Avnet Magazine Settembre 2014

Technology
Technology Solutions
Culture
settembre 2014
Avnet Magazine
Editoriale
Storie di successo
Opensource: leva vincente per il canale
Gabbiano: l’infrastruttura IT consolidata con le soluzioni EMC
“Confronto con il trade” di Loris Frezzato,
Avnet Services
Direttore responsabile di Partners
La formazione ed i servizi professionali di Avnet
Infrastrutture leggere per portare innovazione nelle aziende
Avnet Global Computing Components.
Soluzioni Western Digital per Data Center
18 Novembre 2014 | MiCo - Milano Congressi
Non mancare questa importante occasione per scoprire come EMC accompagna i protagonisti
del Canale Indiretto e Service Provider nel percorso di ridefinizione del business.
Registrati subito!
Sponsorizzato da:
EMC2, EMC, RSA e i loro rispettivi logo sono marchi o marchi registrati di EMC Corporation negli Stati Uniti e in altri paesi.
Tutti gli altri marchi appartengono ai rispettivi proprietari. © Copyright 2014 EMC Corporation. Tutti i diritti riservati.
italy.emc.com
Editoriale
Editoriale
Opensource: leva vincente per il canale
Andrea Massari
Country Manager di Avnet
per Italia
L’Agenzia per l’Italia Digitale, attraverso alcune Linee Guida
molte le richieste degli utenti finali attratti da una soluzione che
previste nel “Codice dell’Amministrazione Digitale”, ha introdotto
possa adattarsi appieno alle proprie esigenze di business che
norme particolarmente favorevoli all’uso del software libero
si scontrano, però, con un canale di vendita che non è ancora
definendo i principi secondo cui le Pubbliche Amministrazioni
abbastanza esteso per coprire tutte queste esigenze.
dovranno preferire soluzioni opensource rispetto a quelle
In Avnet lavoriamo da anni per sviluppare il canale legato al
proprietarie. Le norme prevedono oltretutto che, nel caso in cui
software “aperto”, fin da quando questo era considerato una
l’amministrazione faccia una scelta diversa, ne debba giustificare
soluzione da addetti ai lavori. Molto è stato fatto ma molto resta
dettagliatamente i motivi.
da fare.
Esistono oggi, infatti, rivenditori che ancora temono che il modo
La Pubblica Amministrazione è, nella maggior parte dei Paesi,
di fare business - e di guadagnare - con il software opensource
compresa l’Italia, il più grande “cliente” di soluzioni di Information
sia diverso da quello tradizionale del software proprietario e
Technology, per cui è chiara l’opportunità che questa preferenza
che questa diversità non permetta di sviluppare un modello di
rappresenta per gli operatori di canale che si rivolgo a questo
business di successo o comunque profittevole.
settore. Ad essa si aggiungono le potenzialità del settore privato
che, senza “bisogno” di normative a supporto, è sempre più
Un simile ostacolo è forse legato all’inesatta convinzione
orientato a questo tipo di soluzioni.
dell’equazione “gratuito = di scarso valore” che pervade la nostra
cultura, come se la qualità di un prodotto fosse veramente legata
A differenza di quanto si possa comunemente pensare, il principale
al suo costo.
vantaggio dei program-mi open source, a livello generale, non è
solo di tipo economico, anche se, ovviamente, il risparmio sui
Il fatto che nel software opensource non ci sia un costo legato
costi delle licenze è notevole e impatta positivamente il bilancio
alla licenza non significa certo che esso sia completamente
aziendale. Una ricerca commissionata alla società di analisti
gratuito e non ci siano opportunità di business per tutti gli attori
Coverity, ha rilevato che il software libero ha due fondamentali
della catena del valore.
vantaggi rispetto ai software proprietari. Una qualità maggiore,
Basti pensare che in Europa, e soprattutto in Francia e Germania,
in termini di solidità ed affidabilità, in quanto sviluppato e
ci sono rivenditori che fatturano diversi milioni di Euro - in
mantenuto da una comunità mondiale di sviluppatori che lo
alcuni casi diverse decine di milioni di Euro - basando la propria
migliorano costantemente condividendo gli aggiornamenti e le
attività solamente sul software libero.
integrazioni con l’intera comunità. Una più rapida innovazione: si
Si tratta di aziende strutturate in modo parzialmente diverso
pensi alla possibilità per un’azienda di integrare e implementare
dalla media, che fanno della consulenza a valore aggiunto il
nuovi servizi e prodotti senza preoccuparsi dell’infrastruttura
proprio punto di forza rispetto alla semplice vendita di prodotti
esistente. Questo comporta una maggiore capacità di innovazione
pacchettizzati e bilanciano i maggiori costi di vendita - spesso
indipendentemente
legati a un ciclo più lungo - con una proposta che contiene una
dalle
soluzioni
hardware
e
software
preinstallate. Un ulteriore vantaggio, non meno importante, è
quota parte di servizi e di valore più elevato.
sicuramente legato alla possibilità di modificare e personalizzare
il software libero in funzione delle esigenze dell’azienda, gra-
Per approfondire questi aspetti, nelle prossime pagine vi
zie alla disponibilità, gratuita, del codice sorgente a tutti coloro
proponiamo un interessante articolo, che scaturisce dal confronto
che lo vogliono utilizzare. Interessanti informazioni al riguardo
diretto tra gli addetti ai lavori, sulle leve dell’opensource per
possono essere consultate nel Coverity Report direttamente nel
quel canale che intende proporsi con valore a supporto dei
sito della società.
propri clienti.
Nonostante questi aspetti, e potremmo continuare ad elencarne
ulteriori, il mercato dell’opensource, in Italia, è ancora in una fase
Buona lettura!
di crescita “iniziale”. Tanto l’interesse, elevate le opportunità,
3
Tendenze
Cisco: è arrivato il momento per un nuovo
modello di sicurezza
L’odierno panorama delle minacce non ha nulla a che vedere con quello di soli 10 anni fa. Semplici attacchi in grado di causare danni
contenuti, hanno lasciato spazio a moderne azioni di cyber crimine estremamente sofisticate, ben finanziate e in grado di provocare
enormi perdite e/o interruzioni ai servizi di grandi aziende o infrastrutture nazionali e internazionali. Questo tipo di intrusioni
avanzate sono difficilissime da scoprire, rimangono all’interno delle reti per lunghi periodi e con varie finalità tra le quali quella di
ammassare risorse di rete per lanciare attacchi verso altri obiettivi oppure scoprire e rubare informazioni. I metodi tradizionali basati
essenzialmente sull’individuazione e il blocco di queste minacce a fini della protezione non sono più adeguati. E’ arrivato il momento
di cambiare le regole della sicurezza informatica, è ora di pensare a un nuovo sistema di sicurezza che prenda in considerazione tutta
la durata di un attacco dal Prima, al Durante e, infine, al Dopo l’attacco stesso. Cisco propone la strategia di difesa contro l’intero
Attack Continuum denominata Before, During & After.
La sfida Any-to-Any
Protezione dall’intero Attack Continuum –
Before, During, & After
Le moderne reti e, soprattutto, i componenti di rete si
evolvono costantemente attirando nuovi vettori di attacco come,
La maggior parte degli strumenti di sicurezza oggi sul mercato si
per esempio i dispositivi mobili, le applicazioni mobili e web,
focalizzano sulla visibilità e il tentativo di blocco delle minacce
gli hypervisor, i social media, i web browser, i computer interni
al punto di ingresso in rete. Questi strumenti effettuano la
ad altri dispositivi e tutti i device di nuovissima generazione
scansione dei file un’unica volta all’arrivo degli stessi per
che oggi possiamo solo cercare di immaginare ma che, in un
determinare se si tratti, o meno, di codice malevolo. Purtroppo
prossimo futuro, permetteranno la realizzazione di Internet of
gli attacchi di ultima generazione sono progettati per agire in
Everything.
modi e momenti diversi e non unicamente all’inizio, ragione per
Le persone si trovano dentro e fuori la rete, utilizzano qualsiasi
cui si parla di “continuum” ed è richiesto un controllo continuo.
dispositivo, accedono a qualunque applicazione e in cloud diversi.
I moderni ‘attaccanti’ utilizzano tattiche molto sofisticate quali:
Questa è la sfida Any-to-Any e, se da un lato tutto questo ha
“port hopping”, “encapsulation”, “zero-day attacks”, “command
aumentato esponenzialmente la nostra capacità di comunicazione,
and control” (C&C), “detection evasion”, “sleep techniques”,
dall’altro ha inevitabilmente ampliato le possibilità di attacco da
“lateral movement”, “encrypted traffic”, “blended threats” e
parte dei cyber criminali. Sfortunatamente, in questo scenario
“sandbox evasion”, al fine di eludere le difese iniziali. Se, grazie a
che si evolve molto rapidamente, la maggior parte delle aziende
una o più di queste tecniche utilizzate anche congiuntamente, una
non ha investito adeguatamente in tecnologie di sicurezza
minaccia superasse i test iniziali e, nel tempo si trasformasse in
insistendo nell’acquisizione di soluzioni che non si integrano
codice malevolo ecco che tutti gli strumenti cosiddetti “point-in-
tra loro. L’aumento delle soluzioni basate su cloud, fa sì che le
time” cesserebbero di essere utili alla difesa e il codice potrebbe
aziende si appoggino pesantemente a service provider e cloud
agire indisturbato all’interno della rete.
provider anche per le soluzioni di sicurezza inerenti i servizi
erogati. Tutto questo, spesso, va a discapito della visibilità e del
Le
controllo dei dispositivi, dell’accesso alla rete e alle applicazioni,
focalizzarsi unicamente sulla scoperta dell’attacco ma devono
moderne
tecniche
di
sicurezza
non
possono
più
limitando la capacità di reazione alle nuove minacce.
necessariamente includere strumenti in grado di mitigare i danni
causati dal codice malevolo entrato in rete. Le organizzazioni
devono guardare ai propri sistemi di sicurezza in modo olistico
ed essere in grado di ottenere la maggiore visibilità e controllo
dell’intera rete e del “Continuum” dell’attacco prima che
questo inizi, durante la sua progressione e anche dopo che si è
concluso per valutare i danni e capire esattamente cosa è stato
danneggiato e/o sottratto.
4
Tendenze
The New Security Model
Durante (During) un Attacco
• Before (Prima). I responsabili della sicurezza necessitano
Attacchi reiterati nel tempo e che includano minacce
• di tutta la visibilità e comprensione possibili di ciò che popola
differenti e sapientemente miscelate non avvengono in un unico
e si muove nell’intera rete al fine di poter implementare le
momento; si tratta di un ciclo di attività pensate e preordinate
migliori politiche di sicurezza adeguate alla propria rete,
che per essere bloccate necessitano di un sistema di difesa
traffico, utenti e applicativi utilizzati.
continuo. Le tecnologie di sicurezza tradizionali possono solo
• During (Durante). La capacità di instaurare un ciclo di controllo
effettuare una valutazione momentanea basata su un unico set
in grado di individuare e bloccare le minacce in modo continuo
di informazioni inerenti l’attacco ma questo approccio non è
è una necessità critica alla quale le aziende non possono più
più adeguato e risulta inefficace contro le intrusioni. Quello che
sottrarsi.
è necessario oggi è una infrastruttura di sicurezza basata sul
• After (Dopo). Le organizzazioni hanno bisogno oggi più che
concetto di consapevolezza in grado di aggregare e correlare
mai di strumenti in grado di sviluppare un ciclo di analisi
dati provenienti dall’intera rete da confrontare con firme di
retrospettiva dell’attacco al fine di identificare il punto di
minacce conosciute, informazioni provenienti dai siti di “global
ingresso (il cosiddetto ‘paziente zero’), determinare lo scopo
intelligence” al fine di discriminare tra attacchi attivi, tecniche
dell’attacco, contenere la diffusione, eliminare i rischi di una
di esfiltrazione ed effettivo riconoscimento contro il semplice
nuova infezione e porre i necessari rimedi.
rumore di fondo. Tutto questo rappresenta l’evoluzione da un
normale sistema di sicurezza “point-in-time” a un moderno
Prima (Before) di un Attacco
sistema basato su cicli di analisi e decisioni informate.
Attacchi “Context-aware” necessitano di difese “contextaware”. Chi compie
le violazioni spesso conosce i sistemi di
Un file potrebbe passare i controlli point-in-time e trasformarsi
difesa meglio dei responsabili di sicurezza che li utilizzano.
in malware in un secondo momento. Grazie a un moderno sistema
Per realizzare un efficace sistema di difesa oggi è necessario
di difesa, la minaccia potrebbe essere bloccata in tempo reale
avere piena visibilità dello scenario dell’intera rete, incluso ma
grazie a politiche e azioni automatizzate che non richiedono
non limitato, host fisici e virtualizzati, sistemi operativi, servizi
l’intervento umano.
applicativi, protocolli, utenti, contenuti e comportamento della
rete. Tutto questo con la sola speranza di avere una visibilità
Dopo (After) un Attacco
superiore a quella degli ‘attaccanti’. I ‘difensori’ devono capire i
Per realizzare un efficace sistema di difesa contro il
rischi contenuti nella propria infrastruttura basandosi sul valore
“Continuum” di un attacco, le organizzazioni hanno bisogno di
di cosa viene attaccato, sulla legittimazione e sulla storicità
sicurezza retrospettiva. La sicurezza retrospettiva è un abile
dell’attacco e della componente infrastrutturale. Se non sono
esercizio di big data che solo pochi sono in grado di produrre
in grado di capire cosa stanno cercando di proteggere non
e mettere a disposizione di enti e aziende. Grazie a una
potranno costruire un adeguato sistema di difesa. Ottenere
infrastruttura in grado di raccogliere e analizzare continuamente
visibilità significa sapere e capire cosa c’è e come si comporta
i dati necessari alla creazione di una security intelligence, i
nell’intera rete, su tutti gli end-point, nella posta elettronica
team di sicurezza possono scoprire, in modo automatico, gli
e nei gateway
di navigazione web, negli ambienti mobili e
indicatori di rischio e individuare malware così sofisticati da
virtualizzati fino ad arrivare al data center. Da questa visibilità
alterare il proprio comportamento al fine di non farsi scoprire
dovranno generarsi allarmi puntuali, relativi al contesto e filtrati
e porvi rimedio. Compromissioni che avrebbero potuto restare
il più possibile da inutilità al fine che i team di sicurezza possano
celate per settimane o mesi, ora potranno essere identificate
prendere decisioni sulla base delle informazioni ricevute.
rapidamente, contenute e rimediate. Questo modello che mette
le minacce al centro dell’attenzione consente ai ‘difensori’ di
proteggersi dal “Continuum” della violazione e da tutti i vettori
di attacco e organizzare un’efficace risposta ogni volta, in tempo
reale.
5
Tendenze
Un Nuovo Modello di Sicurezza
Infrastrutturale (Platform-based): La sicurezza è molto più di
La creazione di un nuovo modello di sicurezza passa
per
tre
imperativi
strategici:
“visibility-driven”
un problema legato alla rete: richiede un sistema costituito da
(orientato
più piattaforme agili e aperte che possano coprire tutta la rete, i
alla visibilità), “threat-focused” (focalizzato sulle minacce) e
dispositivi che la popolano e il cloud. Queste piattaforme devono
“platform-based” (infrastrutturale).
necessariamente essere versatili, scalabili e gestite centralmente
al fine di poter creare un sistema di politiche di sicurezza
Orientato alla visibilità (Visibility-driven): I responsabili della
unificato e controlli consistenti. In poche parole, il sistema di
sicurezza devono assolutamente essere in grado di vedere
difesa deve essere così pervasivo così come lo possono essere
tutto quello che sta accadendo in rete. Questo richiede una
i sistemi di attacco. Questo costituisce un salto di qualità tra la
combinazione di ampiezza e profondità. Ampiezza significa
semplice messa in opera di alcuni dispositivi di sicurezza disposti
avere la capacità di vedere e capire attacchi provenienti da
secondo regole tradizionali e la costruzione di un’infrastruttura
qualsiasi vettore di attacco in termini di rete, end-point, sistemi
fatta di piattaforme scalabili, semplici da mettere in campo e
di posta elettronica o gateway verso Internet, dispositivi mobili,
dotate delle necessarie applicazioni e servizi. Un approccio
ambienti virtualizzati e il cloud ottenendo il massimo delle
infrastrutturale contribuisce, inoltre, all’eliminazione di silos
informazioni possibili inerenti la minaccia. Profondità in termini
e dei “buchi” di sicurezza che essi creano accelerando, infine,
di capacità di correlare tutte queste informazioni per creare un
l’individuazione delle minacce e il contenimento dei danni.
sistema di intelligence in gradi di capire il contesto nel quale
si muove ed evolve la minaccia al fine di prendere la migliore
Conclusioni
decisione informata possibile, sia essa manuale o automatica.
L’industrializzazione
dell’Hacking
in
combinazione
con
il
fenomeno Any-to-Any sta cambiando profondamente il modo
Focalizzato sulle minacce (Threat-focused): Oggi le reti non
in cui è necessario proteggere i nostri sistemi e, in estrema
hanno più confine e arrivano, virtualmente, fino a dove
sintesi, noi stessi guidandoci verso la costruzione di un nuovo
l’utilizzatore si trova, ovunque si trovi il dato o da dovunque
approccio alla cybersecurity. Sistemi di sicurezza che basino
si possa effettuarne l’accesso. Inevitabilmente, l’offerta sempre
la loro efficacia sulla protezione perimetrale e analisi point-
maggiore di servizi per i fruitori di una rete, unitamente
in-time, non sono più efficaci contro le moderne tecniche di
all’evoluzione delle minacce rende il compito molto complesso
attacco e la qualità estremamente evoluta dei nuovi malware. La
per chi deve preservare i propri sistemi e stimolante per chi li
metodologia best-of-breeth ha contribuito alla creazione di silos
vuole violare. L’implementazione delle politiche di sicurezza è
che, a loro volta, ha portato a falle di sicurezza importanti. Oggi
essenziale per cercare di ridurre la superficie attaccabile ma,
serve quindi un nuovo approccio che, basandosi sulla visibilità
nonostante tutti gli sforzi, le minacce continuano a insinuarsi
di ciò che accade in rete, alla valutazione del comportamento
per cui le tecnologie devono cercare di evolversi rapidamente
delle risorse di rete e che abbia la minaccia al centro della
per cercare di individuarle, capirle e fermarle. Essere focalizzato
progettazione dell’intero sistema, offra una reale protezione
sulle minacce significa cercare di ragionare come un ‘attaccante’,
dalle tre fasi che compongono il Continuum dell’Attacco: Prima,
garantirsi visibilità e conoscenza del contesto per capire e
Durante e Dopo l’Attacco (Before, During & After).
adattarsi ai cambiamenti dell’ambiente e far evolvere i sistemi
di protezione per fermare i vettori di attacco. Con la sempre
maggior diffusione di malware avanzato e attacchi “zero-day”
questo diventa sempre più complesso e richiede un’analisi
continua e un sistema di intelligence real-time fruibile dal cloud
e condiviso da tutte le soluzioni in uso per massimizzarne
l’efficacia.
6
Internet of
Everything sta
trasformando
il mondo.
Proprio tutto
il mondo.
E un’azienda aiuta
a rendere tutto
questo possibile.
Scopri come
cisco.com/it/ioe
#InternetofEverything
7
Confronto con il trade
Infrastrutture leggere per portare
innovazione nelle aziende
L’innovazione deve sempre più essere allineata con le strategie del business aziendale, ma
spesso ci si trova a dovere fare i conti con budget limitati e interlocutori poco inclini al
cambiamento. L’opensource dimostra di essere una leva vincente per quel canale che intende
proporsi con valore a supporto dei propri clienti. Avnet e Red Hat si confrontano con il canale
Le aziende stanno attraversando un momento di profonda riflessione su come affrontare le sfide
del futuro. Da un lato sentono la necessità di innovare per riuscire a stare al passo con il contesto
competitivo delineato dalla globalizzazione dei mercati; dall’altro devono fare i conti con dei budget
di investimento sempre più ridotti. Poche, ancora, sono pienamente consapevoli che innovazione
e tecnologia sono un binomio inseparabile, con il rischio di perdere terreno sul fronte nazionale e
internazionale. I CIO si trovano, dal canto loro, a dovere gestire infrastrutture pesanti, eredità di
un passato, che richiedono continua gestione e manutenzione, togliendo loro tempo e risorse al
reale compito a cui oggi sono chiamati, ossia allineare le proprie competenze e risorse con le reali
esigenze di business dell’azienda per cui lavorano.
Tecnologie basate su ambienti Opensource vanno incontro a tali esigenze, portando concreti
benefici in termini di risparmio dei costi, nuove funzionalità e allineamento con gli obiettivi di
sviluppo innovativo. Un percorso che, per le terze parti che l’hanno intrapreso, prosegue con
profitto ed entusiasmo, come è il caso di Delphis Informatica di Genova e della toscana Extra,
che l’hanno avuto modo di confrontarsi con Red Hat e Avnet sulle dinamiche della proposizione
opensource sul mercato italiano.
8
Confronto con il trade
«Abbiamo
fin
dalla
nostra
nascita
sposato
la
filosofia
dell’opensource, convinti che non fosse affascinante solo dal punto
Chi è Delphis Informatica
di vista teorico ma che, una volta vista la concretezza e stabilità
dell’offerta Red Hat, fosse una vera e propria alternativa da
Fondata
proporre ad aziende, generalmente di medie e grandi dimensioni,
2001 è prevalentemente
a
Genova
nel
che necessitino di tecnologie altamente performanti e affidabili
focalizzata sull’infrastrut-
- taglia corto Maurizio Priano, CEO di Delphis Informatica -. Al
tura e virtualizzazione su
punto che abbiamo proposto con successo l’integrazione fra i
tutte le piattaforme, con
System z Ibm, altro brand su cui siamo certificati, con Red Hat
particolari skill sui System
Linux, con la garanzia di un forte risparmio in termini di costi
Z Ibm, brand che insieme a
e vantaggi dal punto di vista funzionale e prestazionale». Un
Red Hat caratterizza gran
aspetto, quello economico, che continua, a quanto pare, ad avere
parte dell’offerta del system integrator. Fin dalla na-
ancora un certo appeal sui clienti, anche se con il tempo, ha
scita legata a Red Hat da partnership, proponen-
lasciato spazio alla valorizzazione delle funzionalità consentite
do e convincendo clienti con architetture tipicamen-
dall’opensource, come afferma Antonio Leo, Manager Alliance,
te legacy a sposare la causa dell’opensource, anche
Channel & Territory Leader di Red Hat in Italia: «La componente
in “tandem” con i sistemi Ibm, già aperti a Linux. Tra
di risparmio ha senz’altro un peso per quelle aziende che hanno
le referenze di spicco in cui l’azienda ha integrato
dovuto ridurre i budget destinati all’IT pur dovendo mantenere
sistemi Linux Red Hat su macchine Ibm, la Fratelli Carli, la
alti livelli di innovazione. Anche e soprattutto per coloro che
Ignazio Messina e la ASL 2 di Savona.
Maurizio Priano
CEO di Delphis Informatica
devono mantenere i propri asset su cui hanno investito molto
in precedenza e su infrastruttura proprietaria, ma potendoli
ridisegnare in veste opensource per averne un drastico abbattimento dei costi pure mantenendo
alte performance, e potere di conseguenza destinare ai servizi il budget risparmiato. Non si tratta
più, quindi, come poteva essere in passato, di un risparmio “sterile”, ma utile a ottimizzare gli
investimenti dove è possibile creare innovazione utile al core business dell’azienda. Il risparmio
può certamente essere una leva nella proposizione al cliente, ma non ci si deve fermare a questo
aspetto. Dipende ovviamente dalle direttive dei clienti, cercando di capire quali sono le loro
esigenze primarie: se trattasi di PA o di una grande impresa che devono porre attenzione ai costi e
nel contempo svecchiarsi senza però correre il rischio di trovarsi
imbrigliate per anni con contratti con tecnologie proprietarie
onerose da manutenere e da fare evolvere. I partner devono
Chi è Extra
quindi fare un’opera di integrazione, appoggiandosi a quanto vi
è in azienda, per poter installare una base di middleware su cui
Extra nasce nel 2006 e a
poi potere costruire soluzioni che abilitino i servizi, rendendo
oggi impiega una cinquan-
dinamica e flessibile la gestione dell’IT aziendale».
tina di persone tra la sede
principale di Pontedera (PI)
Anche Leonardo Paolino, CEO di Extra, riscontra che il principale
e le altre a Rende (CS), cui
driver nelle grandi aziende sia ancora, di primo impatto, l’aspetto
si aggiunge ora una new-
economico: «Proprio perché esistono al loro interno tecnologie
co londinese nata da una
consolidate da decenni, e quindi il tema tecnologico non è quello
partnership con un’azien-
che, in prima battuta, stimola la loro disponibilità ad alternative.
da polacca. Si propone sul mercato come system inte-
In effetti, l’impatto economico, in aziende di grandi dimensioni,
grator con competenze specifiche in ambito opensource
è molto evidente, visti i loro volumi. Mentre nel caso di azien-
orientate a coprire un’offerta di tipo gestionale, da ERP,
de di medie o piccole dimensioni, l’attenzione è più focalizzata
gestione documentale, BI, CRM ed ecommerce. Gli skill
sui plus che l’opensource può garantire, più che sui costi. Con il
sviluppati da tempo sulla piattaforma FuseSource, acqui-
vantaggio di avere un’interfaccia Web nativa, frutto di un’evolu-
sita in seguito da Red Hat, l’hanno portata a diventare
zione veloce della piattaforma opensosource grazie alla collabo-
stretto partner con il vendor anche in ambito middleware
razione con i business partner cosa difficile, invece, per sistemi
di integrazione e a entrare in contatto con clienti di di-
proprietari, che devono investire in software factory pesanti. Le
mensioni maggiori che in passato, sia in Italia sia all’este-
forze dedite allo sviluppo della piattaforma open, invece, sono
ro. Il target di riferimento sono la PA e le aziende private
estese alla rete dei partner, i quali moltiplicano, anche nume-
di medie o grandi dimensioni.
Leonardo Paolino
CEO di Extra
ricamente, le risorse messe a disposizione della produzione».
9
Confronto con il trade
Leonardo Paolino
CEO di Extra
Andrea Massari
Country Manager di Avnet
Technology Solutions
per l’Italia
Antonio Leo
Manager Alliance, Channel &
Territory Leader di Red Hat
in Italia
Ma i punti d’approccio sono differenti non solo in base alla dimensione, ma anche alla tipologia di
clienti, come puntualizza Morena Maci, Partner Manager Italy di Red Hat: «I due mercati principali
su cui siamo presenti, ossia quello della PA e del Finance, si muovono con motivazioni differenti:
il primo più orientato all’economicità, l’altro alle performance e all’affidabilità. E differente è
anche l’approccio in base agli ambienti di intervento, con le infrastrutture dove più facilmente si
evidenziano i vantaggi sui costi, mentre la “qualità” viene particolarmente apprezzata sugli aspetti
applicativi. I fronti di approccio sono, quindi, magari diversi, ma i benefici sono comunque comuni».
Certo è che l’Italia rimane, rispetto agli altri Paesi, ancora indietro nell’adozione dell’opensource,
con ancora del lavoro da fare prima di raggiungere la piena potenzialità. Un aspetto, negativo, che
rappresenta invece una grande opportunità per il canale, che può trovare ampi spazi di proposizione
alle aziende. «La PA, dal canto suo, negli ultimi tempi ha fatto dei passi in avanti notevoli - informa
Leo di Red Hat -, grazie anche ai decreti che stimolano l’adozione dell’opensource».
Con, ovviamente, tutte le remore del caso, a partire dalle azioni di contrasto nell’interpretazione
della legge da parte di vendor “proprietari” alla mancanza di cultura sufficiente nelle stesse
amministrazioni.
«Leggi di questo tipo, comunque, costituiscono un certo “sdoganamento” dell’opensource, almeno
dal punto di vista culturale - interviene Andrea Massari, Country Manager di Avnet Technology
Solutions per l’Italia -, liberandolo dalla cerchia degli innovatori “coraggiosi”, per portarlo a tutti gli
effetti come alternativa concreta sul mercato dell’offerta».
Con il risultato che l’approccio e la transizione alle architetture open sta via via seguendo dinamiche
“democratiche” in azienda, riuscendo a mettere d’accordo la “base” con il management, anche se
partendo da motivazioni differenti.
«Un tempo, la scelta per la diffusione del software in azienda, seguiva un processo decisionale
dall’alto al basso - osserva Priano di Delphis Informatica -, passando dal convincimento dei vertici
aziendali a cui la “base” doveva, spesso a malincuore, adeguarsi. Altri vendor hanno, invece,
puntato a fidelizzarsi la “base”, con strumenti di utilizzo quotidiano e privato, funzionali anche in
ambito aziendale. Linux riesce, invece, a mettere d’accordo i due fronti aziendali, con la cultura
delle persone in azienda che hanno conosciuto da studenti e da appassionati il modello open,
che si incontra con le esigenze del management, che non disdegna, anzi, stimola, l’adozione di
queste tecnologie a fronte di vantaggi economici e funzionali sfruttando competenze già presenti
in azienda».
Ed è proprio a un canale in grado di interpretare le esigenze dei clienti che Red Hat affida il
proprio messaggio, riuscendo a trasferire motivazioni concrete facilmente percepibili da parte delle
aziende. «Il nostro ecosistema di partner è quello che mettiamo in campo per spiegare ai clienti il
10
Confronto con il trade
Morena Maci
Partner Manager Italy di Red Hat
Maurizio Priano
CEO di Delphis Informatica
Loris Frezzato
Direttore Responsabile
di Partners
valore dell’opensource - conferma Antonio Leo -, soprattutto quando si cala a livello enterprise,
dove si può evidenziare il contributo della community dei partner sia nello sviluppo sia nella
proposizione della piattaforma, aiutando i clienti a orientarsi nel “maremagnum” dell’opensource.
Un discorso che vale anche sul target delle medie aziende ». Anzi, ancora di più per queste ultime.
«Nelle grandi aziende è necessario procedere con molta cautela, rischiando di andare a scardinare
situazioni consolidate e che gestiscono ambiti core anche in maniera molto personalizzata commenta Leonardo Paolino di Extra -, mentre le SMB risultano essere più sensibili al tema, avendo
spesso una classe di management mediamente più giovane e predisposta all’opensource e per le
quali risulta essere molto meno dispendiosa la transizione. Certo la resistenza al cambiamento è
endemica e trasversale nel nostro Paese, ma ormai l’opensource possiamo dire che sia accettato dal
mercato. La fase di sospetto è stata superata e la crescita è esponenziale. Non vale più l’equazione:
opensource gratis e in quanto tale inaffidabile e inadeguato. Con il vantaggio che l’opensource copre
tutti i diversi aspetti tecnologici, con una community che ha sviluppato nel tempo skill specifici per
11
Confronto con il trade
alcuni aspetti, potendo, nel contempo, attingere a competenze
Da Red Hat il Partner Program è 3.0
complementari proprio all’interno dell’ecosistema dei partner».
I Partner svolgono un ruolo fondamentale nella strategia
Un ruolo da regia delle competenze complementari che un
go-to-market e di successo globale di Red Hat. Sono una
distributore come Avnet svolge nell’ottica del valore aggiunto
quarantina, in Italia, i partner con certificazione Red Hat,
con cui segue i brand a listino e i suoi dealer. «Quello di mettere
comprendenti diverse tipologie di operatori, dai system
a fattore comune l’obiettivo di partner diversi, è un ruolo che un
integrator, ai rivenditori locali, partner tecnologici o
distributore è in grado di compiere solo se ha nel proprio DNA
di servizio, i global system integrator o gli ISV e OEM.
queste attività - afferma Andrea Massari di Avnet -. Ed è un ruolo
Partner seguiti in maniera trasversale ma che oggi il
che Avnet si assume e che ci riesce particolarmente “naturale” nel
vendor sta iniziando ad approcciare anche con supporti di
caso di Red Hat, rappresentando un vendor che sposa appieno la
tipo verticale sulle specifiche del mercato di riferimento
filosofia del tipo di distributore che vogliamo essere, orientato
dei singoli partner. Ready, Advanced e Premier sono i
al valore e alle soluzioni. È comunque da sottolineare che in un
tre livelli di qualifica che distinguono il canale in base al
mercato difficile come quello attuale, Red Hat rimane il brand con
Partner Program, che sta via via andando nella direzione
il più alto tasso di crescita, segno di rappresentare un riferimento
delle specializzazioni. A tutti, già dal livello base, viene
in termini di opportunità per il canale. Ma è anche il vendor con il
garantita la fornitura di strumenti informativi, mentre
più alto tasso di valore, non puntando a una vendita di prodotto,
i requisiti e benefici vanno di pari passo con l’impegno
ma legata alla progettazione di soluzioni e servizi vincolata alle
crescente di partnership. Il nuovo Partner Program 3.0,
competenze. Portando con sé innovazione in un momento in
punto di congiunzione tra il canale, gli esperti di mercato
cui c’è estremo bisogno di flessibilità adattabile all’andamento
e Red Hat, è strutturato, dicevamo, con 3 diversi livelli di
dell’azienda cliente, cosa particolarmente importante in un
partnership:
momento economico come quello odierno, dove non ci si può
permettere di sovradimensionare gli investimenti».
• Red Hat Ready Business Partner - L’entry level
del programma, per i partner con opportunità
«Red Hat è un brand che ha una politica di canale tra le più
businessdriven.
decise - continua Massari -, con grande attenzione alle logiche
• Red Hat Advanced Business Partner - Qualifica i
del canale stesso, avendo cura che i partner siano competenti e
partner con competenze certificate Red Hat e un sales
avendo a cuore lo sviluppo del loro business evitando conflitti
track Red Hat di successo.
interni. Peraltro intervenendo con aiuti anche finanziari sui
• Red Hat Premier Business Partner - comprende
partner, di grande importanza in momenti economici difficili,
Business partner esperti con un focus significativo
mostrando sempre disponibilità a trovare una soluzione anche
su Red Hat
nelle situazioni più complesse».
Per maggior info: http://redhat-partner.com/en/home
«Troppo spesso, infatti, ci troviamo a fungere, per conto di alcuni
vendor, da banca nei confronti dei clienti - lamenta Priano.
Vendor che impongono le proprie dinamiche economiche senza
ascoltare le esigenze dei partner. O altri, ancora, che propongono
sistemi complessi di deal registration senza poi gestire l’assegnazione, scatenando guerre di
competizione all’interno del loro stesso canale. E un’attenzione come quella posta da Red Hat o da
Avnet nel mantenere gli equilibri e un grado di collaborazione nel canale, ci consente senz’altro di
lavorare con maggiore serenità».
12
Confronto con il trade
Nuovi interlocutori tra i clienti
per nuovi modi di intendere la
tecnologia
«Il CIO è sempre più spesso sotto al CFO, mentre per il bene
dell’azienda dovrebbe sedere nel consiglio d’amministrazione ed
essere protagonista delle scelte strategiche», aggiunge Paolino di
Extra. In un contesto di questo tipo, in cui le dinamiche evolvono
velocemente, sia in termini di potenzialità economiche, di esigenze,
Dimensione dell’azienda, settore merceologico e, spesso, età
di interlocutori, di cultura, oltre che, ovviamente, di tecnologie,
del management sono fattori distintivi anche per la tipologia di
il ruolo del distributore diventa essenziale «soprattutto nel suo
interlocutore che si trova presso i clienti, non più solo idendificabile
compito di sviluppare competenze aggiornate al canale - spiega
nel CIO, come era un tempo. «L’età giovane favorisce l’adozione
Massari di Avnet -, anche attraverso il confronto tra partner
di sistemi diversi rispetto a quelli tradizionali - osserva Leonardo
stessi o mettendoli in contatto con il vendor. Cerchiamo di
Paolino di Extra -. Ma, in generale, il classico CIO diventa sempre
stimolare i partner a costruire delle soluzioni, qualcosa di proprio,
meno il nostro interlocutore diretto, a meno che il CIO sia un
utilizzando le tecnologie che mettiamo a loro disposizione, sia
vero manager in azienda, che porta valore e che contribuisce alle
che si tratti di un singolo brand e le sue specializzazioni oppure
direttive strategiche aziendali. Solitamente le decisioni sul tipo
concertando più prodotti, tecnologie diverse e complementari tra
di tecnologia e gli obiettivi da raggiungere vengono prese da
di loro, per fornire progetti in base alle opportunità riscontrate
altre figure, più legate al business dell’azienda. Bisogna riuscire a
sul mercato». In particolare, sul fronte della transizione Unix to
capire le esigenze di questi decisori, e in tal modo il dealer viene
Linux, Avnet sta lanciando un nuovo ambito di offerta all’interno
inteso come il vero portatore di innovazione».
della parte servizi, che si occuperà proprio di Life- Cycle
Management delle infrastrutture, che comprenderà diverse
«Un buon CIO lo si riconosce subito - risponde Leo di Red Hat -,
attività atte all’accelerazione sui deal. Per esempio, Avnet
ed è quel CIO che si mette in ascolto, internamente, delle
può farsi carico dell’hardware obsoleto che il partner intende
esigenze delle diverse divisioni dell’azienda. Alla stregua di un
rinnovare, ritirandolo per smaltirlo, valutarne il valore residuo
convogliatore di necessità che poi dovrà tradurre nelle risposte
e consentire al partner di impiegarlo per proporre innovazione
adeguate e nella tecnologia più in linea con le esigenze esposte.
ai clienti, magari attraverso una transizione all’opensource. Un
Si tratta di figure che si stanno trasformando, e i più accorti sono
servizio che sarà disponibile entro la fine di quest’anno.
in grado di trovare un nuovo ruolo in azienda, senza paura di
mettersi in discussione».
13
Tendenze
L’evoluzione dei partner di canale con
l’adozione del cloud
Il punto di vista di Colt
Da
decenni,
IT,
Per quanto riguarda quale infrastruttura cloud prediligere, il
reseller e system integrator
primo criterio di selezione dovrebbe riguardare la tutela della
svolgono un ruolo prezioso
sicurezza, che significa in primis accertare quale sia il paese che
per agevolare le imprese nella
ospita i dati in modo da inquadrare lo scenario legale e normativo
fruizione
nel quale si opera. L’operatore di servizi cloud dovrebbe garantire
messe
Alberto Monterosso,
Marketing Manager, Italy
delle
tecnologie
dai
che i dati risiedano sempre in Italia oppure in altri paesi all’interno
prodotti
dell’Unione Europea, in accordo con la direttiva europea 95/46,
e servizi a clienti altrimenti
che stabilisce dei criteri minimi di tutela riguardo al trattamento
difficilmente raggiungibili.
dei dati personali più stringenti rispetto a quelli previsti in molti
vendor,
a
consulenti
disposizione
portando
altri paesi extracomunitari. Inoltre, garantire la sicurezza dei
Tuttavia,
il
ruolo
del
dati non significa unicamente garantire la riservatezza delle
canale è oggi messo in discussione dalla rapida adozione del
informazioni, ma anche la loro disponibilità e accessibilità:
cloud computing. Il modello as-a-service del cloud tende a
per quanto efficienti possano essere le soluzioni software e
disintermediare laddove gli operatori con infrastruttura propria
hardware di protezione dei dati, non c’è garanzia di sicurezza
o gli stessi vendor decidano di rivolgersi direttamente agli utenti
nel senso più ampio se manca un livello di affidabilità del data
finali sviluppando portali self-service che rendono più facile
centre e della connettività di accesso sufficiente per assicurare
l’attivazione e la personalizzazione dei servizi.
che il dato sia fruibile in ogni momento.
Se poi si considera
che la delocalizzazione dei dati verso data centre esterni genera
La tentazione per le imprese di risolvere parte delle loro esigenze
requisiti molto stringenti in termini di banda e di latenza della
acquistando direttamente a monte della filiera è molto più alta
connettività, risulta preferibile che data centre e rete di accesso
se i loro abituali interlocutori di canale non offrono l’alternativa
siano gestiti dallo stesso operatore, al fine di potersi rivolgere
as-a-service, caratterizzata dalla riduzione degli investimenti e
a un unico soggetto garante delle prestazioni ed evitare conflitti
dal pagamento per il solo utilizzo.
di competenza. Diventano quindi interlocutori privilegiati quegli
operatori che hanno investito sia in reti di telecomunicazione sia
Al tempo stesso distributori o reseller raramente possono
in data centre con piattaforme cloud.
scegliere di creare e gestire direttamente una loro infrastruttura
cloud a causa degli ingenti investimenti necessari e delle
Un vantaggio supplementare è poi rappresentato dal fatto di
competenze specifiche richieste. Per ogni partner di canale è
affidarsi a un operatore presente con infrastrutture proprie
quindi necessario identificare il fornitore di servizi cloud ideale
anche in ambito internazionale, che consenta di potersi
che gli consenta di offrire tecnologie in modalità as-a-service e,
presentare alle imprese italiane come un valido partner con il
contestualmente, aggiungere sufficiente valore per continuare
quale sviluppare nuovo business sui mercati esteri.
ad avere un ruolo insostituibile.
Colt risponde oggi a tutti questi requisiti e rende più facile e
La questione si riduce quindi a quale operatore rivolgersi.
sicuro per un’azienda l’utilizzo dei servizi cloud, non solo per
E’ facile immaginare che il valore aggiunto del canale si debba
l’infrastruttura che possiede e gestisce direttamente, ma anche
concentrare su progettazione, personalizzazione e integrazione
per la propria posizione finanziaria estremamente solida, che
della specifica soluzione richiesta dal cliente finale, mentre
fa di Colt un partner stabile a cui affidarsi anche per il futuro.
l’operatore che gestisce direttamente la piattaforma dovrebbe
occuparsi principalmente dell’infrastruttura di base e del livello di
virtualizzazione delle risorse per poi lasciare la maggior libertà
possibile al canale, evitando di sovrapporsi con l’inserimento di
opzioni già configurate.
14
Tendenze
Con la nuova Veeam Availability Suite™
la continuità di business
(Always-On Business™) diventa realtà
La nuova Veeam Availability Suite™ è una soluzione che assicura
cui ne hanno bisogno. Il 96% dei ripristini di Veeam avviene
che i dati e le applicazioni siano sempre accessibili in qualunque
nel rispetto degli accordi sui livelli di servizio (SLA) e degli
luogo e in qualsiasi momento. In questo modo Veeam ha aperto
obiettivi dei tempi di ripristino (RTO), rispetto al 78% delle
la strada a una nuova categoria di soluzioni che ha successo
altre soluzioni.
laddove i tradizionali sistemi di backup e data protection
• Data Loss Avoidance (eliminazione della possibilità di perdita
falliscono, consentendo di ottenere la business continuity
dei dati): protezione dei dati quasi senza interruzioni e
(Always-On Business™).
ottimizzazione del disaster recovery. L’83% dei clienti Veeam
è più sicuro del proprio backup rispetto a quanto non fosse
Tradizionalmente, per avere la disponibilità ininterrotta di dati
con i precedenti sistemi.
e applicazioni era necessario un investimento significativo in
• Verified Protection (protezione certa): recupero garantito di
sistemi ridondanti con failover istantaneo, che assicuravano il
ogni file, applicazione o server virtuale, in ogni momento. Il
ripristino in pochi secondi. Questo tipo di investimento, però,
71% dei clienti Veeam registra una migliore affidabilità dei
era giustificato solo per poche applicazioni, mentre la maggior
backup rispetto alle altre soluzioni.
parte veniva supportata da soluzioni di backup tradizionali che
• Risk Mitigation (mitigazione del rischio): implementazione a
offrivano recovery time and point objectives (RTPO™) di diverse
basso rischio di nuove applicazioni con un ambiente di test
ore al giorno, non riuscendo quindi a soddisfare le esigenze
a livello di produzione integrato nei Veeam Virtual Lab, che
dell’Always-On-Business.
ottimizza l’investimento in sistemi di backup e replica dei
dati. Il 66% degli utenti delle funzionalità di monitoraggio,
Oggi questo gap può essere compensato dalla nuova categoria
di soluzioni Availability For the Modern data Center™, che
trasforma in realtà un RTPO inferiore a 15 minuti per tutti i dati
e le applicazioni.
reportistica, e pianificazione di Veeam le considera migliori, o
molto migliori delle altre soluzioni.
• Complete
Visibility
(visibilità
completa):
monitoraggio
proattivo e segnalazione dei problemi prima che questi
possano inficiare le attività. Il 71% degli utenti che utilizza gli
La Availability Suite di Veeam fornisce cinque funzioni
strumenti di monitoraggio e reportistica di Veeam afferma
fondamentali - le statistiche sono tratte dal “Veeam Customer
che, rispetto all’utilizzo di altre soluzioni, questo migliora la
Insights Survey” di ESG :
consapevolezza del rischio.
• High-Speed Recovery (ripristino ad alta velocità): recupero
rapido di ciò di cui gli IT manager hanno bisogno, nel modo in
15
Tendenze
Veeam: EMC Data Domain Boost™ Integration
Per Backup più veloci
Tra le nuove caratteristiche di Availability Suite v8 di Veeam
vi è l’integrazione con EMC Data Domain Boost che riduce
sensibilmente i tempi delle operazioni di backup, consentendo
una creazione dei file 10 volte più veloce e un completamento
del backup completo nel 50% del tempo, con un utilizzo di banda
ridotto fino al 99%. L’integrazione supporta inoltre la connettività
Fibre Channel, per consentire il LAN free backup direttamente
sul Data Domain.
Introduzione a EMC Data Domain Boost™
EMC Data Domain Boost distribuisce parti del processo di
deduplica al server di backup o ai client dell’applicazione,
in modo tale da rendere più veloci ed efficienti il backup e il
ripristino. Senza EMC Data Domain Boost, il server di backup
o il client dell’applicazione invierebbe tutti i dati, sia quelli
univoci che quelli ridondanti, a un sistema EMC Data Domain per
l’elaborazione della deduplica.
EMC Data Domain Boost aggrega più link di trasporto in un solo
gruppo sul sistema EMC Data Domain, in modo da visualizzare più
link come un singolo link nell’applicazione di backup. Il sistema
EMC Data Domain provvede poi al bilanciamento trasparente
del carico di backup tra i link del gruppo. Inoltre, il meccanismo
I vantaggi che derivano dall’abbinare Veeam® Availability Suite™
di failover automatico dei link mantiene operativi i sistemi di
v8 a EMC Data Domain Boost™
backup in caso di problemi temporanei della rete.
Grazie a EMC Data Domain Boost è possibile ottenere la
deduplica dei dati lato sorgente, generando backup più veloci
Con EMC Data Domain Boost for Backup Applications, i backup
ed efficienti che consentono valori di RPO più bassi e riducono
administrator sono in grado di controllare la replica tra più
al minimo il rischio di perdita dei dati. I principali vantaggi che
sistemi Data Domain da un unico punto di gestione, per tenere
derivano dall’abbinare Veeam® Availability Suite™ v8 a EMC Data
traccia di tutti i backup e delle copie duplicate. Questo consente
Domain Boost sono:
agli amministratori di creare in modo efficiente copie dei
backup sulla WAN (Wide Area Network) per il disaster recovery,
• Performance del backup del 50% più veloci
utilizzando il software EMC Data Domain Replicator, e di tenere
• Creazione/trasformazione di file di “Synthetic full backup” fino
traccia di tutte le copie presenti nel catalogo dell’applicazione di
backup per semplificare le operazioni di disaster recovery.
Grazie a EMC Data Domain Boost, il server invia al sistema EMC
Data Domain soltanto i segmenti di dati univoci. Ciò determina
un incremento significativo del throughput aggregato del 50 % e
riduce dall’80 al 99% la quantità dei dati trasferiti in rete.
16
a 10 volte più veloci, per tempi di backup ancora più ridotti
• Connettività Fibre Channel per consentire il LAN free backup
sul Data Domain
Tendenze
EMC: Redefine Cloud Economics
EMC ECS Appliance la prima infrastruttura storage hyper-scale per il tuo datacenter
La Terza Piattaforma si sviluppa dai nuovi trend tecnologici
REDEFINE YOUR STORAGE:
come Cloud, Mobile, Social e Big Data per creare un nuovo
con il Software -Defined Storage di ViPR potrai soddisfare
mondo di opportunità per le aziende di ogni settore. Le nuove
i requisiti della terza piattaforma con l’infrastruttura esistente
applicazioni mobili mettono a disposizione dei clienti esperienze
del tutto uniche rivoluzionando il modo di interagire, sul lavoro
In un mondo virtuale e on-demand, gli utenti si aspettano
come nella vita privata.
accesso istantaneo a dati e applicazioni, obbligando l’IT a
reinventare lo storage. Adottare nuove tecnologie, che spesso
EMC ECS Appliance, basato su EMC ViPR, fornisce una nuova
comportano interruzioni, senza compromettere gli investimenti
infrastruttura
progettata
IT esistenti, è tuttavia un’impresa tutt’altro che facile. Oggi le
per soddisfare i requisiti di utenti e applicazioni della Terza
storage
iperscalabile
completa,
aziende e i service provider devono trasformare lo storage al
Piattaforma. Permette di fornire servizi di cloud storage
fine di ridurre la complessità della gestione e dell’operatività,
competitivi, unendo il risparmio, la semplicità e la scalabilità
automatizzare per aumentare le efficienze e fornire agli utenti
offerti dai servizi di cloud pubblico con l’affidabilità, la sicurezza
accesso al semplice on-demand.
e il supporto garantiti da EMC.
EMC
ViPR
rappresenta
un
approccio
rivoluzionario
EMC ECS Appliance supporta:
all’automazione e alla gestione dello storage che trasforma
• i Cloud Provider nell’offerta di servizi di cloud storage
l’infrastruttura eterogenea esistente in una piattaforma di
• competitivi, grazie ad una completa soluzione preconfigurata
virtual storage:
per applicazioni multiple con protezione “geo-efficiente”,
multi-tenancy, misurazione dettagliata, portale self-service e
fatturazione integrata;
• i Software Developer nell’accelerare i processi di sviluppo,
• Semplice: ViPR astrae lo storage dagli array fisici in un singolo
pool virtuale e gestendo centralmente le infrastrutture fisiche
e virtuali.
grazie ad una completa accessibilità con supporto per
• Estensibile: l’architettura cloud iperscalabile di ViPR si adatta
protocolli a blocco, oggetto e HDFS su una singola piattaforma
e risponde in modo dinamico a nuovi use case e carichi di
ad alta disponibilità e densità;
lavoro. Supporta inoltre array di terze parti e si integra con
• i Data Scientist nell’implementare iniziative legate ai Big Data,
grazie ad un potente servizio HDFS, è ottimizzato per Big Data
analytic e applicazioni “infomation-based”.
cloud stack quali VMware® e OpenStack®.
• Aperto: Lo storage aperto, basato su API, di ViPR supporta
Amazon S3™, OpenStack® Swift ed EMC® Atmos™. Inoltre,
fornisce una piattaforma per la creazione e la fornitura di
Ogni azienda è differente e ha diverse esigenze, competenze
global data service che si estendono allo storage a blocchi, file
e risorse per la trasformazione del business. ECS Appliance
e oggetti.
offre storage iperscalabile e servizi cloud efficienti per tutte le
aziende di qualsiasi dimensione, unendo la potenza di ViPR con
EMC ViPR agevola il passaggio dalla Seconda alla Terza
una piattaforma hardware a basso costo, alta densità e scale-
piattaforma in una modalità dinamica e trasparente, grazie a
out. È disponibile in diversi formati e dimensioni, facilmente
funzionalità complete di distribuzione, analisi delle configurazioni
espandibili, in modo che i clienti possano scegliere la capacità
e ottimizzazione delle risorse.
necessaria a rispondere alle esigenze presenti e progettare la
crescita futura (da 360 Terabytes fino a 4 Petabytes in un unico
rack).
17
Tendenze
REDEFINE THE POSSIBLE con la tecnologia Flash
di EMC
REDEFINE YOUR DATA STORAGE AND BACKUP:
semplifica la trasformazione IT e ottimizza l’efficienza
Lo storage Flash offre prestazioni superiori rispetto alle
delle tue operation
unità disco meccaniche, riducendo la latenza e aumentando il
throughput. Sono quattro i fattori che vengono considerati per
Le nuove soluzioni Entry Level EMC VNXe3200 e DD2200
decidere quale tecnologia Flash implementare - prestazioni,
rispondono alle esigenze di crescita dei dati e delle applicazioni
costo, capacità e protezione - e sulla base dei quali viene definita
offrendo
la soluzione più adatta per rispondere alle esigenze del cliente:
massimizzando i ritorni sull’investimento.
• Server:
EMC VNXe3200 indirizza i problemi relativi a downtime,
l’hardware
Interconnect
Flash
Express)
EMC
PCIe
(Peripheral
XtremSF
basato
Component
su
massima
sicurezza,
riducendo
rischi
e
costi
e
server
performance e capacità di storage fisico, integrando connettività
permette di accelerare le prestazioni in lettura e scrittura
fibre channel, dischi flash e software tiering automatizzato,
delle applicazioni ed è perfetto per la generazione di report,
offrendo una soluzione di storage ibrido:
l’analisi e il consolidamento dei server.
• Array ibridi: il modo più economico per implementare la
tecnologia Flash prevede l’uso di storage array ibridi o multitier che combinino unità HDD a basso costo e alta capacità con
unità SSD a prestazioni elevate per offrire un costo di storage
per I/O ridotto.
• Array All-Flash: EMC XtremIO è uno storage array di livello
• Semplice – creazione di una NAS o SAN in pochi minuti e
sviluppo rapido delle applicazioni
• Efficiente – Minore costo per IOP e GB e richiesta di capacità
iniziale ridotta del 50%
• Sicura – protezione a livello file e blocco basata su snapshot e
alta affidabilità per le applicazioni business critical
enterprise scale-out basato al 100% su Flash, interamente
progettato per assicurare massime prestazioni e tempi di
EMC DD2200, sistema di backup evoluto leader sul mercato,
risposta coerenti con latenza ridotta, riduzione dei dati in
assicura ai clienti massima visibilità e controllo sui dati con
linea in tempo reale per un abbattimento consistente dei
prestazioni e protezione di classe enterprise, offrendo una
costi e funzionalità avanzate, tra cui thin provisioning, stretta
soluzione:
integrazione con VMware e protezione eccellente dei dati.
• Semplice – pre-integrata con applicazioni enterprise e di backup
I continui investimenti e annunci nella tecnologia Flash sono
• Efficiente – ridotta richiesta di capacità per backup e archivia-
la prova dell’importante ruolo che essa gioca all’interno della
zione da 10 a 30 volte grazie alle funzionalità di deduplica
strategia di EMC. L’ultimo esempio riguarda l’annuncio di
• Sicura – ripristino sicuro e affidabile grazie alla protezione
EMC sulle nuove funzionalità, configurazioni, integrazioni e
integrale del dato
programmi che ridefiniscono le possibilità offerte dallo storage
all-flash XtremIO:
Per maggiori informazioni:
italy.emc.com/storage/ecs-appliance/index.htm
• aggiornamento software gratuito per gli array XtremIO;
Per provare EMC ViPR, il download è gratuito -
• copie snapshot in-memory per l’ottimizzazione dello spazio
http://italy.emc.com/vipr
dedicato ai metadati;
http://italy.emc.com/storage/flash-technology.htm
• compressione dati inline always-on;
italy.emc.com/campaign/emea/entry-level-vnx/
• configurazione entry-level: 5TB Starter X-Brick
unified-storage.htm
• XtremIO Xpect More Program, protezione sul prezzo della
italy.emc.com/campaign/emea/entry-level-vnx/
manutenzione per sette anni, garanzia triennale ‘soddisfatti
o rimborsati’, protezione per sette anni sulla durata delle
memorie flash.
backup-and-data-protection.htm
Storie di successo
GABBIANO
L’infrastruttura IT consolidata con le
soluzioni VNX e Data Domain di EMC
In breve
LA SFIDA TECNOLOGICA DI GABBIANO
L’esigenza principale di Gabbiano era quella di un refresh
La sfida
tecnologico
dell’infrastruttura
capace
di
incrementare
le
Consolidamento e refresh tecnologico dell’infrastruttura
prestazioni del sistema informatico IT e di stare al passo con la
IT per incrementare le prestazioni sostenendo la crescita
recente crescita del business dovuta all’aumento dei volumi e
dell’azienda e migliorando ulteriormente il livello del
all’estensione delle linee di vendita, migliorando ulteriormente il
servizio.
livello del servizio.
La soluzione
L’infrastruttura IT comprendeva uno storage di rete EMC AX
• EMC VNX unified storage
iSCSI, ormai datato, su cui accedevano file server e backup server
• EMC Data Domain
e uno storage iSCSI Fujitsu su cui accedevano 3 host VMware.
Benefici
Attualmente, sull’impianto sono attive circa 40 macchine virtuali
• Consolidamento infrastruttura IT
VMware e si collegano all’infrastruttura circa 300 utenti.
• Miglioramento prestazioni
• Risparmio energetico
IL PARTNER: CMC3
• Backup più efficienti e rapidi
CMC3 è da anni partner tecnologico di Gabbiano per la
parte sistemistica e infrastrutturale, in particolare per storage,
backup e sicurezza antivirus che ha seguito il cliente in questo
Presente in Italia da oltre 40 anni Gabbiano Spa è una delle
progetto di consolidamento e virtualizzazione dell’infrastruttura,
aziende più importanti nel panorama della Grande Distribuzione
che si è concluso in pochi mesi.
italiana. Specializzata nella vendita di prodotti per la casa,
la cucina, la salute e la bellezza, da qualche anno è entrata a
CMC3, dopo la valutazione del sistema precedente e aver
pieno titolo nel mondo del licensing con partnership di rilievo
analizzato le specifiche richieste, tenendo conto anche della
internazionale.
prospettiva di crescita del cliente, ha consigliato la soluzione
EMC VNX unified storage e un sistema EMC Data Domain con
Gabbiano Spa può contare su un sistema logistico e distributivo
deduplica per il backup, ritenendole esattamente in linea con le
tra i più avanzati d’Europa, con uno stabilimento di oltre 20.000
esigenze espresse dal cliente. Avnet Technology Solutions,
mq. e un magazzino altamente automatizzato. La preparazione
distributore a valore EMC, ha collaborato con CMC3 nella parte
dei prodotti e la consegna su tutto il territorio nazionale sono
consulenziale che ha permesso di individuare la soluzione
garantiti in pochi giorni dal ricevimento degli ordini inviati
migliore e l’offerta più competitiva per Gabbiano.
attraverso i dispositivi palmari di cui dotata sono dotati i
collaboratori che operano sul territorio. I numeri parlano da soli:
LE SOLUZIONI EMC
ogni giorno l’azienda spedisce circa 800 ordini verso i 10.500
La Serie EMC VNX è una piattaforma di storage unificata
punti vendita serviti direttamente. Gli ordini vengono evasi
di nuova generazione che consente di utilizzare al meglio una
nell’arco di 4 giorni massimo.
sola piattaforma per i data service a livello di file e di blocco.
Caratterizzata da hardware potente e flessibile, è pensata per
Il servizio al cliente è assicurato attraverso una struttura di
soddisfare i requisiti di prestazioni elevate e massima scalabilità
vendita capillare e qualificata (fiore all’occhiello: la gestione
delle aziende di medie e grandi dimensioni. Le più importanti
del merchandising e i progetti di category management),
funzionalità
supportata dal moderno sistema logistico e da un’efficiente
Unisphere, protocolli Unified Storage e replica, high availability
informatizzazione.
e una perfetta integrazione con VMware e Hyper-V.
sono
la
gestione
semplificata
tramite
EMC
19
Storie di successo
I sistemi storage EMC Data Domain effettuano la deduplica dei
Il sistema informativo realizzato ha introdotto un unico
dati in linea durante il processo di backup o durante quello
storage, EMC, connesso con 3 nuovi host VMware, attraverso
di archiviazione, ottimizzando in tal modo le prestazioni e
fibra ottica ridondata con velocità di accesso ai dischi di
riducendo al minimo i requisiti di storage su disco.
8 Gbit per canale. Grazie alle caratteristiche dello storage
EMC è stato possibile connettere gli host direttamente
I sistemi Data Domain offrono la possibilità di consolidare sia
(direct attached) ad esso senza l’ausilio di switch economici,
i dati di backup sia di archiviazione sulla stessa infrastruttura,
ottimizzando così anche costi di acquisto e investimenti. E’
permettendo
possibile infatti aumentare il numero degli host collegati
un
maggiore
consolidamento
attraverso
l’eliminazione degli archivi degli stessi e delle spese generali
all’impianto senza costi aggiuntivi.
associate, tra cui quelle relative a gestione, spazio, alimentazione
e raffreddamento.
2)Miglioramento delle performance con relativo risparmio
La strategia degli ultimi anni ci ha portato a diverse acquisizioni e
Il consolidamento del data center insieme a un maggiore
energetico
nuovi accordi in Europa e in Canada, nonchè a nuove partnership
controllo
di licensing con brand prestigiosi che hanno contribuito a
miglioramento delle prestazioni che permette di raggiungere
della
gestione
porta
a
un
conseguente
internazionalizzare la nostra società e ci hanno consentito di
un livello di efficienza energetica più elevato.
presidiare nuovi canali specializzati. Questa crescita ha richiesto
forti investimenti per aiutarci ad affrontare ben preparati queste
nuove sfide. Abbiamo perciò deciso di fare un refresh del nostro
3)Aumento dello spazio capacitivo dello storage e tempi di
backup ridotti
parco IT con l’obiettivo di elevare le performance e garantire
Il sistema storage con deduplica EMC Data Domain consente
una maggiore affidabilità e continuità dei servizi. Le soluzioni
l’esecuzione di un maggior numero di backup in tempi più
di EMC hanno molteplici vantaggi che ci hanno completamente
rapidi e, riducendo al minimo i requisiti di disco garantisce
soddisfatto sia per la semplicità di gestione sia per l’efficienza
che i dati arrivino già deduplicati, permettendo inoltre
che ci ha permesso di dimezzare i consumi energetici del data
backup, archiviazione dei dati e disaster recovery ad alta
center e, di fatto, migliorare l’erogazione dei servizi IT.
velocità con tempi che si riducono in media di 10-30 volte,
con un significativo miglioramento del rapporto prezzo/
prestazioni dei processi di backup e ripristino.
ANDREA MALAVASI
RESPONSABILE IT DI GABBIANO
“Gabbiano aveva bisogno di consolidare l’infrastruttura IT
“Un sistema informatico complesso che deve gestire le molteplici
modificando il sistema storage esistente con una piattaforma
attività di un’impresa come Gabbiano che opera in un mondo
di storage unificato di nuova generazione più semplice ed
estremamente dinamico come quello della Grande Distribuzione”,
efficiente, perfettamente integrabile con VMware e che fosse in
conclude Di Chiaro “aveva assolutamente bisogno di una
grado di stare al passo con le esigenze di crescita dell’azienda”,
soluzione innovativa che consentisse di ottenere performance
dichiara Claudio Di Chiaro, Direttore Tecnico di CMC .“Il passaggio
di alto livello, ottimizzazione del dato e, contemporaneamente
dal collegamento iSCSI alla fibra ad alta velocità a 8 Gbit ha
semplicità di gestione da parte del personale IT. Direi che
consentito di raggiungere ottime prestazioni di accesso ai dati
l’obiettivo prefissato congiuntamente con il cliente è stato
e al carico di lavoro delle macchine virtuali. La soluzione di
ampiamente raggiunto.”
3
backup EMC Data Domain”, continua Di Chiaro,” ha portato ottimi
risultati a livello di performance e di capacità, consentendo di
www.ts.avnet.com/it
gestire egregiamente la finestra temporale dedicata ai backup,
aumentando la capacità di backup stessa fino a 20 volte rispetto
VNX, EMC Data Domain sono marchi registrati di EMC
l’infrastruttura precedente.”
Corporation. Tutti gli altri marchi o marchi registrati in questo
documento sono proprietà delle rispettive aziende.
RISULTATI
1)Consolidamento dell’infrastruttura IT
Il consolidamento
dell’infrastruttura
tecnologica
ha
permesso il rinnovo dei dispositivi obsoleti con un
sistema storage unificato più efficiente e performante, che
consente una gestione più efficace dei dati aziendali, un
maggior controllo dei costi e, in generale, grazie anche alla
virtualizzazione, una miglior affidabilità dell’infrastruttura
attraverso la business continuity.
20
Avnet Global Computer components
Avnet Global Computing Components:
prodotti e servizi di prima classe.
Avnet Global Computing Components (AGCC) è una divisione di
Il portafoglio prodotti di Avnet Global Computing Components
business leader a livello mondiale, parte di Avnet Technology
vanta i più importanti brand a livello mondiale. Oltre alle
Solutions, che fornisce prodotti e servizi di prima classe.
soluzioni integrate possiamo offrire il singolo componente o
tutte le singole parti necessarie per l’assemblaggio di Pc, server
Team dedicati di AGCC affrontano la crescente esigenza di
e storage: dalle CPU, alle memorie, alle schede grafiche, SSD,
soluzioni di calcolo, storage e soluzioni integrate, offrendo
hard disk…
servizi e soluzioni dedicate ad una vasta gamma di mercati
verticali come il Digital Signage, CCTV, Cloud Computing, Storage,
AGCC è parte di Avnet Technology Solution a sua volta parte del
HPC e GPU computing.
Gruppo Avnet, Inc. (NYSE: AVT).
AGCC consente ad Avnet di ampliare la gamma di servizi a valore
Tra i primi 10 fornitori globali di TS c’è AMD, l’azienda di
aggiunto, soluzioni personalizzate e capacità di integrazione in
innovazione
tutto il mondo. Il successo dei nostri partner è il nostro obiettivo;
trasformazione che offre scelte più intelligenti per clienti e
li assistiamo in tempo reale, garantendo elevati livelli di servizio,
rende la tecnologia più accessibile al mondo.
customer-centric,
una
centrale
elettrica
di
in tutte le fasi dalla progettazione all’integrazione delle soluzioni
per ridurre al minimo il costo totale di proprietà e consentirgli di
Contatti:
focalizzarsi sulle proprie competenze chiave.
Rosa Di Marino
Account Manager Computer Components Italy
+39 335 1233739
[email protected]
Computer Components & Integrated Solutions
PU | HDD | Memory | VDA graphic cards | controller - DVDI (SAS), RAID,
SATA II, ATA RAID, PCI Information technology | industry automation |
healthcare | aerospace communications | test and easurement
Supporto e Vendite
Barebone, Chassis & Server cases
AIC, Chenbro, Foxconn
Memory & SSD
A-Data, ATP, Hitachi, Intel, Kingston Technology, OCZ,
Seagate, STEC, Toshiba, Transcend, Western Digital,
SanDisk, Dataram, Micron
Controller
3ware, Adaptec, LSI
Motherboards
Emerson, Foxconn, Intel, Supermicro
CPUs
AMD, Intel
Optical Drives
Lite-On
Digital Signage
A-Open, Philips, PresTop
Servers for Business Applications
Intel, Supermicro
HDD Solutions
G-Tech, Hitachi Global Storage Technology, Seagate, Toshiba,
Western Digital
Storage
PROMISE
+39 335 1233739
[email protected]
Video Cards
Matrox, Sapphire Technology
Display Solutions
Desktop displays | commercial displays touch s reens | digital signage | graphic
cards
LCD Monitors
Viewsonic
Foxconn, Hyundai, Philips
21
Tendenze
Soluzioni WD per Data Center
hard disk
WD Xe – Storage con prestazioni ad alta densità per applicazioni
complesse
WD Se – Storage ottimale per NAS
e architetture scalabili
Gli hard disk per data center di WD sono progettati per ambienti
ambienti difficili per le unità a disco rigido e, pertanto, richiedono
che funzionano ininterrottamente dove prestazioni al top e
hard disk fondamentalmente diversi, ovvero dischi di livello
integrità dei dati sono fondamentali, in sistemi complessi che
enterprise.
fanno uso di applicazioni su vasta scala. Grazie a un design
concepito per la classe enterprise, funzionalità e tecnologie
Sfida n. 1: l’ambiente
specializzate oltre a rigorosi processi di fabbricazione e test,
L’ambiente dei data center fa uso di sistemi di storage e server
WD offre a ogni data center gli storage building block di cui ha
specializzati, che integrano ventole ad alta velocità, un elevato
bisogno.
numero di dischi concentrati in poco spazio e oscillazioni della
temperatura.
Storage building block di base per il tuo data center
WD Xe Storage con prestazioni ad alta densità per applicazioni
Problematiche IT:
complesse
• I carichi termici impongono l’uso di ventole ad alta velocità che,
WD Re Storage con capacità permanente per implementazioni a
elevata disponibilità
però, generano molte vibrazioni
• I dischi, in numero elevato e concentrati in poco spazio, sono
WD Se Storage ottimale per NAS e architetture scalabili
soggetti alle reciproche vibrazioni che compromettono le
prestazioni dell’intero sistema
Data Center WD
• Gli alimentatori ridondanti sono necessari per le varie tecnologie
Tecnologia HDD
di failover che occorrono per garantire un funzionamento
Per tenere il passo con l’incredibile proliferazione di dati, i
data center si stanno ingrandendo a velocità vertiginosa. Uno
ininterrotto 24/7
• Le posizioni geografiche dei data center e le soluzioni
storage rack 42U può integrare oltre 900 dischi, ovvero quasi 3
di
raffreddamento
adottate,
PB di storage. Un sistema che integra molti dischi deve essere
temperatura e altitudine
variano
creando
picchi
di
accuratamente progettato con funzionalità e tecnologie che
garantiscano affidabilità, scalabilità ed elevata disponibilità e
La soluzione di WD: una serie di storage progettati per
che sia in grado di offrire prestazioni costanti. Alcune di queste
funzionare nelle difficili condizioni tipiche dei data center
funzionalità e tecnologie tuttavia, implicano delle sfide per gli
• R AFF + alberi motore fissi compensano i telai multi-drive,
hard disk: sfide ambientali, di compatibilità e per il workload.
assicurando il livello costante delle prestazioni
• Componenti di maggiore qualità, messi a punto per funzionare
Di
seguito
approfondiamo
queste
problematiche
e
una
spiegazione del tipo di progettazione necessaria per gli hard
disk destinati ai data center di livello enterprise e agli ambienti
di storage su cloud. Inutile dire che i data center rappresentano
22
24/7/365 (8.760 ore di funzionamento/anno)
• Elevata affidabilità con garanzia enterprise quinquennale, al
top della categoria
• Supporto per un’ampia serie di temperature e altitudini
Tendenze
Sfida n. 2: la compatibilità
Nei data center occorrono diversi Host Bus Adapter e schemi
di tolleranza agli errori, come RAID e replica, per garantire il
massimo in quanto a prestazioni, gestibilità e disponibilità di una
grande quantità di spazio di storage.
Problematiche IT:
• Gli array basati su RAID impongono alte prestazioni, variazioni
minime delle stesse, un’elevata tolleranza agli errori e molteplici
opzioni d’interfaccia
• I sistemi basati su replica offrono elevati livelli di disponibilità
dei dati rispetto a una tradizionale configurazione RAID
e consentono l’impiego di dispositivi meno affidabili e
performanti
• I manager IT richiedono l’interoperabilità sull’elevato numero di
Host Bus Adapter implementati nei data center
La soluzione di WD: dispositivi di storage che
funzionano perfettamente con centinaia di controller
diversi, in array RAID e di replica
• Un maggiore tasso di tolleranza agli errori, variazioni minime
delle performance e opzioni SAS e SATA per i sistemi RAID
• Prodotti di qualità per data center, con i coefficienti di errore
corretti e prestazioni ottimizzate per i sistemi replicati
• Vasta compatibilità HBA, inclusi i test di integrità funzionale
e di segnale, anche questi configurati e ottimizzati per
l’interoperabilità dei sistemi
La soluzione di WD: dispositivi di storage personalizzati
che hanno subìto milioni di ore di test in diversi sistemi,
Sfida n. 3: i workload
con workload diversi.
I sistemi per data center e di storage su cloud usano una varietà
di sistemi operativi e applicazioni che devono funzionare alla
• Modelli RPM di fascia alta per applicazioni a elevate performance
perfezione con il dispositivo prescelto. I workload tipici sono
• I prodotti sono progettati per funzionare 8.760 ore all’anno,
dieci volte maggiori rispetto a quelli presenti in computer
con operazioni di lettura e scrittura ininterrotte
desktop o notebook e i dispositivi di storage devono essere in
• Test estesi condotti con sistemi reali e workload reali
grado di gestire applicazioni complesse per 24 ore al giorno e
• Processi di fabbricazione e testing specializzati
365 giorni all’anno.
Problematiche IT:
• I workload degli applicativi è variabile – operazioni intense
di lettura o scrittura, prestazioni sequenziali o casuali, bassa
latenza
• Alcune applicazioni per data center richiedono workload al
100%, 24 ore al giorno, 365 giorni all’anno
• Di solito gli OEM ignorano i tipi di workload che dovranno
essere gestiti dai sistemi che vendono
23
Servizi
Avnet Services: la formazione ed i servizi
professionali offerti.
Quello che fa di Avnet un distributore a valore di soluzioni
• Retire & Dispose
informatiche è la sua completezza nell’offerta che non si limita a
• Education Services
proporre solo prodotti ma, in virtù della complessità dei progetti,
• Integrazione di sistemi
si impegna ad offrire soluzioni complete che si adattano alle
• Sviluppo applicazioni e supporto
diverse esigenze del rivenditore.
• Cloud Solutions e servizi
• Big Data e analisi
Vantiamo un completo ed importante portfolio di soluzioni e
• Help desk e servizi di supporto
servizi di business, IT, lifecycle ed education nonché soluzioni
designate a supportare le organizzazioni nel gestire e massimizzare
Professional Services
il potenziale dei propri dati e sistemi IT. Grazie a simili servizi
I nostri servizi professionali comprendono:
e soluzioni i nostri business partner maturano le competenze
• L’Analisi e la Progettazione per individuare le modalità di
necessarie per approcciare ed identificare nuove aree di sviluppo
implementazione iniziando dalle fasi preliminari alla vendita
e rafforzare strategiche relazioni con i propri clienti e prospect.
del progetto.
• Il Project Management per la gestione delle risorse economiche
Le competenze e i settori principali comprendono:
e professionali necessarie all’erogazione del progetto.
• La progettazione e la definizione di sessioni di Collaudo delle
infrastrutture implementate e/o realizzate da terze parti.
• Erogazione di sessioni di Training On The Job inerenti
le
funzionalità
e
l’amministrazione
delle
infrastrutture
implementate, ma anche realizzazione di sessioni dedicate;.
• Attività
periodiche
di
Assessment
delle
Infrastrutture
(Storage, Backup, SAN, NAS, DR, BC etc..) precedentemente
implementate (a richiesta tali servizi possono essere erogati
anche su infrastrutture implementate da terze parti).
Lifecycle Solutions
Mettiamo a disposizione dei nostri partner soluzioni di IT
Lifecycle per aiutarli a finalizzare le opportunità di business, a
ridurre i costi e minimizzare i rischi. Le soluzioni chiave sono:
Technology Integration - Field Installation & Maintance - Data
Center Transformations - Depot Repair & Refurbishment -IT
Asset Disposal & Responsible Recycling - Trade-Ins & Competitive
Replacement -Renatl solutions
Education Solutions
Il nostro obiettivo? Far crescere le competenze tecnologiche dei
nostri partner
La formazione ha per Avnet un ruolo molto importante ed è per
• Data Centre Lifecycle Services
questo che i nostri training rientrano nella struttura Professional
• Assessment & Design
Service con cui affianchiamo i clienti in tutte le fasi del progetto.
• Building & Integration
I nostri istruttori sono tra i professionisti più qualificati sul
• Test & Deploy
mercato, certificati per competenze di docenza e tecniche e
• Gestione e ottimizzazione
hanno un background specifico nella formazione grazie al quale
sono in grado di trasmettere agli studenti il proprio patrimonio
di esperienza.
24
Servizi
I PROSSIMI EVENTI
ITSO IBM
Gli ITSO sono esclusivi seminari tecnologici, creati e tenuti
Conferenze e Seminari IBM
dagli autori dei Redbook IBM e dedicati a tutti i professionisti
La ragione per cui Avnet Academy ha deciso di continuare a
IT che hanno bisogno di capire come progettare e sfruttare le
proporre ai suoi clienti le Conferenze e i Seminari IBM, storici
infrastrutture hardware e software necessarie per utilizzare
eventi tecnici che consentono ai discenti di migliorare le proprie
efficacemente le più moderne soluzioni in ambito IBM System
competenze e aggiornarsi su nuove soluzioni e tecnologie, è
z e Power8.
perché tenersi aggiornati nel vasto campo della tecnologia può
essere un compito molto arduo per ciascuno di noi.
I workshop sono dedicati a clienti e business partner IBM,
Independent Software Vendor (ISV) e ai dipendenti IBM.
Gli argomenti, trattati da un punto di vista prettamente tecnico,
spaziano dalle ultime novità dei prodotti ai più recenti sviluppi
Durante i seminari saranno discussi i temi legati ai più recenti
delle tecnologie emergenti, dal tema della sicurezza sempre più
livelli di tecnologia attualmente disponibili o recentemente
esplorato, agli aggiornamenti introdotti sulle varie piattaforme.
annunciati.
Calendario Seminari e Conferenze:
Calendario ITSO IBM:
• z/OS Technical Conference
• WRZ16G- Using z/VM Latest Version and Linux on
11-12 Novembre, IBM Client Center - Segrate(MI)
System z Advanced Topics (1 day)
17 ottobre, IBM Client Center - Segrate(MI)
• Storage Technical Conference
25 Novembre, IBM Client Center - Segrate(MI)
• WRZ06G - IBM z/OS Networking Technologies Update (1 day)
• Transaction Processing - Seminario Tecnico CICS
20 Ottobre, IBM Client Center - Segrate(MI)
27-28 Novembre, IBM Client Center - Segrate(MI)
• WRZ11G - IBM zPDT System (1 day)
• Seminario di aggiornamento tecnologico e applicativo DB2 for
22 Ottobre, IBM Client Center - Segrate(MI)
z/OS
• WRZ13G - IBM ITSO POWER8 Technology and Systems
11-13 Novembre, IBM Client Center - Segrate(MI)
Technical Deep Dive (1 day)
24 Ottobre, IBM Client Center - Segrate(MI)
Per informazione sugli eventi e per conoscere le promo attive,
scrivere a: [email protected]
Consulta il calendario Academy al link https://academy.avnet.com/it/training/
25
Servizi
NOVITA’ SULLE CERTIFICAZIONI
Le certificazioni VMWARE: perché certificarsi?
Avnet al servizio dei propri partner
• Per dimostrare il proprio valore nel mercato IT.
L’immagine qui sotto rappresenta la struttura del programma
• Perché la certificazione VCP è considerata una tra le più
di certificazione VMware dalla certificazione Associate fino al
importanti nel settore dell’industria, si trova infatti alla
livello Expert suddivisa per soluzioni di interesse.
posizione n. 4 delle certificazioni più richieste.
• Perché il numero delle persone certificate continua a crescere,
ci sono oltre 220.000 certificati nel mondo.
Avnet mette a disposizione le proprie competenze per analizzare
con i partner una proposta di formazione che si adatti alle
proprie esigenze.
Solution Track
Associate
Professional
Advanced Professional
Expert
DATA CENTER
VCA-DCV
VCP-DCV
VCAP-DCA
VCDX-DCV
CLOUD
VCA-Cloud
VCP-Cloud
VCAP-CIA
END USER COMPUTING
VCA-WM
VCP-DT
VCAP-DTA
VCAP-DCD
VIRTUALIZATION
VCDX-Cloud
VCAP-CID
VCDX-DT
VCAP-DTD
NOVITA’ – Il nuovo percorso di certificazione VCP-NV
che fornisce le competenze relative all’installazione, configurazione e
amministrazione della piattaforma NSX virtual networking, indipendentemente dall’architettura fisica già presente.
Solution Track
Professional
Implementation Expert
Design Expert
NETWORK VIRTUALIZATION
VCP-NV
VCIX-NV
VCDX-NV
LA CERTIFICAZIONE VMCE DI VEEAM
VEEAM è leader mondiale della data protection sul mondo
virtuale e si distingue sul mercato per le numerose funzionalità
Contatti:
02 6186046
[email protected]
di grande valore per il cliente.
Consulta il nostro calendario corsi al link https://academy.avnet.
Il percorso di formazione VMCE (Veeam Certified Engineer)
fornisce, grazie ai numerosi esercizi pratici, una vasta conoscenza
delle soluzioni Veeam.
Il corso di tre giorni VMCE, che abilita alla certificazione, si
rivolge ai consulenti di servizi professionali, agli amministratori
di sistema e a coloro che necessitano diventare esperti Veeam.
Prossime edizioni a Milano e in modalità Live Online:
21 ottobre 2014
1° dicembre 2014
Per informazione sulle certificazioni: [email protected]
26
com/it/schedule/
Portfolio
Il Ilnostro
nostro
portfolio
ininsintesi
sintesi
Il
Ilnostro
nostro
portfolio
portfolio
portfolio
in
insintesi
sintesi
Services
Services
Services
Computer
Computer
Computer
Components
Components
Components
& & &
Integrated
Integrated
Integrated
Solutions
Solutions
Solutions
LinuxLinux
Server
Linux
Server
| Linux
Server
| Linux
Desktop
| Linux
Desktop
Desktop
Data Center
Data Center
Data
Iaas |Center
Training
Iaas | Training
Iaas
| Security
| Training
| Security
and
| Security
and and
PU | HDD
PU | |HDD
PU
Memory
| |HDD
Memory
|| VDA
Memory
| graphic
VDA| graphic
VDA graphic
Middleware,
Middleware,
Middleware,
Enterprise
Enterprise
|Enterprise
Virtualization
| Virtualization
| Virtualization
Networking
Networking
Networking
Services
Services
| Storage
Services
| Storage
and| Storage
Data
and Data
and Data
cardscards
| controller
cards
| controller
| -controller
DVDI
- DVDI
(SAS),
- DVDI
(SAS),(SAS),
CloudCloud
computing
Cloud
computing
computing
| HPC||HPC
Identity
| |HPC
Identity
| Identity
Management
Management
Management
Services
Services
| Virtualisation
Services
| Virtualisation
| Virtualisation
and and and
RAID,RAID,
SATARAID,
SATA
II, ATA
SATA
II,RAID,
ATAII,RAID,
PCI
ATA RAID,
PCI PCI
Management
Management
Management
Information
Information
Information
technology
technology
technology
| industry
| industry
| industry
Red Hat,
Red Zimbra
Hat,
Red Zimbra
Hat, Zimbra
automation
automation
automation
| healthcare
| healthcare
| healthcare
| aerospace
| aerospace
| aerospace
communications
communications
communications
| test |and
testeasurement
|and
testeasurement
and easurement
Supporto
Supporto
eSupporto
Vendite
e Vendite
e Vendite
+39 335
+391233739
335
+391233739
335 1233739
[email protected]
[email protected]
[email protected]
Barebone,
Barebone,
Barebone,
Chassis
Chassis
&Chassis
Server
& Server
& Server
Open
Open
Source
Open
Source
Source
Software
Software
Software
Supporto
Supporto
eSupporto
Vendite
e Vendite
e Vendite
+39 02
+39
618604.3
02
+39
618604.3
02 618604.3
[email protected]
[email protected]
[email protected]
Professional
Professional
Professional
Services
Services
Services
cases
cases
cases
Servizi
Servizi
Professionali
Servizi
Professionali
Professionali
a supporto
a supporto
a supporto
AIC, Chenbro,
AIC, Chenbro,
AIC, Chenbro,
Foxconn
Foxconn
Foxconn
del Partner
del Partner
del
nelle
Partner
nelle
aree nelle
aree aree
Controller
Controller
Controller
Virtualizzazione,
Virtualizzazione,
Virtualizzazione,
Sicurezza,
Sicurezza,
HA,
Sicurezza,
HA, HA,
Storage,
Storage,
infrastrutture
Storage,
infrastrutture
infrastrutture
Server,
Server,
Server,
3ware,
3ware,
Adaptec,
3ware,
Adaptec,
Adaptec,
LSI LSI LSI
Datacenter
Datacenter
Datacenter
CPUsCPUsCPUs
Supporto
Supporto
eSupporto
richiesta
e richiesta
equotazioni
richiesta
quotazioni
quotazioni
AMD,AMD,
Intel
AMD,
Intel Intel
Digital
Digital
Signage
Digital
Signage
Signage
A-Open,
A-Open,
Philips,
A-Open,
Philips,
PresTop
Philips,
PresTop
PresTop
HDDHDD
Solutions
HDD
Solutions
Solutions
+39 02
+39
618604.6
02
+39
618604.6
02 618604.6
[email protected]
[email protected]
[email protected]
Security
Security
Security
& & &
Networking
Networking
Networking
Solutions
Solutions
Solutions
Switching
Switching
|Switching
Routing
| Routing
|Wireless
| Routing
|Wireless
| |Wireless
|
|
G-Tech,
G-Tech,
Hitachi
G-Tech,
Hitachi
Global
Hitachi
Global
Storage
Global
Storage
Storage
Mobility
Mobility
| WAN
Mobility
| WAN
Optimisation
| WAN
Optimisation
Optimisation
|
|
|
Technology,
Technology,
Technology,
Seagate,
Seagate,
Toshiba,
Seagate,
Toshiba,
Toshiba,
Application
Application
Application
Delivery
Delivery
Networking
Delivery
Networking
Networking
Western
Western
Digital
Western
Digital
Digital
Memory
Memory
Memory
& SSD
& SSD
& SSD
A-Data,
A-Data,
ATP,
A-Data,
ATP,
Hitachi,
ATP,
Hitachi,
Intel,
Hitachi,
Intel,Intel,
Kingston
Kingston
Kingston
Technology,
Technology,
Technology,
OCZ, OCZ,OCZ,
Seagate,
Seagate,
STEC,
Seagate,
STEC,
Toshiba,
STEC,
Toshiba,
Toshiba,
Transcend,
Transcend,
Transcend,
Western
Western
Digital,
Western
Digital,
Digital,
SanDisk,
SanDisk,
Dataram,
SanDisk,
Dataram,
Dataram,
Micron
Micron
Micron
Motherboards
Motherboards
Motherboards
Application
Application
Application
Security
Security
| Networking
Security
| Networking
| Networking
Management
Management
Management
| Remote
| Remote
Access
| Remote
Access
Access
Brocade,
Brocade,
Brocade,
Cisco,Cisco,
Cisco
Cisco,
Cisco
Security,
Cisco
Security,
Security,
Netasq,
Netasq,
Radware,
Netasq,
Radware,
Radware,
RSA Security
RSA Security
RSA Security
Supporto
Supporto
eSupporto
Vendite
e Vendite
e Vendite
+39 02
+39
618604.2
02
+39
618604.2
02 618604.2
[email protected]
[email protected]
[email protected]
Server
Server
&
Server
& &
Infrastructure
Infrastructure
Infrastructure
Server
Server
| Server
Server
| Server
Consolidation
| Server
Consolidation
Consolidation
Optical
Optical
Drives
Optical
Drives
Drives
Virtualised
Virtualised
Virtualised
Infrastructure
Infrastructure
Infrastructure
| Public
| Public
and| Public
and and
Servers
Servers
Servers
for Business
for Business
for Business
Applications
Applications
Applications
Computing
Computing
Computing
Infrastructure
Infrastructure
Infrastructure
|
|
|
Private
Private
Cloud
Private
Cloud
Infrastructure
Cloud
Infrastructure
Infrastructure
CiscoCisco
UCS,Cisco
UCS,
Panduit,
UCS,
Panduit,
Panduit,
Intel,Intel,
Supermicro
Intel,
Supermicro
Supermicro
Solarwinds,
Solarwinds,
Solarwinds,
VCE VCE VCE
Storage
Storage
Storage
Supporto
Supporto
eSupporto
Vendite
e Vendite
e Vendite
PROMISE
PROMISE
PROMISE
Video
Video
Cards
Video
Cards
Cards
Matrox,
Matrox,
Sapphire
Matrox,
Sapphire
Sapphire
Technology
Technology
Technology
Display
Display
Display
Solutions
Solutions
Solutions
IaaSIaaSIaaS
Colt Enterprise
Colt Enterprise
Colt Enterprise
CloudCloud
Service
Cloud
Service
Service
Supporto
Supporto
eSupporto
Vendite
e Vendite
e Vendite
+39 02
+39
618604.2
02
+39
618604.2
02 618604.2
[email protected]
[email protected]
[email protected]
Storage
Storage
Storage
SAN, NAS,
SAN, SAN,
NAS,
Unified
NAS,
Unified
Storage,
Unified
Storage,
VTL
Storage,
| VTL | VTL |
Controller
Controller
for
Controller
iSCSI,
for iSCSI,
FibreChannel,
for iSCSI,
FibreChannel,
FibreChannel,
Infiniband,
Infiniband,
Infiniband,
10GB10GB
Ethernet
10GB
Ethernet
| switches
Ethernet
| switches
| switches
|
|
routers
routers
| directors
routers
| directors
| directors
high| high| high
performance
performance
performance
RAID RAID
for the
RAID
forvideo
the
forvideo
the video
market
market
| tape
market
| libraries
tape| libraries
tape
| backup
libraries
| backup
and
| backup
and and
storage
storage
management
storage
management
management
software
software
| software
high| high| high
performance
performance
performance
computing
computing
computing
Brocade,
Brocade,
Brocade,
Cisco,Cisco,
Double-Take,
Cisco,
Double-Take,
Double-Take,
EMC EMC EMC
Supporto
Supporto
eSupporto
Vendite
e Vendite
e Vendite
+39 02
+39
618604.2
02
+39
618604.2
02 618604.2
[email protected]
[email protected]
[email protected]
Training
Training
Training
Solutions
Solutions
Security
Solutions
Security
| Network
Security
| Network
| Network
Emerson,
Emerson,
Emerson,
Foxconn,
Foxconn,
Foxconn,
Intel,Intel,Intel,
Supermicro
Supermicro
Supermicro
Lite-On
Lite-On
Lite-On
High Availability
High Availability
HighServices
Availability
Services
Services
+39 02
+39
618604.2
02
+39
618604.2
02 618604.2
[email protected]
[email protected]
[email protected]
IBM IBM IBM
IBM Global
IBM Global
IBM
Training
Global
Training
Provider
Training
Provider
Provider
VMware
VMware
VMware
VMware
VMware
Autorized
VMware
Autorized
Training
Autorized
Training
Center
Training
Center
Center
Veeam
Veeam
Veeam
Veeam
Veeam
Authorized
Veeam
Authorized
Authorized
Education
Education
Center
Education
Center
Center
Supporto
Supporto
eSupporto
Vendite
e Vendite
e Vendite
+39 02
+39
618604.6
02
+39
618604.6
02 618604.6
[email protected]
[email protected]
[email protected]
Virtualization
Virtualization
Virtualization
Server
Server
andServer
Datacenter
and Datacenter
and Datacenter
Virtualization
Virtualization
Virtualization
storage
storage
virtualization
storage
virtualization
virtualization
| virtual
| virtual
| virtual
desktop
desktop
infrastructure
desktop
infrastructure
infrastructure
| network
| network
| network
virtualization
virtualization
virtualization
| virtualization
| virtualization
| virtualization
tools tools tools
Double-Take,
Double-Take,
Double-Take,
Embotics,
Embotics,
Embotics,
EMC EMC EMC
Vplex,
Vplex,
Red
Vplex,
Hat
RedRHEV,
Hat
RedRHEV,
Hat
Veeam,
RHEV,
Veeam,
Veeam,
VMware
VMware
VMware
Supporto
Supporto
eSupporto
Vendite
e Vendite
e Vendite
+39 02
+39
618604.3
02
+39
618604.3
02 618604.3
[email protected]
[email protected]
[email protected]
Desktop
Desktop
displays
Desktop
displays
| commercial
displays
| commercial
| commercial
displays
displays
displays
touch touch
s reens
touch
s reens
| digital
s reens
| digital
signage
| digital
signage
| graphic
signage
| graphic
| graphic
cards cards cards
Foxconn,
Foxconn,
Foxconn,
Hyundai,
Hyundai,
Hyundai,
Philips
Philips
Philips
LCDLCD
Monitors
LCD
Monitors
Monitors
Viewsonic
Viewsonic
Viewsonic
27
In qualità di distributore globale di soluzioni IT, Avnet Technology Solutions trasforma la tecnologia in soluzioni strategiche per i clienti
di tutto il mondo. Avnet collabora con i partner per creare e fornire servizi e soluzioni hardware e software che rispondono alle esigenze
in continua evoluzione degli utenti finali. Il gruppo è presente in Nord America, America Latina e Caraibi, Asia-Pacifico, in Europa, Medio
Oriente e Africa. Nell’esercizio fiscale 2014 ha generato un fatturato di 11,0 miliardi di dollari. Avnet Technology Solutions è un gruppo
operativo di Avnet, Inc.
Per ulteriori informazioni, visitare http://www.ats.avnet.com e http://www.ts.avnet.com/it/
Avnet TS Italy S.R.L.
Via Gozzano 14,
I - 20092 Cinisello Balsamo (Milano)
www.avnet.com/ts/it
Milano – Roma – Bari