05.11.2012 Views

La TempesTa perfeTTa: è iL momenTo deLL'open source - Magirus

La TempesTa perfeTTa: è iL momenTo deLL'open source - Magirus

La TempesTa perfeTTa: è iL momenTo deLL'open source - Magirus

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Innovation in IT Distribution<br />

Technology, Services & Solutions<br />

<strong>Magirus</strong> Magazine<br />

Maggio 2010 – N° 11<br />

ATTuAlITà<br />

Backup di nuova generazione per le infrastrutture virtuali di Alessandro Perilli<br />

Tecnologie: Clienti, DLP e Single Point of Management di Dario Forte<br />

PAROlA DI lEGAlE<br />

I rischi normativi per le aziende derivanti dalla perdita dei dati di Gabriele Faggioli<br />

lA PAROlA AI PARTNER<br />

Stonesoft e SecureGate analizzano i rischi per la sicurezza di Cloud Computing e Social Media<br />

FORMAZIONE<br />

Con Carnet <strong>Magirus</strong> Services <strong>è</strong> in arrivo un nuovo modo di vendere e acquistare formazioni e servizi<br />

www.magirus.it<br />

Virtualisation<br />

Open Source<br />

Storage<br />

Data Center Products<br />

Security<br />

Intelligent Networking<br />

Services & Support<br />

Training<br />

Financing


far dialogare<br />

chi sviluppa i prodotti<br />

con chi li compra.<br />

mettere in contatto<br />

chi ha le idee<br />

con chi le realizza.<br />

<strong>è</strong> il nuovo effetto<br />

della collaborazione.<br />

per raggiungere<br />

grandi obiettivi<br />

in poco tempo.<br />

that’s the<br />

human network<br />

effect.<br />

Visita cisco.com/it


Cari lettori,<br />

ho il piacere di aprire il nuovo numero del<br />

nostro <strong>Magirus</strong> Magazine che, grazie alla<br />

preziosa collaborazione dei nostri Vendor,<br />

Reseller e Opinion Leader tiene fede al<br />

suo intento di analisi del mercato e del<br />

panorama tecnologico e di approfondimento<br />

legale, tecnico, commerciale delle<br />

tematiche di attualità del nostro settore.<br />

Il trend tecnologico <strong>è</strong> sotto gli occhi di<br />

tutti: i confini del Data Center stanno<br />

sfumando. Virtualizzazione, Storage e<br />

Networking convergono, per cui anche i<br />

player del settore si stanno organizzano<br />

per garantire competenze<br />

in settori diversi fra di<br />

loro. I benefici per<br />

gli utenti finali<br />

comprendono,<br />

fra gli altri: costi<br />

fissi inferiori,<br />

gestione semplificata,maggioreefficienza<br />

energetica<br />

e ridotti costi<br />

operativi.<br />

<strong>Magirus</strong>, il cui<br />

compito <strong>è</strong> sempre<br />

stato quello di guidare<br />

il canale verso i<br />

mercati a valore, risponde<br />

prontamente a questa sfida. Con<br />

l’accordo di distribuzione Cisco ci poniamo<br />

l’obiettivo di ampliare l’offerta, così<br />

come di aiutare il canale nel percorso di<br />

migrazione verso le nuove tecnologie Data<br />

Center che costituiranno la base per lo<br />

sviluppo delle prossime infrastrutture IT e<br />

del cloud computing.<br />

Oltre a indirizzare passo passo i rivenditori<br />

a cogliere questa nuova sfida, <strong>Magirus</strong><br />

in qualità di Speciality Distributor intende<br />

anche fornire a quella parte di canale già<br />

autonomo in questo campo un livello di<br />

servizio di eccellenza.<br />

Punto chiave di questo secondo obiettivo<br />

sono le certificazioni del nostro Centro<br />

Logistico di Strasburgo relative alla<br />

preintegrazione di B-Series e C-Series.<br />

<strong>La</strong> prima ci vede come uno dei pochissimi<br />

distributori che in Europa saranno in<br />

grado di offrire questo tipo di servizio,<br />

offrendo ai Partner ATP una delivery<br />

equiparata a quello del Vendor stesso con<br />

tempi di consegna decisamente ridotti e<br />

mantenendo uno stock importante per<br />

questa fascia di prodotti. <strong>La</strong> seconda, relativa<br />

ai C-Series, ci permetterà di offrire,<br />

oltre alle soluzioni Bundle, le soluzioni<br />

dette “Config to order”<br />

configurate in base alle<br />

specifiche esigenze del<br />

Rivenditore. <strong>Magirus</strong><br />

sarà tra l’altro<br />

l’unico distributore<br />

in Italia a<br />

poter combinare<br />

le equivalenti<br />

certificazioni e<br />

capacità EMC e<br />

VMware.<br />

E’ importantissimo<br />

poi tener<br />

conto che queste<br />

soluzioni andranno<br />

ad integrarsi all’interno<br />

dell’offerta completa<br />

di <strong>Magirus</strong> che comprende oltre<br />

alla parte di Servizi ed Academy tutte le<br />

tematiche legate alla Security ed al Secure<br />

Networking, che continueranno ad essere<br />

un altro dei temi di forza delle prossime<br />

evoluzioni del mercato.<br />

In un momento di crisi economica generale<br />

persistente <strong>è</strong> stata la nostra connotazione<br />

votata alla dinamicità a garantirci e<br />

garantirvi comunque e sempre buoni risultati.<br />

Tutto sta nell’offrire un’opportunità<br />

concreta di dire cose nuove in un momento<br />

di crisi. In generale, i comparti trainanti<br />

dell’offerta <strong>Magirus</strong> confermano la visione<br />

in cui le aziende sono sempre più orientate<br />

verso soluzioni che permettono di aumentare<br />

la produttività e controllare i costi<br />

dell’infrastruttura IT.<br />

Editoriale<br />

Andrea Massari<br />

Country Manager<br />

<strong>Magirus</strong> Italia<br />

andrea.massari@magirus.com<br />

L’offerta di soluzioni complete e la capacità<br />

di identificare le sinergie tra i diversi<br />

mercati continuerà a essere l’indicazione<br />

strategica per i prossimi mesi. L’avvio della<br />

nuova business unit Data Center non <strong>è</strong><br />

altro che la conseguenza pratica di tale<br />

visione: affiancando la nostra storica divisione<br />

Secure Networking, <strong>Magirus</strong> e i suoi<br />

rivenditori potranno sfruttare appieno i<br />

vantaggi del data center unificato.<br />

È lecito chiedersi se cambierà qualcosa in<br />

<strong>Magirus</strong> con l’innesto di così tanta nuova<br />

tecnologia. <strong>La</strong> risposta <strong>è</strong> che continueremo<br />

nel nostro mestiere di favorire la<br />

migliore sinergia fra Vendor e Rivenditore<br />

per soddisfare l’Utente Finale. <strong>La</strong> nostra<br />

vocazione <strong>è</strong>, e rimane, quella di fornire un<br />

supporto completo, dalla pre- alla postvendita,<br />

senza dimenticare la formazione<br />

continua attraverso la nostra <strong>Magirus</strong> Academy.<br />

Potete starne certi.<br />

Buona lettura e buon business a tutti.<br />

Andrea Massari<br />

3


4<br />

Virtualisation<br />

Backup di nuova generazione per<br />

le infrastrutture virtuali<br />

Alessandro Perilli<br />

Industry Analyst,<br />

Founder of virtualization.info<br />

Alessandro Perilli <strong>è</strong> un analista indipendente<br />

specializzato sul mercato della virtualizzazione.<br />

Nel 2003 ha fondato il sito virtualization.<br />

info (http://www.virtualization.info) che oggi<br />

rappresenta uno dei principali punti di riferimento<br />

del settore.<br />

Alessandro analizza le attività di oltre centocinquanta<br />

vendor, dai leader di mercato alle<br />

startup emergenti, i nuovi trend di mercato e<br />

le sfide tecnologiche che l’adozione della virtualizzazione<br />

comporta.<br />

Alessandro spesso opera come advisor per<br />

multinazionali, solution provider e società di<br />

venture capital in Europa e Nord America.<br />

alessandro.perilli@virtualization.info<br />

Attualità<br />

Eseguire il backup dei dati in un data center<br />

virtuale non <strong>è</strong> mai stata un’operazione<br />

banale. Adottare un prodotto tradizionale,<br />

pensato e sviluppato per i server fisici, <strong>è</strong><br />

decisamente inefficiente e a volte nemmeno<br />

possibile.<br />

L’approccio più semplice, e a volte apparentemente<br />

più economico, al problema<br />

infatti consiste nell’installazione di un<br />

agente di backup all’interno di ogni macchina<br />

virtuale che si vuole proteggere.<br />

Questa scelta però comporta vari problemi.<br />

Innanzitutto installare molteplici agenti<br />

rappresenta uno spreco inutile di risorse<br />

fisiche del virtualization host. Lo stesso<br />

componente software viene replicato tante<br />

volte quante sono le macchine virtuali<br />

(VM), e ogni istanza ha bisogno di RAM e<br />

spazio disco. Certo, stiamo parlando di un<br />

quantitativo esiguo per agente, ma moltiplicato<br />

per dieci, quindici o venti VM,<br />

diventa un ammontare considerevole che<br />

potrebbe altrimenti essere usato per creare<br />

una VM in più.<br />

Il secondo problema consiste nel fatto che<br />

gli agenti operano in maniera indipendente<br />

e possono eseguire il backup delle macchine<br />

virtuali tutti contemporaneamente.<br />

Questo ovviamente può avere un impatto<br />

significativo sulle prestazioni del virtualization<br />

host, può impegnare una parte<br />

notevole della banda di rete a disposizione,<br />

e può allungare notevolmente i tempi<br />

di backup.<br />

Ci sono degli accorgimenti per ridurre<br />

questi effetti: dotare ogni VM di una virtual<br />

NIC in più, assegnare questa vNIC<br />

ad una scheda di rete fisica dedicata al<br />

solo backup, e schedulare accuratamente<br />

il backup di ogni VM in maniera che<br />

non si sovrapponga agli altri. Ma questa<br />

soluzione non scala: ogni volta che si crea<br />

una nuova VM in un certo host, la schedulazione<br />

dei backup per quell’host deve<br />

essere completamente rivista. Inoltre la<br />

finestra di backup può variare significativamente<br />

in base a come cambia la dimensione<br />

del disco virtuale di ogni VM, e giacch<strong>è</strong><br />

questo cambiamento non <strong>è</strong> facilmente<br />

predicibile, <strong>è</strong> difficilissimo schedulare dei<br />

backup che non si sovrappongano.<br />

Dulcis in fundo, c’<strong>è</strong> il rischio concreto<br />

che lo scenario descritto sin qui non sia<br />

contemplato da un certo produttore. Non<br />

tutti i vendor infatti dichiarano di supportare<br />

l’esecuzione dei loro agenti di backup<br />

all’interno di macchine virtuali. E se si <strong>è</strong><br />

fuori supporto, o si rinuncia al prodotto,<br />

o si <strong>è</strong> pronti a replicare lo scenario su una<br />

macchia fisica prima di chiamare l’assistenza<br />

tecnica in caso di problemi.<br />

E’ chiaro che sarebbe molto più efficiente<br />

avere un singolo agente che operasse<br />

al livello dell’hypervisor, eseguendo il<br />

backup di molteplici VM con un consumo<br />

molto più ridotto di risorse. Ed <strong>è</strong> precisamente<br />

su questo che vendor come Vizioncore,<br />

Veeam e VMware si sono focalizzati<br />

finora. Purtroppo però anche questo<br />

approccio implica una serie di problematiche<br />

da tenere in considerazione.<br />

<strong>La</strong> prima generazione di prodotti per il<br />

backup di data center virtuali richiedeva<br />

che le VM fossero temporaneamente spente<br />

prima di effettuare l’operazione. Questo<br />

perch<strong>è</strong> l’attività di backup di un sistema<br />

operativo in esecuzione necessita di speciali<br />

accorgimenti per manipolare i file che<br />

sono in uso da una certa applicazione.<br />

Ovviamente questa opzione <strong>è</strong> accettabile<br />

solo se si sta parlando di VM che non<br />

contengono alcun servizio critico e dove<br />

<strong>è</strong> quindi accettabile avere downtime di<br />

qualche minuto o ora. Ma anche qui,<br />

la soluzione non scala affatto giacch<strong>è</strong> <strong>è</strong><br />

l’amministratore che deve manualmente<br />

spegnere al momento opportuno le VM su<br />

cui eseguire il backup e riaccenderle appena<br />

questo <strong>è</strong> terminato.<br />

Attraverso l’impiego di tecniche diverse,<br />

già usate dai prodotti di backup tradi-


– Segue<br />

zionali, come l’uso del Volume Shadow<br />

Service (VSS), sviluppato da Microsoft, <strong>è</strong><br />

stato possibile arrivare ad offrire, anche<br />

per i data center virtuali, il cosiddetto live<br />

backup: l’amministratore non <strong>è</strong> costretto<br />

a spegnere alcuna VM e la soluzione di<br />

backup lavora, attraverso un singolo agente,<br />

in assoluta trasparenza.<br />

E’ qui che ci siamo fermati in termini di<br />

evoluzione tecnologica.<br />

L’uso del Volume Shadow Service <strong>è</strong> una<br />

soluzione ancora tutt’altro che ottimale.<br />

Innanzittutto il VSS <strong>è</strong> disponibile solo per<br />

i sistemi operativi Windows. Ma quel che<br />

<strong>è</strong> peggio <strong>è</strong> che la presenza di tale servizio<br />

da sola non basta per garantire un live<br />

backup integro: le applicazioni all’interno<br />

della VM infatti devono supportarlo, e<br />

permettere all’agente di sfruttarlo per eseguire<br />

il backup dei file in uso.<br />

VSS <strong>è</strong> supportato da molti meno ISV di<br />

quanto ci si auspicherebbe ed in più questa<br />

tecnologia in generale non garantisce<br />

mai che il sistema operativo venga ripristinato<br />

correttamente al 100%.<br />

In un live backup infatti, <strong>è</strong> pur sempre<br />

vero che l’ambiente viene salvato mentre<br />

determinate condizioni sono vere (la virtual<br />

RAM <strong>è</strong> popolata da certi valori, ci<br />

sono dei dati in transito sulla virtual NIC,<br />

ecc.) e riattivato quando queste condizioni<br />

non sono più vere. Così non c’<strong>è</strong> modo di<br />

verificare se l’operazione di restore ripristina<br />

un sistema operativo perfettamente<br />

funzionante o no finch<strong>è</strong> non si esegue<br />

davvero.<br />

Il problema <strong>è</strong> che sono pochissime le<br />

aziende che eseguono verifiche periodiche<br />

degli archivi di backup, sia perch<strong>è</strong> l’attività<br />

richiede tempo e uomini a disposizione,<br />

sia perch<strong>è</strong> essa necessita di una infrastruttura<br />

di test dove eseguire i restore<br />

da validare. Quelle poche aziende che si<br />

cimentano, devono comunque accontentarsi<br />

di test a campione, che sono solo<br />

marginalmente utili.<br />

Per risolvere questo problema, entrano in<br />

gioco tecniche di backup di nuova generazione<br />

che stanno per arrivare sul mercato<br />

e che finalmente cominciano a sfruttare i<br />

vantaggi della virtualizzazione in maniera<br />

innovativa.<br />

Entro la fine di quest’anno infatti avremo<br />

dei nuovi prodotti che eseguono il live<br />

backup delle VM e ne testano immediatamente<br />

il restore, in maniera automatica e<br />

senza operare su un campione limitato.<br />

L’idea <strong>è</strong> piuttosto semplice.<br />

Dato un live backup appena eseguito, il<br />

prodotto mappa l’archivio relativo nel<br />

data center virtuale come se fosse una<br />

nuova unità di storage.<br />

Dall’archivio mappato estrae la VM che<br />

intende verificare e ne esegue il suo restore<br />

nell’infrastruttura virtuale di produzione,<br />

seguendo l’iter standard di disaster recovery.<br />

Ovviamente, per evitare di modificare lo<br />

stato dell’ambiente nell’archivio, il virtual<br />

hard disk della VM rimane in sola lettura,<br />

e tutto quello che accade durante il restore<br />

viene salvato in un cosiddetto disco delta<br />

che poi verrà eliminato.<br />

Allo stesso modo, la macchina virtuale<br />

di backup viene ripristinata in una rete<br />

virtuale completamente isolata, per evitare<br />

che il suo indirizzamento IP entri in conflitto<br />

con quello della corrispondente VM<br />

di produzione, e per evitare di generare<br />

traffico nella rete.<br />

Completato il ripristino, il prodotto di<br />

backup esegue un ciclo di verifiche sul<br />

corretto funzionamento dell’ambiente,<br />

e poi lancia uno o più script definiti<br />

dall’amministratore per verificare altri<br />

dettagli specifici del sistema. Qui l’amministratore<br />

può richiedere il controllo di<br />

qualunque aspetto di una o più applicazioni<br />

o del guest OS stesso, dallo stato dei<br />

servizi alla presenza di certe variabili in<br />

file temporanei.<br />

Attualità<br />

Una volta completata l’operazione di verifica,<br />

e generato un rapporto che sarà inviato<br />

all’amministratore, la macchina virtuale<br />

di backup viene spenta, il suo disco delta<br />

distrutto, e l’archivio rimosso dalle unità<br />

di storage disponibili nell’infrastruttura<br />

virtuale.<br />

L’intero ciclo di verifica, per quanto<br />

necessiti di risorse dedicate, <strong>è</strong> certamente<br />

più semplice e veloce da eseguire rispetto<br />

al controllo manuale dei restore in<br />

ambienti di test dedicati, e può essere attivato<br />

per ogni singolo backup.<br />

Per quanto possibile, replicare queste operazioni<br />

in una infrastruttura fisica sarebbe<br />

molto più complesso, lungo e costoso.<br />

Grazie alla virtualizzazione (e all’automazione)<br />

invece la verifica dei restore non<br />

solo diventa tecnicamente ed economicamente<br />

possibile, ma anche altamente<br />

desiderabile.<br />

Presto nei nostri data center.<br />

Virtualisation<br />

5


6<br />

Virtualisation<br />

Vizioncore, il Disaster Recovery ed il Monitoring<br />

che vi cambiano la vita (virtuale e reale)<br />

Francesco Speciale<br />

Country Manager Italy<br />

francesco.speciale@vizioncore.com<br />

Redazionale<br />

vRanger Pro <strong>è</strong> la più diffusa ed affermata<br />

piattaforme di Backup per il mondo<br />

virtuale con oltre 15.000 licenze vendute<br />

nel mondo. E’ una soluzione agent-less<br />

semplice ed efficace per fare veloci backup<br />

a caldo delle VM (anche incrementali) e<br />

rapidi restore anche di singoli file (presto<br />

anche di singoli oggetti).<br />

A partire dalla versione 4 DPP (oggi 4.2)<br />

abbiamo introdotto la nuova architettura<br />

denominata “Direct-to-Target”, che<br />

rappresenta un grande progresso nelle<br />

tecniche di backup basato su immagine.<br />

Appena viene installato, in pochi minuti<br />

vRanger Pro avvia un’esplorazion dell’intero<br />

ambiente, e subito dopo può effettuare<br />

il backup delle immagini di uno o<br />

più host ESX “fonte” direttamente verso<br />

gli host ESX “target” senza necessità di<br />

passare da un proxy Server, come avveniva<br />

con il VCB. Questa archiettura semplifica<br />

il processo e lo rende scalabile fino a<br />

migliaia di VM da backappare su centinaia<br />

di host distribuiti.<br />

L’ormai prossima introduzione della funzionalità<br />

ABM (tecnologia progettata per<br />

eliminare la scansione ed il trasferimento<br />

di dati precedentemente cancellati) ed il<br />

supporto per il CBT di vSphere (per identificare<br />

solo i blocchi dei dati modificati),<br />

consentirà a vRanger Pro di eseguire backup<br />

e restore estremamente veloci riducendo<br />

drasticamente la finestra di tempo del<br />

backup ed il traffico di dati.<br />

vReplicator <strong>è</strong> una soluzione che effettua<br />

una replica asincrona della VM da un host<br />

ESX ad un altro host ESX, anche quando<br />

l’hardware sottostante <strong>è</strong> dissimile e la<br />

banda disponibile <strong>è</strong> molto limitata (richiede<br />

solo 250K in upload, cioé quello che<br />

fornisce di solito una connessione ADSL).<br />

Può effettuare una replica incrementale ed<br />

un test di failover finale per verificare che<br />

la replica sia andata a buon fine.<br />

PROMO 2 per 1: fino al 30 giugno 2010<br />

tutti i clienti che acquistano vRanger<br />

Pro oppure vReplicator (come prodotti<br />

singoli) riceveranno gratuitamente lo<br />

stesso numero di licenze dell’altra soluzione.<br />

Chiedi subito a <strong>Magirus</strong> tutti i<br />

dettagli della Promo!<br />

A giudizio di molti analisti di settore,<br />

vFoglight Pro <strong>è</strong> oggi la soluzione più<br />

avanzata esistente in commercio per il<br />

Performance Monitoring, per il Chargeback,<br />

il Capacity Planning –inteso come<br />

What-if Analysis- e per il Service Level<br />

Management.<br />

Se un cliente dovesse gestire un numero<br />

elevato di VM (da circa quaranta fino a<br />

molte migliaia) troverebbe in vFoglight<br />

uno strumento indispensabile per la diagnostica<br />

intelligente del proprio ambiente.<br />

vFoglight infatti fornisce in tempo reale<br />

informazioni essenziali sui problemi attuali<br />

(es. scarsità di risorse di una VM oppure<br />

problemi sull’uso della memoria da parte<br />

di un’applicazione) o anche potenziali<br />

del proprio ambiente (spazio su disco in<br />

via di esaurimento entro 45 gg.) indicando<br />

sempre una soluzione consigliata da<br />

implementare per risolvere il problema<br />

specifico. Per questo motivo Gartner ha<br />

inserito la piattaforma vFoglight nel Magic<br />

Quadrant tra le soluzioni leader del settore<br />

dell’Application Performance Monitoring<br />

(APM) e Vizioncore investirà ancora<br />

ulteriori risorse per arrichire ulteriormente<br />

le sue caratteristiche.<br />

Tra le altre feature, il Chargeback permette<br />

agli amministratori IT di splittare i costi<br />

in funzione del reale utilizzo delle VM da<br />

parte degli utenti e fornire una soluzione<br />

pronta per la fatturazione periodica per<br />

centri di costo o per singola BU. Con<br />

vFoglight inoltre si riducono i costi di<br />

systems management attraverso l’adozione<br />

di un’unica soluzione per gestire server<br />

sia virtuali che fisici, in grado di ridurre le<br />

ore uomo richieste per monitorare tutti i<br />

sistemi ed anche le loro applicazioni. vFoglight<br />

Pro <strong>è</strong> una soluzione VMware Ready<br />

Optimized.<br />

Oltre 5.000 clienti mondiali stanno già utilizzando<br />

vFoglight Pro riducendo così in<br />

modo drastico i tempi necessari per capire<br />

un problema, valutarne la priorità rispetto<br />

agli altri e sapere in che modo e quando<br />

risolverlo.


Avocent Corporation leader a livello<br />

mondiale nelle soluzioni di IT Operations<br />

Management presenta nuove funzioni di<br />

management della piattaforma software<br />

Avocent MergePoint® Infrastructure<br />

Explorer, pensate per aiutare gli IT manager<br />

a gestire meglio i propri data center.<br />

Questi aggiornamenti forniscono una<br />

visione unificata dei dati di Capacity Planning<br />

aumentando il ROI e contenendo i<br />

costi di gestione. Grazie all’integrazione<br />

delle risorse di management (riscaldamento,<br />

raffreddamento, alimentazione e<br />

ingombro ) con le soluzioni di gestione,<br />

MergePoint Infrastructure Explorer<br />

fornisce una visione centralizzata e automatizzata<br />

di queste risorse, controllabile<br />

da un’unica postazione e con un solo<br />

prodotto. Inoltre, Avocent MergePoint<br />

Infrastructure Explorer fornisce la visione<br />

più dettagliata dello status del datacenter<br />

e degli asset aziendali e offre soluzioni<br />

per organizzare e gestire i data center in<br />

maniera più efficace.<br />

“Le società vogliono visualizzare e gestire<br />

le proprie risorse dei data center in temporeale,<br />

usando un unico strumento di<br />

gestione” dice Grimes, CTO di Avocent.<br />

“Avocent ha utilizzato la sua expertise<br />

nell’hardware per creare uno strumento<br />

software che raggiunga questi obiettivi,<br />

permettendo ai clienti di conoscere l’ubicazione<br />

delle proprie risorse, di prevedere<br />

un piano per differenti scenari “ ipotetici”<br />

e di gestire i propri data center in maniera<br />

da ridurre i rischi – migliorando il ROI e i<br />

costi totali di possesso dei clienti”.<br />

Le novità di questa versione di Merge-<br />

Point ® Infrastructure Explorer 2.2 riguardano<br />

i processi di Change Management,<br />

l’abilità a individuare i valori di capacità e<br />

la visualizzazione grafica dell’evoluzione<br />

del rack nel tempo, permettendo agli utenti<br />

di gestire i loro ambienti anche meglio<br />

di quanto avveniva in passato.<br />

Avocent MergePoint Infrastructure<br />

Explorer permette alle aziende di valutare<br />

il ritorno degli investimenti (ROI) sulle<br />

spese dei propri data center, comparando i<br />

costi prima e dopo un cambiamento intervenuto<br />

nella configurazione degli stessi.<br />

Permette anche agli IT manager di pianificare<br />

e progettare nuovi rendimenti negli<br />

scenari “ipotetici” che possano aiutare<br />

i manager dei data center a controllare i<br />

costi. Offrendo un’interfaccia avanzata ma<br />

facile da utilizzare, combinata con un’integrazione<br />

delle tecnologie quali: sensori<br />

ambientali, unità di alimentazione intelligente<br />

(IPDUs) e switch posizionati nei<br />

data center, Avocent MergePoint Infrastructure<br />

Explorer offre agli IT manager<br />

una visione in tempo reale dello status<br />

dei data center e la capacità di catalogare,<br />

pianificare, tracciare e prevedere i risultati<br />

grazie al Capacity Planning ed alla gestione<br />

degli asset.<br />

Redazionale<br />

Avocent MergePoint ® Explorer uno nuovo strumento<br />

per gestire meglio i propri Data Center<br />

Avocent MergePoint Infrastructure<br />

Explorer integra il portfolio gestionale di<br />

Avocent per le operazioni IT includendo<br />

le sue soluzioni DSView 3 per la gestione,<br />

la diagnostica e la modifica delle risorse<br />

fisiche e virtuali e LANDesk Asset Lifecycle<br />

Manager per la gestione delle risorse<br />

hardware e software durante il loro ciclo<br />

di vita.<br />

Per ulteriori informazioni:<br />

www.avocent.com<br />

Virtualisation<br />

7


8<br />

Virtualization<br />

Case Study<br />

Case study: il Gruppo FIS – Fabbrica Italiana Sintetici<br />

Eugenio Castiglione<br />

Responsabile IT<br />

“Oltre ai vantaggi di una gestione più semplice,<br />

veloce e sicura” specifica Castiglione, “con<br />

la virtualizzazione VMware abbiamo ottenuto<br />

notevoli risparmi nella manutenzione dei<br />

server avendo eliminato 10 macchine fisiche,<br />

e abbiamo ridotto la complessità e i costi di<br />

implementazione delle nuove applicazioni<br />

evitando l’acquisizione di altri server come<br />

avveniva in precedenza”<br />

Sede de Gruppo FIS a Montecchio (VI)<br />

Il Gruppo leader nella ricerca e produzione<br />

dei principi attivi per il mercato<br />

farmaceutico, sceglie la soluzione progettata<br />

da Sinergy, basata su software<br />

VMware e sistemi EMC ClARiiON, per<br />

la virtualizzazione e il consolidamento<br />

server e storage. l’integrazione delle<br />

soluzioni VMware e EMC e le funzionalità<br />

di Site Recovery Manager e di Mirror-<br />

View rendono sicuro e veloce il piano di<br />

Disaster Recovery.<br />

Dalla fondazione, avvenuta nel 1957<br />

per intuizione della famiglia Ferrari di<br />

Vicenza, il gruppo FIS (Fabbrica Italiana<br />

Sintetici) <strong>è</strong> continuato a crescere grazie a<br />

un costante programma di investimenti<br />

nella ricerca e sviluppo e nella produzione,<br />

mantenendo la propria totale indipendenza<br />

e diventando uno dei principali<br />

produttori e fornitori mondiali di principi<br />

attivi e di altre sostanze per il mercato<br />

farmaceutico.<br />

Oggi l’azienda dispone di un organico di<br />

oltre 600 dipendenti, 60 dei quali dedicati<br />

alla ricerca e sviluppo e 80 al controllo di<br />

qualità, distribuiti tra le due unità produttive<br />

di Montecchio Maggiore (Vi) e di<br />

Termoli (CB). Il mercato estero assorbe<br />

oltre il 90% della produzione e Europa,<br />

Stati Uniti e Cina sono i principali mercati<br />

dove l’azienda <strong>è</strong> presente direttamente con<br />

proprie filiali.<br />

Il gruppo FIS vanta la registrazione di<br />

oltre 600 DMF (Drug Master File): documenti<br />

contenenti informazioni dettagliate<br />

che le società del settore devono predisporre<br />

per la produzione di ogni principio<br />

attivo e che sono assimilabili a brevetti per<br />

lo specifico mercato.<br />

I sistemi informatici del gruppo FIS<br />

Per un’azienda dinamica e innovativa<br />

come il gruppo FIS, i sistemi informativi<br />

sono uno strumento vitale. <strong>La</strong> ricerca e<br />

sviluppo, le delicate fasi produttive, le<br />

specifiche e complesse applicazioni che<br />

governano le sofisticate apparecchiature e<br />

i relativi processi, dalle fasi iniziali a quelle<br />

di controllo e verifica della conformità<br />

dei prodotti, richiedono un’infrastruttura<br />

IT ad elevate prestazioni, con il massimo<br />

grado di disponibilità delle applicazioni e<br />

di sicurezza per i dati e le informazioni.<br />

L’IT <strong>è</strong> quindi un’area di importanza strategica<br />

per il Gruppo e le strategie di sviluppo<br />

e la responsabilità di gestione sono<br />

affidate ad un team di 6 persone coordinate<br />

da Eugenio Castiglione.<br />

“Il nostro compito <strong>è</strong> quello di provvedere<br />

alle richieste provenienti dalle varie divisioni<br />

aziendali: ricerca e sviluppo, commerciale,<br />

laboratori di analisi, produzione<br />

e reparto tecnico, fornendo loro i più elevati<br />

livelli di servizio e la massima garanzia<br />

di continuità operativa e di protezione<br />

dei dati” conferma Eugenio Castiglione,<br />

responsabile IT di FIS.<br />

Negli ultimi anni l’infrastruttura informatica<br />

di FIS ha subito una notevole<br />

evoluzione per arrivare al consolidamento<br />

dell’area server e storage e alla realizzazione<br />

di una soluzione completa di Disaster<br />

Recovery a livello campus.


– Segue<br />

Consolidamento e virtualizzazione server<br />

Il passaggio alla virtualizzazione VMware<br />

<strong>è</strong> avvenuto gradualmente, iniziando da<br />

alcune applicazioni semplici che richiedevano<br />

poche risorse. Constatati gli evidenti<br />

benefici di gestione e il livello di soddisfazione<br />

degli utenti, sono stati successivamente<br />

potenziati alcuni server VMware<br />

spostando su di essi parte delle applicazioni<br />

più critiche.<br />

I circa 25 server presenti in precedenza a<br />

Montecchio sono stati ridotti a 15, tre dei<br />

quali (ciascuno configurato con processori<br />

2 Quad core e 36 GB di memoria) dotati<br />

di software di virtualizzazione VMware<br />

vSphere4.<br />

I due sistemi VMware primari supportano<br />

complessivamente 25 macchine virtuali,<br />

associate a molte delle principali applicazioni<br />

dell’azienda: dal File server al<br />

sistema di posta elettronica per la gestione<br />

di oltre 500 utenti; dalla gestione del centralino<br />

VOIP agli applicativi specifici per<br />

la gestione delle sofisticate apparecchiature<br />

utilizzate nei processi (in particolare<br />

Cerity di Agilent) e per il controllo della<br />

produzione (Manufacturing Execution<br />

System, o MES, di Siemens).<br />

Il software VMware ripartisce e sposta<br />

autonomamente le macchine virtuali tra i<br />

due server fisici ottimizzando e bilanciando<br />

il carico di lavoro, in assoluta sicurezza<br />

e trasparenza e senza alcun impatto operativo<br />

per gli utenti.<br />

Inoltre, in caso di indisponibilità di uno<br />

dei due server, l’altro <strong>è</strong> in grado di subentrare<br />

automaticamente sostenendo tutte le<br />

macchine virtuali e il loro carico di lavoro.<br />

Il recente passaggio alla nuova release<br />

VShpere 4 di VMware ha aumentato<br />

ulteriormente i benefici: le prestazioni<br />

sono migliorate di circa il 30%, il Thin<br />

Provisioning delle macchie virtuali alloca a<br />

ciascuna di esse la capacità di storage effettivamente<br />

utilizzata, riducendo anche del<br />

75% la capacità su disco a loro assegnata,<br />

e eventuali upgrade alle RAM dei server<br />

possono avvenire a caldo.<br />

Parallelamente alla virtualizzazione dei<br />

server, nell’ottica di potenziare lo storage<br />

esistente - costituito da sistemi EVA4000<br />

di HP - e di perseguire una strategia<br />

completa di Disaster Recovery, sono state<br />

adottate soluzioni EMC CLARiiON<br />

CX4.<br />

“<strong>La</strong> valutazione delle singole offerte, alla<br />

quale abbiamo dedicato molto tempo e<br />

impegno, ci ha portato a scegliere la soluzione<br />

EMC proposta da Sinergy che più<br />

di altre rispondeva alle nostre esigenze di<br />

prestazioni, funzionalità e integrazione<br />

con l’ambiente VMware”.<br />

Soluzioni<br />

Benefici:<br />

Case Study<br />

Virtualisation<br />

la soluzione di Disaster Recovery<br />

Il rinnovamento del sistema informatico<br />

di FIS prevedeva anche la realizzazione di<br />

un’architettura di Disaster Recovery per<br />

garantire un’immediata e totale ripartenza<br />

di tutte le applicazioni attive sulle macchine<br />

virtuali e sui server fisici. <strong>La</strong> combinazione<br />

di storage EMC e ambiente VMware<br />

ha consentito di realizzare un progetto<br />

dalla massima efficacia.<br />

Il CLARiiON CX4 primario e quello<br />

secondario sono collegati in fibra e il software<br />

EMC MirrorView esegue la replica<br />

sincrona per assicurare la specularità dei<br />

dati sui due sistemi. Ad ulteriore garanzia,<br />

il CLARiiON del sito primario <strong>è</strong> anche<br />

dotato del software EMC SnapView per<br />

ottenere delle snap-shot utili per l’eventuale<br />

necessità di ricostruire una parte dei<br />

dati originali.<br />

In test ripetuti più volte in FIS, sono stati<br />

sufficienti meno di 20 minuti per spostare<br />

e far ripartire dal sito secondario tutti i<br />

server virtuali, con le applicazioni e i dati<br />

aggiornati. Un tempo molto breve che<br />

elimina le spiacevoli e anche gravi conseguenze<br />

derivabili dall’eventuale indisponibilità<br />

delle risorse del sito primario.<br />

Key Highlights<br />

Infrastruttura VMware<br />

VMware vSphere 4<br />

Server con processori 2 Quad core e 36<br />

GB di memoria<br />

EMC CLARiiON CX4<br />

Prestazioni elevate<br />

Flessibilità e semplicità della gestione server<br />

e applicazioni<br />

Livelli di servizio adeguati alle esigenze<br />

degli utenti<br />

Disaster Recovery e continuità di Servizio<br />

Riduzione costi e aumento efficienza<br />

Ottima scalabilità dello storage<br />

Riduzione finestre di Backup<br />

Flessibilità di crescita<br />

9


10<br />

– Segue<br />

Virtualisation<br />

Case Study<br />

Backup e deduplicazione<br />

Il processo di backup dei dati su nastro,<br />

necessario per motivi di sicurezza e di<br />

conformità a normative del settore, <strong>è</strong><br />

anch’esso in evoluzione. L’attuale soluzione<br />

“tradizionale”, che utilizza una libreria<br />

a 18 slot e un solo drive di lettura/scrittura,<br />

non <strong>è</strong> più sufficiente per rispettare<br />

le finestre temporali disponibili e spesso<br />

accade che la procedura di backup lanciata<br />

alla sera non sia ancora ultimata alla mattina,<br />

con ripercussioni sulla operatività e<br />

sulle prestazioni dell’intera infrastruttura e<br />

delle applicazioni.<br />

Per ovviare a questo problema, FIS sta<br />

implementando la soluzione Data Domain<br />

di EMC che deduplica i dati e li copia in<br />

una Virtual Library su disco con evidenti<br />

benefici in termini di velocità e di capacità<br />

storage occupata. Una procedura successiva<br />

effettua il backup dei dati su nastro,<br />

per l’archiviazione a lungo termine, direttamente<br />

dalla Virtual Library, senza alcun<br />

impatto operativo.<br />

“Con la qualità, le funzionalità e il livello<br />

di integrazione delle soluzioni VMware e<br />

Sinergy – Partner EMC e VMware<br />

EMC e con il supporto di Sinergy, abbiamo<br />

realizzato un’architettura totalmente<br />

rispondente alle nostre esigenze” conclude<br />

Castiglione.<br />

“Sono garantiti i livelli di prestazioni, di<br />

sicurezza e di continuità di servizio necessari<br />

alle divisioni e organizzazioni aziendali.<br />

È migliorata notevolmente la semplicità<br />

di gestione e possiamo rispondere<br />

più velocemente a nuove e future richieste,<br />

implementando e supportando nuove<br />

applicazioni con investimenti più ridotti e<br />

con modalità più dinamiche”.<br />

Risultati<br />

Aumento efficienza del 30%<br />

Flessibilità e semplicità della gestione<br />

server e applicazioni<br />

Velocità e sicurezza della gestione server<br />

Risparmi manutenzione server – eliminate<br />

10 macchine fisiche<br />

Riduzione della complessità e dei costi<br />

di implementazione di nuove applicazioni<br />

Maggiore qualità e funzionalità<br />

Dal 1994 Sinergy SpA <strong>è</strong> un System Integrator che realizza infrastrutture ICT a<br />

misura di azienda seguendo il cliente fin dalla fase iniziale di assessment. Grazie<br />

a un team di persone qualificate e certificate, la società ha maturato una solida<br />

esperienza nella progettazione e nell’integrazione dell’infrastruttura – Data Center,<br />

Storage, Virtualization, Networking, Security.<br />

Sinergy <strong>è</strong> certificata EMC “Velocity Premier Solution Partner” e “Authorized Services<br />

Network (ASN)”; e “VMware Enterprise Partner”<br />

Sinergy SPA<br />

Sede: Segrate (MI) - Filiali: Bologna, Genova, Padova, Roma, Torino<br />

www.sinergy.it sinergy@sinergy.it


Red Hat <strong>è</strong> lieta di invitar<strong>La</strong> all’evento<br />

<strong>La</strong> <strong>TempesTa</strong> <strong>perfeTTa</strong>:<br />

<strong>è</strong> <strong>iL</strong> <strong>momenTo</strong> deLL‘open <strong>source</strong><br />

Il convegno, con area espositiva, si prefigge di<br />

rispondere ad alcuni quesiti del mercato e di fornire<br />

una panoramica sulle novità tecnologiche e sui<br />

vantaggi economici e strategici apportati dall‘utilizzo<br />

di soluzioni Open Source.<br />

Le imprese si trovano oggi ad operare in un contesto<br />

sempre più complesso, caratterizzato da mercati ipercompetitivi,<br />

globalizzati e soggetti a cicliche „tempeste<br />

finanziarie“; si assiste quindi ad una continua riduzione<br />

del ciclo di vita dei prodotti e dei servizi che una clientela<br />

sempre più competente esige siano funzionalmente perfetti,<br />

economicamente sostenibili e rapidamente disponibili.In<br />

questa situazione viene a determinarsi un‘esasperazione<br />

della necessità di „fare di più con meno“ che ormai<br />

da diversi anni attanaglia le aziende che desiderano<br />

mantenere, o addirittura incrementare, il proprio vantaggio<br />

competitivo e che oggi sta diventando praticamente una<br />

questione di sopravvivenza. Le conseguenze sui sistemi<br />

informativi delle imprese sono particolarmente „pesanti“<br />

e si possono riassumere, da una parte, con una drastica<br />

riduzione dei budget disponibili mentre dall‘altra (quasi<br />

paradossalmente) si richiede proprio all‘IT di assumere<br />

un ruolo sempre più decisivo a supporto delle iniziative di<br />

business aziendali, iniziative che sono necessariamente<br />

rivolte a „fare innovazione“, efficienza e competitività.<br />

In questi dipartimenti nascono quindi forti esigenze che<br />

sono piuttosto semplici da identificare ma alle quali <strong>è</strong><br />

decisamente complesso trovare risposte concrete ed<br />

esaustive:<br />

• abbattere i costi di gestione delle infrastrutture<br />

informatiche,<br />

• riducendone contestualmente la complessità di<br />

gestione,<br />

• aumentando la loro flessibilità e capacità di poter<br />

essere rapidamente adattate alle mutevoli condizioni di<br />

business in cui opera l’azienda<br />

Roma, 17 giugno 2010<br />

Salone delle Fontane, Via Ciro il Grande 10/12 (Zona Eur)<br />

Le risposte a queste esigenze possono essere fornite<br />

dalle applicazioni concepite secondo il modello<br />

Opens Source<br />

L‘incontro, a partecipazione gratuita previa<br />

registrazione, si rivolge principalmente ai<br />

responsabili IT, responsabili commerciali e<br />

marketing, account manager, decision maker di<br />

Aziende ed Enti attenti a garantire competitività<br />

e sviluppo alla propria società.<br />

cinQue moTiVi per parTecipare!<br />

1. Per essere aggiornati sugli ultimi trend e sulle novità<br />

tecnologiche legate al mondo Open Source<br />

2. Per scoprire come risparmiare utilizzando le<br />

soluzioni Open Source<br />

3. Per confrontarsi con realtà che hanno già utilizzato,<br />

con successo, le soluzioni Red Hat & JBoss<br />

4. Per entrare in contatto con alcuni Partner Red Hat<br />

5. Per entrare in contatto con gli esperti Red Hat<br />

& Jboss<br />

Per iscriversi e per tutti i dettagli sulla manifestazione:<br />

www.redhat.it/promo/open<strong>source</strong>day<br />

Copyright © 2010 Red Hat, Inc. Red Hat, Red Hat Enterprise Linux, il logo Shadowman, JBoss, MetaMatrix e RHCE sono marchi registrati<br />

di proprietà di Red Hat, Inc negli USA ed in altri paesi. Linux <strong>è</strong> un marchio registrato di Linus Torvalds negli USA ed in altri paesi.<br />

Vi aspettiamo al desk <strong>Magirus</strong><br />

www.redhat.it<br />

0310


12<br />

Storage<br />

Redazionale<br />

EMC raddoppia la capacità di Data Domain DD880<br />

Richiesta informazioni:<br />

Numero Verde 800-787-289<br />

info_emc_italia@emc.com<br />

EMC ® Data Domain ® DD880, il noto<br />

sistema a controller singolo per le grandi<br />

aziende, raddoppia la sua capacità offrendo<br />

supporto fino a 7,1 petabyte di storage<br />

logico. EMC introduce inoltre il software<br />

EMC Data Domain Encryption, la prima<br />

soluzione di crittografia dei dati ‘at rest ’<br />

per i sistemi di deduplicazione dello storage.<br />

Questa opzione software protegge<br />

i dati aziendali nel caso di furto o perdita<br />

di dischi e sistemi. Il software EMC Data<br />

Domain Replicator <strong>è</strong> stato anch’esso<br />

potenziato con nuove funzionalità tra cui<br />

la replica di directory ‘one-to-many’ e<br />

un’avanzata ottimizzazione dell’ampiezza<br />

di banda per WAN limitate e siti di piccole<br />

dimensioni, migliorando l’efficienza di<br />

banda fino al 100%. Insieme a miglioramenti<br />

in termini di prestazioni e capacità,<br />

queste funzionalità rafforzano ulteriormente<br />

la leadership di EMC nel backup<br />

su disco e offrono un valore significativo<br />

ai clienti.<br />

Vantaggi per gli utenti<br />

Il nuovo DD880 offre fino a 7,1 PB di<br />

storage logico, una capacità doppia rispetto<br />

a quella della sua introduzione a metà<br />

del 2009, assicurando agli utenti maggior<br />

consolidamento di backup e disaster recovery<br />

(DR), semplificando ulteriormente<br />

la gestione e riducendo le spese operative.<br />

Gli amministratori possono avvalersi della<br />

capacità aggiuntiva per consolidare fino a<br />

180 job di backup contestuali o estendere<br />

il periodo di conservazione, quando utilizzato<br />

come target di replica per un numero<br />

massimo di 180 uffici remoti. <strong>La</strong> maggiore<br />

capacità riduce ulteriormente l’ingombro<br />

fisico, il consumo energetico e il raffreddamento<br />

richiesti per proteggere grandi<br />

quantità di dati in data center primari o in<br />

siti DR.<br />

Data Domain Encryption <strong>è</strong> una nuova<br />

opzione software che offre la prima soluzione<br />

di crittografia dei dati ‘at rest’ su<br />

storage di deduplicazione, permettendo<br />

alle aziende di aumentare la sicurezza dei<br />

dati e facilitare il superamento di audit.<br />

DD Encryption si integra con il processo<br />

di deduplicazione in linea ad alta velocità<br />

di Data Domain e offre all’amministratore<br />

la possibilità di selezionare algoritmi AES<br />

(Advanced Encryption Standards) a 128 o<br />

256 bit per cifrare tutti i dati prima della<br />

scrittura su disco. Con un approccio inline,<br />

i dati non risiedono mai in uno stato<br />

vulnerabile, non cifrato sul sottosistema.<br />

Questa funzionalità opera con tutti i protocolli<br />

e le opzioni software Data Domain<br />

e può essere utilizzato con DD Replicator<br />

per inviare dati cifrati via WAN. I file<br />

che rimangono sul disco in un formato<br />

non-riscrivibile e non cancellabile, come<br />

archivio di lungo termine utilizzando il<br />

software EMC Data Domain Retention<br />

Lock, possono anch’essi essere cifrati.<br />

DD Replicator <strong>è</strong> ora in grado di supportare<br />

una nuova configurazione di replica<br />

‘one-to-many’ che permette agli utenti di<br />

inviare copie multiple di dati su diversi<br />

siti di DR. In questo modo si elevano i<br />

livelli di protezione e gli amministratori<br />

hanno la possibilità di replicare in modo<br />

affidabile ed efficace lo stesso contenuto in<br />

aziende distribuite per attività di QA, test,<br />

sviluppo, formazione e altro. Inoltre, per<br />

aziende che dispongono di sistemi Data<br />

Domain di piccole dimensioni che replicano<br />

su sistemi hub più grandi con reti a<br />

ridotta ampiezza di banda, DD Replicator<br />

può ridurre ulteriormente la quantità di<br />

dati da inviare utilizzando una funzionalità<br />

di ottimizzazione della banda. Questa<br />

procedura riduce la banda del Replicator,<br />

che invia solo dati compressi e deduplicati<br />

fino al 100%, sfruttando una nuova tecnologia<br />

di compressione delta. L’introduzione<br />

della topologia di replica ‘one-to-many’<br />

e l’ottimizzazione della banda confermano<br />

la capacità di EMC di fornire le soluzioni<br />

di disaster recovery multi-sito per dati di<br />

backup e archivio più flessibili, sofisticate<br />

e network-efficient del mercato. Queste<br />

funzionalità sono comprese nella più<br />

recente versione del software DD Replicator.<br />

Gli utenti di sistemi Data Domain che


– Segue<br />

hanno acquistato la licenza DD Replicator<br />

e dispongono di un contratto di supporto<br />

possono passare gratuitamente alla nuova<br />

versione.<br />

le nuove soluzioni EMC con funzionalità<br />

di data deduplication per data center di<br />

grandi dimensioni<br />

Protezione dei dati di ultima generazione<br />

I sistemi di storage con funzionalità di<br />

deduplicazione EMC ® Data Domain ®<br />

hanno rivoluzionato il backup su disco, il<br />

disaster recovery e la protezione dei dati<br />

negli uffici remoti grazie alla deduplicazione<br />

in linea ad alta velocità. In media <strong>è</strong><br />

possibile ridurre di 10-30 volte le dimensioni<br />

dei dati di backup rendendo così lo<br />

storage di backup su disco più conveniente<br />

per la conservazione on-site a lungo termine<br />

e più efficiente per la replica in rete<br />

sui siti di disaster recovery.<br />

EMC Data Domain Global Deduplication<br />

Array <strong>è</strong> il sistema di storage con<br />

funzionalità di deduplicazione in linea<br />

con prestazioni di alto livello per le applicazioni<br />

di backup di classe enterprise. Il<br />

dispositivo presenta un singolo pool di<br />

storage con funzionalità di deduplicazione<br />

per l’applicazione di backup tra 2 controller<br />

EMC Data Domain DD880. I dataset,<br />

delle dimensioni di svariati terabyte, sono<br />

sottoposti a un bilanciamento del carico<br />

dinamico e trasparente tra i controller. In<br />

questo modo viene semplificata la gestione<br />

della capacità e delle prestazioni, nonché<br />

l’amministrazione del backup.<br />

Storage scalabile con funzionalità di<br />

deduplicazione<br />

GDA (Global Deduplication Array) <strong>è</strong> un<br />

sistema scalabile in grado di offrire fino a<br />

14,2 PB di storage logico utilizzabile per<br />

un dataset aziendale tipico e una regola di<br />

backup standard. Le aziende con oltre 200<br />

TB di dati possono utilizzare il dispositivo<br />

per archiviare e proteggere i dati conservandoli<br />

su disco per 2 mesi con lo stesso<br />

ingombro che generalmente <strong>è</strong> richiesto<br />

per un paio di giorni di staging su disco.<br />

Grazie a un throughput che arriva fino a<br />

12,8 TB/h, GDA (Global Deduplication<br />

Array) consente di eseguire più rapidamente<br />

un numero maggiore di backup,<br />

così da alleggerire la pressione dovuta al<br />

fatto di dover ovviare a tempi di backup<br />

limitati. Il file system per la deduplicazione<br />

globale sfrutta entrambi i controller<br />

utilizzando questa potenza di elaborazione<br />

per scalare le prestazioni. In una sola<br />

finestra di backup di otto ore, <strong>è</strong> possibile<br />

eseguire il backup di oltre 100 TB di dati<br />

sul dispositivo o si possono utilizzare le<br />

capacità prestazionali di quest’ultimo per<br />

ridurre al minimo le finestre di backup<br />

in modo significativo. Analogamente, il<br />

Redazionale<br />

Storage<br />

dispositivo utilizza entrambi i controller<br />

per scalare le prestazioni di ripristino in<br />

modo che il backup venga eseguito in<br />

tempi rapidi, quando necessario.<br />

Semplicità di integrazione per data center<br />

di grandi dimensioni<br />

GDA (Global Deduplication Array)<br />

consente di gestire le esigenze di scalabilità<br />

senza alcuna complessità. Semplifica<br />

la gestione consentendo a più server di<br />

backup di utilizzare simultaneamente un<br />

unico pool di dischi combinati. È possibile<br />

gestire dataset di dimensioni maggiori<br />

semplicemente aggiungendo più storage al<br />

dispositivo.<br />

13


14<br />

– Segue<br />

Storage<br />

Redazionale<br />

Numerose infrastrutture di backup di<br />

aziende di grandi dimensioni devono proteggere<br />

migliaia di client e necessitano di<br />

vari processi di backup concomitanti per<br />

rispettare le finestre di backup giornaliere.<br />

Riuscendo a gestire regole di backup particolarmente<br />

grandi e potendo supportare<br />

fino a 270 processi di backup concomitanti,<br />

GDA offre ai propri utenti l’opportunità<br />

di espandere l’ambiente di backup senza<br />

dover gestire le complessità di centinaia di<br />

unità fisiche a nastro. Per gli ambienti di<br />

backup di dimensioni fino a diverse centinaia<br />

di terabyte, gli amministratori possono<br />

far confluire tutte le regole di backup<br />

su un unico GDA sfruttando un ambiente<br />

comune per lo storage con deduplicazione.<br />

L’innovativa tecnologia di deduplicazione<br />

globale di GDA riduce al minimo la<br />

necessità di riconfigurare le complesse<br />

regole di backup o quelle di bilanciamento<br />

del carico per la gestione delle prestazioni<br />

o della capacità. Di conseguenza, <strong>è</strong> possibile<br />

proteggere dataset di dimensioni<br />

molto grandi con semplici attività amministrative,<br />

massimizzando al contempo l’efficienza<br />

complessiva della deduplicazione<br />

e riducendo al minimo l’ingombro dello<br />

storage fisico.<br />

Disaster recovery su più siti<br />

Avvalendosi del software EMC Data<br />

Domain Replicator, GDA può essere<br />

incluso tra le topologie di replica flessibile<br />

in grado di supportare una vasta gamma<br />

di configurazioni di disaster recovery<br />

(DR) per più siti remoti e data center di<br />

grandi dimensioni. Grazie all’utilizzo<br />

della replica ottimizzata, la larghezza di<br />

banda necessaria per la replica da o verso<br />

il dispositivo si riduce fino al 99%, con<br />

una ulteriore drastica riduzione dei tempi<br />

necessari a creare copie duplicate dei<br />

backup per il consolidamento o il disaster<br />

recovery. Questa riduzione dei dati trasferiti<br />

tramite WAN rende la replica su rete<br />

rapida, efficiente e affidabile.<br />

Per le organizzazioni con data center di<br />

grandi dimensioni, <strong>è</strong> possibile implementare<br />

uno o più sistemi GDA come destinazione<br />

delle regole di backup locali. Il<br />

sistema può anche fungere da destinazione<br />

di disaster recovery primaria per un diverso<br />

data center geograficamente distribuito.<br />

È possibile estendere la protezione su più<br />

siti grazie al semplice mirroring dei contenuti<br />

di backup su un altro GDA situato su<br />

un sito remoto di disaster recovery.<br />

GDA può essere utilizzato anche per il<br />

consolidamento dei backup con un massimo<br />

di 270 siti remoti. <strong>La</strong> deduplicazione<br />

su più siti si realizza tra tutti i siti remoti<br />

e i backup locali, riducendo al minimo<br />

l’utilizzo della larghezza di banda, dal<br />

momento che solo la prima istanza dei<br />

dati viene trasferita su uno qualsiasi dei<br />

segmenti WAN.<br />

Storage sicuro per garantire la<br />

massima affidabilità nel recupero delle<br />

informazioni<br />

DIA (Data Invulnerability Architecture)<br />

di EMC Data Domain fornisce la migliore<br />

protezione qualora venisse minacciata l’integrità<br />

dei dati stessi. L’esecuzione continua<br />

di verifiche, rilevamento guasti e funzionalità<br />

automatiche di risoluzione degli<br />

errori protegge i dati durante il backup<br />

iniziale e lungo l’intero ciclo di vita. GDA<br />

<strong>è</strong> configurato con doppia parità del disco<br />

di livello RAID-6, così che qualora i due<br />

dischi si guastassero contemporaneamente,<br />

il sistema resterebbe comunque integro.<br />

Ventole e alimentatori sono ridondanti e<br />

facili da sostituire e garantiscono la massima<br />

affidabilità del sistema.<br />

Semplicità di utilizzo e controllo<br />

GDA si integra perfettamente negli<br />

ambienti di backup che utilizzano Symantec<br />

NetBackup e Backup Exec utilizzando<br />

l’opzione software EMC Data<br />

Domain OpenStorage. Il software Open-<br />

Storage consente agli utenti di beneficiare<br />

dei vantaggi di conservazione e ripristino<br />

resi possibili dalla deduplicazione in linea<br />

nonché della replica gestita per la protezione<br />

del disaster recovery fuori sede.<br />

GDA <strong>è</strong> facile da gestire, grazie all’interfaccia<br />

grafica utente di gestione centralizzata<br />

di EMC Data Domain Enterprise<br />

Manager. Gli amministratori possono<br />

usufruire della visualizzazione consolidata<br />

di entrambi i controller e gestire centralmente<br />

il file system, la replica e l’interfaccia<br />

di OpenStorage, il tutto a vantaggio di<br />

un’implementazione più semplice. L’interfaccia<br />

permette inoltre agli amministratori<br />

di usufruire della visualizzazione consolidata<br />

dell’utilizzo di capacità e prestazioni,<br />

inviando proattivamente report via e-mail<br />

sullo stato dell’intero sistema tramite supporto<br />

automatico.<br />

Gli amministratori possono inoltre gestire<br />

il dispositivo tramite un’interfaccia CLI<br />

su SSH. Il monitoraggio SNMP permette<br />

agli amministratori di integrare facilmente<br />

il dispositivo con gli strumenti di monitoraggio<br />

SNMP eterogenei già presenti.<br />

<strong>La</strong> creazione semplice e intuitiva di script,<br />

insieme al monitoraggio SNMP, assicura<br />

una maggiore flessibilità di gestione.


Fuori, la solidità della tecnologia EMC.<br />

Dentro, il valore delle vostre informazioni.<br />

Da 30 anni creiamo le migliori soluzioni<br />

per gestire le vostre informazioni.<br />

Leader mondiale dei sistemi di storage, al top nei sistemi<br />

di virtualizzazione, sicurezza e gestione documentale. Il successo<br />

di EMC passa attraverso un costante sviluppo tecnologico e una<br />

rivoluzionaria proposta di soluzioni innovative e convenienti per<br />

gestire, archiviare, proteggere e ottimizzare le vostre informazioni.<br />

Ricerca, esperienza e passione al servizio del vostro business.<br />

www.italy.emc.com


16<br />

DC Products<br />

l’evoluzione dei Data Center secondo Cisco<br />

Per informazioni:<br />

Numero verde: 800 787 854<br />

Attualità<br />

Una delle sfide principali delle aziende di<br />

oggi <strong>è</strong> la possibilità di destinare le preziose<br />

risorse aziendali in base alle effettive priorità<br />

di business; l’architettura Data Center<br />

Cisco, composta da soluzioni specifiche<br />

per le nuove necessità dei Data Center,<br />

permette alle imprese di raggiungere questo<br />

obiettivo fondamentale.<br />

Attraverso l’architettura del network Data<br />

Center Cisco <strong>è</strong> possibile gestire al meglio<br />

tutte le funzioni IT, calibrandone la disponibilità<br />

in base alle priorità aziendali. Questa<br />

architettura permette alle imprese di<br />

sostenere costi globali minori, di disporre<br />

di un ambiente più affidabile e di migliorare<br />

l’efficienza operativa. Tutto ciò <strong>è</strong> possibile<br />

grazie al passaggio graduale attraverso<br />

le tre fasi fondamentali dell’evoluzione<br />

di un Data Center: il consolidamento, la<br />

virtualizzazione e l’automazione.<br />

<strong>La</strong> visione di Cisco per il Data Center<br />

prevede la creazione, insieme ad altri<br />

importanti player del settore, di un’infrastruttura<br />

virtuale dotata della capacità<br />

di rispondere rapidamente alle necessità<br />

applicative, ai requisiti in termini di servizio<br />

e agli attacchi alla sicurezza, con<br />

l’adozione di policy di amministrazione<br />

predefinite. L’architettura del Data Center<br />

Cisco facilita l’adozione di nuove<br />

strategie IT, come la Virtualizzazione e il<br />

Computing, che permette alle imprese di<br />

rispondere rapidamente ai cambiamenti<br />

tecnologici e normativi.<br />

L’architettura del network Data Center<br />

Cisco ottimizza la produttività e l’utilizzo<br />

delle risorse IT grazie ad una piattaforma<br />

che consente l’implementazione sicura di<br />

un modello on-demand e orientato al servizio<br />

per l’utilizzo delle risorse di calcolo,<br />

dello storage e del network stesso. L’adozione<br />

di un’architettura tecnologica di<br />

questo tipo consente di avere a disposizione<br />

un’ampia scelta di strategie per il consolidamento<br />

di server e storage, riducendo<br />

i costi e aumentando l’utilizzabilità. Inoltre,<br />

lo snellimento delle attività di gestione<br />

e la disponibilità di risorse condivise<br />

permettono di soddisfare efficacemente le<br />

necessità delle applicazioni, riducendone<br />

gli oneri economici associati. Infine, i<br />

dipartimenti IT possono utilizzare procedure<br />

ottimizzate e best practice collaudate,<br />

oltre a servizi di supporto e soluzioni<br />

dedicate sviluppate da partner qualificati e<br />

in grado di semplificare l’implementazione<br />

delle infrastrutture riducendo, al contempo,<br />

i costi globali di installazione.<br />

L’architettura del network Data Center<br />

Cisco crea un ambiente ideale per la protezione<br />

delle applicazioni, dei servizi, delle<br />

informazioni e delle infrastrutture. Aiuta a<br />

garantire il rispetto delle normative e delle<br />

policy aziendali, e permette di usufruire di<br />

un’infrastruttura di rete affidabile dotata<br />

di caratteristiche di sicurezza, disponibilità,<br />

prestazioni e business continuance.<br />

Grazie alla segmentazione end-to-end<br />

degli ambienti network, server e storage,<br />

combinata con i servizi di ottimizzazione<br />

della gestione delle applicazioni, <strong>è</strong> possibile<br />

ottenere benefici immediati anche a<br />

livello di Service-Level Agreements (SLA).<br />

Inoltre, l’estensione o la replica a livello


– Segue<br />

geografico degli ambienti server, storage e<br />

applicativo per il Data Center garantisce<br />

la continuità dei servizi anche nel caso di<br />

malfunzionamenti gravi.<br />

la visione Cisco Data Center 3.0<br />

Uno dei punti dolenti nei Data Center<br />

di oggi, <strong>è</strong> la crescente richiesta di spazio,<br />

di energia e di raffreddamento. Oltre ad<br />

avere numerose risorse nettamente sotto<br />

utilizzate, molti Data Center sono costretti<br />

a mantenere in parallelo due o tre reti<br />

ad alta velocità: la rete IP una rete per lo<br />

storage e, qualche volta, una rete per HPC<br />

(High Performance Computing). Inoltre, i<br />

server spesso hanno delle interfacce dedicate<br />

per la gestione, per il backup o per la<br />

migrazione di virtual machine. Il supporto<br />

di queste interfacce impone costi significativi<br />

connessi alle stesse, al cablaggio,<br />

allo spazio per i rack, all’alimentazione e<br />

al raffreddamento. Unified fabric, innovazione<br />

di Cisco, permette di consolidare<br />

questi diversi tipi di traffico su una sola<br />

rete, general-purpose, ad alte prestazioni e<br />

ad alta disponibilità.<br />

Questo semplifica notevolmente l’infrastruttura<br />

di rete riducendone conseguentemente<br />

i costi: esistono realtà in Italia che,<br />

implementando FcoE, hanno risparmiato<br />

fino al 50%.<br />

Una sola rete infatti significa meno interfacce,<br />

meno switch e meno server. Se a<br />

questo aggiungiamo Cisco Unified Computing<br />

System come tassello fondamentale<br />

per il Dynamic Data Center otterremo<br />

una grande innovazione in grado di unificare<br />

l’elaborazione, la rete e l’accesso storage,<br />

sviluppato proprio sul modello della<br />

virtualizzazione.<br />

Cisco UCS, infatti, richiede meno del<br />

50% dell’infrastruttura di un sistema<br />

tradizionale blade o rack server per il supporto<br />

dello stesso carico applicativo. Ad<br />

esempio nel caso di studio di una grande<br />

azienda con 320 server, abbiamo verificato<br />

che il numero di cavi <strong>è</strong> stato ridotto<br />

dell’86% e i rack del 61%, con un calo<br />

della spesa di alimentazione e raffreddamento<br />

del 19% in 3 anni. Come tutti<br />

sappiamo le spese energetiche e quelle di<br />

raffreddamento sono due degli aspetti più<br />

critici per chi deve gestire i Data Center.<br />

Attualità<br />

DC Products<br />

Green IT: per un data center sostenibile<br />

<strong>La</strong> costante pressione da parte dei governi,<br />

delle aziende e dei consumatori ha portato<br />

i CIO ad affrontare in modo sempre più<br />

responsabile la questione del Green IT.<br />

Il data center consuma molta più energia<br />

rispetto a qualsiasi altro ambiente IT e<br />

le emissioni che esso origina sono una<br />

seria minaccia alla salute dell’ecosistema<br />

globale. Nella vision Cisco, i vendor ed i<br />

professionisti nel campo dell’IT devono<br />

collaborare per affrontare i problemi che<br />

derivano dall’impatto ambientale di queste<br />

operazioni di business.<br />

Cisco, insieme ai propri partner, cerca di<br />

supportare lo staff IT attraverso la fornitura<br />

di contenuti, strumenti di planning<br />

e servizi professionali che permettano di<br />

realizzare infrastrutture potenti ma sostenibili.<br />

Le soluzioni Cisco Energy Efficient<br />

Data Center e le best practice forniscono<br />

una guida pratica su come le organizzazioni<br />

IT possano iniziare a influenzare il<br />

consumo di energia, la sola virtualizzazione<br />

dei data center permette un consumo<br />

di gran lunga più basso di energia e molte<br />

meno emissioni di CO2 .<br />

Per Cisco, operare in ambito di Green<br />

IT non <strong>è</strong> solo una questione di prodotti<br />

e soluzioni, ma <strong>è</strong> un discorso più generale<br />

che coinvolge tutta l’organizzazione.<br />

Si tratta di trasformare l’ecosistema di<br />

business per il futuro, creando un nuovo<br />

mindset e sfruttando l’IT nella sua completezza<br />

in tutti i settori. In questo modo,<br />

le persone e l’ambiente ne beneficeranno<br />

e le aziende migliori saranno quelle che<br />

sapranno sfruttare il Green IT come elemento<br />

di prosperità.<br />

Ulteriori informazioni su Cisco sono presenti<br />

sul sito: www.cisco.com/it<br />

17


CommVault.<br />

E’ ora di semplificare il backup.<br />

<strong>La</strong> gestione dei dati non deve essere complessa. Commvault Simpana<br />

Backup & Recovery software controlla tutti i dati da un’unica console;<br />

e con il suo quadro architettonico unico, e’ facile aggiungere altre<br />

funzionalita’ di gestione nel momento in cui le esigenze evolvono.<br />

E’ il momento di scegliere Commvault.<br />

BACK UP<br />

& RECOVERY<br />

www.commvault.it<br />

ARCHIVE REPLICATION SRM SEARCH


Attualità<br />

Tecnologie: Clienti, DlP e Single Point of Management<br />

<strong>La</strong> parola d’ordine <strong>è</strong> abbattere i costi. Ciò<br />

<strong>è</strong> doveroso in un periodo di crisi economica.<br />

Anche se, come ci si augura, la<br />

ripresa dovesse definitivamente arrivare,<br />

il mandato per gli IT department sarà<br />

unico: semplificare, diminuire, gestire. Per<br />

ognuno di questi imperativi, esistono delle<br />

implicazioni di carattere tecnologico e di<br />

management, con un ‘attenzione ben precisa<br />

verso tecnologie e processi.<br />

Single point of Management:<br />

raggiungere lo scopo<br />

Con questo termine si definisce la possibilità<br />

di gestire il numero più alto di oggetti<br />

architetturali da un’unica piattaforma. Si<br />

tratta di un paradigma sempre più richiesto<br />

nell’ambito del network (and security)<br />

management, legato principalmente al tipo<br />

di architettura software core che gestisce i<br />

dispositivi. Questo tema viene solitamente<br />

valutato da due prospettive: sviluppo e<br />

gestione operativa.<br />

Dal primo punto di vista dei fornitori, la<br />

tendenza di alcuni <strong>è</strong> quella di sviluppare (e<br />

supportare) un singolo sistema operativo,”<br />

hardenizzato” (cio<strong>è</strong> irrobustito dal punto<br />

di vista della sicurezza), e creato in una<br />

maniera tale da mettere a disposizione una<br />

piattaforma trasversale a tutta la gamma<br />

degli eventuali prodotti immessi nel ciclo<br />

biologico IT. Questo sistema operativo<br />

deve essere in grado, quindi, di garantire<br />

quanto segue:<br />

a) Un’unica piattaforma, scalabile, in<br />

grado di “replicarsi” grazie anche ai<br />

suoi componenti modulari, su tutta<br />

l’offerta di dispositivi. Dal punto di<br />

vista della semplificazione, questo criterio<br />

rende meno complesso lo sviluppo<br />

ed, evidentemente, abbassa i costi<br />

da entrambi i lati.<br />

b) <strong>La</strong> piattaforma di cui sopra <strong>è</strong> in grado<br />

di garantire (in teoria) anche un livello<br />

di sicurezza superiore in quanto essendo<br />

basata su un core unico, questo <strong>è</strong><br />

più governabile e gli sforzi di ricerca e<br />

sviluppo per la sicurezza sono concentrati<br />

verso un unico obiettivo.<br />

c) Solitamente questo tipo di piattaforme<br />

<strong>è</strong> in grado di garantire una certa<br />

modularità e scalabilità, oltre che<br />

conformità agli standard. Dal punto di<br />

vista del fornitore questo significa una<br />

maggiore reattività in termini di supporto<br />

tecnico (anche evolutivo) mentre<br />

dal punto di vista del Cliente i costi<br />

di training e supporto interno sono<br />

ridotti a tutto vantaggio della migliore<br />

gestibilità di tutto il centro di costo,<br />

incluso evidentemente il processo di<br />

change management.<br />

Va detto a tal proposito che, in base<br />

all’esperienza di advisor dell’autore di<br />

questo articolo, il numero dei Clienti che<br />

classifica un potenziale fornitore in base<br />

a questi parametri <strong>è</strong> in aumento, vista<br />

altresì la necessità di comprimere i costi<br />

di approvvigionamento e, preferibilmente,<br />

poter sviluppare/integrare le proprie idee<br />

sulla piattaforma tecnologica prescelta.<br />

Dal punto di vista dell’offerta, invece,<br />

questo paradigma <strong>è</strong> sicuramente valido in<br />

quanto consente ai fornitori di garantire<br />

un focus importante su budget e qualità<br />

della tecnologia.<br />

Il DlP: Stato dell’arte<br />

Con l’avvento delle normative di compliance<br />

correlate alla protezione dei dati<br />

sensibili e ai reati informatici, le aziende<br />

hanno di fatto l’obbligo di porre in essere<br />

le più adeguate misure di sicurezza per la<br />

prevenzione dei reati informatici in generale.<br />

Dette normative sono di fatto vigenti,<br />

a vario titolo, in Italia e all’Estero e<br />

richiedono un’applicazione rigorosa pena<br />

importanti sanzioni di tipo civile e penale.<br />

Per questo motivo, se come spiegato<br />

nel paragrafo precedente esistono degli<br />

obiettivi di cost and performance management<br />

ormai diventati parte del DNA delle<br />

aziende, esistono dei constraing di sicurezza<br />

dai quali non si può prescindere.<br />

È questo il mondo del Data Leakage Prevention<br />

(DLP), un settore a cui le aziende<br />

medio grandi devono, per forza di cose,<br />

guardare e su cui si rivolgeranno molti<br />

degli investimenti nel prossimo biennio,<br />

Security<br />

Dario Forte<br />

CISM, CFE<br />

Founder and CEO di CF<strong>La</strong>bs<br />

Docente di Gestione degli<br />

Incidenti informatici all’Universita’<br />

di Milano, ha lavorato<br />

con NASA, Esercito Americano<br />

e Governo Italiano. Ha<br />

pubblicato nove libri e circa<br />

trecento articoli in Italia, Usa,<br />

Sudamerica e Asia.<br />

www.dflabs.com<br />

dario.forte@dflabs.com<br />

19


20<br />

– Segue<br />

Security<br />

Attualità<br />

crisi permettendo. Per questo motivo i<br />

Vendor si stanno attrezzando già da tempo<br />

e propongono varie tipologie di soluzioni<br />

al problema, che andremo ad esaminare<br />

nelle generalità.<br />

Esiste più di un approccio tecnologico al<br />

problema, tenendo comunque conto del<br />

fatto che non esiste una soluzione che si<br />

basi solo sulla tecnologia stessa, ma il tutto<br />

necessita di una risposta coordinata top<br />

down. Ad ogni modo, i paradigmi tecnologici<br />

di riferimento sono i seguenti:<br />

1) Host based. Si agisce in questo caso<br />

tramite software con degli agenti<br />

installati sui client e sui server, il tutto<br />

controllato da una console centrale ,<br />

il cui compito rimane quello di gestire<br />

task e reportistica e, ove possibile,<br />

azioni di risposta. Di solito questi<br />

agenti effettuano più task contemporaneamente<br />

(malicious code e dlp per<br />

esempio) e possono risultare avvantaggiati<br />

i fornitori di antivirus che hanno<br />

evidentemente già una base installata<br />

su cui possono integrare pezzi aggiuntivi<br />

di software<br />

2) Network Based. In questo caso si<br />

lavora “ascoltando” il traffico di livello<br />

3, interpretandolo, ricostruendolo<br />

e interfacciandolo con un sistema di<br />

reportistica e di alerting, in grado di<br />

garantire l’immediata intercettazione<br />

di eventi anomali.<br />

3) Combined model. Si tratta, come dice<br />

la parola stessa, di un approccio combinato,<br />

che viene unito anche ad altre<br />

tecnologie collaterali. Il tutto evidentemente<br />

basato sulla correlazione tra<br />

eventi.<br />

In questo caso, se nel settore precedente<br />

il cliente guarda principalmente al rapporto<br />

prezzo/gestibilità/semplificazione,<br />

il medesimo fa attenzione, oltre a quanto<br />

sopra, altresì al grado di efficacia dell’architettura<br />

di prevenzione e, ovviamente,<br />

alla sua espandibilità in termini generali.<br />

Ecco quindi i Vendor che stanno iniziando<br />

a proporre soluzioni in grado di integrarsi<br />

con quanto già esistente e, in altri casi, di<br />

essere pronte alla successiva integrabilità<br />

con oggetti che saranno successivamente<br />

inseriti nell’architettura IT. Non dimentichiamo,<br />

infatti, che l’owner di processo<br />

<strong>è</strong>, nella maggior parte dei casi, il CIO,<br />

che viene interessato da Management e<br />

Compliance Officer nell’esecuzione delle<br />

politiche aziendali di riferimento.<br />

Al momento in cui scriviamo, l’offerta in<br />

questo settore <strong>è</strong> abbastanza variegata e<br />

più volte la stessa cosa viene chiamata in<br />

modo diametralmente opposto dai vari<br />

vendor. I fattori di differenziazione, quindi,<br />

rischiano di essere associati meramente<br />

al marketing di prodotto, la qual cosa<br />

genera automaticamente problemi a livello<br />

di pricing, che va verso il basso. Gioverà<br />

comunque sapere che i Clienti, specie<br />

quelli di fascia alta, hanno maggiore propensione<br />

a valutare l’efficacia delle soluzioni<br />

, in primis, e solo successivamente<br />

ragionare sui costi. E comunque evidente<br />

che la scala potrebbe invertirsi in caso di<br />

clienti di fascia inferiore, ovviamente più<br />

concentrati sul prezzo che sui contenuti<br />

(dura lex sed lex).<br />

Conclusioni<br />

Ma allora cosa scegliere? Nel segmento dei<br />

network devices con funzioni di sicurezza<br />

avanzata, il criterio del single management,<br />

se soddisfatto, può sicuramente<br />

costituire un fattore di differenziazione,<br />

alla luce altresì della situazione economica<br />

vigente. Diverso, invece, il discorso del<br />

DLP ove, a parere di chi scrive, il fattore<br />

prezzo dovrebbe essere soltanto un parziale<br />

elemento di scelta. Ciò non significa<br />

che i vendor siano autorizzati a sparare<br />

cifre stellari, ma sicuramente, in luogo<br />

di investimenti più elevati derivanti dal<br />

valore delle informazioni da proteggere, il<br />

Cliente potrà chiedere sicuramente di più<br />

al suo partner, specie in tema di prestazioni<br />

ed efficacia del prodotto acquistato.


Redazionale<br />

Juniper Networks dà vita a un nuovo modo<br />

di interpretare il networking<br />

Juniper Networks ha annunciato una serie<br />

di nuovi software che danno corpo a un<br />

concetto di rete totalmente nuovo, rivolto<br />

ad aziende e service provider. <strong>La</strong> nuova<br />

offerta propone le tecnologie piu’ avanzate<br />

completabili attraverso partnership e personalizzazioni,<br />

in un ecosistema aperto e<br />

votato all’innovazione.<br />

Tra le principali soluzioni presentate da<br />

Juniper Networks spicca l’ulteriore evoluzione<br />

del software Junos ® : la piattaforma<br />

software evoluta e aperta che offre ai<br />

clienti la possibilità di programmare direttamente<br />

funzionalita’ innovative a diversi<br />

livelli di rete.<br />

Tra queste la nuova piattaforma applicativa<br />

di rete Junos Space e il nuovo client di<br />

rete integrato Junos Pulse, tutti elementi<br />

basati sugli stessi principi progettuali,<br />

sullo stesso approccio all’integrazione e<br />

sulle stesse metodologie di sviluppo.<br />

In particolare, Junos Space e’ la nuova<br />

piattaforma software aperta e altamente<br />

scalabile, disegnata per la gestione della<br />

rete ma anch’essa aperta ad applicazioni di<br />

partner, clienti e ISV.<br />

Junos Space comprende<br />

Ambiente runtime per ospitare applicazioni;<br />

Infrastruttura completa per la gestione<br />

di rete e applicazioni;<br />

Ambiente hot-pluggable per consentire<br />

alle applicazioni e ai dispositivi di essere<br />

integrati dinamicamente;<br />

Interfaccia utente Web 2.0 semplice ed<br />

efficace, per aumentare la produttivita’;<br />

In termini di gestione dei nodi di rete,<br />

tra le principali caratteristiche di Junos<br />

Space riferite al deployment immediato<br />

dei dispositivi Juniper sono gia’ previsti<br />

i seguenti moduli:<br />

Servizio di provisioning disponibile<br />

“Out of the box” e gestione di rete per<br />

mercati verticali: Carrier Ethernet, Core<br />

IP Backbone, Soluzioni Security, IP<br />

Backhaul<br />

Junos Space e’ una piattaforma applicativa<br />

di rete aperta che ospita applicazioni adatte<br />

a ridurre i costi e la complessita’, rivolta<br />

a semplificare i processi di business.<br />

le 3 caratteristche fondamentali<br />

Semplicita’. l’interfaccia utente di Junos<br />

Space e’ disegnata sulla base dei principi<br />

“Design User Centric” per ottenere la<br />

migliore “esperienza utente”. All’interno<br />

del ciclo di vita della rete sono stati<br />

identificati i compiti piu’ complessi e<br />

costosi e Juniper Networks ha progettato<br />

soluzioni esplicitamente riferite a<br />

queste problematiche.<br />

Junos Space Graphical User Interface<br />

(GUI) e’ accessibile utilizzando un normale<br />

web browser. Il client GUI utilizza<br />

la tecnologia Web 2.0 per fornire un’interfaccia<br />

utente ricca e flessibile.<br />

Intelligenza: la piattaforma principale<br />

fornisce, partendo da un livello di astrazione<br />

di rete, funzioni e servizi automatici<br />

per abilitare applicazioni intelligenti.<br />

Include best practices per automatizzare<br />

compiti ripetitivi, minimizzare gli input<br />

da parte dell’utente e applicare servizi in<br />

maniera scalabile. Le applicazioni sono<br />

user-centric cioe’ flessibili per creare<br />

workflow personalizzati: dal definire e<br />

implementare servizi fino ad attuare e<br />

monitorare i servizi di implementazione.<br />

Junos Space e’ aperto. e’ un ambiente<br />

multi-uso che consente al cliente di creare<br />

le proprie applicazioni per aumentare<br />

la produttivita’, la collaborazione e le<br />

operazioni di rete.<br />

Security<br />

Fabio Palozza<br />

Systems Engineer Manager<br />

www.juniper.net/it/it<br />

Infine e’ dotato di un framework completo<br />

per lo sviluppo di applicazioni rapida e<br />

include un’infrastruttra comune, un toolkit<br />

con servizi integrati, che opera senza<br />

restrizioni su tutte le operazioni di rete<br />

sviluppate su Juniper, le applicazioni e i<br />

widget per consentire la prototipazione di<br />

semplici interfacce utenti e API standard<br />

per l’integrazione di applicazioni di terze<br />

parti.<br />

Un’applicazione creata su Junos Space e’<br />

hot-pluggable: applicazioni Juniper o di<br />

terze parti possono essere aggiunte con un<br />

semplice download sulla piattaforma e il<br />

sistema automaticamente le rende disponibili,<br />

inclusi la diffusione di eventuali<br />

codici ai client. Utilizzando l’interfaccia<br />

Device Management Interface (DMI)<br />

e’ anche possible aggiungere dispositivi<br />

hot-pluggable e updates, applicazioni inservice,<br />

upgrade di dispositivi al fine di<br />

aumentare la disponibilita’ di servizi e la<br />

business continuity.<br />

L’annuncio avvenuto proprio in occasione<br />

del 40mo anniversario della nascita di<br />

Internet rispecchia la vision di Juniper che<br />

delinea il networking del futuro aperto,<br />

scalabile, semplice, sicuro e basato sull’automazione<br />

con l’obiettivo di fronteggiare<br />

la crescita esponenziale dei servizi Internet<br />

per la produttività aziendale e personale.<br />

21


22<br />

Security<br />

Redazionale<br />

Determinare il TCO di una soluzione<br />

di autenticazione a due fattori<br />

Daniele Zappelli<br />

Channel Account Manager<br />

daniele.zappelli@rsa.com<br />

Le organizzazioni da sempre richiedono<br />

la verifica delle identità degli utenti prima<br />

di consentire l’accesso a risorse strategiche<br />

aziendali. Il fine <strong>è</strong> sempre il medesimo:<br />

prevenire l’accesso non autorizzato. Le<br />

modalità di identificazione utilizzate/scelte<br />

dipendono dall’importanza e dal valore<br />

delle risorse da proteggere e offrono<br />

differenti livelli di sicurezza, praticità per<br />

l’utente e costi.<br />

L’autenticazione a due fattori richiede<br />

all’utente di utilizzare ciò che lui conosce,<br />

la sua password, unitamente a ciò che<br />

possiede, un token, una smart card, una<br />

immagine biometrica. L’identificazione a<br />

due fattori <strong>è</strong> il metodo più utilizzato per<br />

l’accertamento dell’identità.<br />

I fattori che comprimono il total cost of<br />

ownership (TCO) della soluzione e forniscono<br />

un framework di comparazione<br />

per offerte simili costituiscono l’oggetto di<br />

questo articolo e sono:<br />

Il costo d’acquisto del prodotto, che può<br />

essere un token, una smart card, un telefono<br />

cellulare… Alcuni apparati hanno<br />

aspettative di funzionamento (durata) che<br />

impattano sul costo iniziale. Ad esempio,<br />

il costo di un token che ha un’aspettativa<br />

di vita maggiore, potrebbe essere<br />

inizialmente più costoso, ma avrebbe un<br />

costo annuale inferiore rispetto ad uno<br />

con durata più breve. Perché un token,<br />

o un qualsiasi device, ha un aspettativa<br />

di durata predeterminata? Sulla base di<br />

quanto confermato dai clienti, RSA ha<br />

rilevato preferibile prevedere e pianificare<br />

la scadenza di ogni device piuttosto che<br />

trovarsi in balia di scadenze improvvise.<br />

Altro aspetto da considerare <strong>è</strong> la qualità<br />

del device e la garanzia offerta dal vendor.<br />

Device di scarsa qualità si rompono facilmente<br />

e i costi di sostituzione erodono il<br />

risparmio iniziale. <strong>La</strong> perdita di produttività<br />

del dipendente, i costi di help desk,<br />

quelli di implementazione aggiuntivi e di<br />

riacquisto aumentano considerevolmente<br />

il TCO.<br />

Il server di autenticazione <strong>è</strong> la componente<br />

che riceve e verifica le informazioni<br />

fornite dall’utente, autorizzandolo o meno<br />

all’accesso. Il server dovrebbe fornire l’interfaccia<br />

amministrativa per la gestione di<br />

funzioni basilari quali l’inserimento o la<br />

cancellazione di utenti e/o l’assegnazione,<br />

ri-assegnazione di device. Inoltre, grazie<br />

alla console self service, gli utenti possono<br />

effettuare in autonomia azioni quali<br />

il reset del codice PIN o richiedere una<br />

password di emergenza. E’ importante<br />

prevedere funzionalità di alta affidabilità,<br />

e verificare se la soluzione scelta le include<br />

nel costo iniziale. Alcuni vendor perseguono<br />

la tattica dell’unbundling, vendendo<br />

certe funzionalità separatamente e con<br />

costi aggiuntivi.<br />

Il costo di manutenzione, solitamente<br />

calcolato come percentuale sul prezzo del<br />

server di autenticazione, può variare da<br />

vendor a vendor. Considerando l’offerta<br />

di manutenzione siate sicuri di valutare il<br />

costo orario del supporto tecnico, dei servizi<br />

online e delle policy relative al rilascio<br />

di nuove software release. Alcuni vendor<br />

potrebbero prevedere costi aggiuntivi<br />

per nuove release di prodotto. I costi di<br />

system integration sono quelli associati<br />

alla personalizzazione della soluzione sulla<br />

base di specifiche esigenze. Un vendor che<br />

offre un certificato di assoluta interoperabilità<br />

con molti sistemi terze parti contribuisce<br />

ad eliminare dei costi addizionali di<br />

servizi professionali, riducendo il TCO.<br />

I costi giornalieri associati all’operatività<br />

dei servizi di autenticazione. Spetta ad un<br />

amministratore la gestione dei task di assegnazione<br />

dei device e il relativo supporto/<br />

help desk (PIN dimenticato, sincronizzazione<br />

del device o del server…). Questi<br />

costi amministrativi e di staff possono<br />

essere ridotti offrendo funzionalità self<br />

service.<br />

<strong>La</strong> necessità di sostituire un device danneggiato<br />

o smarrito rappresenta un costo,<br />

non solo per il ri-acquisto ma anche per<br />

le spese di distribuzione. Per i device<br />

danneggiati <strong>è</strong> bene prestare attenzione alla<br />

qualità e alla garanzia offerta dal vendor.<br />

Prodotti che frequentemente si danneggiano<br />

fanno lievitare i costi. Alcuni vendor<br />

offrono una garanzia limitata nel tempo<br />

mentre alti potrebbero richiedere dei costi<br />

addizionali per questo servizio.<br />

RSA SecurID<br />

RSA SecurID, viene utilizzato da oltre<br />

40.000.000 di persone al mondo. Facile<br />

comprendere come RSA sia ben posizionata<br />

nel mercato e sia la guida naturale per<br />

quelle aziende che vogliono proteggere<br />

identità, infrastrutture e informazioni da<br />

attacchi esterni.<br />

Per ulteriori informazioni:<br />

www.rsa.it


Rischi normativi per le aziende derivanti<br />

dalla perdita di dati<br />

<strong>La</strong> perdita di dati e informazioni dai sistemi<br />

informatici aziendali, può avere anche<br />

delle conseguenze sotto il profilo sanzionatorio,<br />

in caso di mancato rispetto delle<br />

normative vigenti che impattano su questo<br />

ambito. In particolare, occorre considerare<br />

che i sistemi informatici aziendali contengono<br />

inevitabilmente dati personali, in<br />

alcuni casi anche sensibili, ed il legislatore<br />

comunitario ed italiano hanno pertanto<br />

considerato i rischi di violazione della<br />

privacy connessi all’utilizzo delle nuove<br />

tecnologie. Per questi motivi il decreto<br />

legislativo 30 giugno 2003 n° 196 (Codice<br />

in materia di protezione dei dati personali)<br />

ha modificato e introdotto ex novo specifici<br />

obblighi di sicurezza anche per coloro<br />

che trattano dati personali con l’ausilio di<br />

strumentazioni informatiche.<br />

Come noto, il codice, con riferimento<br />

alle misure di sicurezza, ha previsto l’importante<br />

distinzione tra misure idonee<br />

e misure minime, con le differenze in<br />

termini di disciplina ad esse associata di<br />

seguito brevemente delineate. Il principio<br />

fondamentale in materia di applicazione<br />

delle misure di sicurezza a protezione dei<br />

dati personali <strong>è</strong> quello stabilito dall’art. 31<br />

d.lgs 196/2003 (“Obblighi di sicurezza”)<br />

in base al quale ”I dati personali oggetto<br />

di trattamento sono custoditi e controllati,<br />

anche in relazione alle conoscenze acquisite<br />

in base al progresso tecnico, alla natura<br />

dei dati e alle specifiche caratteristiche<br />

del trattamento, in modo da ridurre al<br />

minimo, mediante l’adozione di idonee e<br />

preventive misure di sicurezza, i rischi di<br />

distruzione o perdita, anche accidentale,<br />

dei dati stessi, di accesso non autorizzato o<br />

di trattamento non consentito o non conforme<br />

alle finalità della raccolta”. Questo<br />

articolo, quindi, impone alle organizzazioni<br />

di effettuare una valutazione al proprio<br />

interno dei rischi di compromissione del<br />

proprio patrimonio informativo, al fine<br />

di individuare le misure di sicurezza che<br />

risultino idonee alla loro prevenzione. Il<br />

Codice prevede espressamente un obbligo<br />

di protezione dei dati personali dal rischio<br />

di una loro distruzione o perdita anche<br />

accidentale. Si sottolinea come il legislatore<br />

abbia ritenuto di non fornire alcuna<br />

elencazione delle misure di sicurezza,<br />

proprio in considerazione del fatto che<br />

l’idoneità di un complesso di misure di<br />

sicurezza dipende delle specifiche caratteristiche<br />

del contesto delle singole organizzazioni.<br />

Il codice, inoltre, non ricollega<br />

alla violazione di questa norma alcuna<br />

sanzione di carattere penale, tuttavia, sul<br />

piano civilistico, la mancata adozione<br />

delle misure idonee che risultino in tal<br />

senso insufficienti nella valutazione del<br />

magistrato eventualmente adito determinerebbero<br />

la condanna al risarcimento dei<br />

danni patiti dal terzo interessato. Attraverso<br />

la qualificazione del trattamento<br />

dei dati personali come attività pericolosa<br />

(art. 2050 c.c.), infatti, la colpa in capo<br />

all’azienda nella verificazione di un danno<br />

si considera presunta, con il difficile onere<br />

in capo a quest’ultima di dimostrare, a sua<br />

giustificazione, di aver adottato tutte le<br />

misure idonee ad evitarlo e che lo stesso<br />

si <strong>è</strong> quindi verificato per causa a lei non<br />

imputabile.<br />

Il Codice, ha poi introdotto il concetto<br />

di “misure di sicurezza minime”, che si<br />

sostanziano in quelle misure di sicurezza<br />

(dettagliatamente elencate nell’articolo 34<br />

e nell’Allegato B del Codice) che devono<br />

tassativamente essere applicate nei casi ivi<br />

previsti da tutti i soggetti che effettuano<br />

trattamenti di dati personali con strumenti<br />

elettronici (analoghe misure minime sono<br />

previste anche per i trattamenti non automatizzati).<br />

Lo scopo di tale previsione <strong>è</strong><br />

quello di assicurare a tutti i tipi di trattamento<br />

effettuati con tali strumenti una<br />

soglia minima di protezione, al di sotto<br />

della quale non <strong>è</strong> consentito scendere<br />

posto che in tali casi di inadempimento si<br />

applicano le sanzioni amministrative (da<br />

ventimila euro a centoventimila euro – art.<br />

162 comma 2 d.lgs. 196/2003) e penali<br />

(l’arresto sino a due anni in capo al soggetto<br />

tenuto all’applicazione delle misure<br />

minime, salva la possibilità si estinguere<br />

il reato a particolari condizioni - art. 169<br />

d.lgs. 196/2003) previste dal codice e<br />

recentemente inasprite.<br />

Sulla base delle precedenti considerazioni,<br />

il titolare del trattamento dei dati per<br />

Parola di legale<br />

Security<br />

Gabriele Faggioli<br />

Legale, Partner ISL<br />

gabriele.faggioli@<br />

islconsulting.it<br />

23


– Segue<br />

Security<br />

Parola di legale<br />

sonali dovrà anche verificare all’interno<br />

dell’azienda la corretta applicazione delle<br />

misure di sicurezza implementate ed in<br />

particolare l’osservanza delle direttive<br />

impartite ai propri dipendenti (per esempio<br />

attraverso regolamenti sull’utilizzo<br />

delle strumentazioni informatiche ecc).<br />

Occorre infatti considerare che l’azienda<br />

potrebbe essere tenuta a risarcire i danni<br />

arrecati a terzi dalla perdita o distruzione<br />

dei dati conservati, anche nel caso di comportamento<br />

di un dipendente che abbia<br />

omesso (colposamente o dolosamente) di<br />

adottare le misure di sicurezza o le regole<br />

di comportamento a lui prescritte. Ai<br />

sensi dell’art. 2049 c.c. (“Responsabilità<br />

dei padroni e dei committenti”), infatti, “I<br />

padroni e i committenti sono responsabili<br />

per i danni arrecati dal fatto illecito dei<br />

loro domestici e commessi nell’esercizio<br />

delle incombenze a cui sono adibiti”. Si<br />

tratta in sostanza di un caso di responsabilità<br />

indiretta (o per fatto altrui) del datore<br />

di lavoro per i danni arrecati a terzi dal<br />

fatto illecito del dipendente in occasione<br />

dell’esercizio delle proprie mansioni. <strong>La</strong><br />

giurisprudenza ha interpretato quest’ultimo<br />

requisito in modo molto amplio<br />

stabilendo, per esempio che “il rapporto di<br />

‘occasionalità necessaria” tra l’illecito ed il<br />

rapporto datore di lavoro-dipendente sussi-<br />

ste anche qualora il dipendente abbia ecceduto<br />

i limiti delle sue mansioni o incombenze,<br />

finanche trasgredendo gli ordini<br />

ricevuti, sempre che egli abbia perseguito<br />

finalità coerenti con quelle in vista delle<br />

quali le mansioni o incombenze gli furono<br />

affidate” (da ultimo Cassazione Civile,<br />

sentenza n. 6632 del 12 marzo 2008). Il<br />

fondamento di questa forma di responsabilità<br />

era originariamente individuato dalla<br />

dottrina nella colpa presunta del datore di<br />

lavoro per non aver correttamente scelto<br />

il dipendente o vigilato sulla sua attività.<br />

L’attuale orientamento dottrinale ritiene<br />

invece che in realtà questa norma abbia<br />

l’obiettivo principale di meglio tutelare gli<br />

interessi dei terzi accollando la responsabilità<br />

in capo al soggetto che si avvale delle<br />

attività dei dipendenti.<br />

Fermo restando quanto sopra, in alcuni<br />

casi le condotte del dipendente volte a<br />

cancellare o distruggere i dati conservati<br />

dall’azienda possono comunque avere una<br />

rilevanza in sede penalistica. Si consideri,<br />

a titolo meramente esemplificativo quanto<br />

disposto dall’art. 635 bis c.p., recentemente<br />

sostituito dall’art. 5 l. 18 marzo<br />

2008, n. 48 (“Ratifica ed esecuzione della<br />

Convenzione del Consiglio d’Europa sulla<br />

criminalità informatica, fatta a Budapest<br />

il 23 novembre 2001, e norme di adeguamento<br />

dell’ordinamento interno”). In base<br />

all’articolo citato (“Danneggiamento di<br />

informazioni, dati e programmi informatici”)<br />

“Salvo che il fatto costituisca più grave<br />

reato, chiunque distrugge, deteriora, cancella,<br />

altera o sopprime informazioni, dati<br />

o programmi informatici altrui <strong>è</strong> punito, a<br />

querela della persona offesa, con la reclusione<br />

da sei mesi a tre anni”. In questi casi,<br />

fermo restando la responsabilità diretta del<br />

dipendente in sede penale, sarà comunque<br />

importante per l’azienda poter dimostrare<br />

di aver comunque adottato tutte le misure<br />

minime ed idonee a tutela dei dati personali<br />

trattati, per evitare che alla stessa<br />

possano essere attribuite diverse responsabilità<br />

per la mancata osservanza delle<br />

disposizioni di cui al d.lgs 196/2003.


Case Study<br />

AuSl di Piacenza si affida a Stonesoft per la sicurezza<br />

Costituita nel 1994 dalla fusione di tre<br />

Unità Sanitarie Locali, l’AUSL di Piacenza<br />

estende la propria competenza su tutto<br />

il territorio della Provincia di Piacenza.<br />

Dispone di un’infrastruttura di rete unica<br />

a livello provinciale che collega 1500 PC a<br />

60 server e tutti gli apparati elettromedicali<br />

informatizzati raccolti in due grandi sedi<br />

amministrative, cinque stabilimenti ospedalieri<br />

e circa trenta sedi minori dislocate<br />

su tutta la provincia emiliana utilizzando<br />

tecnologie che spaziano dalle Fibre ottiche<br />

alle più comuni ADSL.<br />

Facilmente comprensibile, quindi, la<br />

necessità per l’AUSL di Piacenza di<br />

disporre di un’architettura di sicurezza<br />

flessibile e user-friendly in grado di<br />

gestire la complessità di un sistema di<br />

accesso unico alla rete. Per il processo di<br />

partner selection AUSL di Piacenza si <strong>è</strong><br />

servita del supporto del system integrator<br />

Emilia Informatica, il cui ruolo <strong>è</strong> stato<br />

fondamentale nel definire l’architettura di<br />

protezione perimetrale e nell’armonizzare<br />

la gestione di molteplici link dispersi<br />

geograficamente, adattandoli a strumenti<br />

omogenei, facilmente gestibili e intercambiabili<br />

tra loro. <strong>La</strong> fase di partner selection<br />

ad opera di AUSL di Piacenza si <strong>è</strong> conclusa<br />

con la scelta delle soluzioni Stonesoft,<br />

innovativa multinazionale di origine finlandese<br />

presente nel mercato della sicurezza<br />

logica dal 1990.<br />

Alla fase di test, durata due mesi, <strong>è</strong> seguita<br />

l’implementazione di una coppia di<br />

appliance StoneGate Firewall ad alta<br />

affidabilità, che fin da subito hanno dato<br />

prova di livelli maggiori di performance ed<br />

efficienza, con un ottimo rapporto costi/<br />

funzionalità erogate. L’impiego delle tecnologie<br />

Stonesoft ha permesso all’Azienda<br />

Sanitaria Locale di rendere uniforme l’architettura<br />

di rete a livello perimetrale, con<br />

la possibilità di gestire da un solo punto<br />

tutti gli accessi verso internet (reti internazionali<br />

e rete regionale). Dal punto di vista<br />

tecnico, il supporto di Emilia Informatica<br />

si <strong>è</strong> rivelato fondamentale per disegnare<br />

la soluzione, effettuare l’installazione e la<br />

configurazione dell’ambiente in accordo e<br />

a supporto di AUSL di Piacenza.<br />

Nel corso degli anni, si <strong>è</strong> resa necessaria<br />

una revisione dell’intera infrastruttura di<br />

sicurezza per adeguarla alle mutate esigenze<br />

dell’Azienda Sanitaria. Nel 2008, la<br />

coppia iniziale di dispositivi StoneGate <strong>è</strong><br />

stata sostituita da tre coppie di appliance<br />

più performanti della piattaforma StoneGate,<br />

cui <strong>è</strong> stata affiancata una coppia<br />

StoneGate SSL/VPN in Ridondanza, per<br />

l’accesso alla rete da dispositivi mobili, la<br />

cui scelta <strong>è</strong> stata privilegiata da parte di<br />

AUSL di Piacenza in quanto nativamente<br />

compatibili con la smart card aziendale,<br />

e un’ulteriore coppia di Firewall ad alta<br />

affidabilità per la protezione degli accessi<br />

dall’esterno. Grazie a una serie di funzioni<br />

firewall di nuova generazione, la piattaforma<br />

StoneGate <strong>è</strong> stata in grado di rispondere<br />

appieno alle esigenze di AUSL di Piacenza<br />

di protezione degli accessi al Web.<br />

Attualmente la nuova infrastruttura di rete<br />

di AUSL di Piacenza prevede una connessione<br />

diretta con Lepida, la rete a banda<br />

larga della Regione Emilia Romagna (fino<br />

a 100 MB), che risulta anch’essa protetta<br />

dalle applicazioni Stonesoft.<br />

Security<br />

Daniele Tinelli<br />

Responsabile dei Servizi<br />

di Networking<br />

“Quando ho scelto di adottare<br />

StoneGate mi aspettavo<br />

solo un Firewall. Ho scoperto,<br />

invece, anche tante altre<br />

funzionalità straordinarie<br />

che assicurano la continuità<br />

operativa del servizio e il funzionamento<br />

ininterrotto della<br />

connettività di rete, elementi<br />

imprescindibili per un’Azienda<br />

Sanitaria”, afferma Daniele<br />

Tinelli, Responsabile dei Servizi<br />

di Networking all’interno<br />

dell’Unità Operativa Sistemi<br />

Informativi dell’AUSL di<br />

Piacenza<br />

25


26<br />

Security<br />

la parola ai Partner<br />

I rischi per la sicurezza di Cloud Computing<br />

e Social Media analizzati da Emilio Turani di Stonesoft<br />

e Massimo Turchetto di SecureGate.<br />

Emilio Turani<br />

Country Manager Italy ,Greece,Turkey &<br />

Italian Switzerland<br />

info.italy@stonesoft.it<br />

Un vendor e un system integrator, legati<br />

da un decennale rapporto di collaborazione,<br />

si confrontano sulle evoluzioni dello<br />

scenario di sicurezza a fronte delle nuove<br />

minacce provenienti da Cloud Computing<br />

e Social Media<br />

D: Quanto il ricorso all’Outsourcing o il<br />

boom dei Social Network hanno inciso<br />

sull’evoluzione e l’incremento delle<br />

minacce?<br />

Turchetto: Enormemente e sempre più<br />

incideranno. Cloud Computing e Social<br />

Network sono utilizzati in maniera crescente<br />

dalle aziende per ottimizzare le<br />

risorse o per interagire e cercare nuovi<br />

clienti, soprattutto in questo momento<br />

di recessione. Ma se da un lato si rivelano<br />

straordinarie opportunità, dall’altro<br />

introducono nuove minacce, che si stanno<br />

diffondendo in maniera esponenziale. Nel<br />

caso del Cloud Computing, ad esempio,<br />

può capitare che le aziende che offrono in<br />

outsourcing servizi on-line appartengano<br />

ad un network. Il fornitore di servizi in<br />

contatto con il cliente finale, infatti, può<br />

a sua volta riferirsi ad altre aziende che<br />

erogano lo stesso servizio on the cloud.<br />

Di conseguenza, il cliente finale si troverà<br />

a far gestire i propri dati sensibili non<br />

solo dal fornitore principale, ma anche<br />

dalla rete di provider esterni che si viene<br />

a creare, perdendo percezione e controllo<br />

delle informazioni. Gli accordi sul livello<br />

del servizio non risolvono in toto questo<br />

problema, in quanto vengono siglati tra<br />

il fornitore principale e il cliente finale,<br />

ma restano esclusi tutti gli altri eventuali<br />

componenti del network di Cloud Computing.<br />

<strong>La</strong> sfida <strong>è</strong> pertanto quella di regolamentare<br />

la fornitura di questi servizi,<br />

attraverso standard di mercato condivisi<br />

da tutta la rete di Cloud Computing. A<br />

questi vanno aggiunti strumenti interoperabili<br />

di autenticazione, di controllo degli<br />

accessi, di cifratura dei dati, di Data Loss<br />

Prevention che consentano di ricorrere in<br />

maniera sicura a questi nuovi strumenti.<br />

Anche le minacce che si diffondono attraverso<br />

i Social Network sono in sostanziale<br />

aumento e si possono paragonare all’impatto<br />

che lo spam via mail ha registrato<br />

fino a qualche anno fa. <strong>La</strong> sicurezza diventa<br />

pertanto il fattore abilitante all’utilizzo<br />

professionale di queste nuove tecnologie,<br />

ma devono essere definiti standard di interoperabilità<br />

tra i vari fornitori di servizio.<br />

Turani: Mi trovo assolutamente d’accordo.<br />

Vorrei porre l’attenzione però anche<br />

sull’aspetto culturale, che a mio avviso si<br />

trova alla base dei rischi generati da Social<br />

Network e Cloud Computing. Nel primo<br />

caso, aumentando l’interazione tra utenti<br />

e applicativi Web 2.0, cresce sensibilmente<br />

l’esposizione per una realtà aziendale alle<br />

minacce che si diffondono tramite Internet.<br />

I dipendenti spesso utilizzano il PC<br />

aziendale anche al di fuori del luogo di<br />

lavoro, magari durante il week-end, ma<br />

nel momento in cui si riconnette alla rete<br />

aziendale esso può diventare il vettore<br />

principale di tutta una serie di pericoli<br />

che possono essere causa di ingenti danni<br />

per un’organizzazione. Dal momento<br />

che il fattore umano in questo caso <strong>è</strong> il<br />

protagonista, ecco come l’educazione dei<br />

dipendenti all’utilizzo dei Social Network<br />

sia fondamentale da parte dell’azienda,<br />

rispetto ad un atteggiamento proibizioni-<br />

sta. Certo l’aspetto culturale da solo non<br />

<strong>è</strong> sufficiente. Le organizzazioni devono<br />

dotare la propria infrastruttura di rete di<br />

un efficace sistema di protezione perimetrale<br />

in grado di tener traccia dei vari<br />

accessi ai Social Network dalla rete aziendale.<br />

Discorso assimilabile anche per il Cloud<br />

Computing, dove interviene un aspetto<br />

fondamentale: la fiducia tra le parti. Oltre<br />

ai tradizionali Service Level Agreement, il<br />

provider di servizi deve garantire il rispetto<br />

delle normative di sicurezza all’azienda;<br />

deve essere in grado di mettere a disposizione<br />

del proprio cliente un’infrastruttura<br />

perimetrale e granulare adeguata, scalabile,<br />

flessibile e versatile a seconda delle esigenze,<br />

con livelli di accesso personalizzabili,<br />

sia in base alla tipologia di azienda sia<br />

in base al ruolo dell’utente all’interno di<br />

una stessa organizzazione. Gli aspetti di<br />

security vanno verificati e concordati a<br />

priori tra le due parti, azienda e fornitore,<br />

e devono diventare parte integrante dei<br />

processi aziendali.<br />

Turchetto: C’<strong>è</strong> un aspetto ulteriore che<br />

vale la pena evidenziare. I fornitori di<br />

Cloud Computing, per ottimizzare costi<br />

e risorse, stanno sempre più rivolgendosi<br />

alle tecnologie di virtualizzazione. E<br />

questo introduce alcune problematiche<br />

di sicurezza che vanno gestite in maniera<br />

puntuale.<br />

Turani: Sì, infatti. Mentre esiste un legame<br />

diretto tra Virtualizzazione e Cloud<br />

Computing, lo stesso non si può dire tra<br />

Virtualizzazione e Security. Manca pertanto<br />

un tassello per completare il quadro e<br />

Stonesoft <strong>è</strong> in grado di fornire quest’anello<br />

mancante, grazie alle licenze virtuali che<br />

abbiamo sviluppato di Firewall e IPS che<br />

completano la nostra offerta di network<br />

security tanto per ambienti fisici che virtuali.


– Segue<br />

D: Come si sono evolute le minacce nel<br />

corso dell’ultimo anno?<br />

Turchetto: E’ assolutamente visibile l’aumento<br />

dei rischi che provengono dall’utilizzo<br />

dei Social Network. Questi pesano il<br />

25% sul totale delle minacce informatiche,<br />

che comprendono anche vulnerabilità<br />

legate ai Sistemi Operativi Microsoft, falle<br />

nei software dei PC e potenziali pericoli<br />

provenienti dal browser.<br />

Turani: Crescita esponenziale anche per le<br />

botnet, oggi ancora più sofisticate e pericolose<br />

per le aziende. Penso a Conficker o<br />

a ZeuS, di recente rilevata.<br />

Turchetto: Anche le chiavette USB, il cui<br />

utilizzo spesso non <strong>è</strong> regolamentato nelle<br />

aziende, possono essere vettori di malware.<br />

Sempre più, inoltre, gli attacchi avranno<br />

come obiettivo i device mobili, come<br />

gli smartphone, che oggi possono contenere<br />

una vastità di informazioni sensibili. Per<br />

citare due esempi, ricordo l’anno scorso<br />

l’attacco a Symbian, Sistema Operativo di<br />

Nokia, dove sono stati rubati i codici mail<br />

identificativi, oppure l’attacco ad alcuni<br />

utenti olandesi di iPhone ai quali sono<br />

stati sottratti i dati di accesso all’e-banking<br />

e trasferiti su un server in Lituania.<br />

Turani: Come ho spiegato all’inizio della<br />

conversazione, maggiore <strong>è</strong> l’interazione<br />

degli utenti con le applicazioni, più numerose<br />

sono le opportunità per loro, ma al<br />

contempo più elevati sono i rischi ai quali<br />

si <strong>è</strong> esposti. Ecco come infrastrutture di<br />

sicurezza adeguate, flessibili, scalabili e<br />

interoperabili accompagnate da una corretta<br />

diffusione della cultura di security<br />

rappresentino la soluzione per un’azienda<br />

che intende proteggere i propri asset dalle<br />

minacce esterne.<br />

D: la crisi economica ha modificato lo<br />

scenario di security? Qual <strong>è</strong> il fattore<br />

vincente per cogliere opportunità in<br />

questo momento delicato?<br />

Turani: <strong>La</strong> crisi ha avuto un impatto in<br />

generale sull’economia e pertanto anche il<br />

settore della sicurezza informatica <strong>è</strong> stato<br />

coinvolto, seppur in maniera inferiore<br />

rispetto ad altri. Abbiamo potuto osservare<br />

come la paura generata da un momento<br />

di instabilità spinga le aziende ad incrementare<br />

il proprio livello di protezione e<br />

a focalizzare maggiormente l’attenzione<br />

sulla sicurezza. Questo non si deve tradurre<br />

però in scelte affrettate rivolgendosi<br />

a quei vendor che applicano il prezzo più<br />

basso. Nel processo di acquisto bisogna<br />

considerare il risparmio che <strong>è</strong> possibile<br />

raggiungere non solo nel breve periodo,<br />

ma in un arco di tempo più ampio, in<br />

termini di facilità di utilizzo, efficienza,<br />

riduzione dei costi di possesso e amministrazione<br />

delle soluzioni acquistate.<br />

Turchetto: In un periodo di difficoltà economica<br />

il mercato diventa particolarmente<br />

selettivo ed esigente. Uno dei fattori<br />

vincenti per tutti coloro che operano nel<br />

settore della security risiede nella capacità<br />

di generare valore per i propri clienti. In<br />

questo senso, l’unione di competenze,<br />

tecnologie, strutture, risorse tramite partnership<br />

di successo consente di rivolgersi<br />

al mercato in maniera efficiente. Questo, a<br />

mio avviso, il punto di forza della collaborazione<br />

con Stonesoft: soluzioni innovative<br />

e di qualità combinate ad una struttura<br />

snella e flessibile capace di rispondere<br />

rapidamente alle esigenze del cliente.<br />

Turani: Quello che ci contraddistingue<br />

<strong>è</strong> proprio la condivisione di valori etici,<br />

visione, obiettivi e approccio al mercato.<br />

Un approccio consulenziale, che rappresenta<br />

il vero vantaggio competitivo ed<br />

elemento di successo della collaborazione<br />

tra Stonesoft, SecureGate e <strong>Magirus</strong>,<br />

distributore a valore aggiunto che dispone<br />

delle risorse tecniche, economiche e commerciali<br />

per affiancare vendor e system<br />

integrator nello sviluppo di un progetto in<br />

linea con le esigenze del cliente finale.<br />

la parola ai Partner<br />

Security<br />

Massimo Turchetto<br />

Presidente SecureGate Srl<br />

info@securegate.mi.it<br />

27


Security<br />

la parola ai Partner<br />

Sicurezza: il ‘problem solving’ di Radware<br />

Sergio Piscazzi<br />

Channel Manager<br />

sergiop@radware.com<br />

Sono molteplici le situazioni in cui<br />

Radware ha offerto soluzioni rapide ed<br />

efficaci per risolvere quei problemi di<br />

comunicazione e sicurezza che la realtà<br />

globale di un business interconnesso e in<br />

continua evoluzione pone costantemente<br />

ad aziende e istituzioni pubbliche. Ecco<br />

alcune delle risposte che Radware ha<br />

offerto al mercato:<br />

Radware per il World Expo 2010<br />

Per ottimizzare il sistema Expo 2010 di<br />

Shanghai, che aprirà i battenti nei prossimi<br />

giorni, sono state utilizzate e combinate<br />

fra loro le soluzioni integrate di application<br />

delivery e di sicurezza di rete di<br />

Radware - AppDirector®, AppWall®<br />

e LinkProof® con DefensePro®. Ecco<br />

come: la soluzione AppDirector ADC<br />

(Application Delivery Controller) allinea<br />

l’infrastruttura e le operazioni dei server<br />

con le esigenze applicative front-end,<br />

in modo da eliminare picchi di traffico,<br />

ingorghi, disconnessioni e cadute ed assicurare<br />

accessi, continuità e ridondanza.<br />

Grazie a queste funzionalità, Expo 2010<br />

può garantire alle applicazione online<br />

degli utenti la migliore user experience.<br />

DefensePro dispone di firme generate<br />

automaticamente in tempo reale mediante<br />

un’analisi comportamentale unica nel suo<br />

genere e in grado di prevenire attacchi<br />

zero-minute e non-vulnerability-based: in<br />

questo modo viene garantita la protezione<br />

dal livello di rete fino al livello dell’infrastruttura<br />

di Expo. Inoltre, AppWall di<br />

Radware offre la soluzione di web application<br />

security più completa in quanto elimina<br />

lo scripting cross-site, i cookies e le<br />

altre minacce. Infine, LinkProof bilancia<br />

i carichi in modo dinamico per il traffico<br />

sia in entrata che in uscita e mantiene operative<br />

la connessione ai servizi di rete e la<br />

trasmissione dei contenuti. In sintesi, le<br />

soluzioni della linea APSolute di Radware<br />

permettono ai visitatori di vivere l’esperienza<br />

di Expo 2010 al di là dei limiti di<br />

spazio e tempo.<br />

Paura di Conficker? No problem per<br />

i clienti Radware<br />

Conficker <strong>è</strong> il malware zero-minute che<br />

si propaga sfruttando una vulnerabilità<br />

di Microsoft Windows e che ha infettato<br />

oltre 1 milione di pc in meno di 24 ore.<br />

Nel 2009, il worm ha colpito i computer<br />

del Ministero della Difesa tedesco, cui<br />

ha fatto seguito un altro attacco diretto<br />

ai computer dell’Air Force francese. Ma<br />

per i suoi clienti Radware ha messo in<br />

campo DefensePro: utilizzando signature<br />

automatiche in tempo reale e su base<br />

comportamentale , ha individuato e preve-<br />

nuto la diffusione di attacchi zero-minute<br />

che sfruttano proprio le vulnerabilità di<br />

applicazioni e sistemi operativi. Più in<br />

dettaglio, ha scoperto e arginato la propagazione<br />

di Conficker grazie al motore<br />

di signature real-time, che protegge gli<br />

host dall’infezione. DefensePro <strong>è</strong> anche in<br />

grado di individuare gli host già infettati e<br />

di bloccare l’attività del virus impedendone<br />

la propagazione ad altre reti.<br />

Alteon 4408 e 4416: i nuovi nati di<br />

Radware<br />

Sono appena arrivati al mercato due nuovi<br />

prodotti della linea Alteon® Application<br />

Switch: gli switch® OnDemand® Alteon<br />

4408 e Alteon 4416, che offrono la copertura<br />

completa di capacità applicative fino<br />

a 20 Gbps. Da una recente analisi di mer-<br />

cato condotta da IDC, leader mondiale<br />

ricerca e servizi globali IT, <strong>è</strong> emerso che –<br />

per la creazione di data center di prossima<br />

generazione – saranno essenziali switch<br />

<strong>La</strong>yer 4-7 in grado di offrire una buona<br />

visibilità applicativa in rete e di rendere<br />

fruibile la filosofia ‘pay-as-you-grow’. Di<br />

fatto <strong>è</strong> la naturale evoluzione dell’architettura<br />

per data center, per rispondere in<br />

modo dinamico ed in tempo reale alle esigenze<br />

del business e per sfruttare al meglio<br />

i vantaggi di datacenter hosted, di cloud<br />

services e di una forza lavoro distribuita e<br />

globale.


Professional Services<br />

uno sguardo sulle novità di M-Academy<br />

<strong>Magirus</strong> miglior VMware Training<br />

Center EMEA<br />

<strong>Magirus</strong> <strong>è</strong> stata premiata da Vmware come<br />

miglior “VMware Education Partner<br />

2009” durante il convegno annuale dedicato<br />

al canale che si <strong>è</strong> svolto a <strong>La</strong>s Vegas lo<br />

scorso febbraio. WMware ha riconosciuto<br />

a livello mondiale gli ottimi risultati e le<br />

eccezionali prestazioni riscontrati durante<br />

l’anno da parte dei partner che fanno parte<br />

dell’ecosistema dell’azienda, assegnando i<br />

premi a 15 categorie tra cui quella relativa<br />

al Training.<br />

Con più di 4.300 partecipanti alla formazione<br />

VMware, siamo di gran lunga il più<br />

grande centro di formazione in EMEA.<br />

Inoltre, impieghiamo la maggior parte<br />

dei formatori certificati VMware in tutta<br />

Europa e possediamo più di 15 data center<br />

virtuali per i test di prova presso il nostro<br />

centro paneuropeo di Strasburgo.<br />

Ricordiamo che, oltre ai training di certificazione,<br />

offriamo regolarmente corsi di<br />

formazione (che abilitano alla certificazione)<br />

e numerosi workshop intensivi su<br />

tecnologie dei diversi marchi da noi distribuiti.<br />

Le sessioni di formazione sono ideali<br />

per i nostri business partner, in quanto<br />

permettono loro di acquisire la competenza<br />

tecnica e l’esperienza necessarie per<br />

la consulenza tecnica e il successo nelle<br />

vendite. Anche gli amministratori e tecnici<br />

di sistema possono trarre il massimo<br />

beneficio da una formazione “hands-on”<br />

personalizzata, appositamente adattata alle<br />

loro esigenze. <strong>Magirus</strong> Academy organizza<br />

anche corsi on-site presso la sede del<br />

partner o direttamente dal loro cliente, in<br />

collaborazione con il partner stesso.<br />

Zimbra entra nella nostra offerta<br />

Training<br />

E’ disponibile da aprile il corso ufficiale<br />

di certificazione Zimbra che eroghiamo<br />

come unico VATC (VMware Authorized<br />

Training Center), grazie alla partnership<br />

con Seacom.<br />

Zimbra <strong>è</strong> un software server e client open<br />

<strong>source</strong> per la messaggistica e collabora-<br />

zione (gestione della posta elettronica,<br />

calendari di gruppo, rubriche e documenti<br />

web), utilizzato da ISP, aziende, università<br />

ed enti pubblici. Uno degli aspetti<br />

interessanti della piattaforma Zimbra <strong>è</strong> il<br />

modello di business incentrato sul TCO<br />

(Total Cost of Ownership) con l’acquisto<br />

di licenza d’uso con formula subscription<br />

(e relativo utilizzo tramite propria server<br />

farm) o SaaS (software as a service tramite<br />

servizio chiavi in mano erogato da ISP<br />

partner). Il taglio delle licenze, con canone<br />

annuale, può essere personalizzato sulle<br />

reali necessità del cliente ed esteso quando<br />

necessario.<br />

A calendario i nuovi percorsi formativi<br />

di Ingres<br />

Il programma formativo di Ingres offre<br />

un percorso strutturato all’apprendimento<br />

delle nozioni di base e avanzate relative<br />

al progetto, all’installazione, alla gestione,<br />

alla manutenzione, al troubleshooting e<br />

al fine tuning di applicazioni basate su<br />

database Ingres. I corsi, che coprono le<br />

esigenze di Amministratori di DB e di<br />

Sviluppatori, sono molto esaustivi e analizzano<br />

esempi e scenari ricavati da casi<br />

reali, realizzando in tal modo esercitazioni<br />

molto verosimili e utili all’apprendimento,<br />

dove le conoscenze acquisite possono poi<br />

venir immediatamente applicate al mondo<br />

reale, non appena rientrati in azienda. <strong>La</strong><br />

formazione Ingres offre quindi un percorso<br />

articolato e completo supportato<br />

da istruttori con anni di esperienza anche<br />

nello sviluppo e nell’amministrazione di<br />

database.<br />

Proteggi le reti con Astaro<br />

L’integrazione di diverse soluzioni per la<br />

sicurezza in un’unica piattaforma <strong>è</strong> una<br />

delle caratteristiche peculiari dell’offerta<br />

Astaro, la cui tecnologia <strong>è</strong> basata sulle<br />

comprovate qualità di sicurezza di Linux.<br />

L’appliance all-in-one per la sicurezza del<br />

network, della navigazione web e della<br />

posta elettronica, con le sue numerose<br />

funzionalità integra le migliori soluzioni<br />

open <strong>source</strong> con i prodotti commerciali<br />

per la sicurezza leader di mercato.<br />

Formazione<br />

Cristina Campominosi<br />

Sales Manager della Business<br />

Unit dedicata ai Professional<br />

Services<br />

Per informazioni<br />

sul training on site:<br />

training.it@magirus.com<br />

Corso Astaro Certified Administrator<br />

– Il training <strong>è</strong> rivolto agli amministratori<br />

IT e ai sistemisti di rete che hanno<br />

bisogno di un’introduzione alla configurazione<br />

degli Astaro Security Gateway.<br />

In due giorni, il corso intensivo copre<br />

diversi argomenti, tra i quali installazione,<br />

configurazione e analisi degli errori.<br />

Corso Astaro Certified Engineer –<br />

Fornisce le competenze per configurare<br />

e gestire gli Astaro Security Gateway in<br />

qualsiasi situazione, usando funzionalità<br />

avanzate come il Clustering e l’Email<br />

Encryption.<br />

L’attuale calendario <strong>Magirus</strong> Training Academy<br />

<strong>è</strong> disponibile all’indirizzo: http://<br />

www.magirus.com/web/it/training/schedule<br />

29


30<br />

– Segue<br />

Formazione<br />

CARNET MAGIRuS SERVICES<br />

In arrivo un nuovo modo di vendere ed<br />

acquistare formazione e servizi<br />

<strong>Magirus</strong> ha introdotto nella propria offerta<br />

un carnet contenente crediti che possono<br />

essere usati sia per la formazione che<br />

per i servizi professionali <strong>Magirus</strong>.<br />

I crediti <strong>Magirus</strong> (M-SER Credit) offrono<br />

alle aziende un modo semplice di acquistare<br />

training e servizi risparmiando. Si tratta<br />

infattidi crediti prepagati che possono<br />

essere utilizzati per partecipare a tutti i<br />

corsi presenti nel catalogo del carnet e/o<br />

per usufruire di servizi professionali <strong>Magirus</strong><br />

(es. implementazione, studio di fattibilità,<br />

deployment).<br />

Professional Services<br />

In arrivo nel mese di maggio, rappresentano<br />

un modo nuovo di acquistare la formazione<br />

<strong>Magirus</strong> che può essere sfruttato<br />

nell’arco di un anno dal momento dell’acquisto,<br />

sia dai partner - semplificando la<br />

gestione della formazione grazie alla loro<br />

flessibilità - sia dai loro clienti/utenti finali.<br />

I crediti possono infatti essere offerti<br />

dai partner come un “valore aggiunto” di<br />

una trattativa.<br />

I vendor che hanno aderito a questa<br />

iniziativa e i cui corsi sono acquistabili<br />

col carnet sono: VMware, EMC, Red<br />

Hat, JBoss, MySQL, Ingres, Vizioncore<br />

Astaro, Juniper Networks, CommVault.<br />

Leader nella formazione<br />

VMware in Europa<br />

I vantaggi dei crediti <strong>Magirus</strong>:<br />

Disponibili per i servizi professionali<br />

<strong>Magirus</strong><br />

Disponibili per tutti i corsi di formazione<br />

<strong>Magirus</strong> presenti nel carnet<br />

Facili da acquistare<br />

Flessibili da utilizzare<br />

Validi per 12 mesi a partire dalla data di<br />

acquisto<br />

Economicamente convenienti<br />

Utili per una formazione aziendale<br />

programmata<br />

Sono uno strumento di vendita e<br />

proposizione integrativa progettuale<br />

per il vostro business<br />

Scoprite la convenienza del “Carnet <strong>Magirus</strong><br />

Services”! Per ulteriori informazioni:<br />

training.it@magirus.com<br />

<strong>Magirus</strong> <strong>è</strong> lieta di applicare il 15% di sconto sui seguenti training:<br />

4-day training: vSphere Install, Configure and Manage EUR 2.125 EUR 2.500<br />

2-day training: What‘s New EUR 1.105 EUR 1.300<br />

5-day training: vSphere Fast Track EUR 3.315 EUR 3.900<br />

3-day training: VMware View Install, Configure and Manage EUR 1.615 EUR 1.900<br />

3-day training: vSphere Design Workshop EUR 1.615 EUR 1.900


l’offerta prodotti e servizi di <strong>Magirus</strong> in Italia<br />

suddivisa per Sales unit<br />

Pubblicazione quadrimestrale<br />

registrata presso il Tribunale di<br />

Milano il 24 gennaio 2006 n. 31.<br />

Tutti i diritti di proprietà letteraria<br />

e artistica sono riservati.<br />

Tutto il materiale ricevuto e non<br />

richiesto (testi, disegni, fotografie)<br />

anche se non pubblicato<br />

non sarà restituito.<br />

DATA CENTER SECuRE NETWORKING<br />

<strong>Magirus</strong> Magazine<br />

Numero 11.2010 Maggio<br />

Direttore Responsabile<br />

Giovanna Benvenuti – Quorum PR Agency<br />

Redazione<br />

security.it@magirus.com<br />

Giornalisti e collaboratori<br />

Dario Forte, Alessandro Perilli,<br />

Avv. Gabriele Faggioli<br />

L’offerta <strong>Magirus</strong><br />

VIRTuAlISATION STORAGE DC PRODuCTS SECuRITY INTEllIG. NETWORK<br />

OPEN SOuRCE<br />

MAGIRuS SERVICES<br />

Academy • Consulting • Support<br />

Direzione Marketing e Pubblicità<br />

Monica Bernabei – Mktg Mng<br />

<strong>Magirus</strong> Italia<br />

Grafica e Impaginazione<br />

Agenzia CAMP Marketing-Service GmbH<br />

Editore e Redazione<br />

<strong>Magirus</strong> Italia S.p.A.<br />

Via Gozzano, 14<br />

20092 Cinisello Balsamo (MI)<br />

Telefono +39 02 618604.4<br />

Fax +39 02 618604.5<br />

31


Un‘offerta ineguagliabile di Soluzioni e Servizi IT.<br />

Un Team sempre disponibile e altamente qualificato.<br />

Un Business costruito sul Valore Aggiunto.<br />

Partnership consolidate con System Integrator e<br />

Reseller a valore aggiunto.<br />

Tutto questo <strong>è</strong> <strong>Magirus</strong>!<br />

la nostra esperienza al TuO servizio!<br />

www.magirus.it<br />

Innovation in IT Distribution<br />

Technology, Services & Solutions

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!