in balia di scadenze improvvise.<br />
Altro aspetto da considerare <strong>è</strong> la qualità<br />
del device e la garanzia offerta dal vendor.<br />
Device di scarsa qualità si rompono facilmente<br />
e i costi di sostituzione erodono il<br />
risparmio iniziale. <strong>La</strong> perdita di produttività<br />
del dipendente, i costi di help desk,<br />
quelli di implementazione aggiuntivi e di<br />
riacquisto aumentano considerevolmente<br />
il TCO.<br />
Il server di autenticazione <strong>è</strong> la componente<br />
che riceve e verifica le informazioni<br />
fornite dall’utente, autorizzandolo o meno<br />
all’accesso. Il server dovrebbe fornire l’interfaccia<br />
amministrativa per la gestione di<br />
funzioni basilari quali l’inserimento o la<br />
cancellazione di utenti e/o l’assegnazione,<br />
ri-assegnazione di device. Inoltre, grazie<br />
alla console self service, gli utenti possono<br />
effettuare in autonomia azioni quali<br />
il reset del codice PIN o richiedere una<br />
password di emergenza. E’ importante<br />
prevedere funzionalità di alta affidabilità,<br />
e verificare se la soluzione scelta le include<br />
nel costo iniziale. Alcuni vendor perseguono<br />
la tattica dell’unbundling, vendendo<br />
certe funzionalità separatamente e con<br />
costi aggiuntivi.<br />
Il costo di manutenzione, solitamente<br />
calcolato come percentuale sul prezzo del<br />
server di autenticazione, può variare da<br />
vendor a vendor. Considerando l’offerta<br />
di manutenzione siate sicuri di valutare il<br />
costo orario del supporto tecnico, dei servizi<br />
online e delle policy relative al rilascio<br />
di nuove software release. Alcuni vendor<br />
potrebbero prevedere costi aggiuntivi<br />
per nuove release di prodotto. I costi di<br />
system integration sono quelli associati<br />
alla personalizzazione della soluzione sulla<br />
base di specifiche esigenze. Un vendor che<br />
offre un certificato di assoluta interoperabilità<br />
con molti sistemi terze parti contribuisce<br />
ad eliminare dei costi addizionali di<br />
servizi professionali, riducendo il TCO.<br />
I costi giornalieri associati all’operatività<br />
dei servizi di autenticazione. Spetta ad un<br />
amministratore la gestione dei task di assegnazione<br />
dei device e il relativo supporto/<br />
help desk (PIN dimenticato, sincronizzazione<br />
del device o del server…). Questi<br />
costi amministrativi e di staff possono<br />
essere ridotti offrendo funzionalità self<br />
service.<br />
<strong>La</strong> necessità di sostituire un device danneggiato<br />
o smarrito rappresenta un costo,<br />
non solo per il ri-acquisto ma anche per<br />
le spese di distribuzione. Per i device<br />
danneggiati <strong>è</strong> bene prestare attenzione alla<br />
qualità e alla garanzia offerta dal vendor.<br />
Prodotti che frequentemente si danneggiano<br />
fanno lievitare i costi. Alcuni vendor<br />
offrono una garanzia limitata nel tempo<br />
mentre alti potrebbero richiedere dei costi<br />
addizionali per questo servizio.<br />
RSA SecurID<br />
RSA SecurID, viene utilizzato da oltre<br />
40.000.000 di persone al mondo. Facile<br />
comprendere come RSA sia ben posizionata<br />
nel mercato e sia la guida naturale per<br />
quelle aziende che vogliono proteggere<br />
identità, infrastrutture e informazioni da<br />
attacchi esterni.<br />
Per ulteriori informazioni:<br />
www.rsa.it
Rischi normativi per le aziende derivanti<br />
dalla perdita di dati<br />
<strong>La</strong> perdita di dati e informazioni dai sistemi<br />
informatici aziendali, può avere anche<br />
delle conseguenze sotto il profilo sanzionatorio,<br />
in caso di mancato rispetto delle<br />
normative vigenti che impattano su questo<br />
ambito. In particolare, occorre considerare<br />
che i sistemi informatici aziendali contengono<br />
inevitabilmente dati personali, in<br />
alcuni casi anche sensibili, ed il legislatore<br />
comunitario ed italiano hanno pertanto<br />
considerato i rischi di violazione della<br />
privacy connessi all’utilizzo delle nuove<br />
tecnologie. Per questi motivi il decreto<br />
legislativo 30 giugno 2003 n° 196 (Codice<br />
in materia di protezione dei dati personali)<br />
ha modificato e introdotto ex novo specifici<br />
obblighi di sicurezza anche per coloro<br />
che trattano dati personali con l’ausilio di<br />
strumentazioni informatiche.<br />
Come noto, il codice, con riferimento<br />
alle misure di sicurezza, ha previsto l’importante<br />
distinzione tra misure idonee<br />
e misure minime, con le differenze in<br />
termini di disciplina ad esse associata di<br />
seguito brevemente delineate. Il principio<br />
fondamentale in materia di applicazione<br />
delle misure di sicurezza a protezione dei<br />
dati personali <strong>è</strong> quello stabilito dall’art. 31<br />
d.lgs 196/2003 (“Obblighi di sicurezza”)<br />
in base al quale ”I dati personali oggetto<br />
di trattamento sono custoditi e controllati,<br />
anche in relazione alle conoscenze acquisite<br />
in base al progresso tecnico, alla natura<br />
dei dati e alle specifiche caratteristiche<br />
del trattamento, in modo da ridurre al<br />
minimo, mediante l’adozione di idonee e<br />
preventive misure di sicurezza, i rischi di<br />
distruzione o perdita, anche accidentale,<br />
dei dati stessi, di accesso non autorizzato o<br />
di trattamento non consentito o non conforme<br />
alle finalità della raccolta”. Questo<br />
articolo, quindi, impone alle organizzazioni<br />
di effettuare una valutazione al proprio<br />
interno dei rischi di compromissione del<br />
proprio patrimonio informativo, al fine<br />
di individuare le misure di sicurezza che<br />
risultino idonee alla loro prevenzione. Il<br />
Codice prevede espressamente un obbligo<br />
di protezione dei dati personali dal rischio<br />
di una loro distruzione o perdita anche<br />
accidentale. Si sottolinea come il legislatore<br />
abbia ritenuto di non fornire alcuna<br />
elencazione delle misure di sicurezza,<br />
proprio in considerazione del fatto che<br />
l’idoneità di un complesso di misure di<br />
sicurezza dipende delle specifiche caratteristiche<br />
del contesto delle singole organizzazioni.<br />
Il codice, inoltre, non ricollega<br />
alla violazione di questa norma alcuna<br />
sanzione di carattere penale, tuttavia, sul<br />
piano civilistico, la mancata adozione<br />
delle misure idonee che risultino in tal<br />
senso insufficienti nella valutazione del<br />
magistrato eventualmente adito determinerebbero<br />
la condanna al risarcimento dei<br />
danni patiti dal terzo interessato. Attraverso<br />
la qualificazione del trattamento<br />
dei dati personali come attività pericolosa<br />
(art. 2050 c.c.), infatti, la colpa in capo<br />
all’azienda nella verificazione di un danno<br />
si considera presunta, con il difficile onere<br />
in capo a quest’ultima di dimostrare, a sua<br />
giustificazione, di aver adottato tutte le<br />
misure idonee ad evitarlo e che lo stesso<br />
si <strong>è</strong> quindi verificato per causa a lei non<br />
imputabile.<br />
Il Codice, ha poi introdotto il concetto<br />
di “misure di sicurezza minime”, che si<br />
sostanziano in quelle misure di sicurezza<br />
(dettagliatamente elencate nell’articolo 34<br />
e nell’Allegato B del Codice) che devono<br />
tassativamente essere applicate nei casi ivi<br />
previsti da tutti i soggetti che effettuano<br />
trattamenti di dati personali con strumenti<br />
elettronici (analoghe misure minime sono<br />
previste anche per i trattamenti non automatizzati).<br />
Lo scopo di tale previsione <strong>è</strong><br />
quello di assicurare a tutti i tipi di trattamento<br />
effettuati con tali strumenti una<br />
soglia minima di protezione, al di sotto<br />
della quale non <strong>è</strong> consentito scendere<br />
posto che in tali casi di inadempimento si<br />
applicano le sanzioni amministrative (da<br />
ventimila euro a centoventimila euro – art.<br />
162 comma 2 d.lgs. 196/2003) e penali<br />
(l’arresto sino a due anni in capo al soggetto<br />
tenuto all’applicazione delle misure<br />
minime, salva la possibilità si estinguere<br />
il reato a particolari condizioni - art. 169<br />
d.lgs. 196/2003) previste dal codice e<br />
recentemente inasprite.<br />
Sulla base delle precedenti considerazioni,<br />
il titolare del trattamento dei dati per<br />
Parola di legale<br />
Security<br />
Gabriele Faggioli<br />
Legale, Partner ISL<br />
gabriele.faggioli@<br />
islconsulting.it<br />
23
– Segue<br />
Security<br />
Parola di legale<br />
sonali dovrà anche verificare all’interno<br />
dell’azienda la corretta applicazione delle<br />
misure di sicurezza implementate ed in<br />
particolare l’osservanza delle direttive<br />
impartite ai propri dipendenti (per esempio<br />
attraverso regolamenti sull’utilizzo<br />
delle strumentazioni informatiche ecc).<br />
Occorre infatti considerare che l’azienda<br />
potrebbe essere tenuta a risarcire i danni<br />
arrecati a terzi dalla perdita o distruzione<br />
dei dati conservati, anche nel caso di comportamento<br />
di un dipendente che abbia<br />
omesso (colposamente o dolosamente) di<br />
adottare le misure di sicurezza o le regole<br />
di comportamento a lui prescritte. Ai<br />
sensi dell’art. 2049 c.c. (“Responsabilità<br />
dei padroni e dei committenti”), infatti, “I<br />
padroni e i committenti sono responsabili<br />
per i danni arrecati dal fatto illecito dei<br />
loro domestici e commessi nell’esercizio<br />
delle incombenze a cui sono adibiti”. Si<br />
tratta in sostanza di un caso di responsabilità<br />
indiretta (o per fatto altrui) del datore<br />
di lavoro per i danni arrecati a terzi dal<br />
fatto illecito del dipendente in occasione<br />
dell’esercizio delle proprie mansioni. <strong>La</strong><br />
giurisprudenza ha interpretato quest’ultimo<br />
requisito in modo molto amplio<br />
stabilendo, per esempio che “il rapporto di<br />
‘occasionalità necessaria” tra l’illecito ed il<br />
rapporto datore di lavoro-dipendente sussi-<br />
ste anche qualora il dipendente abbia ecceduto<br />
i limiti delle sue mansioni o incombenze,<br />
finanche trasgredendo gli ordini<br />
ricevuti, sempre che egli abbia perseguito<br />
finalità coerenti con quelle in vista delle<br />
quali le mansioni o incombenze gli furono<br />
affidate” (da ultimo Cassazione Civile,<br />
sentenza n. 6632 del 12 marzo 2008). Il<br />
fondamento di questa forma di responsabilità<br />
era originariamente individuato dalla<br />
dottrina nella colpa presunta del datore di<br />
lavoro per non aver correttamente scelto<br />
il dipendente o vigilato sulla sua attività.<br />
L’attuale orientamento dottrinale ritiene<br />
invece che in realtà questa norma abbia<br />
l’obiettivo principale di meglio tutelare gli<br />
interessi dei terzi accollando la responsabilità<br />
in capo al soggetto che si avvale delle<br />
attività dei dipendenti.<br />
Fermo restando quanto sopra, in alcuni<br />
casi le condotte del dipendente volte a<br />
cancellare o distruggere i dati conservati<br />
dall’azienda possono comunque avere una<br />
rilevanza in sede penalistica. Si consideri,<br />
a titolo meramente esemplificativo quanto<br />
disposto dall’art. 635 bis c.p., recentemente<br />
sostituito dall’art. 5 l. 18 marzo<br />
2008, n. 48 (“Ratifica ed esecuzione della<br />
Convenzione del Consiglio d’Europa sulla<br />
criminalità informatica, fatta a Budapest<br />
il 23 novembre 2001, e norme di adeguamento<br />
dell’ordinamento interno”). In base<br />
all’articolo citato (“Danneggiamento di<br />
informazioni, dati e programmi informatici”)<br />
“Salvo che il fatto costituisca più grave<br />
reato, chiunque distrugge, deteriora, cancella,<br />
altera o sopprime informazioni, dati<br />
o programmi informatici altrui <strong>è</strong> punito, a<br />
querela della persona offesa, con la reclusione<br />
da sei mesi a tre anni”. In questi casi,<br />
fermo restando la responsabilità diretta del<br />
dipendente in sede penale, sarà comunque<br />
importante per l’azienda poter dimostrare<br />
di aver comunque adottato tutte le misure<br />
minime ed idonee a tutela dei dati personali<br />
trattati, per evitare che alla stessa<br />
possano essere attribuite diverse responsabilità<br />
per la mancata osservanza delle<br />
disposizioni di cui al d.lgs 196/2003.
Case Study<br />
AuSl di Piacenza si affida a Stonesoft per la sicurezza<br />
Costituita nel 1994 dalla fusione di tre<br />
Unità Sanitarie Locali, l’AUSL di Piacenza<br />
estende la propria competenza su tutto<br />
il territorio della Provincia di Piacenza.<br />
Dispone di un’infrastruttura di rete unica<br />
a livello provinciale che collega 1500 PC a<br />
60 server e tutti gli apparati elettromedicali<br />
informatizzati raccolti in due grandi sedi<br />
amministrative, cinque stabilimenti ospedalieri<br />
e circa trenta sedi minori dislocate<br />
su tutta la provincia emiliana utilizzando<br />
tecnologie che spaziano dalle Fibre ottiche<br />
alle più comuni ADSL.<br />
Facilmente comprensibile, quindi, la<br />
necessità per l’AUSL di Piacenza di<br />
disporre di un’architettura di sicurezza<br />
flessibile e user-friendly in grado di<br />
gestire la complessità di un sistema di<br />
accesso unico alla rete. Per il processo di<br />
partner selection AUSL di Piacenza si <strong>è</strong><br />
servita del supporto del system integrator<br />
Emilia Informatica, il cui ruolo <strong>è</strong> stato<br />
fondamentale nel definire l’architettura di<br />
protezione perimetrale e nell’armonizzare<br />
la gestione di molteplici link dispersi<br />
geograficamente, adattandoli a strumenti<br />
omogenei, facilmente gestibili e intercambiabili<br />
tra loro. <strong>La</strong> fase di partner selection<br />
ad opera di AUSL di Piacenza si <strong>è</strong> conclusa<br />
con la scelta delle soluzioni Stonesoft,<br />
innovativa multinazionale di origine finlandese<br />
presente nel mercato della sicurezza<br />
logica dal 1990.<br />
Alla fase di test, durata due mesi, <strong>è</strong> seguita<br />
l’implementazione di una coppia di<br />
appliance StoneGate Firewall ad alta<br />
affidabilità, che fin da subito hanno dato<br />
prova di livelli maggiori di performance ed<br />
efficienza, con un ottimo rapporto costi/<br />
funzionalità erogate. L’impiego delle tecnologie<br />
Stonesoft ha permesso all’Azienda<br />
Sanitaria Locale di rendere uniforme l’architettura<br />
di rete a livello perimetrale, con<br />
la possibilità di gestire da un solo punto<br />
tutti gli accessi verso internet (reti internazionali<br />
e rete regionale). Dal punto di vista<br />
tecnico, il supporto di Emilia Informatica<br />
si <strong>è</strong> rivelato fondamentale per disegnare<br />
la soluzione, effettuare l’installazione e la<br />
configurazione dell’ambiente in accordo e<br />
a supporto di AUSL di Piacenza.<br />
Nel corso degli anni, si <strong>è</strong> resa necessaria<br />
una revisione dell’intera infrastruttura di<br />
sicurezza per adeguarla alle mutate esigenze<br />
dell’Azienda Sanitaria. Nel 2008, la<br />
coppia iniziale di dispositivi StoneGate <strong>è</strong><br />
stata sostituita da tre coppie di appliance<br />
più performanti della piattaforma StoneGate,<br />
cui <strong>è</strong> stata affiancata una coppia<br />
StoneGate SSL/VPN in Ridondanza, per<br />
l’accesso alla rete da dispositivi mobili, la<br />
cui scelta <strong>è</strong> stata privilegiata da parte di<br />
AUSL di Piacenza in quanto nativamente<br />
compatibili con la smart card aziendale,<br />
e un’ulteriore coppia di Firewall ad alta<br />
affidabilità per la protezione degli accessi<br />
dall’esterno. Grazie a una serie di funzioni<br />
firewall di nuova generazione, la piattaforma<br />
StoneGate <strong>è</strong> stata in grado di rispondere<br />
appieno alle esigenze di AUSL di Piacenza<br />
di protezione degli accessi al Web.<br />
Attualmente la nuova infrastruttura di rete<br />
di AUSL di Piacenza prevede una connessione<br />
diretta con Lepida, la rete a banda<br />
larga della Regione Emilia Romagna (fino<br />
a 100 MB), che risulta anch’essa protetta<br />
dalle applicazioni Stonesoft.<br />
Security<br />
Daniele Tinelli<br />
Responsabile dei Servizi<br />
di Networking<br />
“Quando ho scelto di adottare<br />
StoneGate mi aspettavo<br />
solo un Firewall. Ho scoperto,<br />
invece, anche tante altre<br />
funzionalità straordinarie<br />
che assicurano la continuità<br />
operativa del servizio e il funzionamento<br />
ininterrotto della<br />
connettività di rete, elementi<br />
imprescindibili per un’Azienda<br />
Sanitaria”, afferma Daniele<br />
Tinelli, Responsabile dei Servizi<br />
di Networking all’interno<br />
dell’Unità Operativa Sistemi<br />
Informativi dell’AUSL di<br />
Piacenza<br />
25
26<br />
Security<br />
la parola ai Partner<br />
I rischi per la sicurezza di Cloud Computing<br />
e Social Media analizzati da Emilio Turani di Stonesoft<br />
e Massimo Turchetto di SecureGate.<br />
Emilio Turani<br />
Country Manager Italy ,Greece,Turkey &<br />
Italian Switzerland<br />
info.italy@stonesoft.it<br />
Un vendor e un system integrator, legati<br />
da un decennale rapporto di collaborazione,<br />
si confrontano sulle evoluzioni dello<br />
scenario di sicurezza a fronte delle nuove<br />
minacce provenienti da Cloud Computing<br />
e Social Media<br />
D: Quanto il ricorso all’Outsourcing o il<br />
boom dei Social Network hanno inciso<br />
sull’evoluzione e l’incremento delle<br />
minacce?<br />
Turchetto: Enormemente e sempre più<br />
incideranno. Cloud Computing e Social<br />
Network sono utilizzati in maniera crescente<br />
dalle aziende per ottimizzare le<br />
risorse o per interagire e cercare nuovi<br />
clienti, soprattutto in questo momento<br />
di recessione. Ma se da un lato si rivelano<br />
straordinarie opportunità, dall’altro<br />
introducono nuove minacce, che si stanno<br />
diffondendo in maniera esponenziale. Nel<br />
caso del Cloud Computing, ad esempio,<br />
può capitare che le aziende che offrono in<br />
outsourcing servizi on-line appartengano<br />
ad un network. Il fornitore di servizi in<br />
contatto con il cliente finale, infatti, può<br />
a sua volta riferirsi ad altre aziende che<br />
erogano lo stesso servizio on the cloud.<br />
Di conseguenza, il cliente finale si troverà<br />
a far gestire i propri dati sensibili non<br />
solo dal fornitore principale, ma anche<br />
dalla rete di provider esterni che si viene<br />
a creare, perdendo percezione e controllo<br />
delle informazioni. Gli accordi sul livello<br />
del servizio non risolvono in toto questo<br />
problema, in quanto vengono siglati tra<br />
il fornitore principale e il cliente finale,<br />
ma restano esclusi tutti gli altri eventuali<br />
componenti del network di Cloud Computing.<br />
<strong>La</strong> sfida <strong>è</strong> pertanto quella di regolamentare<br />
la fornitura di questi servizi,<br />
attraverso standard di mercato condivisi<br />
da tutta la rete di Cloud Computing. A<br />
questi vanno aggiunti strumenti interoperabili<br />
di autenticazione, di controllo degli<br />
accessi, di cifratura dei dati, di Data Loss<br />
Prevention che consentano di ricorrere in<br />
maniera sicura a questi nuovi strumenti.<br />
Anche le minacce che si diffondono attraverso<br />
i Social Network sono in sostanziale<br />
aumento e si possono paragonare all’impatto<br />
che lo spam via mail ha registrato<br />
fino a qualche anno fa. <strong>La</strong> sicurezza diventa<br />
pertanto il fattore abilitante all’utilizzo<br />
professionale di queste nuove tecnologie,<br />
ma devono essere definiti standard di interoperabilità<br />
tra i vari fornitori di servizio.<br />
Turani: Mi trovo assolutamente d’accordo.<br />
Vorrei porre l’attenzione però anche<br />
sull’aspetto culturale, che a mio avviso si<br />
trova alla base dei rischi generati da Social<br />
Network e Cloud Computing. Nel primo<br />
caso, aumentando l’interazione tra utenti<br />
e applicativi Web 2.0, cresce sensibilmente<br />
l’esposizione per una realtà aziendale alle<br />
minacce che si diffondono tramite Internet.<br />
I dipendenti spesso utilizzano il PC<br />
aziendale anche al di fuori del luogo di<br />
lavoro, magari durante il week-end, ma<br />
nel momento in cui si riconnette alla rete<br />
aziendale esso può diventare il vettore<br />
principale di tutta una serie di pericoli<br />
che possono essere causa di ingenti danni<br />
per un’organizzazione. Dal momento<br />
che il fattore umano in questo caso <strong>è</strong> il<br />
protagonista, ecco come l’educazione dei<br />
dipendenti all’utilizzo dei Social Network<br />
sia fondamentale da parte dell’azienda,<br />
rispetto ad un atteggiamento proibizioni-<br />
sta. Certo l’aspetto culturale da solo non<br />
<strong>è</strong> sufficiente. Le organizzazioni devono<br />
dotare la propria infrastruttura di rete di<br />
un efficace sistema di protezione perimetrale<br />
in grado di tener traccia dei vari<br />
accessi ai Social Network dalla rete aziendale.<br />
Discorso assimilabile anche per il Cloud<br />
Computing, dove interviene un aspetto<br />
fondamentale: la fiducia tra le parti. Oltre<br />
ai tradizionali Service Level Agreement, il<br />
provider di servizi deve garantire il rispetto<br />
delle normative di sicurezza all’azienda;<br />
deve essere in grado di mettere a disposizione<br />
del proprio cliente un’infrastruttura<br />
perimetrale e granulare adeguata, scalabile,<br />
flessibile e versatile a seconda delle esigenze,<br />
con livelli di accesso personalizzabili,<br />
sia in base alla tipologia di azienda sia<br />
in base al ruolo dell’utente all’interno di<br />
una stessa organizzazione. Gli aspetti di<br />
security vanno verificati e concordati a<br />
priori tra le due parti, azienda e fornitore,<br />
e devono diventare parte integrante dei<br />
processi aziendali.<br />
Turchetto: C’<strong>è</strong> un aspetto ulteriore che<br />
vale la pena evidenziare. I fornitori di<br />
Cloud Computing, per ottimizzare costi<br />
e risorse, stanno sempre più rivolgendosi<br />
alle tecnologie di virtualizzazione. E<br />
questo introduce alcune problematiche<br />
di sicurezza che vanno gestite in maniera<br />
puntuale.<br />
Turani: Sì, infatti. Mentre esiste un legame<br />
diretto tra Virtualizzazione e Cloud<br />
Computing, lo stesso non si può dire tra<br />
Virtualizzazione e Security. Manca pertanto<br />
un tassello per completare il quadro e<br />
Stonesoft <strong>è</strong> in grado di fornire quest’anello<br />
mancante, grazie alle licenze virtuali che<br />
abbiamo sviluppato di Firewall e IPS che<br />
completano la nostra offerta di network<br />
security tanto per ambienti fisici che virtuali.
– Segue<br />
D: Come si sono evolute le minacce nel<br />
corso dell’ultimo anno?<br />
Turchetto: E’ assolutamente visibile l’aumento<br />
dei rischi che provengono dall’utilizzo<br />
dei Social Network. Questi pesano il<br />
25% sul totale delle minacce informatiche,<br />
che comprendono anche vulnerabilità<br />
legate ai Sistemi Operativi Microsoft, falle<br />
nei software dei PC e potenziali pericoli<br />
provenienti dal browser.<br />
Turani: Crescita esponenziale anche per le<br />
botnet, oggi ancora più sofisticate e pericolose<br />
per le aziende. Penso a Conficker o<br />
a ZeuS, di recente rilevata.<br />
Turchetto: Anche le chiavette USB, il cui<br />
utilizzo spesso non <strong>è</strong> regolamentato nelle<br />
aziende, possono essere vettori di malware.<br />
Sempre più, inoltre, gli attacchi avranno<br />
come obiettivo i device mobili, come<br />
gli smartphone, che oggi possono contenere<br />
una vastità di informazioni sensibili. Per<br />
citare due esempi, ricordo l’anno scorso<br />
l’attacco a Symbian, Sistema Operativo di<br />
Nokia, dove sono stati rubati i codici mail<br />
identificativi, oppure l’attacco ad alcuni<br />
utenti olandesi di iPhone ai quali sono<br />
stati sottratti i dati di accesso all’e-banking<br />
e trasferiti su un server in Lituania.<br />
Turani: Come ho spiegato all’inizio della<br />
conversazione, maggiore <strong>è</strong> l’interazione<br />
degli utenti con le applicazioni, più numerose<br />
sono le opportunità per loro, ma al<br />
contempo più elevati sono i rischi ai quali<br />
si <strong>è</strong> esposti. Ecco come infrastrutture di<br />
sicurezza adeguate, flessibili, scalabili e<br />
interoperabili accompagnate da una corretta<br />
diffusione della cultura di security<br />
rappresentino la soluzione per un’azienda<br />
che intende proteggere i propri asset dalle<br />
minacce esterne.<br />
D: la crisi economica ha modificato lo<br />
scenario di security? Qual <strong>è</strong> il fattore<br />
vincente per cogliere opportunità in<br />
questo momento delicato?<br />
Turani: <strong>La</strong> crisi ha avuto un impatto in<br />
generale sull’economia e pertanto anche il<br />
settore della sicurezza informatica <strong>è</strong> stato<br />
coinvolto, seppur in maniera inferiore<br />
rispetto ad altri. Abbiamo potuto osservare<br />
come la paura generata da un momento<br />
di instabilità spinga le aziende ad incrementare<br />
il proprio livello di protezione e<br />
a focalizzare maggiormente l’attenzione<br />
sulla sicurezza. Questo non si deve tradurre<br />
però in scelte affrettate rivolgendosi<br />
a quei vendor che applicano il prezzo più<br />
basso. Nel processo di acquisto bisogna<br />
considerare il risparmio che <strong>è</strong> possibile<br />
raggiungere non solo nel breve periodo,<br />
ma in un arco di tempo più ampio, in<br />
termini di facilità di utilizzo, efficienza,<br />
riduzione dei costi di possesso e amministrazione<br />
delle soluzioni acquistate.<br />
Turchetto: In un periodo di difficoltà economica<br />
il mercato diventa particolarmente<br />
selettivo ed esigente. Uno dei fattori<br />
vincenti per tutti coloro che operano nel<br />
settore della security risiede nella capacità<br />
di generare valore per i propri clienti. In<br />
questo senso, l’unione di competenze,<br />
tecnologie, strutture, risorse tramite partnership<br />
di successo consente di rivolgersi<br />
al mercato in maniera efficiente. Questo, a<br />
mio avviso, il punto di forza della collaborazione<br />
con Stonesoft: soluzioni innovative<br />
e di qualità combinate ad una struttura<br />
snella e flessibile capace di rispondere<br />
rapidamente alle esigenze del cliente.<br />
Turani: Quello che ci contraddistingue<br />
<strong>è</strong> proprio la condivisione di valori etici,<br />
visione, obiettivi e approccio al mercato.<br />
Un approccio consulenziale, che rappresenta<br />
il vero vantaggio competitivo ed<br />
elemento di successo della collaborazione<br />
tra Stonesoft, SecureGate e <strong>Magirus</strong>,<br />
distributore a valore aggiunto che dispone<br />
delle risorse tecniche, economiche e commerciali<br />
per affiancare vendor e system<br />
integrator nello sviluppo di un progetto in<br />
linea con le esigenze del cliente finale.<br />
la parola ai Partner<br />
Security<br />
Massimo Turchetto<br />
Presidente SecureGate Srl<br />
info@securegate.mi.it<br />
27
Security<br />
la parola ai Partner<br />
Sicurezza: il ‘problem solving’ di Radware<br />
Sergio Piscazzi<br />
Channel Manager<br />
sergiop@radware.com<br />
Sono molteplici le situazioni in cui<br />
Radware ha offerto soluzioni rapide ed<br />
efficaci per risolvere quei problemi di<br />
comunicazione e sicurezza che la realtà<br />
globale di un business interconnesso e in<br />
continua evoluzione pone costantemente<br />
ad aziende e istituzioni pubbliche. Ecco<br />
alcune delle risposte che Radware ha<br />
offerto al mercato:<br />
Radware per il World Expo 2010<br />
Per ottimizzare il sistema Expo 2010 di<br />
Shanghai, che aprirà i battenti nei prossimi<br />
giorni, sono state utilizzate e combinate<br />
fra loro le soluzioni integrate di application<br />
delivery e di sicurezza di rete di<br />
Radware - AppDirector®, AppWall®<br />
e LinkProof® con DefensePro®. Ecco<br />
come: la soluzione AppDirector ADC<br />
(Application Delivery Controller) allinea<br />
l’infrastruttura e le operazioni dei server<br />
con le esigenze applicative front-end,<br />
in modo da eliminare picchi di traffico,<br />
ingorghi, disconnessioni e cadute ed assicurare<br />
accessi, continuità e ridondanza.<br />
Grazie a queste funzionalità, Expo 2010<br />
può garantire alle applicazione online<br />
degli utenti la migliore user experience.<br />
DefensePro dispone di firme generate<br />
automaticamente in tempo reale mediante<br />
un’analisi comportamentale unica nel suo<br />
genere e in grado di prevenire attacchi<br />
zero-minute e non-vulnerability-based: in<br />
questo modo viene garantita la protezione<br />
dal livello di rete fino al livello dell’infrastruttura<br />
di Expo. Inoltre, AppWall di<br />
Radware offre la soluzione di web application<br />
security più completa in quanto elimina<br />
lo scripting cross-site, i cookies e le<br />
altre minacce. Infine, LinkProof bilancia<br />
i carichi in modo dinamico per il traffico<br />
sia in entrata che in uscita e mantiene operative<br />
la connessione ai servizi di rete e la<br />
trasmissione dei contenuti. In sintesi, le<br />
soluzioni della linea APSolute di Radware<br />
permettono ai visitatori di vivere l’esperienza<br />
di Expo 2010 al di là dei limiti di<br />
spazio e tempo.<br />
Paura di Conficker? No problem per<br />
i clienti Radware<br />
Conficker <strong>è</strong> il malware zero-minute che<br />
si propaga sfruttando una vulnerabilità<br />
di Microsoft Windows e che ha infettato<br />
oltre 1 milione di pc in meno di 24 ore.<br />
Nel 2009, il worm ha colpito i computer<br />
del Ministero della Difesa tedesco, cui<br />
ha fatto seguito un altro attacco diretto<br />
ai computer dell’Air Force francese. Ma<br />
per i suoi clienti Radware ha messo in<br />
campo DefensePro: utilizzando signature<br />
automatiche in tempo reale e su base<br />
comportamentale , ha individuato e preve-<br />
nuto la diffusione di attacchi zero-minute<br />
che sfruttano proprio le vulnerabilità di<br />
applicazioni e sistemi operativi. Più in<br />
dettaglio, ha scoperto e arginato la propagazione<br />
di Conficker grazie al motore<br />
di signature real-time, che protegge gli<br />
host dall’infezione. DefensePro <strong>è</strong> anche in<br />
grado di individuare gli host già infettati e<br />
di bloccare l’attività del virus impedendone<br />
la propagazione ad altre reti.<br />
Alteon 4408 e 4416: i nuovi nati di<br />
Radware<br />
Sono appena arrivati al mercato due nuovi<br />
prodotti della linea Alteon® Application<br />
Switch: gli switch® OnDemand® Alteon<br />
4408 e Alteon 4416, che offrono la copertura<br />
completa di capacità applicative fino<br />
a 20 Gbps. Da una recente analisi di mer-<br />
cato condotta da IDC, leader mondiale<br />
ricerca e servizi globali IT, <strong>è</strong> emerso che –<br />
per la creazione di data center di prossima<br />
generazione – saranno essenziali switch<br />
<strong>La</strong>yer 4-7 in grado di offrire una buona<br />
visibilità applicativa in rete e di rendere<br />
fruibile la filosofia ‘pay-as-you-grow’. Di<br />
fatto <strong>è</strong> la naturale evoluzione dell’architettura<br />
per data center, per rispondere in<br />
modo dinamico ed in tempo reale alle esigenze<br />
del business e per sfruttare al meglio<br />
i vantaggi di datacenter hosted, di cloud<br />
services e di una forza lavoro distribuita e<br />
globale.
Professional Services<br />
uno sguardo sulle novità di M-Academy<br />
<strong>Magirus</strong> miglior VMware Training<br />
Center EMEA<br />
<strong>Magirus</strong> <strong>è</strong> stata premiata da Vmware come<br />
miglior “VMware Education Partner<br />
2009” durante il convegno annuale dedicato<br />
al canale che si <strong>è</strong> svolto a <strong>La</strong>s Vegas lo<br />
scorso febbraio. WMware ha riconosciuto<br />
a livello mondiale gli ottimi risultati e le<br />
eccezionali prestazioni riscontrati durante<br />
l’anno da parte dei partner che fanno parte<br />
dell’ecosistema dell’azienda, assegnando i<br />
premi a 15 categorie tra cui quella relativa<br />
al Training.<br />
Con più di 4.300 partecipanti alla formazione<br />
VMware, siamo di gran lunga il più<br />
grande centro di formazione in EMEA.<br />
Inoltre, impieghiamo la maggior parte<br />
dei formatori certificati VMware in tutta<br />
Europa e possediamo più di 15 data center<br />
virtuali per i test di prova presso il nostro<br />
centro paneuropeo di Strasburgo.<br />
Ricordiamo che, oltre ai training di certificazione,<br />
offriamo regolarmente corsi di<br />
formazione (che abilitano alla certificazione)<br />
e numerosi workshop intensivi su<br />
tecnologie dei diversi marchi da noi distribuiti.<br />
Le sessioni di formazione sono ideali<br />
per i nostri business partner, in quanto<br />
permettono loro di acquisire la competenza<br />
tecnica e l’esperienza necessarie per<br />
la consulenza tecnica e il successo nelle<br />
vendite. Anche gli amministratori e tecnici<br />
di sistema possono trarre il massimo<br />
beneficio da una formazione “hands-on”<br />
personalizzata, appositamente adattata alle<br />
loro esigenze. <strong>Magirus</strong> Academy organizza<br />
anche corsi on-site presso la sede del<br />
partner o direttamente dal loro cliente, in<br />
collaborazione con il partner stesso.<br />
Zimbra entra nella nostra offerta<br />
Training<br />
E’ disponibile da aprile il corso ufficiale<br />
di certificazione Zimbra che eroghiamo<br />
come unico VATC (VMware Authorized<br />
Training Center), grazie alla partnership<br />
con Seacom.<br />
Zimbra <strong>è</strong> un software server e client open<br />
<strong>source</strong> per la messaggistica e collabora-<br />
zione (gestione della posta elettronica,<br />
calendari di gruppo, rubriche e documenti<br />
web), utilizzato da ISP, aziende, università<br />
ed enti pubblici. Uno degli aspetti<br />
interessanti della piattaforma Zimbra <strong>è</strong> il<br />
modello di business incentrato sul TCO<br />
(Total Cost of Ownership) con l’acquisto<br />
di licenza d’uso con formula subscription<br />
(e relativo utilizzo tramite propria server<br />
farm) o SaaS (software as a service tramite<br />
servizio chiavi in mano erogato da ISP<br />
partner). Il taglio delle licenze, con canone<br />
annuale, può essere personalizzato sulle<br />
reali necessità del cliente ed esteso quando<br />
necessario.<br />
A calendario i nuovi percorsi formativi<br />
di Ingres<br />
Il programma formativo di Ingres offre<br />
un percorso strutturato all’apprendimento<br />
delle nozioni di base e avanzate relative<br />
al progetto, all’installazione, alla gestione,<br />
alla manutenzione, al troubleshooting e<br />
al fine tuning di applicazioni basate su<br />
database Ingres. I corsi, che coprono le<br />
esigenze di Amministratori di DB e di<br />
Sviluppatori, sono molto esaustivi e analizzano<br />
esempi e scenari ricavati da casi<br />
reali, realizzando in tal modo esercitazioni<br />
molto verosimili e utili all’apprendimento,<br />
dove le conoscenze acquisite possono poi<br />
venir immediatamente applicate al mondo<br />
reale, non appena rientrati in azienda. <strong>La</strong><br />
formazione Ingres offre quindi un percorso<br />
articolato e completo supportato<br />
da istruttori con anni di esperienza anche<br />
nello sviluppo e nell’amministrazione di<br />
database.<br />
Proteggi le reti con Astaro<br />
L’integrazione di diverse soluzioni per la<br />
sicurezza in un’unica piattaforma <strong>è</strong> una<br />
delle caratteristiche peculiari dell’offerta<br />
Astaro, la cui tecnologia <strong>è</strong> basata sulle<br />
comprovate qualità di sicurezza di Linux.<br />
L’appliance all-in-one per la sicurezza del<br />
network, della navigazione web e della<br />
posta elettronica, con le sue numerose<br />
funzionalità integra le migliori soluzioni<br />
open <strong>source</strong> con i prodotti commerciali<br />
per la sicurezza leader di mercato.<br />
Formazione<br />
Cristina Campominosi<br />
Sales Manager della Business<br />
Unit dedicata ai Professional<br />
Services<br />
Per informazioni<br />
sul training on site:<br />
training.it@magirus.com<br />
Corso Astaro Certified Administrator<br />
– Il training <strong>è</strong> rivolto agli amministratori<br />
IT e ai sistemisti di rete che hanno<br />
bisogno di un’introduzione alla configurazione<br />
degli Astaro Security Gateway.<br />
In due giorni, il corso intensivo copre<br />
diversi argomenti, tra i quali installazione,<br />
configurazione e analisi degli errori.<br />
Corso Astaro Certified Engineer –<br />
Fornisce le competenze per configurare<br />
e gestire gli Astaro Security Gateway in<br />
qualsiasi situazione, usando funzionalità<br />
avanzate come il Clustering e l’Email<br />
Encryption.<br />
L’attuale calendario <strong>Magirus</strong> Training Academy<br />
<strong>è</strong> disponibile all’indirizzo: http://<br />
www.magirus.com/web/it/training/schedule<br />
29
30<br />
– Segue<br />
Formazione<br />
CARNET MAGIRuS SERVICES<br />
In arrivo un nuovo modo di vendere ed<br />
acquistare formazione e servizi<br />
<strong>Magirus</strong> ha introdotto nella propria offerta<br />
un carnet contenente crediti che possono<br />
essere usati sia per la formazione che<br />
per i servizi professionali <strong>Magirus</strong>.<br />
I crediti <strong>Magirus</strong> (M-SER Credit) offrono<br />
alle aziende un modo semplice di acquistare<br />
training e servizi risparmiando. Si tratta<br />
infattidi crediti prepagati che possono<br />
essere utilizzati per partecipare a tutti i<br />
corsi presenti nel catalogo del carnet e/o<br />
per usufruire di servizi professionali <strong>Magirus</strong><br />
(es. implementazione, studio di fattibilità,<br />
deployment).<br />
Professional Services<br />
In arrivo nel mese di maggio, rappresentano<br />
un modo nuovo di acquistare la formazione<br />
<strong>Magirus</strong> che può essere sfruttato<br />
nell’arco di un anno dal momento dell’acquisto,<br />
sia dai partner - semplificando la<br />
gestione della formazione grazie alla loro<br />
flessibilità - sia dai loro clienti/utenti finali.<br />
I crediti possono infatti essere offerti<br />
dai partner come un “valore aggiunto” di<br />
una trattativa.<br />
I vendor che hanno aderito a questa<br />
iniziativa e i cui corsi sono acquistabili<br />
col carnet sono: VMware, EMC, Red<br />
Hat, JBoss, MySQL, Ingres, Vizioncore<br />
Astaro, Juniper Networks, CommVault.<br />
Leader nella formazione<br />
VMware in Europa<br />
I vantaggi dei crediti <strong>Magirus</strong>:<br />
Disponibili per i servizi professionali<br />
<strong>Magirus</strong><br />
Disponibili per tutti i corsi di formazione<br />
<strong>Magirus</strong> presenti nel carnet<br />
Facili da acquistare<br />
Flessibili da utilizzare<br />
Validi per 12 mesi a partire dalla data di<br />
acquisto<br />
Economicamente convenienti<br />
Utili per una formazione aziendale<br />
programmata<br />
Sono uno strumento di vendita e<br />
proposizione integrativa progettuale<br />
per il vostro business<br />
Scoprite la convenienza del “Carnet <strong>Magirus</strong><br />
Services”! Per ulteriori informazioni:<br />
training.it@magirus.com<br />
<strong>Magirus</strong> <strong>è</strong> lieta di applicare il 15% di sconto sui seguenti training:<br />
4-day training: vSphere Install, Configure and Manage EUR 2.125 EUR 2.500<br />
2-day training: What‘s New EUR 1.105 EUR 1.300<br />
5-day training: vSphere Fast Track EUR 3.315 EUR 3.900<br />
3-day training: VMware View Install, Configure and Manage EUR 1.615 EUR 1.900<br />
3-day training: vSphere Design Workshop EUR 1.615 EUR 1.900
l’offerta prodotti e servizi di <strong>Magirus</strong> in Italia<br />
suddivisa per Sales unit<br />
Pubblicazione quadrimestrale<br />
registrata presso il Tribunale di<br />
Milano il 24 gennaio 2006 n. 31.<br />
Tutti i diritti di proprietà letteraria<br />
e artistica sono riservati.<br />
Tutto il materiale ricevuto e non<br />
richiesto (testi, disegni, fotografie)<br />
anche se non pubblicato<br />
non sarà restituito.<br />
DATA CENTER SECuRE NETWORKING<br />
<strong>Magirus</strong> Magazine<br />
Numero 11.2010 Maggio<br />
Direttore Responsabile<br />
Giovanna Benvenuti – Quorum PR Agency<br />
Redazione<br />
security.it@magirus.com<br />
Giornalisti e collaboratori<br />
Dario Forte, Alessandro Perilli,<br />
Avv. Gabriele Faggioli<br />
L’offerta <strong>Magirus</strong><br />
VIRTuAlISATION STORAGE DC PRODuCTS SECuRITY INTEllIG. NETWORK<br />
OPEN SOuRCE<br />
MAGIRuS SERVICES<br />
Academy • Consulting • Support<br />
Direzione Marketing e Pubblicità<br />
Monica Bernabei – Mktg Mng<br />
<strong>Magirus</strong> Italia<br />
Grafica e Impaginazione<br />
Agenzia CAMP Marketing-Service GmbH<br />
Editore e Redazione<br />
<strong>Magirus</strong> Italia S.p.A.<br />
Via Gozzano, 14<br />
20092 Cinisello Balsamo (MI)<br />
Telefono +39 02 618604.4<br />
Fax +39 02 618604.5<br />
31
Un‘offerta ineguagliabile di Soluzioni e Servizi IT.<br />
Un Team sempre disponibile e altamente qualificato.<br />
Un Business costruito sul Valore Aggiunto.<br />
Partnership consolidate con System Integrator e<br />
Reseller a valore aggiunto.<br />
Tutto questo <strong>è</strong> <strong>Magirus</strong>!<br />
la nostra esperienza al TuO servizio!<br />
www.magirus.it<br />
Innovation in IT Distribution<br />
Technology, Services & Solutions