fbpx

News

Home / Archive by category "News"
La Cloud Transformation

La Cloud Transformation

Cloud Transformation, le competenze necessarie per crescere

 

Cloud Transformation

Qualsiasi dimensione abbia la tua azienda, la Cloud Transformation ne rappresenta il presente e il futuro.
In alcuni casi abilitare la transizione verso “la nuvola” può essere complesso e oneroso, ma se si considerano i vantaggi che ne derivano, investire nel Cloud non può che essere la scelta più giusta per la tua attività.

Per costruire e mantenere in funzione un’ infrastruttura Cloud è fondamentale considerare una serie di attività preliminari: non ultima la scelta di un provider affidabile, solido e competente.
Soprattutto per le piccole imprese, l’approccio al Cloud è ancora oggi rallentato dalla scarsa conoscenza dei sistemi e delle architetture che lo governano. Questo porta a dubbi ed incertezze che rallentano il passaggio a questa tecnologia. Molto spesso, infatti, terminologie complesse e mancanza di competenze frenano le scelte dei piccoli imprenditori, ai quali risulta difficile conoscere con chiarezza i contorni di questo fenomeno.

 

Tuttavia, la scelta di avviare la migrazione verso il Cloud è indispensabile per far evolvere la propria attività commerciale. Inoltre, può essere dettata dalla volontà di irrobustire procedure e servizi, ma anche per garantire maggiore scalabilità ed accessibilità.

Secondo l’Osservatorio sulla Cloud Transformation della School of Management del PoliMI, la piattaforma Cloud, in ogni sua accezione possibile, interessa sempre di più i professionisti e il business, sia in Italia, sia nel resto del mondo.
Non solo: il Cloud permette di incrementare l’agilità dell’azienda e di rispondere al meglio alle esigenze di business.

Come affrontare la Cloud transformation in totale sicurezza?

Negli ultimi tempi, l’ambiente IT all’interno delle aziende sta cambiando rapidamente e, di conseguenza, i CIO devono affrontare una serie di importanti sfide. Se venti anni fa le applicazioni e i dati venivano memorizzati sul computer di una persona, oggi, le applicazioni, i servizi e le infrastrutture in Cloud stanno trasformando processi, servizi e modelli aziendali.
Migliorare la produttività dei dipendenti e accelerare la standardizzazione delle piattaforme e delle procedure in azienda è oggi un compito fondamentale ma, al tempo stesso, complesso.

In tutto questo, i CIO hanno un importante compito da svolgere: cercare, riconoscere e adottare le tecnologie che consentono di semplificare le operazioni aziendali e di mantenere l’azienda competitiva, risparmiando al contempo notevoli quantità di tempo e denaro.

Grazie alla tecnologia del Cloud, però, il taglio dei costi e l’ incremento delle performance possono andare nella stessa direzione e di pari passo: il passaggio alla nuvola rappresenta infatti un modo relativamente semplice per migliorare le prestazioni e tagliare il TCO.

Non è però tutto così semplice e immediato. Il successo di una strategia cloud-first dipende dalle competenze e dagli strumenti che rendono un’azienda pronta per il Cloud.
Fondamentale è adottare una soluzione di cloud security unificata e con una gamma completa di controlli di sicurezza che consentono un accesso sicuro sia a Internet sia da remoto. In questo modo, la visibilità di ciò che accade sulla rete e l’analisi del traffico consentono di estrapolare utili informazioni in pochi secondi.
Infine, serve anche un approccio Internet-first: la rapida proliferazione di servizi Cloud e applicazioni SaaS richiede un approccio alla sicurezza Web moderna e agile. Per esempio, le aziende stanno adottando reti WAN software-defined per favorire la semplicità della rete e ridurre i costi.

 

disaster recovery torino

La tecnologia dei Container

La tecnologia dei Container

Container: tecnologia e caratteristiche

Di pari passo alla crescente complessità delle applicazioni, è aumentata anche la necessità di processi e tempi di sviluppo sempre più rapidi.
Per questo motivo, occorre adottare misure che non sovraccarichino infrastrutture, team e processi.
I Container consentono di attenuare tali problemi di sovraccarico ed ottenere iterazioni più rapide in più ambienti nonché la gestione per infrastrutture Cloud private e virtuali con la capacità di anticipare i problemi, evitandoli (Integrated Security).

Il deployment dei Container può essere eseguito per più carichi di lavoro, dai più ridotti ai più estesi. I Container forniscono ai team IT le tecnologie necessarie per adottare un approccio moderno allo sviluppo di software, ad esempio attraverso i principi DevOps e di Integrazione e Deployment continui (CI/CD).
Un Container, infatti, è un insieme di uno o più processi isolati dal resto del Sistema: questo li rende molto più veloci rispetto alle tradizionali pipeline di sviluppo che dipendono dalla replica degli ambienti di test tradizionali.

 

container

 

Grazie a questa tecnologia si possono risolvere problemi di diverso tipo, in presenza di processi che richiedono il massimo della portabilità fra più ambienti, della configurabilità e dell’isolamento.
Obiettivo dei Container è infatti quello di soddisfare le esigenze di business a mano a mano che si presentano attraverso uno sviluppo più efficiente.

 

Differenze tra Virtualizzazione e Container

La virtualizzazione utilizza un hypervisor per emulare l’hardware che consente di eseguire più sistemi operativi in modalità affiancata. Non è leggera come l’uso dei Container. Disponendo di risorse limitate con capacità limitate, sono necessarie app leggere che possano essere distribuite su vasta scala.
I container Linux vengono eseguiti in modo nativo nel sistema operativo, condiviso tra tutti i container, pertanto app e servizi rimangono leggeri e vengono eseguiti velocemente in parallelo.

Rispetto alle macchine virtuali, un container Linux in esecuzione utilizza le risorse in modo meno intensivo, presenta un’interfaccia standard (avvio, arresto, variabili di ambiente e così via), garantisce l’isolamento delle applicazioni ed è più facile da gestire nell’ambito di un’applicazione più ampia (più container). Inoltre, queste applicazioni con più container possono essere orchestrate fra più cloud.

 

container virtualization

 

Darwin Computing  propone il servizio “Managed” Kubernetes and OpenShift che ti permette di sfruttare i vantaggi dei Container concentrandoti esclusivamente sullo sviluppo applicativo.
Kubernetes e OpenShift completamente gestiti: la tua Infrastruttura verrà configurata e monitorata costantemente per te. In questo modo, potrai ottimizzare il tempo per il tuo business senza apportare alcuna modifica al tuo team IT e l’intero sistema di orchestrazione verrà realizzato su misura per la tua azienda, scalabile in base alle tue esigenze.

 

 Kubernetes:

  • Orchestrare i Container su host multuipli
  • Sfruttare meglio l’Hardware per massimizzare le risorse necessarie
  • Montare ed aggiungere storage per esguire app statefulcontainer
  • Gestire rapidamente la scalabilità delle applicazioni containerizzate e delle loro risorse
  • Controllare lo stato di integrità delle applicazioni e gestire le correzioni con posizionamento, riavvio, replica e scalabilità automatici.

 

OpenShift:

container

Darwin Computing è Red Hat Certified Cloud and Service Provider e può erogare servizi basati su Red Hat OpenShift Container Platform che, basata su tecnologie Open Source comprovate, consente a sviluppatori e sistemisti di rinnovare applicazioni, fornire nuovi servizi e accelerare i processi di sviluppo nelle architetture applicative.

 

 

Red Hat Enterprise Linux 8

Red Hat Enterprise Linux 8

Red Hat Enterprise Linux 8 è arrivato!

red hat enterprise linux 8
redhat.com/blog

 

Red Hat apre l’esperienza Linux a ogni azienda, ogni Cloud ed ogni carico di lavoro con nuovi livelli di intelligenza, automazione e produttività.

Red Hat Enterprise Linux 8 è il sistema operativo ridisegnato per l’era del Cloud ibrido e costruito per supportare i carichi di lavoro e le operazioni che vanno dai data center aziendali a più Cloud pubblici.
Red Hat Enterprise Linux 8 è stato progettato non solo per supportare l’IT aziendale nel Cloud ibrido, ma per sostenere le nuove strategie tecnologiche come quella DevOps, i Container Linux, il Cloud ibrido e l’intelligenza artificiale (AI).

Red Hat Enterprise Linux 8: Linux intelligente per il Cloud ibrido

Man mano che i Data center crescono per dimensioni, portata e complessità del carico di lavoro, le competenze necessarie per implementare e mantenere sistemi di produzione basati su Linux diventano sempre più importanti.
Con l’annuncio di Red Hat Enterprise Linux 8, questa competenza è ora integrata con Red Hat Insights. In questo modo, si offre l’esperienza di Red Hat come servizio.
Red Hat Insights aiuta ad identificare e risolvere in modo proattivo i problemi IT, dalle vulnerabilità della sicurezza ai problemi di stabilità.
Utilizza infatti l’analisi predittiva per aiutare gli amministratori ad evitare problemi e tempi di inattività non programmati negli ambienti di produzione.

rhel 8

Red Hat Enterprise Linux 8: un percorso più veloce per le moderne applicazioni

Per soddisfare le esigenze aziendali in evoluzione, le organizzazioni IT stanno cercando nuovi carichi di lavoro, dall’intelligenza artificiale (AI) all’Internet of Things (IoT). Tutto questo per ottenere vantaggi competitivi in mercati affollati.

Linux fornisce il muscolo innovativo per alimentare questi servizi differenziati, ma solo Red Hat Enterprise Linux 8 offre questa innovazione assieme ad una base di codice avanzata. Non solo, anche aggiornamenti di sicurezza estesi, supporto pluripremiato ed un vasto ecosistema di tecnologie di supporto testate e validate.

 

Red Hat Enterprise Linux 8: presentazione di un mondo di opportunità per tutti

Red Hat Enterprise Linux 8 è progettato per ridurre la barriera all’ingresso per Linux, consentendo una maggiore accessibilità per gli amministratori di Windows, i principianti di Linux e i nuovi amministratori di sistema senza timore della riga di comando.

La console fornisce un’interfaccia grafica intuitiva e coerente per la gestione ed il monitoraggio del sistema Red Hat Enterprise Linux, dalla salute delle macchine virtuali alle prestazioni generali del sistema.
Per migliorare ulteriormente la usability, Red Hat Enterprise Linux supporta gli aggiornamenti sul posto. In questo modo si offre agli utenti un percorso più snello, efficiente e tempestivo per convertire le istanze di Red Hat Enterprise Linux 7 in sistemi Red Hat Enterprise Linux 8.

Non solo: sono inclusi anche i ruoli di sistema di Red Hat Enterprise Linux, che automatizzano molte delle attività più complesse.
Questa automazione rende più semplice per i nuovi amministratori di sistema adottare i protocolli Linux e aiuta ad eliminare l’errore umano come causa dei problemi di configurazione comuni.

Red Hat Enterprise Linux: abilitare il mondo delle possibilità senza sacrificare la sicurezza

Infine, per migliorare la sicurezza, Red Hat Enterprise Linux 8 supporta gli standard di crittografia OpenSSL 1.1.1 e TLS 1.3.
Ciò consente di accedere ai più recenti standard di protezione crittografica che possono essere implementati a livello di sistema tramite un singolo comando.

 

Certificato SSL: ecco perché il tuo sito dovrebbe averlo

Certificato SSL: ecco perché il tuo sito dovrebbe averlo

Certificato SSL: ecco perché il tuo sito dovrebbe averlo

Perché un sito sia considerato sicuro è necessaria l’installazione di un Certificato SSL che ti permetta di proteggere la comunicazione tra browser e sito web.

Cos’è un certificato SSL?

SSL oSecure Sockets Layer” è un protocollo progettato per consentire alle applicazioni di trasmettere informazioni in modo sicuro e protetto. Grazie a questa tecnologia, infatti, i dati personali e/o sensibili scambiati fra due sistemi vengono protetti impedendo ai criminali informatici di leggere e modificare le informazioni trasferite. Le applicazioni che utilizzano i Certificati SSL sono in grado di gestire l’invio e la ricezione di chiavi di protezione e di criptare/decriptare le informazioni trasmesse utilizzando le stesse chiavi.
Grazie all’installazione di Certificati SSL è possibile impedire la lettura e l’intercettazione di qualsiasi dato trasferito fra utenti e siti o due sistemi. Ad esempio, numeri di carta di credito, altre informazioni finanziarie, nomi e indirizzi.

Il Browser di Google mostra un lucchetto verde con la scritta “Sicuro” a sinistra dell’indirizzo sui siti dotati di Certificato SSL (con protocollo criptato HTTPS).

HTTPS (Hyper Text Transfer Protocol Secure, Protocollo di trasferimento ipertestuale sicuro) è una dicitura visualizzata negli URL di un sito Web protetto con un certificato SSL.

Facendo clic sul simbolo del lucchetto nella barra del browser, è possibile visualizzare i dettagli del certificato, compresa l’autorità di emissione e il nome aziendale del proprietario del sito Web.

Al contrario, sui siti senza Certificato SSL, affianco all’indirizzo compare la scritta “Non sicuro” (quelli con protocollo HTTP).

Le conseguenze? La percezione degli utenti è quella di navigare su un sito non protetto e questo potrebbe provocare una percentuale maggiore di frequenza di rimbalzo.

Non solo: in ottica SEO, Google garantisce a tutti i siti web dotati di Certificato SSL un posizionamento migliore nei risultati di ricerca.

L’installazione di un Certificato SSL è fondamentale per:

· Trasmettere agli utenti fiducia e sicurezza
· Impedire agli hacker la lettura di dati personali durante il transito su una connessione digitale
· Evitare penalizzazioni nei risultati di ricerca di Google
· Comunicare un’identità aziendale credibile ed autentica

Container: cosa c’è da sapere

Container: cosa c’è da sapere

Cosa c’è davvero da sapere sui Container?

L’utilizzo dei Container si sta diffondendo rapidamente per la distribuzione delle applicazioni.
Che si tratti di Kubernetes o Docker, i Container si rivelano utili per implementare gli elementi che compongono l’applicazione ed attivarli in ambienti cloud pubblici o ibridi.

Ambienti runtime leggeri, i Container forniscono un modo per astrarre e virtualizzare i componenti dei microservizi dall’hardware o dal servizio cloud sottostante. Così non sono legati ad un ambiente specifico. In ogni caso, trasferire sui Container significa prevedere dei cambiamenti per il team di sicurezza IT.
I Container sono da comprendere e gestire, così come l’infrastruttura IT tradizionale. Senza questa consapevolezza è infatti difficile mantenere le immagini aggiornate e in sicurezza.

Dove sono i Container

Prima di tutto, è necessario capire se la containerizzazione sia in uso all’interno dell’organizzazione e dove, nello specifico, venga applicata.
Può sembrare un punto semplice, ma accade spesso che gli sviluppatori creino e avviino le loro applicazioni nel cloud senza coinvolgere gli altri team IT dell’azienda. Non solo: è altrettanto importante capire quante implementazioni di questo tipo sono attivate nell’ambiente IT aziendale e per quali scopi.

Una volta identificati i Container in attività, è fondamentale capire quanto il processo di sviluppo del software sia basato su questa tecnica. Per una gestione ottimale, è opportuno comprendere l’attuale livello di visibilità di tutte le risorse IT aziendali. Non solo, anche stabilire dove le informazioni siano sufficienti e dove il contesto richieda più dati.

I Container sono stanziati e rimossi automaticamente in base alla domanda. Di conseguenza, la validazione e la protezione delle applicazioni nei Container deve garantire la stessa ritmica, distribuita lungo l’intero ciclo di vita delle applicazioni.
Questo approccio serve a coprire la valutazione e l’esecuzione per tutte le parti in movimento coinvolte nella gestione dei Container. Stack dell’infrastruttura container e ciclo di vita dell’applicazione containerizzata nel tempo inclusi. Queste due aree, stack e ciclo di vita, devono essere allineate meticolosamente.

Mettere in sicurezza i processi di sviluppo del software, non solo la tecnologia

Per i professionisti della sicurezza che cercano di capire come comportarsi con i container, non è sufficiente dire che la sicurezza andrebbe considerata sin dall’inizio.
È fondamentale sottolineare come la sicurezza possa aggiungere valore per gli sviluppatori al ciclo DevOps, fornendo al team specifico tutte le informazioni necessarie sullo stato delle risorse IT e dell’infrastruttura.

Per i team di sicurezza IT ottenere informazioni dettagliate sullo stato di tutte le risorse IT aziendali è essenziale per mantenere i dati protetti. Questo sia che si tratti di server fisici tradizionali, endpoint su rete aziendale o anche nuove applicazioni distribuite in container su cloud pubblico.
Senza questa visibilità sugli eventi del panorama IT aziendale, è facile non accorgersi dei potenziali rischi che si corrono. Tuttavia, i cambiamenti che ruotano attorno ai Container fanno sì che sia importante adottare un approccio più pragmatico per ottenere questi dati il prima possibile.

Comprendendo i cambiamenti che avvengono nello sviluppo del software, è possibile integrare tempestivamente la sicurezza nel processo.
Inoltre, centralizzando informazioni e contesto relativi alle risorse IT è possibile aumentare l’efficacia decisionale nell’utilizzo delle risorse di sicurezza.

 

DATABASE QUERY MONITORING E MANAGEMENT

DATABASE QUERY MONITORING E MANAGEMENT

IL DATABASE CHE MONITORA E GESTISCE LE TUE QUERY

Darwin Computing propone un nuovo servizio: Database Query Monitoring e Management.
Basato su una piattaforma Open Source, ti permetterà di gestire e monitorare le prestazioni di MySQl, MariaDB, MongoDB e PostgreSQL.

Grazie a questo servizio, potrai ottenere un’analisi approfondita del carico e del tempo di esecuzione query, individuare le query più impegnative e disporre di statistiche che ti aiuteranno ad ottimizzarle in modo efficiente e puntuale. Il servizio di Database Query Monitoring e Management può essere utilizzato sia On-premise che in Cloud con servizi come il Cloud Darwin Computing, Amazon Web Services (AWS), Google Cloud e Microsoft Azure.

 

 

Query Analitics (QAN) consente di ottimizzare le prestazioni del Database assicurandosi che le query MySQl e MongoDB vengano eseguite come previsto e nel più breve tempo possibile.

In caso di problemi, puoi vedere quali query ne siano la causa grazie a metriche dettagliate.

Questo strumento fornisce una visione storica delle metriche, fondamentali per un server di database. I grafici sono suddivisi in dashboard per categorie: alcune specifiche per i database, altre di carattere generale sulle risorse computazionali del server.

 

 

 

Database Query Monitoring e Management

Darwin Computing propone il servizio Database Query Monitoring and Management con formula SAAS (Software as a Service).

 

CloudConf 2019: Darwin Computing Main Sponsor

CloudConf 2019: Darwin Computing Main Sponsor

CloudConf 2019: Darwin Computing sarà Main Sponsor

Il 28 marzo si terrà a Torino la VII edizione della CloudConf: la Conferenza sul Cloud più importante d’Europa!
1000 partecipanti, oltre 30 talk e 200 sessioni di mentorship. Ci saranno sviluppatori, CTO, devops, startup e grandi aziende per parlare dei temi più importanti ed innovativi del mondo IT come Scalabilità, IoT, Docker, AWS, Kubernetes, Blockchain, Machine Learning e molto altro.

Non solo conferenze, ma anche tanto networking: avrai la possibilità di prenotare sessioni di mentorship private 1-to-1 con esperti in differenti settori e tecnologie e, da quest’anno, ci sarà il Business Corner, una sessione pensata per CTO, Project Manager e CEO in un’area dedicata.

Darwin Computing presenterà Soluzioni in ambito Container come Managed Kubernetes as a Service e OpenShift as a Service con l’intenzione di offrire al cliente un servizio “managed” per accompagnarlo ad un approccio graduale alla tecnologia dei Container, e non solo.

Sei interessato? Contattaci in privato: abbiamo ancora alcuni biglietti GRATUITI a disposizione!

Ti aspettiamo al nostro stand il 28 marzo al Centro Congressi Lingotto a Torino!

cloudconf

Automazione, Cloud e Sicurezza in aumento nel 2019

Automazione, Cloud e Sicurezza in aumento nel 2019

UN 2019 TRA CONTAINER, AUTOMAZIONE, CLOUD E SICUREZZA PER I CLIENTI RED HAT

La nuova edizione dell’annuale ricerca Red Hat Customer Tech Outlook conferma il ruolo dei Container come tecnologia emergente, il cui utilizzo raddoppierà nei prossimi due anni. Quest’anno Red Hat ha coinvolto oltre 400 clienti provenienti da 51 Paesi differenti. Gli interessati sono stati i responsabili IT che hanno preso in esame le proprie sfide attuali e le strategie di implementazione. Non solo, anche le tecnologie che considerano più promettenti, oltre alle priorità tecnologiche e di budget per il 2019.

Ecco cosa è emerso:

1 – La sicurezza rimane molto importante per tutte le questioni e aree tecnologiche
2 – La Digital Transformation è considerata fondamentale, ma ancora complessa da gestire
3 – Cloud e Container accrescono la loro presenza, ma restano ancora dubbi in tema di strategia e sicurezza.

Container - Cyber Security            Container - Digital Transformation            Container - Cloud

Nonostante l’orientamento verso l’adozione di Cloud e Container, la tradizionale Infrastruttura virtuale continua però a giocare un ruolo vitale per la gran parte delle aziende, sia per i workload nuovi che per quelli già esistenti.

Infatti, le organizzazioni concordano ormai sul fatto di dover standardizzare su un unico sistema operativo per ottenere i vantaggi promessi dall’utilizzo di Linux in ambienti tradizionali, container e cloud-native.

Malgrado l’adozione reale dei Container non abbia marciato finora allo stesso ritmo di quanto il mercato sembrasse indicare, le aziende sono ormai pronte ad adottarli in maniera più decisa.

ContainerSecondo questa ricerca, si stima infatti un aumento pari all’89% nei prossimi due anni

CAMBIERANNO LE PRIORITÀ DI INVESTIMENTO NEI PROSSIMI DUE ANNI

Le priorità di investimento indicate dalle aziende in ambito IT per il 2019 sono, in ordine, l’automazione delle attività IT, l’infrastruttura cloud e la sicurezza. Una conferma del valore che le aziende riconoscono a questa nuova tecnologia.

Trattasi delle stesse priorità indicate lo scorso anno, ma in ordine differente: l’automazione è passata dal terzo al primo posto. E’ stata infatti indicata tra le principali tre aree di investimento dal 44% degli interpellati, rispetto al 36% dello scorso anno. Questo evidenzia una maggiore enfasi sul desiderio di eliminare le operazioni manuali dall’IT per migliorare la produttività e ridurre i costi. In quarta e quinta posizione nell’indagine si sono piazzate l’ottimizzazione/modernizzazione di sistemi IT legacy e l’integrazione enterprise.

Questo rafforza la volontà delle aziende di abbracciare l’automazione cercando di eliminare più operazioni manuali possibili. L’obiettivo è infatti potenziare le performance abbattendone il TCO modernizzando i Sistemi IT.

Open Source Day 2018: Darwin Computing Gold Partner

Open Source Day 2018: Darwin Computing Gold Partner

Red Hat Open Source Day 2018: per il secondo anno consecutivo, Darwin Computing ha partecipato in qualità di Gold Partner.

 

 

Red Hat Open Source Day, incontro fondamentale per chi si occupa di IT, ha avuto luogo il 30 Ottobre a Milano ed il 14 Novembre a Roma con più di 1500 iscritti.

Molti sono stati i temi trattati dai Partner Red Hat:

  • > Open Hybrid Cloud
  • > Cloud Native App Dev
  • > IoT and IT Modernization
  • > Business Tools and Business Experience
  • > Cloud Dev, DevOps & Container
  • > Digital Integration in Action
  • > Da Linux ai Container, dalla virtualizzazione al Cloud

Fabio Volpe, CEO di Darwin Computing, ha focalizzato il suo Speech sul tema Open Hybrid Cloud.

Con la presentazione – “Hybrid Cloud Design: 3 errori che tutti dovrebbero evitare”, l’intento è stato quello di affrontare l’argomento da un punto di vista eterogeneo rispetto al solito: abbiamo fatto riferimento alle possibili problematiche, appartenenti a 3 grandi macro aree come valutazione dei costi, scelte tecnologiche e gestione dei dati, che possono insorgere nella progettazione e realizzazione di un Cloud Ibrido. Non solo, anche fare chiarezza su alcuni punti chiave da tenere in considerazione per evitare di fare valutazioni errate con conseguente perdita di tempo e denaro.

Clicca qui per scaricare la nostra presentazione!

Soddisfatti dei risultati ottenuti e dell’interesse che ci avete dimostrato, vogliamo ringraziarvi per la partecipazione e darvi appuntamento alla prossima edizione del Red Hat Open Source Day!

 

 

 

Darwin Computing approda su YouTube!

Darwin Computing approda su YouTube!

Darwin Computing su YouTube: abbiamo deciso di allargare i nostri canali social entrando a far parte della community di YouTube: condivideremo video di presentazioni, di introduzione a nuovi servizi IT ed altro ancora.

Se sei interessato/a, il nostro primo video riporta lo speech tenuto da Fabio Volpe, CEO di Darwin Computing, in occasione dell’Open Source Day 2018 su “Hybrid Cloud Design: 3 errori che tutti dovrebbero evitare”.

Iscriviti al nostro canale e aiutaci a far crescere il nostro pubblico!

Darwin Computing su Youtube