Office Automation febbraio 2012 - page 48

No enterprise architecture... No cloud computing
terminante, e quindi il più critico. Passare da una ap-
plicazione sul proprio hard disk ad una applica-
zione cloud genera traffico e latenze difficilmente pre-
vedibili e può causare la sensazione di “lentezza”.
Inoltre una interruzione di rete in qualunque punto
della catena impedisce l’accesso a qualunque pro-
gramma ed informazione. Occorre quindi un ap-
proccio architetturale che garantisca alle reti in cloud
resilienza, scalabilità, autoconfigurazione e controllo
da remoto.
Massimo Galbiati
di Schneider Electric ha illu-
strato l’approccio architetturale del suo Gruppo che
consente di semplificare il processo di progetta-
zione, implementazione e gestione delle sale CED
per renderle più prevedibili, più compatte e più ef-
ficienti grazie a soluzioni integrate, standardizzate,
modulari e pre-configurate. L’implementazione mo-
dulare in funzione delle necessità porta a una infra-
struttura olistica che consente l’integrazione e l’alli-
neamento tra l’ICT management e l’impianto di
alimentazione e di raffreddamento, garantendo si-
gnificativi risparmi: i dati forniti da vari casi cliente
evidenziano in media un risparmio dei costi Capex
del 38%, di quelli Opex del 19%, di quelli opex
non-energy del 44%, con un complessivo risparmio
sul TCO del 33%. Tali risultati sono ottenibili con
un approccio architetturale integrato e contestua-
lizzato alla realtà del cliente nella gestione degli
spazi, dell’edificio, dell’alimentazione, delle risorse,
dei processi e della sicurezza ICT.
Anche
Alessio Nava
di Rittal ha focalizzato il suo in-
tervento su come rendere ‘cloud ready’ un data cen-
ter, garantendo anche un significativo risparmio
energetico. Nel prossimo futuro dovranno essere
affrontati e risolti i ben noti problemi quali l’au-
mento e la concentrazione dei consumi elettrici ge-
nerato dai nuovi sistemi installati, il raffreddamento
idoneo alle nuove tecnologie e alla concentrazione
dei sistemi, la gestione e il monitoraggio integrati, il
capacity management dinamico. Per ciascuno di
questi problemi Rittal fornisce innovative soluzioni,
basate anche su logiche di intelligenza artificiale.
L’approccio architetturale necessario per affrontare
in maniera integrata l’intera complessità richiede
elevate competenze nella fase sia di progettazione
che di implementazione.
La sicurezza ICT è un elemento pervasivo dell’ICT EA che è stato
trattato praticamente in tutti gli interventi, ma due di questi si so-
no concentrati peculiarmente su privacy, compliance e gestione
della sicurezza nell’era del cloud.
Carlo Iantorno
di Microsoft ha affrontato le problematiche di
protezione, privacy e circolazione dei dati utilizzando infrastrut-
ture cloud. Quest’ultimo rappresenta un momento di forte di-
scontinuità nella gestione dell’ICT, con vari aspetti positivi e di
valore, ma con altri aspetti che possono essere fortemente critici
se non affrontati correttamente: tra questi ultimi la protezione dei
dati personali, le normative di data protection, la circolazione e
la portabilità dei dati, le certificazioni, i livelli di servizio (SLA),
le disposizioni contrattuali, il ruolo e le responsabilità dei cloud
provider. “Posso fidarmi del cloud?” è la domanda spontanea e
uno dei maggiori freni per la sua adozione. Il Garante per la
privacy ha fornito precise indicazioni per l’uso di servizi in
cloud; per affrontare efficacemente le criticità sopra elencate e
per Iantorno occorre un approccio architetturale e sistemico.
Ferdinando Mancini
di Websense ha illustrato i nuovi rischi
per la sicurezza ICT, focalizzandosi particolarmente sui social
network come Facebook, che con più di 500 milioni d’utenti co-
stituisce virtualmente il terzo Paese del mondo dopo Cina e In-
dia, e superando gli stessi USA. Facebook è usato in maniera
crescente dalle aziende con finalità di marketing e per coltivare
la fedeltà dei clienti: questo comporta elevati rischi di diffusione
nei sistemi informativi aziendali di codici maligni e di sofisticati
attacchi, che non possono essere contrastati dai tradizionali si-
stemi di protezione e prevenzione. L’obiettivo della sicurezza è
la protezione del dato, che costituisce il vero asset, e le poten-
zialità e i rischi del cloud costringono a un profondo ripensa-
mento delle architetture di sicurezza, che devono risultare sem-
pre più vantaggiose anche in termini di gestione e costi.
Architetture per la sicurezza ICT
CPU con 2GB di RAM ciascuna, a 4 CPU con 3GB
RAM ciascuna il giorno 21 dicembre e fino a 16 CPU
con la medesima RAM per il 24. Un altro caso è dato
dal portale Skin che supporta Ucicard, la fidelity
card di UCI Cinemas, che dispone di 40 cinema
multisala e 450.000 tesserati: elevati carichi di lavoro
concentrati nel fine settimana e picchi di accesso in
corrispondenza di iniziative particolari, tipicamente
cinque o sei al mese. Il messaggio forte conclusivo
“Think Cloud” è stato rivolto anche e soprattutto alle
PMI, che devono partire da logiche architetturali e
flessibili.
Giovanni Prinetti
di Allied Telesis ha concentrato il
suo intervento sul cloud networking, che deve an-
ch’esso rispondere alle aspettative degli utenti finali
in termini di sicurezza, affidabilità e prestazioni. In
soluzioni cloud la capacità della rete è l’elemento de-
46
office automation
febbraio 2012
1...,38,39,40,41,42,43,44,45,46,47 49,50,51,52,53,54,55,56,57,58,...100
Powered by FlippingBook