Technology Technology Solutions Culture settembre 2014 Avnet Magazine Editoriale Storie di successo Opensource: leva vincente per il canale Gabbiano: l’infrastruttura IT consolidata con le soluzioni EMC “Confronto con il trade” di Loris Frezzato, Avnet Services Direttore responsabile di Partners La formazione ed i servizi professionali di Avnet Infrastrutture leggere per portare innovazione nelle aziende Avnet Global Computing Components. Soluzioni Western Digital per Data Center 18 Novembre 2014 | MiCo - Milano Congressi Non mancare questa importante occasione per scoprire come EMC accompagna i protagonisti del Canale Indiretto e Service Provider nel percorso di ridefinizione del business. Registrati subito! Sponsorizzato da: EMC2, EMC, RSA e i loro rispettivi logo sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in altri paesi. Tutti gli altri marchi appartengono ai rispettivi proprietari. © Copyright 2014 EMC Corporation. Tutti i diritti riservati. italy.emc.com Editoriale Editoriale Opensource: leva vincente per il canale Andrea Massari Country Manager di Avnet per Italia L’Agenzia per l’Italia Digitale, attraverso alcune Linee Guida molte le richieste degli utenti finali attratti da una soluzione che previste nel “Codice dell’Amministrazione Digitale”, ha introdotto possa adattarsi appieno alle proprie esigenze di business che norme particolarmente favorevoli all’uso del software libero si scontrano, però, con un canale di vendita che non è ancora definendo i principi secondo cui le Pubbliche Amministrazioni abbastanza esteso per coprire tutte queste esigenze. dovranno preferire soluzioni opensource rispetto a quelle In Avnet lavoriamo da anni per sviluppare il canale legato al proprietarie. Le norme prevedono oltretutto che, nel caso in cui software “aperto”, fin da quando questo era considerato una l’amministrazione faccia una scelta diversa, ne debba giustificare soluzione da addetti ai lavori. Molto è stato fatto ma molto resta dettagliatamente i motivi. da fare. Esistono oggi, infatti, rivenditori che ancora temono che il modo La Pubblica Amministrazione è, nella maggior parte dei Paesi, di fare business - e di guadagnare - con il software opensource compresa l’Italia, il più grande “cliente” di soluzioni di Information sia diverso da quello tradizionale del software proprietario e Technology, per cui è chiara l’opportunità che questa preferenza che questa diversità non permetta di sviluppare un modello di rappresenta per gli operatori di canale che si rivolgo a questo business di successo o comunque profittevole. settore. Ad essa si aggiungono le potenzialità del settore privato che, senza “bisogno” di normative a supporto, è sempre più Un simile ostacolo è forse legato all’inesatta convinzione orientato a questo tipo di soluzioni. dell’equazione “gratuito = di scarso valore” che pervade la nostra cultura, come se la qualità di un prodotto fosse veramente legata A differenza di quanto si possa comunemente pensare, il principale al suo costo. vantaggio dei program-mi open source, a livello generale, non è solo di tipo economico, anche se, ovviamente, il risparmio sui Il fatto che nel software opensource non ci sia un costo legato costi delle licenze è notevole e impatta positivamente il bilancio alla licenza non significa certo che esso sia completamente aziendale. Una ricerca commissionata alla società di analisti gratuito e non ci siano opportunità di business per tutti gli attori Coverity, ha rilevato che il software libero ha due fondamentali della catena del valore. vantaggi rispetto ai software proprietari. Una qualità maggiore, Basti pensare che in Europa, e soprattutto in Francia e Germania, in termini di solidità ed affidabilità, in quanto sviluppato e ci sono rivenditori che fatturano diversi milioni di Euro - in mantenuto da una comunità mondiale di sviluppatori che lo alcuni casi diverse decine di milioni di Euro - basando la propria migliorano costantemente condividendo gli aggiornamenti e le attività solamente sul software libero. integrazioni con l’intera comunità. Una più rapida innovazione: si Si tratta di aziende strutturate in modo parzialmente diverso pensi alla possibilità per un’azienda di integrare e implementare dalla media, che fanno della consulenza a valore aggiunto il nuovi servizi e prodotti senza preoccuparsi dell’infrastruttura proprio punto di forza rispetto alla semplice vendita di prodotti esistente. Questo comporta una maggiore capacità di innovazione pacchettizzati e bilanciano i maggiori costi di vendita - spesso indipendentemente legati a un ciclo più lungo - con una proposta che contiene una dalle soluzioni hardware e software preinstallate. Un ulteriore vantaggio, non meno importante, è quota parte di servizi e di valore più elevato. sicuramente legato alla possibilità di modificare e personalizzare il software libero in funzione delle esigenze dell’azienda, gra- Per approfondire questi aspetti, nelle prossime pagine vi zie alla disponibilità, gratuita, del codice sorgente a tutti coloro proponiamo un interessante articolo, che scaturisce dal confronto che lo vogliono utilizzare. Interessanti informazioni al riguardo diretto tra gli addetti ai lavori, sulle leve dell’opensource per possono essere consultate nel Coverity Report direttamente nel quel canale che intende proporsi con valore a supporto dei sito della società. propri clienti. Nonostante questi aspetti, e potremmo continuare ad elencarne ulteriori, il mercato dell’opensource, in Italia, è ancora in una fase Buona lettura! di crescita “iniziale”. Tanto l’interesse, elevate le opportunità, 3 Tendenze Cisco: è arrivato il momento per un nuovo modello di sicurezza L’odierno panorama delle minacce non ha nulla a che vedere con quello di soli 10 anni fa. Semplici attacchi in grado di causare danni contenuti, hanno lasciato spazio a moderne azioni di cyber crimine estremamente sofisticate, ben finanziate e in grado di provocare enormi perdite e/o interruzioni ai servizi di grandi aziende o infrastrutture nazionali e internazionali. Questo tipo di intrusioni avanzate sono difficilissime da scoprire, rimangono all’interno delle reti per lunghi periodi e con varie finalità tra le quali quella di ammassare risorse di rete per lanciare attacchi verso altri obiettivi oppure scoprire e rubare informazioni. I metodi tradizionali basati essenzialmente sull’individuazione e il blocco di queste minacce a fini della protezione non sono più adeguati. E’ arrivato il momento di cambiare le regole della sicurezza informatica, è ora di pensare a un nuovo sistema di sicurezza che prenda in considerazione tutta la durata di un attacco dal Prima, al Durante e, infine, al Dopo l’attacco stesso. Cisco propone la strategia di difesa contro l’intero Attack Continuum denominata Before, During & After. La sfida Any-to-Any Protezione dall’intero Attack Continuum – Before, During, & After Le moderne reti e, soprattutto, i componenti di rete si evolvono costantemente attirando nuovi vettori di attacco come, La maggior parte degli strumenti di sicurezza oggi sul mercato si per esempio i dispositivi mobili, le applicazioni mobili e web, focalizzano sulla visibilità e il tentativo di blocco delle minacce gli hypervisor, i social media, i web browser, i computer interni al punto di ingresso in rete. Questi strumenti effettuano la ad altri dispositivi e tutti i device di nuovissima generazione scansione dei file un’unica volta all’arrivo degli stessi per che oggi possiamo solo cercare di immaginare ma che, in un determinare se si tratti, o meno, di codice malevolo. Purtroppo prossimo futuro, permetteranno la realizzazione di Internet of gli attacchi di ultima generazione sono progettati per agire in Everything. modi e momenti diversi e non unicamente all’inizio, ragione per Le persone si trovano dentro e fuori la rete, utilizzano qualsiasi cui si parla di “continuum” ed è richiesto un controllo continuo. dispositivo, accedono a qualunque applicazione e in cloud diversi. I moderni ‘attaccanti’ utilizzano tattiche molto sofisticate quali: Questa è la sfida Any-to-Any e, se da un lato tutto questo ha “port hopping”, “encapsulation”, “zero-day attacks”, “command aumentato esponenzialmente la nostra capacità di comunicazione, and control” (C&C), “detection evasion”, “sleep techniques”, dall’altro ha inevitabilmente ampliato le possibilità di attacco da “lateral movement”, “encrypted traffic”, “blended threats” e parte dei cyber criminali. Sfortunatamente, in questo scenario “sandbox evasion”, al fine di eludere le difese iniziali. Se, grazie a che si evolve molto rapidamente, la maggior parte delle aziende una o più di queste tecniche utilizzate anche congiuntamente, una non ha investito adeguatamente in tecnologie di sicurezza minaccia superasse i test iniziali e, nel tempo si trasformasse in insistendo nell’acquisizione di soluzioni che non si integrano codice malevolo ecco che tutti gli strumenti cosiddetti “point-in- tra loro. L’aumento delle soluzioni basate su cloud, fa sì che le time” cesserebbero di essere utili alla difesa e il codice potrebbe aziende si appoggino pesantemente a service provider e cloud agire indisturbato all’interno della rete. provider anche per le soluzioni di sicurezza inerenti i servizi erogati. Tutto questo, spesso, va a discapito della visibilità e del Le controllo dei dispositivi, dell’accesso alla rete e alle applicazioni, focalizzarsi unicamente sulla scoperta dell’attacco ma devono moderne tecniche di sicurezza non possono più limitando la capacità di reazione alle nuove minacce. necessariamente includere strumenti in grado di mitigare i danni causati dal codice malevolo entrato in rete. Le organizzazioni devono guardare ai propri sistemi di sicurezza in modo olistico ed essere in grado di ottenere la maggiore visibilità e controllo dell’intera rete e del “Continuum” dell’attacco prima che questo inizi, durante la sua progressione e anche dopo che si è concluso per valutare i danni e capire esattamente cosa è stato danneggiato e/o sottratto. 4 Tendenze The New Security Model Durante (During) un Attacco • Before (Prima). I responsabili della sicurezza necessitano Attacchi reiterati nel tempo e che includano minacce • di tutta la visibilità e comprensione possibili di ciò che popola differenti e sapientemente miscelate non avvengono in un unico e si muove nell’intera rete al fine di poter implementare le momento; si tratta di un ciclo di attività pensate e preordinate migliori politiche di sicurezza adeguate alla propria rete, che per essere bloccate necessitano di un sistema di difesa traffico, utenti e applicativi utilizzati. continuo. Le tecnologie di sicurezza tradizionali possono solo • During (Durante). La capacità di instaurare un ciclo di controllo effettuare una valutazione momentanea basata su un unico set in grado di individuare e bloccare le minacce in modo continuo di informazioni inerenti l’attacco ma questo approccio non è è una necessità critica alla quale le aziende non possono più più adeguato e risulta inefficace contro le intrusioni. Quello che sottrarsi. è necessario oggi è una infrastruttura di sicurezza basata sul • After (Dopo). Le organizzazioni hanno bisogno oggi più che concetto di consapevolezza in grado di aggregare e correlare mai di strumenti in grado di sviluppare un ciclo di analisi dati provenienti dall’intera rete da confrontare con firme di retrospettiva dell’attacco al fine di identificare il punto di minacce conosciute, informazioni provenienti dai siti di “global ingresso (il cosiddetto ‘paziente zero’), determinare lo scopo intelligence” al fine di discriminare tra attacchi attivi, tecniche dell’attacco, contenere la diffusione, eliminare i rischi di una di esfiltrazione ed effettivo riconoscimento contro il semplice nuova infezione e porre i necessari rimedi. rumore di fondo. Tutto questo rappresenta l’evoluzione da un normale sistema di sicurezza “point-in-time” a un moderno Prima (Before) di un Attacco sistema basato su cicli di analisi e decisioni informate. Attacchi “Context-aware” necessitano di difese “contextaware”. Chi compie le violazioni spesso conosce i sistemi di Un file potrebbe passare i controlli point-in-time e trasformarsi difesa meglio dei responsabili di sicurezza che li utilizzano. in malware in un secondo momento. Grazie a un moderno sistema Per realizzare un efficace sistema di difesa oggi è necessario di difesa, la minaccia potrebbe essere bloccata in tempo reale avere piena visibilità dello scenario dell’intera rete, incluso ma grazie a politiche e azioni automatizzate che non richiedono non limitato, host fisici e virtualizzati, sistemi operativi, servizi l’intervento umano. applicativi, protocolli, utenti, contenuti e comportamento della rete. Tutto questo con la sola speranza di avere una visibilità Dopo (After) un Attacco superiore a quella degli ‘attaccanti’. I ‘difensori’ devono capire i Per realizzare un efficace sistema di difesa contro il rischi contenuti nella propria infrastruttura basandosi sul valore “Continuum” di un attacco, le organizzazioni hanno bisogno di di cosa viene attaccato, sulla legittimazione e sulla storicità sicurezza retrospettiva. La sicurezza retrospettiva è un abile dell’attacco e della componente infrastrutturale. Se non sono esercizio di big data che solo pochi sono in grado di produrre in grado di capire cosa stanno cercando di proteggere non e mettere a disposizione di enti e aziende. Grazie a una potranno costruire un adeguato sistema di difesa. Ottenere infrastruttura in grado di raccogliere e analizzare continuamente visibilità significa sapere e capire cosa c’è e come si comporta i dati necessari alla creazione di una security intelligence, i nell’intera rete, su tutti gli end-point, nella posta elettronica team di sicurezza possono scoprire, in modo automatico, gli e nei gateway di navigazione web, negli ambienti mobili e indicatori di rischio e individuare malware così sofisticati da virtualizzati fino ad arrivare al data center. Da questa visibilità alterare il proprio comportamento al fine di non farsi scoprire dovranno generarsi allarmi puntuali, relativi al contesto e filtrati e porvi rimedio. Compromissioni che avrebbero potuto restare il più possibile da inutilità al fine che i team di sicurezza possano celate per settimane o mesi, ora potranno essere identificate prendere decisioni sulla base delle informazioni ricevute. rapidamente, contenute e rimediate. Questo modello che mette le minacce al centro dell’attenzione consente ai ‘difensori’ di proteggersi dal “Continuum” della violazione e da tutti i vettori di attacco e organizzare un’efficace risposta ogni volta, in tempo reale. 5 Tendenze Un Nuovo Modello di Sicurezza Infrastrutturale (Platform-based): La sicurezza è molto più di La creazione di un nuovo modello di sicurezza passa per tre imperativi strategici: “visibility-driven” un problema legato alla rete: richiede un sistema costituito da (orientato più piattaforme agili e aperte che possano coprire tutta la rete, i alla visibilità), “threat-focused” (focalizzato sulle minacce) e dispositivi che la popolano e il cloud. Queste piattaforme devono “platform-based” (infrastrutturale). necessariamente essere versatili, scalabili e gestite centralmente al fine di poter creare un sistema di politiche di sicurezza Orientato alla visibilità (Visibility-driven): I responsabili della unificato e controlli consistenti. In poche parole, il sistema di sicurezza devono assolutamente essere in grado di vedere difesa deve essere così pervasivo così come lo possono essere tutto quello che sta accadendo in rete. Questo richiede una i sistemi di attacco. Questo costituisce un salto di qualità tra la combinazione di ampiezza e profondità. Ampiezza significa semplice messa in opera di alcuni dispositivi di sicurezza disposti avere la capacità di vedere e capire attacchi provenienti da secondo regole tradizionali e la costruzione di un’infrastruttura qualsiasi vettore di attacco in termini di rete, end-point, sistemi fatta di piattaforme scalabili, semplici da mettere in campo e di posta elettronica o gateway verso Internet, dispositivi mobili, dotate delle necessarie applicazioni e servizi. Un approccio ambienti virtualizzati e il cloud ottenendo il massimo delle infrastrutturale contribuisce, inoltre, all’eliminazione di silos informazioni possibili inerenti la minaccia. Profondità in termini e dei “buchi” di sicurezza che essi creano accelerando, infine, di capacità di correlare tutte queste informazioni per creare un l’individuazione delle minacce e il contenimento dei danni. sistema di intelligence in gradi di capire il contesto nel quale si muove ed evolve la minaccia al fine di prendere la migliore Conclusioni decisione informata possibile, sia essa manuale o automatica. L’industrializzazione dell’Hacking in combinazione con il fenomeno Any-to-Any sta cambiando profondamente il modo Focalizzato sulle minacce (Threat-focused): Oggi le reti non in cui è necessario proteggere i nostri sistemi e, in estrema hanno più confine e arrivano, virtualmente, fino a dove sintesi, noi stessi guidandoci verso la costruzione di un nuovo l’utilizzatore si trova, ovunque si trovi il dato o da dovunque approccio alla cybersecurity. Sistemi di sicurezza che basino si possa effettuarne l’accesso. Inevitabilmente, l’offerta sempre la loro efficacia sulla protezione perimetrale e analisi point- maggiore di servizi per i fruitori di una rete, unitamente in-time, non sono più efficaci contro le moderne tecniche di all’evoluzione delle minacce rende il compito molto complesso attacco e la qualità estremamente evoluta dei nuovi malware. La per chi deve preservare i propri sistemi e stimolante per chi li metodologia best-of-breeth ha contribuito alla creazione di silos vuole violare. L’implementazione delle politiche di sicurezza è che, a loro volta, ha portato a falle di sicurezza importanti. Oggi essenziale per cercare di ridurre la superficie attaccabile ma, serve quindi un nuovo approccio che, basandosi sulla visibilità nonostante tutti gli sforzi, le minacce continuano a insinuarsi di ciò che accade in rete, alla valutazione del comportamento per cui le tecnologie devono cercare di evolversi rapidamente delle risorse di rete e che abbia la minaccia al centro della per cercare di individuarle, capirle e fermarle. Essere focalizzato progettazione dell’intero sistema, offra una reale protezione sulle minacce significa cercare di ragionare come un ‘attaccante’, dalle tre fasi che compongono il Continuum dell’Attacco: Prima, garantirsi visibilità e conoscenza del contesto per capire e Durante e Dopo l’Attacco (Before, During & After). adattarsi ai cambiamenti dell’ambiente e far evolvere i sistemi di protezione per fermare i vettori di attacco. Con la sempre maggior diffusione di malware avanzato e attacchi “zero-day” questo diventa sempre più complesso e richiede un’analisi continua e un sistema di intelligence real-time fruibile dal cloud e condiviso da tutte le soluzioni in uso per massimizzarne l’efficacia. 6 Internet of Everything sta trasformando il mondo. Proprio tutto il mondo. E un’azienda aiuta a rendere tutto questo possibile. Scopri come cisco.com/it/ioe #InternetofEverything 7 Confronto con il trade Infrastrutture leggere per portare innovazione nelle aziende L’innovazione deve sempre più essere allineata con le strategie del business aziendale, ma spesso ci si trova a dovere fare i conti con budget limitati e interlocutori poco inclini al cambiamento. L’opensource dimostra di essere una leva vincente per quel canale che intende proporsi con valore a supporto dei propri clienti. Avnet e Red Hat si confrontano con il canale Le aziende stanno attraversando un momento di profonda riflessione su come affrontare le sfide del futuro. Da un lato sentono la necessità di innovare per riuscire a stare al passo con il contesto competitivo delineato dalla globalizzazione dei mercati; dall’altro devono fare i conti con dei budget di investimento sempre più ridotti. Poche, ancora, sono pienamente consapevoli che innovazione e tecnologia sono un binomio inseparabile, con il rischio di perdere terreno sul fronte nazionale e internazionale. I CIO si trovano, dal canto loro, a dovere gestire infrastrutture pesanti, eredità di un passato, che richiedono continua gestione e manutenzione, togliendo loro tempo e risorse al reale compito a cui oggi sono chiamati, ossia allineare le proprie competenze e risorse con le reali esigenze di business dell’azienda per cui lavorano. Tecnologie basate su ambienti Opensource vanno incontro a tali esigenze, portando concreti benefici in termini di risparmio dei costi, nuove funzionalità e allineamento con gli obiettivi di sviluppo innovativo. Un percorso che, per le terze parti che l’hanno intrapreso, prosegue con profitto ed entusiasmo, come è il caso di Delphis Informatica di Genova e della toscana Extra, che l’hanno avuto modo di confrontarsi con Red Hat e Avnet sulle dinamiche della proposizione opensource sul mercato italiano. 8 Confronto con il trade «Abbiamo fin dalla nostra nascita sposato la filosofia dell’opensource, convinti che non fosse affascinante solo dal punto Chi è Delphis Informatica di vista teorico ma che, una volta vista la concretezza e stabilità dell’offerta Red Hat, fosse una vera e propria alternativa da Fondata proporre ad aziende, generalmente di medie e grandi dimensioni, 2001 è prevalentemente a Genova nel che necessitino di tecnologie altamente performanti e affidabili focalizzata sull’infrastrut- - taglia corto Maurizio Priano, CEO di Delphis Informatica -. Al tura e virtualizzazione su punto che abbiamo proposto con successo l’integrazione fra i tutte le piattaforme, con System z Ibm, altro brand su cui siamo certificati, con Red Hat particolari skill sui System Linux, con la garanzia di un forte risparmio in termini di costi Z Ibm, brand che insieme a e vantaggi dal punto di vista funzionale e prestazionale». Un Red Hat caratterizza gran aspetto, quello economico, che continua, a quanto pare, ad avere parte dell’offerta del system integrator. Fin dalla na- ancora un certo appeal sui clienti, anche se con il tempo, ha scita legata a Red Hat da partnership, proponen- lasciato spazio alla valorizzazione delle funzionalità consentite do e convincendo clienti con architetture tipicamen- dall’opensource, come afferma Antonio Leo, Manager Alliance, te legacy a sposare la causa dell’opensource, anche Channel & Territory Leader di Red Hat in Italia: «La componente in “tandem” con i sistemi Ibm, già aperti a Linux. Tra di risparmio ha senz’altro un peso per quelle aziende che hanno le referenze di spicco in cui l’azienda ha integrato dovuto ridurre i budget destinati all’IT pur dovendo mantenere sistemi Linux Red Hat su macchine Ibm, la Fratelli Carli, la alti livelli di innovazione. Anche e soprattutto per coloro che Ignazio Messina e la ASL 2 di Savona. Maurizio Priano CEO di Delphis Informatica devono mantenere i propri asset su cui hanno investito molto in precedenza e su infrastruttura proprietaria, ma potendoli ridisegnare in veste opensource per averne un drastico abbattimento dei costi pure mantenendo alte performance, e potere di conseguenza destinare ai servizi il budget risparmiato. Non si tratta più, quindi, come poteva essere in passato, di un risparmio “sterile”, ma utile a ottimizzare gli investimenti dove è possibile creare innovazione utile al core business dell’azienda. Il risparmio può certamente essere una leva nella proposizione al cliente, ma non ci si deve fermare a questo aspetto. Dipende ovviamente dalle direttive dei clienti, cercando di capire quali sono le loro esigenze primarie: se trattasi di PA o di una grande impresa che devono porre attenzione ai costi e nel contempo svecchiarsi senza però correre il rischio di trovarsi imbrigliate per anni con contratti con tecnologie proprietarie onerose da manutenere e da fare evolvere. I partner devono Chi è Extra quindi fare un’opera di integrazione, appoggiandosi a quanto vi è in azienda, per poter installare una base di middleware su cui Extra nasce nel 2006 e a poi potere costruire soluzioni che abilitino i servizi, rendendo oggi impiega una cinquan- dinamica e flessibile la gestione dell’IT aziendale». tina di persone tra la sede principale di Pontedera (PI) Anche Leonardo Paolino, CEO di Extra, riscontra che il principale e le altre a Rende (CS), cui driver nelle grandi aziende sia ancora, di primo impatto, l’aspetto si aggiunge ora una new- economico: «Proprio perché esistono al loro interno tecnologie co londinese nata da una consolidate da decenni, e quindi il tema tecnologico non è quello partnership con un’azien- che, in prima battuta, stimola la loro disponibilità ad alternative. da polacca. Si propone sul mercato come system inte- In effetti, l’impatto economico, in aziende di grandi dimensioni, grator con competenze specifiche in ambito opensource è molto evidente, visti i loro volumi. Mentre nel caso di azien- orientate a coprire un’offerta di tipo gestionale, da ERP, de di medie o piccole dimensioni, l’attenzione è più focalizzata gestione documentale, BI, CRM ed ecommerce. Gli skill sui plus che l’opensource può garantire, più che sui costi. Con il sviluppati da tempo sulla piattaforma FuseSource, acqui- vantaggio di avere un’interfaccia Web nativa, frutto di un’evolu- sita in seguito da Red Hat, l’hanno portata a diventare zione veloce della piattaforma opensosource grazie alla collabo- stretto partner con il vendor anche in ambito middleware razione con i business partner cosa difficile, invece, per sistemi di integrazione e a entrare in contatto con clienti di di- proprietari, che devono investire in software factory pesanti. Le mensioni maggiori che in passato, sia in Italia sia all’este- forze dedite allo sviluppo della piattaforma open, invece, sono ro. Il target di riferimento sono la PA e le aziende private estese alla rete dei partner, i quali moltiplicano, anche nume- di medie o grandi dimensioni. Leonardo Paolino CEO di Extra ricamente, le risorse messe a disposizione della produzione». 9 Confronto con il trade Leonardo Paolino CEO di Extra Andrea Massari Country Manager di Avnet Technology Solutions per l’Italia Antonio Leo Manager Alliance, Channel & Territory Leader di Red Hat in Italia Ma i punti d’approccio sono differenti non solo in base alla dimensione, ma anche alla tipologia di clienti, come puntualizza Morena Maci, Partner Manager Italy di Red Hat: «I due mercati principali su cui siamo presenti, ossia quello della PA e del Finance, si muovono con motivazioni differenti: il primo più orientato all’economicità, l’altro alle performance e all’affidabilità. E differente è anche l’approccio in base agli ambienti di intervento, con le infrastrutture dove più facilmente si evidenziano i vantaggi sui costi, mentre la “qualità” viene particolarmente apprezzata sugli aspetti applicativi. I fronti di approccio sono, quindi, magari diversi, ma i benefici sono comunque comuni». Certo è che l’Italia rimane, rispetto agli altri Paesi, ancora indietro nell’adozione dell’opensource, con ancora del lavoro da fare prima di raggiungere la piena potenzialità. Un aspetto, negativo, che rappresenta invece una grande opportunità per il canale, che può trovare ampi spazi di proposizione alle aziende. «La PA, dal canto suo, negli ultimi tempi ha fatto dei passi in avanti notevoli - informa Leo di Red Hat -, grazie anche ai decreti che stimolano l’adozione dell’opensource». Con, ovviamente, tutte le remore del caso, a partire dalle azioni di contrasto nell’interpretazione della legge da parte di vendor “proprietari” alla mancanza di cultura sufficiente nelle stesse amministrazioni. «Leggi di questo tipo, comunque, costituiscono un certo “sdoganamento” dell’opensource, almeno dal punto di vista culturale - interviene Andrea Massari, Country Manager di Avnet Technology Solutions per l’Italia -, liberandolo dalla cerchia degli innovatori “coraggiosi”, per portarlo a tutti gli effetti come alternativa concreta sul mercato dell’offerta». Con il risultato che l’approccio e la transizione alle architetture open sta via via seguendo dinamiche “democratiche” in azienda, riuscendo a mettere d’accordo la “base” con il management, anche se partendo da motivazioni differenti. «Un tempo, la scelta per la diffusione del software in azienda, seguiva un processo decisionale dall’alto al basso - osserva Priano di Delphis Informatica -, passando dal convincimento dei vertici aziendali a cui la “base” doveva, spesso a malincuore, adeguarsi. Altri vendor hanno, invece, puntato a fidelizzarsi la “base”, con strumenti di utilizzo quotidiano e privato, funzionali anche in ambito aziendale. Linux riesce, invece, a mettere d’accordo i due fronti aziendali, con la cultura delle persone in azienda che hanno conosciuto da studenti e da appassionati il modello open, che si incontra con le esigenze del management, che non disdegna, anzi, stimola, l’adozione di queste tecnologie a fronte di vantaggi economici e funzionali sfruttando competenze già presenti in azienda». Ed è proprio a un canale in grado di interpretare le esigenze dei clienti che Red Hat affida il proprio messaggio, riuscendo a trasferire motivazioni concrete facilmente percepibili da parte delle aziende. «Il nostro ecosistema di partner è quello che mettiamo in campo per spiegare ai clienti il 10 Confronto con il trade Morena Maci Partner Manager Italy di Red Hat Maurizio Priano CEO di Delphis Informatica Loris Frezzato Direttore Responsabile di Partners valore dell’opensource - conferma Antonio Leo -, soprattutto quando si cala a livello enterprise, dove si può evidenziare il contributo della community dei partner sia nello sviluppo sia nella proposizione della piattaforma, aiutando i clienti a orientarsi nel “maremagnum” dell’opensource. Un discorso che vale anche sul target delle medie aziende ». Anzi, ancora di più per queste ultime. «Nelle grandi aziende è necessario procedere con molta cautela, rischiando di andare a scardinare situazioni consolidate e che gestiscono ambiti core anche in maniera molto personalizzata commenta Leonardo Paolino di Extra -, mentre le SMB risultano essere più sensibili al tema, avendo spesso una classe di management mediamente più giovane e predisposta all’opensource e per le quali risulta essere molto meno dispendiosa la transizione. Certo la resistenza al cambiamento è endemica e trasversale nel nostro Paese, ma ormai l’opensource possiamo dire che sia accettato dal mercato. La fase di sospetto è stata superata e la crescita è esponenziale. Non vale più l’equazione: opensource gratis e in quanto tale inaffidabile e inadeguato. Con il vantaggio che l’opensource copre tutti i diversi aspetti tecnologici, con una community che ha sviluppato nel tempo skill specifici per 11 Confronto con il trade alcuni aspetti, potendo, nel contempo, attingere a competenze Da Red Hat il Partner Program è 3.0 complementari proprio all’interno dell’ecosistema dei partner». I Partner svolgono un ruolo fondamentale nella strategia Un ruolo da regia delle competenze complementari che un go-to-market e di successo globale di Red Hat. Sono una distributore come Avnet svolge nell’ottica del valore aggiunto quarantina, in Italia, i partner con certificazione Red Hat, con cui segue i brand a listino e i suoi dealer. «Quello di mettere comprendenti diverse tipologie di operatori, dai system a fattore comune l’obiettivo di partner diversi, è un ruolo che un integrator, ai rivenditori locali, partner tecnologici o distributore è in grado di compiere solo se ha nel proprio DNA di servizio, i global system integrator o gli ISV e OEM. queste attività - afferma Andrea Massari di Avnet -. Ed è un ruolo Partner seguiti in maniera trasversale ma che oggi il che Avnet si assume e che ci riesce particolarmente “naturale” nel vendor sta iniziando ad approcciare anche con supporti di caso di Red Hat, rappresentando un vendor che sposa appieno la tipo verticale sulle specifiche del mercato di riferimento filosofia del tipo di distributore che vogliamo essere, orientato dei singoli partner. Ready, Advanced e Premier sono i al valore e alle soluzioni. È comunque da sottolineare che in un tre livelli di qualifica che distinguono il canale in base al mercato difficile come quello attuale, Red Hat rimane il brand con Partner Program, che sta via via andando nella direzione il più alto tasso di crescita, segno di rappresentare un riferimento delle specializzazioni. A tutti, già dal livello base, viene in termini di opportunità per il canale. Ma è anche il vendor con il garantita la fornitura di strumenti informativi, mentre più alto tasso di valore, non puntando a una vendita di prodotto, i requisiti e benefici vanno di pari passo con l’impegno ma legata alla progettazione di soluzioni e servizi vincolata alle crescente di partnership. Il nuovo Partner Program 3.0, competenze. Portando con sé innovazione in un momento in punto di congiunzione tra il canale, gli esperti di mercato cui c’è estremo bisogno di flessibilità adattabile all’andamento e Red Hat, è strutturato, dicevamo, con 3 diversi livelli di dell’azienda cliente, cosa particolarmente importante in un partnership: momento economico come quello odierno, dove non ci si può permettere di sovradimensionare gli investimenti». • Red Hat Ready Business Partner - L’entry level del programma, per i partner con opportunità «Red Hat è un brand che ha una politica di canale tra le più businessdriven. decise - continua Massari -, con grande attenzione alle logiche • Red Hat Advanced Business Partner - Qualifica i del canale stesso, avendo cura che i partner siano competenti e partner con competenze certificate Red Hat e un sales avendo a cuore lo sviluppo del loro business evitando conflitti track Red Hat di successo. interni. Peraltro intervenendo con aiuti anche finanziari sui • Red Hat Premier Business Partner - comprende partner, di grande importanza in momenti economici difficili, Business partner esperti con un focus significativo mostrando sempre disponibilità a trovare una soluzione anche su Red Hat nelle situazioni più complesse». Per maggior info: http://redhat-partner.com/en/home «Troppo spesso, infatti, ci troviamo a fungere, per conto di alcuni vendor, da banca nei confronti dei clienti - lamenta Priano. Vendor che impongono le proprie dinamiche economiche senza ascoltare le esigenze dei partner. O altri, ancora, che propongono sistemi complessi di deal registration senza poi gestire l’assegnazione, scatenando guerre di competizione all’interno del loro stesso canale. E un’attenzione come quella posta da Red Hat o da Avnet nel mantenere gli equilibri e un grado di collaborazione nel canale, ci consente senz’altro di lavorare con maggiore serenità». 12 Confronto con il trade Nuovi interlocutori tra i clienti per nuovi modi di intendere la tecnologia «Il CIO è sempre più spesso sotto al CFO, mentre per il bene dell’azienda dovrebbe sedere nel consiglio d’amministrazione ed essere protagonista delle scelte strategiche», aggiunge Paolino di Extra. In un contesto di questo tipo, in cui le dinamiche evolvono velocemente, sia in termini di potenzialità economiche, di esigenze, Dimensione dell’azienda, settore merceologico e, spesso, età di interlocutori, di cultura, oltre che, ovviamente, di tecnologie, del management sono fattori distintivi anche per la tipologia di il ruolo del distributore diventa essenziale «soprattutto nel suo interlocutore che si trova presso i clienti, non più solo idendificabile compito di sviluppare competenze aggiornate al canale - spiega nel CIO, come era un tempo. «L’età giovane favorisce l’adozione Massari di Avnet -, anche attraverso il confronto tra partner di sistemi diversi rispetto a quelli tradizionali - osserva Leonardo stessi o mettendoli in contatto con il vendor. Cerchiamo di Paolino di Extra -. Ma, in generale, il classico CIO diventa sempre stimolare i partner a costruire delle soluzioni, qualcosa di proprio, meno il nostro interlocutore diretto, a meno che il CIO sia un utilizzando le tecnologie che mettiamo a loro disposizione, sia vero manager in azienda, che porta valore e che contribuisce alle che si tratti di un singolo brand e le sue specializzazioni oppure direttive strategiche aziendali. Solitamente le decisioni sul tipo concertando più prodotti, tecnologie diverse e complementari tra di tecnologia e gli obiettivi da raggiungere vengono prese da di loro, per fornire progetti in base alle opportunità riscontrate altre figure, più legate al business dell’azienda. Bisogna riuscire a sul mercato». In particolare, sul fronte della transizione Unix to capire le esigenze di questi decisori, e in tal modo il dealer viene Linux, Avnet sta lanciando un nuovo ambito di offerta all’interno inteso come il vero portatore di innovazione». della parte servizi, che si occuperà proprio di Life- Cycle Management delle infrastrutture, che comprenderà diverse «Un buon CIO lo si riconosce subito - risponde Leo di Red Hat -, attività atte all’accelerazione sui deal. Per esempio, Avnet ed è quel CIO che si mette in ascolto, internamente, delle può farsi carico dell’hardware obsoleto che il partner intende esigenze delle diverse divisioni dell’azienda. Alla stregua di un rinnovare, ritirandolo per smaltirlo, valutarne il valore residuo convogliatore di necessità che poi dovrà tradurre nelle risposte e consentire al partner di impiegarlo per proporre innovazione adeguate e nella tecnologia più in linea con le esigenze esposte. ai clienti, magari attraverso una transizione all’opensource. Un Si tratta di figure che si stanno trasformando, e i più accorti sono servizio che sarà disponibile entro la fine di quest’anno. in grado di trovare un nuovo ruolo in azienda, senza paura di mettersi in discussione». 13 Tendenze L’evoluzione dei partner di canale con l’adozione del cloud Il punto di vista di Colt Da decenni, IT, Per quanto riguarda quale infrastruttura cloud prediligere, il reseller e system integrator primo criterio di selezione dovrebbe riguardare la tutela della svolgono un ruolo prezioso sicurezza, che significa in primis accertare quale sia il paese che per agevolare le imprese nella ospita i dati in modo da inquadrare lo scenario legale e normativo fruizione nel quale si opera. L’operatore di servizi cloud dovrebbe garantire messe Alberto Monterosso, Marketing Manager, Italy delle tecnologie dai che i dati risiedano sempre in Italia oppure in altri paesi all’interno prodotti dell’Unione Europea, in accordo con la direttiva europea 95/46, e servizi a clienti altrimenti che stabilisce dei criteri minimi di tutela riguardo al trattamento difficilmente raggiungibili. dei dati personali più stringenti rispetto a quelli previsti in molti vendor, a consulenti disposizione portando altri paesi extracomunitari. Inoltre, garantire la sicurezza dei Tuttavia, il ruolo del dati non significa unicamente garantire la riservatezza delle canale è oggi messo in discussione dalla rapida adozione del informazioni, ma anche la loro disponibilità e accessibilità: cloud computing. Il modello as-a-service del cloud tende a per quanto efficienti possano essere le soluzioni software e disintermediare laddove gli operatori con infrastruttura propria hardware di protezione dei dati, non c’è garanzia di sicurezza o gli stessi vendor decidano di rivolgersi direttamente agli utenti nel senso più ampio se manca un livello di affidabilità del data finali sviluppando portali self-service che rendono più facile centre e della connettività di accesso sufficiente per assicurare l’attivazione e la personalizzazione dei servizi. che il dato sia fruibile in ogni momento. Se poi si considera che la delocalizzazione dei dati verso data centre esterni genera La tentazione per le imprese di risolvere parte delle loro esigenze requisiti molto stringenti in termini di banda e di latenza della acquistando direttamente a monte della filiera è molto più alta connettività, risulta preferibile che data centre e rete di accesso se i loro abituali interlocutori di canale non offrono l’alternativa siano gestiti dallo stesso operatore, al fine di potersi rivolgere as-a-service, caratterizzata dalla riduzione degli investimenti e a un unico soggetto garante delle prestazioni ed evitare conflitti dal pagamento per il solo utilizzo. di competenza. Diventano quindi interlocutori privilegiati quegli operatori che hanno investito sia in reti di telecomunicazione sia Al tempo stesso distributori o reseller raramente possono in data centre con piattaforme cloud. scegliere di creare e gestire direttamente una loro infrastruttura cloud a causa degli ingenti investimenti necessari e delle Un vantaggio supplementare è poi rappresentato dal fatto di competenze specifiche richieste. Per ogni partner di canale è affidarsi a un operatore presente con infrastrutture proprie quindi necessario identificare il fornitore di servizi cloud ideale anche in ambito internazionale, che consenta di potersi che gli consenta di offrire tecnologie in modalità as-a-service e, presentare alle imprese italiane come un valido partner con il contestualmente, aggiungere sufficiente valore per continuare quale sviluppare nuovo business sui mercati esteri. ad avere un ruolo insostituibile. Colt risponde oggi a tutti questi requisiti e rende più facile e La questione si riduce quindi a quale operatore rivolgersi. sicuro per un’azienda l’utilizzo dei servizi cloud, non solo per E’ facile immaginare che il valore aggiunto del canale si debba l’infrastruttura che possiede e gestisce direttamente, ma anche concentrare su progettazione, personalizzazione e integrazione per la propria posizione finanziaria estremamente solida, che della specifica soluzione richiesta dal cliente finale, mentre fa di Colt un partner stabile a cui affidarsi anche per il futuro. l’operatore che gestisce direttamente la piattaforma dovrebbe occuparsi principalmente dell’infrastruttura di base e del livello di virtualizzazione delle risorse per poi lasciare la maggior libertà possibile al canale, evitando di sovrapporsi con l’inserimento di opzioni già configurate. 14 Tendenze Con la nuova Veeam Availability Suite™ la continuità di business (Always-On Business™) diventa realtà La nuova Veeam Availability Suite™ è una soluzione che assicura cui ne hanno bisogno. Il 96% dei ripristini di Veeam avviene che i dati e le applicazioni siano sempre accessibili in qualunque nel rispetto degli accordi sui livelli di servizio (SLA) e degli luogo e in qualsiasi momento. In questo modo Veeam ha aperto obiettivi dei tempi di ripristino (RTO), rispetto al 78% delle la strada a una nuova categoria di soluzioni che ha successo altre soluzioni. laddove i tradizionali sistemi di backup e data protection • Data Loss Avoidance (eliminazione della possibilità di perdita falliscono, consentendo di ottenere la business continuity dei dati): protezione dei dati quasi senza interruzioni e (Always-On Business™). ottimizzazione del disaster recovery. L’83% dei clienti Veeam è più sicuro del proprio backup rispetto a quanto non fosse Tradizionalmente, per avere la disponibilità ininterrotta di dati con i precedenti sistemi. e applicazioni era necessario un investimento significativo in • Verified Protection (protezione certa): recupero garantito di sistemi ridondanti con failover istantaneo, che assicuravano il ogni file, applicazione o server virtuale, in ogni momento. Il ripristino in pochi secondi. Questo tipo di investimento, però, 71% dei clienti Veeam registra una migliore affidabilità dei era giustificato solo per poche applicazioni, mentre la maggior backup rispetto alle altre soluzioni. parte veniva supportata da soluzioni di backup tradizionali che • Risk Mitigation (mitigazione del rischio): implementazione a offrivano recovery time and point objectives (RTPO™) di diverse basso rischio di nuove applicazioni con un ambiente di test ore al giorno, non riuscendo quindi a soddisfare le esigenze a livello di produzione integrato nei Veeam Virtual Lab, che dell’Always-On-Business. ottimizza l’investimento in sistemi di backup e replica dei dati. Il 66% degli utenti delle funzionalità di monitoraggio, Oggi questo gap può essere compensato dalla nuova categoria di soluzioni Availability For the Modern data Center™, che trasforma in realtà un RTPO inferiore a 15 minuti per tutti i dati e le applicazioni. reportistica, e pianificazione di Veeam le considera migliori, o molto migliori delle altre soluzioni. • Complete Visibility (visibilità completa): monitoraggio proattivo e segnalazione dei problemi prima che questi possano inficiare le attività. Il 71% degli utenti che utilizza gli La Availability Suite di Veeam fornisce cinque funzioni strumenti di monitoraggio e reportistica di Veeam afferma fondamentali - le statistiche sono tratte dal “Veeam Customer che, rispetto all’utilizzo di altre soluzioni, questo migliora la Insights Survey” di ESG : consapevolezza del rischio. • High-Speed Recovery (ripristino ad alta velocità): recupero rapido di ciò di cui gli IT manager hanno bisogno, nel modo in 15 Tendenze Veeam: EMC Data Domain Boost™ Integration Per Backup più veloci Tra le nuove caratteristiche di Availability Suite v8 di Veeam vi è l’integrazione con EMC Data Domain Boost che riduce sensibilmente i tempi delle operazioni di backup, consentendo una creazione dei file 10 volte più veloce e un completamento del backup completo nel 50% del tempo, con un utilizzo di banda ridotto fino al 99%. L’integrazione supporta inoltre la connettività Fibre Channel, per consentire il LAN free backup direttamente sul Data Domain. Introduzione a EMC Data Domain Boost™ EMC Data Domain Boost distribuisce parti del processo di deduplica al server di backup o ai client dell’applicazione, in modo tale da rendere più veloci ed efficienti il backup e il ripristino. Senza EMC Data Domain Boost, il server di backup o il client dell’applicazione invierebbe tutti i dati, sia quelli univoci che quelli ridondanti, a un sistema EMC Data Domain per l’elaborazione della deduplica. EMC Data Domain Boost aggrega più link di trasporto in un solo gruppo sul sistema EMC Data Domain, in modo da visualizzare più link come un singolo link nell’applicazione di backup. Il sistema EMC Data Domain provvede poi al bilanciamento trasparente del carico di backup tra i link del gruppo. Inoltre, il meccanismo I vantaggi che derivano dall’abbinare Veeam® Availability Suite™ di failover automatico dei link mantiene operativi i sistemi di v8 a EMC Data Domain Boost™ backup in caso di problemi temporanei della rete. Grazie a EMC Data Domain Boost è possibile ottenere la deduplica dei dati lato sorgente, generando backup più veloci Con EMC Data Domain Boost for Backup Applications, i backup ed efficienti che consentono valori di RPO più bassi e riducono administrator sono in grado di controllare la replica tra più al minimo il rischio di perdita dei dati. I principali vantaggi che sistemi Data Domain da un unico punto di gestione, per tenere derivano dall’abbinare Veeam® Availability Suite™ v8 a EMC Data traccia di tutti i backup e delle copie duplicate. Questo consente Domain Boost sono: agli amministratori di creare in modo efficiente copie dei backup sulla WAN (Wide Area Network) per il disaster recovery, • Performance del backup del 50% più veloci utilizzando il software EMC Data Domain Replicator, e di tenere • Creazione/trasformazione di file di “Synthetic full backup” fino traccia di tutte le copie presenti nel catalogo dell’applicazione di backup per semplificare le operazioni di disaster recovery. Grazie a EMC Data Domain Boost, il server invia al sistema EMC Data Domain soltanto i segmenti di dati univoci. Ciò determina un incremento significativo del throughput aggregato del 50 % e riduce dall’80 al 99% la quantità dei dati trasferiti in rete. 16 a 10 volte più veloci, per tempi di backup ancora più ridotti • Connettività Fibre Channel per consentire il LAN free backup sul Data Domain Tendenze EMC: Redefine Cloud Economics EMC ECS Appliance la prima infrastruttura storage hyper-scale per il tuo datacenter La Terza Piattaforma si sviluppa dai nuovi trend tecnologici REDEFINE YOUR STORAGE: come Cloud, Mobile, Social e Big Data per creare un nuovo con il Software -Defined Storage di ViPR potrai soddisfare mondo di opportunità per le aziende di ogni settore. Le nuove i requisiti della terza piattaforma con l’infrastruttura esistente applicazioni mobili mettono a disposizione dei clienti esperienze del tutto uniche rivoluzionando il modo di interagire, sul lavoro In un mondo virtuale e on-demand, gli utenti si aspettano come nella vita privata. accesso istantaneo a dati e applicazioni, obbligando l’IT a reinventare lo storage. Adottare nuove tecnologie, che spesso EMC ECS Appliance, basato su EMC ViPR, fornisce una nuova comportano interruzioni, senza compromettere gli investimenti infrastruttura progettata IT esistenti, è tuttavia un’impresa tutt’altro che facile. Oggi le per soddisfare i requisiti di utenti e applicazioni della Terza storage iperscalabile completa, aziende e i service provider devono trasformare lo storage al Piattaforma. Permette di fornire servizi di cloud storage fine di ridurre la complessità della gestione e dell’operatività, competitivi, unendo il risparmio, la semplicità e la scalabilità automatizzare per aumentare le efficienze e fornire agli utenti offerti dai servizi di cloud pubblico con l’affidabilità, la sicurezza accesso al semplice on-demand. e il supporto garantiti da EMC. EMC ViPR rappresenta un approccio rivoluzionario EMC ECS Appliance supporta: all’automazione e alla gestione dello storage che trasforma • i Cloud Provider nell’offerta di servizi di cloud storage l’infrastruttura eterogenea esistente in una piattaforma di • competitivi, grazie ad una completa soluzione preconfigurata virtual storage: per applicazioni multiple con protezione “geo-efficiente”, multi-tenancy, misurazione dettagliata, portale self-service e fatturazione integrata; • i Software Developer nell’accelerare i processi di sviluppo, • Semplice: ViPR astrae lo storage dagli array fisici in un singolo pool virtuale e gestendo centralmente le infrastrutture fisiche e virtuali. grazie ad una completa accessibilità con supporto per • Estensibile: l’architettura cloud iperscalabile di ViPR si adatta protocolli a blocco, oggetto e HDFS su una singola piattaforma e risponde in modo dinamico a nuovi use case e carichi di ad alta disponibilità e densità; lavoro. Supporta inoltre array di terze parti e si integra con • i Data Scientist nell’implementare iniziative legate ai Big Data, grazie ad un potente servizio HDFS, è ottimizzato per Big Data analytic e applicazioni “infomation-based”. cloud stack quali VMware® e OpenStack®. • Aperto: Lo storage aperto, basato su API, di ViPR supporta Amazon S3™, OpenStack® Swift ed EMC® Atmos™. Inoltre, fornisce una piattaforma per la creazione e la fornitura di Ogni azienda è differente e ha diverse esigenze, competenze global data service che si estendono allo storage a blocchi, file e risorse per la trasformazione del business. ECS Appliance e oggetti. offre storage iperscalabile e servizi cloud efficienti per tutte le aziende di qualsiasi dimensione, unendo la potenza di ViPR con EMC ViPR agevola il passaggio dalla Seconda alla Terza una piattaforma hardware a basso costo, alta densità e scale- piattaforma in una modalità dinamica e trasparente, grazie a out. È disponibile in diversi formati e dimensioni, facilmente funzionalità complete di distribuzione, analisi delle configurazioni espandibili, in modo che i clienti possano scegliere la capacità e ottimizzazione delle risorse. necessaria a rispondere alle esigenze presenti e progettare la crescita futura (da 360 Terabytes fino a 4 Petabytes in un unico rack). 17 Tendenze REDEFINE THE POSSIBLE con la tecnologia Flash di EMC REDEFINE YOUR DATA STORAGE AND BACKUP: semplifica la trasformazione IT e ottimizza l’efficienza Lo storage Flash offre prestazioni superiori rispetto alle delle tue operation unità disco meccaniche, riducendo la latenza e aumentando il throughput. Sono quattro i fattori che vengono considerati per Le nuove soluzioni Entry Level EMC VNXe3200 e DD2200 decidere quale tecnologia Flash implementare - prestazioni, rispondono alle esigenze di crescita dei dati e delle applicazioni costo, capacità e protezione - e sulla base dei quali viene definita offrendo la soluzione più adatta per rispondere alle esigenze del cliente: massimizzando i ritorni sull’investimento. • Server: EMC VNXe3200 indirizza i problemi relativi a downtime, l’hardware Interconnect Flash Express) EMC PCIe (Peripheral XtremSF basato Component su massima sicurezza, riducendo rischi e costi e server performance e capacità di storage fisico, integrando connettività permette di accelerare le prestazioni in lettura e scrittura fibre channel, dischi flash e software tiering automatizzato, delle applicazioni ed è perfetto per la generazione di report, offrendo una soluzione di storage ibrido: l’analisi e il consolidamento dei server. • Array ibridi: il modo più economico per implementare la tecnologia Flash prevede l’uso di storage array ibridi o multitier che combinino unità HDD a basso costo e alta capacità con unità SSD a prestazioni elevate per offrire un costo di storage per I/O ridotto. • Array All-Flash: EMC XtremIO è uno storage array di livello • Semplice – creazione di una NAS o SAN in pochi minuti e sviluppo rapido delle applicazioni • Efficiente – Minore costo per IOP e GB e richiesta di capacità iniziale ridotta del 50% • Sicura – protezione a livello file e blocco basata su snapshot e alta affidabilità per le applicazioni business critical enterprise scale-out basato al 100% su Flash, interamente progettato per assicurare massime prestazioni e tempi di EMC DD2200, sistema di backup evoluto leader sul mercato, risposta coerenti con latenza ridotta, riduzione dei dati in assicura ai clienti massima visibilità e controllo sui dati con linea in tempo reale per un abbattimento consistente dei prestazioni e protezione di classe enterprise, offrendo una costi e funzionalità avanzate, tra cui thin provisioning, stretta soluzione: integrazione con VMware e protezione eccellente dei dati. • Semplice – pre-integrata con applicazioni enterprise e di backup I continui investimenti e annunci nella tecnologia Flash sono • Efficiente – ridotta richiesta di capacità per backup e archivia- la prova dell’importante ruolo che essa gioca all’interno della zione da 10 a 30 volte grazie alle funzionalità di deduplica strategia di EMC. L’ultimo esempio riguarda l’annuncio di • Sicura – ripristino sicuro e affidabile grazie alla protezione EMC sulle nuove funzionalità, configurazioni, integrazioni e integrale del dato programmi che ridefiniscono le possibilità offerte dallo storage all-flash XtremIO: Per maggiori informazioni: italy.emc.com/storage/ecs-appliance/index.htm • aggiornamento software gratuito per gli array XtremIO; Per provare EMC ViPR, il download è gratuito - • copie snapshot in-memory per l’ottimizzazione dello spazio http://italy.emc.com/vipr dedicato ai metadati; http://italy.emc.com/storage/flash-technology.htm • compressione dati inline always-on; italy.emc.com/campaign/emea/entry-level-vnx/ • configurazione entry-level: 5TB Starter X-Brick unified-storage.htm • XtremIO Xpect More Program, protezione sul prezzo della italy.emc.com/campaign/emea/entry-level-vnx/ manutenzione per sette anni, garanzia triennale ‘soddisfatti o rimborsati’, protezione per sette anni sulla durata delle memorie flash. backup-and-data-protection.htm Storie di successo GABBIANO L’infrastruttura IT consolidata con le soluzioni VNX e Data Domain di EMC In breve LA SFIDA TECNOLOGICA DI GABBIANO L’esigenza principale di Gabbiano era quella di un refresh La sfida tecnologico dell’infrastruttura capace di incrementare le Consolidamento e refresh tecnologico dell’infrastruttura prestazioni del sistema informatico IT e di stare al passo con la IT per incrementare le prestazioni sostenendo la crescita recente crescita del business dovuta all’aumento dei volumi e dell’azienda e migliorando ulteriormente il livello del all’estensione delle linee di vendita, migliorando ulteriormente il servizio. livello del servizio. La soluzione L’infrastruttura IT comprendeva uno storage di rete EMC AX • EMC VNX unified storage iSCSI, ormai datato, su cui accedevano file server e backup server • EMC Data Domain e uno storage iSCSI Fujitsu su cui accedevano 3 host VMware. Benefici Attualmente, sull’impianto sono attive circa 40 macchine virtuali • Consolidamento infrastruttura IT VMware e si collegano all’infrastruttura circa 300 utenti. • Miglioramento prestazioni • Risparmio energetico IL PARTNER: CMC3 • Backup più efficienti e rapidi CMC3 è da anni partner tecnologico di Gabbiano per la parte sistemistica e infrastrutturale, in particolare per storage, backup e sicurezza antivirus che ha seguito il cliente in questo Presente in Italia da oltre 40 anni Gabbiano Spa è una delle progetto di consolidamento e virtualizzazione dell’infrastruttura, aziende più importanti nel panorama della Grande Distribuzione che si è concluso in pochi mesi. italiana. Specializzata nella vendita di prodotti per la casa, la cucina, la salute e la bellezza, da qualche anno è entrata a CMC3, dopo la valutazione del sistema precedente e aver pieno titolo nel mondo del licensing con partnership di rilievo analizzato le specifiche richieste, tenendo conto anche della internazionale. prospettiva di crescita del cliente, ha consigliato la soluzione EMC VNX unified storage e un sistema EMC Data Domain con Gabbiano Spa può contare su un sistema logistico e distributivo deduplica per il backup, ritenendole esattamente in linea con le tra i più avanzati d’Europa, con uno stabilimento di oltre 20.000 esigenze espresse dal cliente. Avnet Technology Solutions, mq. e un magazzino altamente automatizzato. La preparazione distributore a valore EMC, ha collaborato con CMC3 nella parte dei prodotti e la consegna su tutto il territorio nazionale sono consulenziale che ha permesso di individuare la soluzione garantiti in pochi giorni dal ricevimento degli ordini inviati migliore e l’offerta più competitiva per Gabbiano. attraverso i dispositivi palmari di cui dotata sono dotati i collaboratori che operano sul territorio. I numeri parlano da soli: LE SOLUZIONI EMC ogni giorno l’azienda spedisce circa 800 ordini verso i 10.500 La Serie EMC VNX è una piattaforma di storage unificata punti vendita serviti direttamente. Gli ordini vengono evasi di nuova generazione che consente di utilizzare al meglio una nell’arco di 4 giorni massimo. sola piattaforma per i data service a livello di file e di blocco. Caratterizzata da hardware potente e flessibile, è pensata per Il servizio al cliente è assicurato attraverso una struttura di soddisfare i requisiti di prestazioni elevate e massima scalabilità vendita capillare e qualificata (fiore all’occhiello: la gestione delle aziende di medie e grandi dimensioni. Le più importanti del merchandising e i progetti di category management), funzionalità supportata dal moderno sistema logistico e da un’efficiente Unisphere, protocolli Unified Storage e replica, high availability informatizzazione. e una perfetta integrazione con VMware e Hyper-V. sono la gestione semplificata tramite EMC 19 Storie di successo I sistemi storage EMC Data Domain effettuano la deduplica dei Il sistema informativo realizzato ha introdotto un unico dati in linea durante il processo di backup o durante quello storage, EMC, connesso con 3 nuovi host VMware, attraverso di archiviazione, ottimizzando in tal modo le prestazioni e fibra ottica ridondata con velocità di accesso ai dischi di riducendo al minimo i requisiti di storage su disco. 8 Gbit per canale. Grazie alle caratteristiche dello storage EMC è stato possibile connettere gli host direttamente I sistemi Data Domain offrono la possibilità di consolidare sia (direct attached) ad esso senza l’ausilio di switch economici, i dati di backup sia di archiviazione sulla stessa infrastruttura, ottimizzando così anche costi di acquisto e investimenti. E’ permettendo possibile infatti aumentare il numero degli host collegati un maggiore consolidamento attraverso l’eliminazione degli archivi degli stessi e delle spese generali all’impianto senza costi aggiuntivi. associate, tra cui quelle relative a gestione, spazio, alimentazione e raffreddamento. 2)Miglioramento delle performance con relativo risparmio La strategia degli ultimi anni ci ha portato a diverse acquisizioni e Il consolidamento del data center insieme a un maggiore energetico nuovi accordi in Europa e in Canada, nonchè a nuove partnership controllo di licensing con brand prestigiosi che hanno contribuito a miglioramento delle prestazioni che permette di raggiungere della gestione porta a un conseguente internazionalizzare la nostra società e ci hanno consentito di un livello di efficienza energetica più elevato. presidiare nuovi canali specializzati. Questa crescita ha richiesto forti investimenti per aiutarci ad affrontare ben preparati queste nuove sfide. Abbiamo perciò deciso di fare un refresh del nostro 3)Aumento dello spazio capacitivo dello storage e tempi di backup ridotti parco IT con l’obiettivo di elevare le performance e garantire Il sistema storage con deduplica EMC Data Domain consente una maggiore affidabilità e continuità dei servizi. Le soluzioni l’esecuzione di un maggior numero di backup in tempi più di EMC hanno molteplici vantaggi che ci hanno completamente rapidi e, riducendo al minimo i requisiti di disco garantisce soddisfatto sia per la semplicità di gestione sia per l’efficienza che i dati arrivino già deduplicati, permettendo inoltre che ci ha permesso di dimezzare i consumi energetici del data backup, archiviazione dei dati e disaster recovery ad alta center e, di fatto, migliorare l’erogazione dei servizi IT. velocità con tempi che si riducono in media di 10-30 volte, con un significativo miglioramento del rapporto prezzo/ prestazioni dei processi di backup e ripristino. ANDREA MALAVASI RESPONSABILE IT DI GABBIANO “Gabbiano aveva bisogno di consolidare l’infrastruttura IT “Un sistema informatico complesso che deve gestire le molteplici modificando il sistema storage esistente con una piattaforma attività di un’impresa come Gabbiano che opera in un mondo di storage unificato di nuova generazione più semplice ed estremamente dinamico come quello della Grande Distribuzione”, efficiente, perfettamente integrabile con VMware e che fosse in conclude Di Chiaro “aveva assolutamente bisogno di una grado di stare al passo con le esigenze di crescita dell’azienda”, soluzione innovativa che consentisse di ottenere performance dichiara Claudio Di Chiaro, Direttore Tecnico di CMC .“Il passaggio di alto livello, ottimizzazione del dato e, contemporaneamente dal collegamento iSCSI alla fibra ad alta velocità a 8 Gbit ha semplicità di gestione da parte del personale IT. Direi che consentito di raggiungere ottime prestazioni di accesso ai dati l’obiettivo prefissato congiuntamente con il cliente è stato e al carico di lavoro delle macchine virtuali. La soluzione di ampiamente raggiunto.” 3 backup EMC Data Domain”, continua Di Chiaro,” ha portato ottimi risultati a livello di performance e di capacità, consentendo di www.ts.avnet.com/it gestire egregiamente la finestra temporale dedicata ai backup, aumentando la capacità di backup stessa fino a 20 volte rispetto VNX, EMC Data Domain sono marchi registrati di EMC l’infrastruttura precedente.” Corporation. Tutti gli altri marchi o marchi registrati in questo documento sono proprietà delle rispettive aziende. RISULTATI 1)Consolidamento dell’infrastruttura IT Il consolidamento dell’infrastruttura tecnologica ha permesso il rinnovo dei dispositivi obsoleti con un sistema storage unificato più efficiente e performante, che consente una gestione più efficace dei dati aziendali, un maggior controllo dei costi e, in generale, grazie anche alla virtualizzazione, una miglior affidabilità dell’infrastruttura attraverso la business continuity. 20 Avnet Global Computer components Avnet Global Computing Components: prodotti e servizi di prima classe. Avnet Global Computing Components (AGCC) è una divisione di Il portafoglio prodotti di Avnet Global Computing Components business leader a livello mondiale, parte di Avnet Technology vanta i più importanti brand a livello mondiale. Oltre alle Solutions, che fornisce prodotti e servizi di prima classe. soluzioni integrate possiamo offrire il singolo componente o tutte le singole parti necessarie per l’assemblaggio di Pc, server Team dedicati di AGCC affrontano la crescente esigenza di e storage: dalle CPU, alle memorie, alle schede grafiche, SSD, soluzioni di calcolo, storage e soluzioni integrate, offrendo hard disk… servizi e soluzioni dedicate ad una vasta gamma di mercati verticali come il Digital Signage, CCTV, Cloud Computing, Storage, AGCC è parte di Avnet Technology Solution a sua volta parte del HPC e GPU computing. Gruppo Avnet, Inc. (NYSE: AVT). AGCC consente ad Avnet di ampliare la gamma di servizi a valore Tra i primi 10 fornitori globali di TS c’è AMD, l’azienda di aggiunto, soluzioni personalizzate e capacità di integrazione in innovazione tutto il mondo. Il successo dei nostri partner è il nostro obiettivo; trasformazione che offre scelte più intelligenti per clienti e li assistiamo in tempo reale, garantendo elevati livelli di servizio, rende la tecnologia più accessibile al mondo. customer-centric, una centrale elettrica di in tutte le fasi dalla progettazione all’integrazione delle soluzioni per ridurre al minimo il costo totale di proprietà e consentirgli di Contatti: focalizzarsi sulle proprie competenze chiave. Rosa Di Marino Account Manager Computer Components Italy +39 335 1233739 [email protected] Computer Components & Integrated Solutions PU | HDD | Memory | VDA graphic cards | controller - DVDI (SAS), RAID, SATA II, ATA RAID, PCI Information technology | industry automation | healthcare | aerospace communications | test and easurement Supporto e Vendite Barebone, Chassis & Server cases AIC, Chenbro, Foxconn Memory & SSD A-Data, ATP, Hitachi, Intel, Kingston Technology, OCZ, Seagate, STEC, Toshiba, Transcend, Western Digital, SanDisk, Dataram, Micron Controller 3ware, Adaptec, LSI Motherboards Emerson, Foxconn, Intel, Supermicro CPUs AMD, Intel Optical Drives Lite-On Digital Signage A-Open, Philips, PresTop Servers for Business Applications Intel, Supermicro HDD Solutions G-Tech, Hitachi Global Storage Technology, Seagate, Toshiba, Western Digital Storage PROMISE +39 335 1233739 [email protected] Video Cards Matrox, Sapphire Technology Display Solutions Desktop displays | commercial displays touch s reens | digital signage | graphic cards LCD Monitors Viewsonic Foxconn, Hyundai, Philips 21 Tendenze Soluzioni WD per Data Center hard disk WD Xe – Storage con prestazioni ad alta densità per applicazioni complesse WD Se – Storage ottimale per NAS e architetture scalabili Gli hard disk per data center di WD sono progettati per ambienti ambienti difficili per le unità a disco rigido e, pertanto, richiedono che funzionano ininterrottamente dove prestazioni al top e hard disk fondamentalmente diversi, ovvero dischi di livello integrità dei dati sono fondamentali, in sistemi complessi che enterprise. fanno uso di applicazioni su vasta scala. Grazie a un design concepito per la classe enterprise, funzionalità e tecnologie Sfida n. 1: l’ambiente specializzate oltre a rigorosi processi di fabbricazione e test, L’ambiente dei data center fa uso di sistemi di storage e server WD offre a ogni data center gli storage building block di cui ha specializzati, che integrano ventole ad alta velocità, un elevato bisogno. numero di dischi concentrati in poco spazio e oscillazioni della temperatura. Storage building block di base per il tuo data center WD Xe Storage con prestazioni ad alta densità per applicazioni Problematiche IT: complesse • I carichi termici impongono l’uso di ventole ad alta velocità che, WD Re Storage con capacità permanente per implementazioni a elevata disponibilità però, generano molte vibrazioni • I dischi, in numero elevato e concentrati in poco spazio, sono WD Se Storage ottimale per NAS e architetture scalabili soggetti alle reciproche vibrazioni che compromettono le prestazioni dell’intero sistema Data Center WD • Gli alimentatori ridondanti sono necessari per le varie tecnologie Tecnologia HDD di failover che occorrono per garantire un funzionamento Per tenere il passo con l’incredibile proliferazione di dati, i data center si stanno ingrandendo a velocità vertiginosa. Uno ininterrotto 24/7 • Le posizioni geografiche dei data center e le soluzioni storage rack 42U può integrare oltre 900 dischi, ovvero quasi 3 di raffreddamento adottate, PB di storage. Un sistema che integra molti dischi deve essere temperatura e altitudine variano creando picchi di accuratamente progettato con funzionalità e tecnologie che garantiscano affidabilità, scalabilità ed elevata disponibilità e La soluzione di WD: una serie di storage progettati per che sia in grado di offrire prestazioni costanti. Alcune di queste funzionare nelle difficili condizioni tipiche dei data center funzionalità e tecnologie tuttavia, implicano delle sfide per gli • R AFF + alberi motore fissi compensano i telai multi-drive, hard disk: sfide ambientali, di compatibilità e per il workload. assicurando il livello costante delle prestazioni • Componenti di maggiore qualità, messi a punto per funzionare Di seguito approfondiamo queste problematiche e una spiegazione del tipo di progettazione necessaria per gli hard disk destinati ai data center di livello enterprise e agli ambienti di storage su cloud. Inutile dire che i data center rappresentano 22 24/7/365 (8.760 ore di funzionamento/anno) • Elevata affidabilità con garanzia enterprise quinquennale, al top della categoria • Supporto per un’ampia serie di temperature e altitudini Tendenze Sfida n. 2: la compatibilità Nei data center occorrono diversi Host Bus Adapter e schemi di tolleranza agli errori, come RAID e replica, per garantire il massimo in quanto a prestazioni, gestibilità e disponibilità di una grande quantità di spazio di storage. Problematiche IT: • Gli array basati su RAID impongono alte prestazioni, variazioni minime delle stesse, un’elevata tolleranza agli errori e molteplici opzioni d’interfaccia • I sistemi basati su replica offrono elevati livelli di disponibilità dei dati rispetto a una tradizionale configurazione RAID e consentono l’impiego di dispositivi meno affidabili e performanti • I manager IT richiedono l’interoperabilità sull’elevato numero di Host Bus Adapter implementati nei data center La soluzione di WD: dispositivi di storage che funzionano perfettamente con centinaia di controller diversi, in array RAID e di replica • Un maggiore tasso di tolleranza agli errori, variazioni minime delle performance e opzioni SAS e SATA per i sistemi RAID • Prodotti di qualità per data center, con i coefficienti di errore corretti e prestazioni ottimizzate per i sistemi replicati • Vasta compatibilità HBA, inclusi i test di integrità funzionale e di segnale, anche questi configurati e ottimizzati per l’interoperabilità dei sistemi La soluzione di WD: dispositivi di storage personalizzati che hanno subìto milioni di ore di test in diversi sistemi, Sfida n. 3: i workload con workload diversi. I sistemi per data center e di storage su cloud usano una varietà di sistemi operativi e applicazioni che devono funzionare alla • Modelli RPM di fascia alta per applicazioni a elevate performance perfezione con il dispositivo prescelto. I workload tipici sono • I prodotti sono progettati per funzionare 8.760 ore all’anno, dieci volte maggiori rispetto a quelli presenti in computer con operazioni di lettura e scrittura ininterrotte desktop o notebook e i dispositivi di storage devono essere in • Test estesi condotti con sistemi reali e workload reali grado di gestire applicazioni complesse per 24 ore al giorno e • Processi di fabbricazione e testing specializzati 365 giorni all’anno. Problematiche IT: • I workload degli applicativi è variabile – operazioni intense di lettura o scrittura, prestazioni sequenziali o casuali, bassa latenza • Alcune applicazioni per data center richiedono workload al 100%, 24 ore al giorno, 365 giorni all’anno • Di solito gli OEM ignorano i tipi di workload che dovranno essere gestiti dai sistemi che vendono 23 Servizi Avnet Services: la formazione ed i servizi professionali offerti. Quello che fa di Avnet un distributore a valore di soluzioni • Retire & Dispose informatiche è la sua completezza nell’offerta che non si limita a • Education Services proporre solo prodotti ma, in virtù della complessità dei progetti, • Integrazione di sistemi si impegna ad offrire soluzioni complete che si adattano alle • Sviluppo applicazioni e supporto diverse esigenze del rivenditore. • Cloud Solutions e servizi • Big Data e analisi Vantiamo un completo ed importante portfolio di soluzioni e • Help desk e servizi di supporto servizi di business, IT, lifecycle ed education nonché soluzioni designate a supportare le organizzazioni nel gestire e massimizzare Professional Services il potenziale dei propri dati e sistemi IT. Grazie a simili servizi I nostri servizi professionali comprendono: e soluzioni i nostri business partner maturano le competenze • L’Analisi e la Progettazione per individuare le modalità di necessarie per approcciare ed identificare nuove aree di sviluppo implementazione iniziando dalle fasi preliminari alla vendita e rafforzare strategiche relazioni con i propri clienti e prospect. del progetto. • Il Project Management per la gestione delle risorse economiche Le competenze e i settori principali comprendono: e professionali necessarie all’erogazione del progetto. • La progettazione e la definizione di sessioni di Collaudo delle infrastrutture implementate e/o realizzate da terze parti. • Erogazione di sessioni di Training On The Job inerenti le funzionalità e l’amministrazione delle infrastrutture implementate, ma anche realizzazione di sessioni dedicate;. • Attività periodiche di Assessment delle Infrastrutture (Storage, Backup, SAN, NAS, DR, BC etc..) precedentemente implementate (a richiesta tali servizi possono essere erogati anche su infrastrutture implementate da terze parti). Lifecycle Solutions Mettiamo a disposizione dei nostri partner soluzioni di IT Lifecycle per aiutarli a finalizzare le opportunità di business, a ridurre i costi e minimizzare i rischi. Le soluzioni chiave sono: Technology Integration - Field Installation & Maintance - Data Center Transformations - Depot Repair & Refurbishment -IT Asset Disposal & Responsible Recycling - Trade-Ins & Competitive Replacement -Renatl solutions Education Solutions Il nostro obiettivo? Far crescere le competenze tecnologiche dei nostri partner La formazione ha per Avnet un ruolo molto importante ed è per • Data Centre Lifecycle Services questo che i nostri training rientrano nella struttura Professional • Assessment & Design Service con cui affianchiamo i clienti in tutte le fasi del progetto. • Building & Integration I nostri istruttori sono tra i professionisti più qualificati sul • Test & Deploy mercato, certificati per competenze di docenza e tecniche e • Gestione e ottimizzazione hanno un background specifico nella formazione grazie al quale sono in grado di trasmettere agli studenti il proprio patrimonio di esperienza. 24 Servizi I PROSSIMI EVENTI ITSO IBM Gli ITSO sono esclusivi seminari tecnologici, creati e tenuti Conferenze e Seminari IBM dagli autori dei Redbook IBM e dedicati a tutti i professionisti La ragione per cui Avnet Academy ha deciso di continuare a IT che hanno bisogno di capire come progettare e sfruttare le proporre ai suoi clienti le Conferenze e i Seminari IBM, storici infrastrutture hardware e software necessarie per utilizzare eventi tecnici che consentono ai discenti di migliorare le proprie efficacemente le più moderne soluzioni in ambito IBM System competenze e aggiornarsi su nuove soluzioni e tecnologie, è z e Power8. perché tenersi aggiornati nel vasto campo della tecnologia può essere un compito molto arduo per ciascuno di noi. I workshop sono dedicati a clienti e business partner IBM, Independent Software Vendor (ISV) e ai dipendenti IBM. Gli argomenti, trattati da un punto di vista prettamente tecnico, spaziano dalle ultime novità dei prodotti ai più recenti sviluppi Durante i seminari saranno discussi i temi legati ai più recenti delle tecnologie emergenti, dal tema della sicurezza sempre più livelli di tecnologia attualmente disponibili o recentemente esplorato, agli aggiornamenti introdotti sulle varie piattaforme. annunciati. Calendario Seminari e Conferenze: Calendario ITSO IBM: • z/OS Technical Conference • WRZ16G- Using z/VM Latest Version and Linux on 11-12 Novembre, IBM Client Center - Segrate(MI) System z Advanced Topics (1 day) 17 ottobre, IBM Client Center - Segrate(MI) • Storage Technical Conference 25 Novembre, IBM Client Center - Segrate(MI) • WRZ06G - IBM z/OS Networking Technologies Update (1 day) • Transaction Processing - Seminario Tecnico CICS 20 Ottobre, IBM Client Center - Segrate(MI) 27-28 Novembre, IBM Client Center - Segrate(MI) • WRZ11G - IBM zPDT System (1 day) • Seminario di aggiornamento tecnologico e applicativo DB2 for 22 Ottobre, IBM Client Center - Segrate(MI) z/OS • WRZ13G - IBM ITSO POWER8 Technology and Systems 11-13 Novembre, IBM Client Center - Segrate(MI) Technical Deep Dive (1 day) 24 Ottobre, IBM Client Center - Segrate(MI) Per informazione sugli eventi e per conoscere le promo attive, scrivere a: [email protected] Consulta il calendario Academy al link https://academy.avnet.com/it/training/ 25 Servizi NOVITA’ SULLE CERTIFICAZIONI Le certificazioni VMWARE: perché certificarsi? Avnet al servizio dei propri partner • Per dimostrare il proprio valore nel mercato IT. L’immagine qui sotto rappresenta la struttura del programma • Perché la certificazione VCP è considerata una tra le più di certificazione VMware dalla certificazione Associate fino al importanti nel settore dell’industria, si trova infatti alla livello Expert suddivisa per soluzioni di interesse. posizione n. 4 delle certificazioni più richieste. • Perché il numero delle persone certificate continua a crescere, ci sono oltre 220.000 certificati nel mondo. Avnet mette a disposizione le proprie competenze per analizzare con i partner una proposta di formazione che si adatti alle proprie esigenze. Solution Track Associate Professional Advanced Professional Expert DATA CENTER VCA-DCV VCP-DCV VCAP-DCA VCDX-DCV CLOUD VCA-Cloud VCP-Cloud VCAP-CIA END USER COMPUTING VCA-WM VCP-DT VCAP-DTA VCAP-DCD VIRTUALIZATION VCDX-Cloud VCAP-CID VCDX-DT VCAP-DTD NOVITA’ – Il nuovo percorso di certificazione VCP-NV che fornisce le competenze relative all’installazione, configurazione e amministrazione della piattaforma NSX virtual networking, indipendentemente dall’architettura fisica già presente. Solution Track Professional Implementation Expert Design Expert NETWORK VIRTUALIZATION VCP-NV VCIX-NV VCDX-NV LA CERTIFICAZIONE VMCE DI VEEAM VEEAM è leader mondiale della data protection sul mondo virtuale e si distingue sul mercato per le numerose funzionalità Contatti: 02 6186046 [email protected] di grande valore per il cliente. Consulta il nostro calendario corsi al link https://academy.avnet. Il percorso di formazione VMCE (Veeam Certified Engineer) fornisce, grazie ai numerosi esercizi pratici, una vasta conoscenza delle soluzioni Veeam. Il corso di tre giorni VMCE, che abilita alla certificazione, si rivolge ai consulenti di servizi professionali, agli amministratori di sistema e a coloro che necessitano diventare esperti Veeam. Prossime edizioni a Milano e in modalità Live Online: 21 ottobre 2014 1° dicembre 2014 Per informazione sulle certificazioni: [email protected] 26 com/it/schedule/ Portfolio Il Ilnostro nostro portfolio ininsintesi sintesi Il Ilnostro nostro portfolio portfolio portfolio in insintesi sintesi Services Services Services Computer Computer Computer Components Components Components & & & Integrated Integrated Integrated Solutions Solutions Solutions LinuxLinux Server Linux Server | Linux Server | Linux Desktop | Linux Desktop Desktop Data Center Data Center Data Iaas |Center Training Iaas | Training Iaas | Security | Training | Security and | Security and and PU | HDD PU | |HDD PU Memory | |HDD Memory || VDA Memory | graphic VDA| graphic VDA graphic Middleware, Middleware, Middleware, Enterprise Enterprise |Enterprise Virtualization | Virtualization | Virtualization Networking Networking Networking Services Services | Storage Services | Storage and| Storage Data and Data and Data cardscards | controller cards | controller | -controller DVDI - DVDI (SAS), - DVDI (SAS),(SAS), CloudCloud computing Cloud computing computing | HPC||HPC Identity | |HPC Identity | Identity Management Management Management Services Services | Virtualisation Services | Virtualisation | Virtualisation and and and RAID,RAID, SATARAID, SATA II, ATA SATA II,RAID, ATAII,RAID, PCI ATA RAID, PCI PCI Management Management Management Information Information Information technology technology technology | industry | industry | industry Red Hat, Red Zimbra Hat, Red Zimbra Hat, Zimbra automation automation automation | healthcare | healthcare | healthcare | aerospace | aerospace | aerospace communications communications communications | test |and testeasurement |and testeasurement and easurement Supporto Supporto eSupporto Vendite e Vendite e Vendite +39 335 +391233739 335 +391233739 335 1233739 [email protected] [email protected] [email protected] Barebone, Barebone, Barebone, Chassis Chassis &Chassis Server & Server & Server Open Open Source Open Source Source Software Software Software Supporto Supporto eSupporto Vendite e Vendite e Vendite +39 02 +39 618604.3 02 +39 618604.3 02 618604.3 [email protected] [email protected] [email protected] Professional Professional Professional Services Services Services cases cases cases Servizi Servizi Professionali Servizi Professionali Professionali a supporto a supporto a supporto AIC, Chenbro, AIC, Chenbro, AIC, Chenbro, Foxconn Foxconn Foxconn del Partner del Partner del nelle Partner nelle aree nelle aree aree Controller Controller Controller Virtualizzazione, Virtualizzazione, Virtualizzazione, Sicurezza, Sicurezza, HA, Sicurezza, HA, HA, Storage, Storage, infrastrutture Storage, infrastrutture infrastrutture Server, Server, Server, 3ware, 3ware, Adaptec, 3ware, Adaptec, Adaptec, LSI LSI LSI Datacenter Datacenter Datacenter CPUsCPUsCPUs Supporto Supporto eSupporto richiesta e richiesta equotazioni richiesta quotazioni quotazioni AMD,AMD, Intel AMD, Intel Intel Digital Digital Signage Digital Signage Signage A-Open, A-Open, Philips, A-Open, Philips, PresTop Philips, PresTop PresTop HDDHDD Solutions HDD Solutions Solutions +39 02 +39 618604.6 02 +39 618604.6 02 618604.6 [email protected] [email protected] [email protected] Security Security Security & & & Networking Networking Networking Solutions Solutions Solutions Switching Switching |Switching Routing | Routing |Wireless | Routing |Wireless | |Wireless | | G-Tech, G-Tech, Hitachi G-Tech, Hitachi Global Hitachi Global Storage Global Storage Storage Mobility Mobility | WAN Mobility | WAN Optimisation | WAN Optimisation Optimisation | | | Technology, Technology, Technology, Seagate, Seagate, Toshiba, Seagate, Toshiba, Toshiba, Application Application Application Delivery Delivery Networking Delivery Networking Networking Western Western Digital Western Digital Digital Memory Memory Memory & SSD & SSD & SSD A-Data, A-Data, ATP, A-Data, ATP, Hitachi, ATP, Hitachi, Intel, Hitachi, Intel,Intel, Kingston Kingston Kingston Technology, Technology, Technology, OCZ, OCZ,OCZ, Seagate, Seagate, STEC, Seagate, STEC, Toshiba, STEC, Toshiba, Toshiba, Transcend, Transcend, Transcend, Western Western Digital, Western Digital, Digital, SanDisk, SanDisk, Dataram, SanDisk, Dataram, Dataram, Micron Micron Micron Motherboards Motherboards Motherboards Application Application Application Security Security | Networking Security | Networking | Networking Management Management Management | Remote | Remote Access | Remote Access Access Brocade, Brocade, Brocade, Cisco,Cisco, Cisco Cisco, Cisco Security, Cisco Security, Security, Netasq, Netasq, Radware, Netasq, Radware, Radware, RSA Security RSA Security RSA Security Supporto Supporto eSupporto Vendite e Vendite e Vendite +39 02 +39 618604.2 02 +39 618604.2 02 618604.2 [email protected] [email protected] [email protected] Server Server & Server & & Infrastructure Infrastructure Infrastructure Server Server | Server Server | Server Consolidation | Server Consolidation Consolidation Optical Optical Drives Optical Drives Drives Virtualised Virtualised Virtualised Infrastructure Infrastructure Infrastructure | Public | Public and| Public and and Servers Servers Servers for Business for Business for Business Applications Applications Applications Computing Computing Computing Infrastructure Infrastructure Infrastructure | | | Private Private Cloud Private Cloud Infrastructure Cloud Infrastructure Infrastructure CiscoCisco UCS,Cisco UCS, Panduit, UCS, Panduit, Panduit, Intel,Intel, Supermicro Intel, Supermicro Supermicro Solarwinds, Solarwinds, Solarwinds, VCE VCE VCE Storage Storage Storage Supporto Supporto eSupporto Vendite e Vendite e Vendite PROMISE PROMISE PROMISE Video Video Cards Video Cards Cards Matrox, Matrox, Sapphire Matrox, Sapphire Sapphire Technology Technology Technology Display Display Display Solutions Solutions Solutions IaaSIaaSIaaS Colt Enterprise Colt Enterprise Colt Enterprise CloudCloud Service Cloud Service Service Supporto Supporto eSupporto Vendite e Vendite e Vendite +39 02 +39 618604.2 02 +39 618604.2 02 618604.2 [email protected] [email protected] [email protected] Storage Storage Storage SAN, NAS, SAN, SAN, NAS, Unified NAS, Unified Storage, Unified Storage, VTL Storage, | VTL | VTL | Controller Controller for Controller iSCSI, for iSCSI, FibreChannel, for iSCSI, FibreChannel, FibreChannel, Infiniband, Infiniband, Infiniband, 10GB10GB Ethernet 10GB Ethernet | switches Ethernet | switches | switches | | routers routers | directors routers | directors | directors high| high| high performance performance performance RAID RAID for the RAID forvideo the forvideo the video market market | tape market | libraries tape| libraries tape | backup libraries | backup and | backup and and storage storage management storage management management software software | software high| high| high performance performance performance computing computing computing Brocade, Brocade, Brocade, Cisco,Cisco, Double-Take, Cisco, Double-Take, Double-Take, EMC EMC EMC Supporto Supporto eSupporto Vendite e Vendite e Vendite +39 02 +39 618604.2 02 +39 618604.2 02 618604.2 [email protected] [email protected] [email protected] Training Training Training Solutions Solutions Security Solutions Security | Network Security | Network | Network Emerson, Emerson, Emerson, Foxconn, Foxconn, Foxconn, Intel,Intel,Intel, Supermicro Supermicro Supermicro Lite-On Lite-On Lite-On High Availability High Availability HighServices Availability Services Services +39 02 +39 618604.2 02 +39 618604.2 02 618604.2 [email protected] [email protected] [email protected] IBM IBM IBM IBM Global IBM Global IBM Training Global Training Provider Training Provider Provider VMware VMware VMware VMware VMware Autorized VMware Autorized Training Autorized Training Center Training Center Center Veeam Veeam Veeam Veeam Veeam Authorized Veeam Authorized Authorized Education Education Center Education Center Center Supporto Supporto eSupporto Vendite e Vendite e Vendite +39 02 +39 618604.6 02 +39 618604.6 02 618604.6 [email protected] [email protected] [email protected] Virtualization Virtualization Virtualization Server Server andServer Datacenter and Datacenter and Datacenter Virtualization Virtualization Virtualization storage storage virtualization storage virtualization virtualization | virtual | virtual | virtual desktop desktop infrastructure desktop infrastructure infrastructure | network | network | network virtualization virtualization virtualization | virtualization | virtualization | virtualization tools tools tools Double-Take, Double-Take, Double-Take, Embotics, Embotics, Embotics, EMC EMC EMC Vplex, Vplex, Red Vplex, Hat RedRHEV, Hat RedRHEV, Hat Veeam, RHEV, Veeam, Veeam, VMware VMware VMware Supporto Supporto eSupporto Vendite e Vendite e Vendite +39 02 +39 618604.3 02 +39 618604.3 02 618604.3 [email protected] [email protected] [email protected] Desktop Desktop displays Desktop displays | commercial displays | commercial | commercial displays displays displays touch touch s reens touch s reens | digital s reens | digital signage | digital signage | graphic signage | graphic | graphic cards cards cards Foxconn, Foxconn, Foxconn, Hyundai, Hyundai, Hyundai, Philips Philips Philips LCDLCD Monitors LCD Monitors Monitors Viewsonic Viewsonic Viewsonic 27 In qualità di distributore globale di soluzioni IT, Avnet Technology Solutions trasforma la tecnologia in soluzioni strategiche per i clienti di tutto il mondo. Avnet collabora con i partner per creare e fornire servizi e soluzioni hardware e software che rispondono alle esigenze in continua evoluzione degli utenti finali. Il gruppo è presente in Nord America, America Latina e Caraibi, Asia-Pacifico, in Europa, Medio Oriente e Africa. Nell’esercizio fiscale 2014 ha generato un fatturato di 11,0 miliardi di dollari. Avnet Technology Solutions è un gruppo operativo di Avnet, Inc. Per ulteriori informazioni, visitare http://www.ats.avnet.com e http://www.ts.avnet.com/it/ Avnet TS Italy S.R.L. Via Gozzano 14, I - 20092 Cinisello Balsamo (Milano) www.avnet.com/ts/it Milano – Roma – Bari
© Copyright 2024 Paperzz