News

Home / Archive by category "News" (Page 2)
Red Hat Enterprise Linux 8

Red Hat Enterprise Linux 8

Red Hat Enterprise Linux 8 è arrivato!

red hat enterprise linux 8
redhat.com/blog

 

Red Hat apre l’esperienza Linux a ogni azienda, ogni Cloud ed ogni carico di lavoro con nuovi livelli di intelligenza, automazione e produttività.

Red Hat Enterprise Linux 8 è il sistema operativo ridisegnato per l’era del Cloud ibrido e costruito per supportare i carichi di lavoro e le operazioni che vanno dai data center aziendali a più Cloud pubblici.
Red Hat Enterprise Linux 8 è stato progettato non solo per supportare l’IT aziendale nel Cloud ibrido, ma per sostenere le nuove strategie tecnologiche come quella DevOps, i Container Linux, il Cloud ibrido e l’intelligenza artificiale (AI).

Red Hat Enterprise Linux 8: Linux intelligente per il Cloud ibrido

Man mano che i Data center crescono per dimensioni, portata e complessità del carico di lavoro, le competenze necessarie per implementare e mantenere sistemi di produzione basati su Linux diventano sempre più importanti.
Con l’annuncio di Red Hat Enterprise Linux 8, questa competenza è ora integrata con Red Hat Insights. In questo modo, si offre l’esperienza di Red Hat come servizio.
Red Hat Insights aiuta ad identificare e risolvere in modo proattivo i problemi IT, dalle vulnerabilità della sicurezza ai problemi di stabilità.
Utilizza infatti l’analisi predittiva per aiutare gli amministratori ad evitare problemi e tempi di inattività non programmati negli ambienti di produzione.

rhel 8

Red Hat Enterprise Linux 8: un percorso più veloce per le moderne applicazioni

Per soddisfare le esigenze aziendali in evoluzione, le organizzazioni IT stanno cercando nuovi carichi di lavoro, dall’intelligenza artificiale (AI) all’Internet of Things (IoT). Tutto questo per ottenere vantaggi competitivi in mercati affollati.

Linux fornisce il muscolo innovativo per alimentare questi servizi differenziati, ma solo Red Hat Enterprise Linux 8 offre questa innovazione assieme ad una base di codice avanzata. Non solo, anche aggiornamenti di sicurezza estesi, supporto pluripremiato ed un vasto ecosistema di tecnologie di supporto testate e validate.

 

Red Hat Enterprise Linux 8: presentazione di un mondo di opportunità per tutti

Red Hat Enterprise Linux 8 è progettato per ridurre la barriera all’ingresso per Linux, consentendo una maggiore accessibilità per gli amministratori di Windows, i principianti di Linux e i nuovi amministratori di sistema senza timore della riga di comando.

La console fornisce un’interfaccia grafica intuitiva e coerente per la gestione ed il monitoraggio del sistema Red Hat Enterprise Linux, dalla salute delle macchine virtuali alle prestazioni generali del sistema.
Per migliorare ulteriormente la usability, Red Hat Enterprise Linux supporta gli aggiornamenti sul posto. In questo modo si offre agli utenti un percorso più snello, efficiente e tempestivo per convertire le istanze di Red Hat Enterprise Linux 7 in sistemi Red Hat Enterprise Linux 8.

Non solo: sono inclusi anche i ruoli di sistema di Red Hat Enterprise Linux, che automatizzano molte delle attività più complesse.
Questa automazione rende più semplice per i nuovi amministratori di sistema adottare i protocolli Linux e aiuta ad eliminare l’errore umano come causa dei problemi di configurazione comuni.

Red Hat Enterprise Linux: abilitare il mondo delle possibilità senza sacrificare la sicurezza

Infine, per migliorare la sicurezza, Red Hat Enterprise Linux 8 supporta gli standard di crittografia OpenSSL 1.1.1 e TLS 1.3.
Ciò consente di accedere ai più recenti standard di protezione crittografica che possono essere implementati a livello di sistema tramite un singolo comando.

 

Certificato SSL: ecco perché il tuo sito dovrebbe averlo

Certificato SSL: ecco perché il tuo sito dovrebbe averlo

Certificato SSL: ecco perché il tuo sito dovrebbe averlo

Perché un sito sia considerato sicuro è necessaria l’installazione di un Certificato SSL che ti permetta di proteggere la comunicazione tra browser e sito web.

Cos’è un certificato SSL?

SSL oSecure Sockets Layer” è un protocollo progettato per consentire alle applicazioni di trasmettere informazioni in modo sicuro e protetto. Grazie a questa tecnologia, infatti, i dati personali e/o sensibili scambiati fra due sistemi vengono protetti impedendo ai criminali informatici di leggere e modificare le informazioni trasferite. Le applicazioni che utilizzano i Certificati SSL sono in grado di gestire l’invio e la ricezione di chiavi di protezione e di criptare/decriptare le informazioni trasmesse utilizzando le stesse chiavi.
Grazie all’installazione di Certificati SSL è possibile impedire la lettura e l’intercettazione di qualsiasi dato trasferito fra utenti e siti o due sistemi. Ad esempio, numeri di carta di credito, altre informazioni finanziarie, nomi e indirizzi.

Il Browser di Google mostra un lucchetto verde con la scritta “Sicuro” a sinistra dell’indirizzo sui siti dotati di Certificato SSL (con protocollo criptato HTTPS).

HTTPS (Hyper Text Transfer Protocol Secure, Protocollo di trasferimento ipertestuale sicuro) è una dicitura visualizzata negli URL di un sito Web protetto con un certificato SSL.

Facendo clic sul simbolo del lucchetto nella barra del browser, è possibile visualizzare i dettagli del certificato, compresa l’autorità di emissione e il nome aziendale del proprietario del sito Web.

Al contrario, sui siti senza Certificato SSL, affianco all’indirizzo compare la scritta “Non sicuro” (quelli con protocollo HTTP).

Le conseguenze? La percezione degli utenti è quella di navigare su un sito non protetto e questo potrebbe provocare una percentuale maggiore di frequenza di rimbalzo.

Non solo: in ottica SEO, Google garantisce a tutti i siti web dotati di Certificato SSL un posizionamento migliore nei risultati di ricerca.

L’installazione di un Certificato SSL è fondamentale per:

· Trasmettere agli utenti fiducia e sicurezza
· Impedire agli hacker la lettura di dati personali durante il transito su una connessione digitale
· Evitare penalizzazioni nei risultati di ricerca di Google
· Comunicare un’identità aziendale credibile ed autentica

Container: cosa c’è da sapere

Container: cosa c’è da sapere

Cosa c’è davvero da sapere sui Container?

L’utilizzo dei Container si sta diffondendo rapidamente per la distribuzione delle applicazioni.
Che si tratti di Kubernetes o Docker, i Container si rivelano utili per implementare gli elementi che compongono l’applicazione ed attivarli in ambienti cloud pubblici o ibridi.

Ambienti runtime leggeri, i Container forniscono un modo per astrarre e virtualizzare i componenti dei microservizi dall’hardware o dal servizio cloud sottostante. Così non sono legati ad un ambiente specifico. In ogni caso, trasferire sui Container significa prevedere dei cambiamenti per il team di sicurezza IT.
I Container sono da comprendere e gestire, così come l’infrastruttura IT tradizionale. Senza questa consapevolezza è infatti difficile mantenere le immagini aggiornate e in sicurezza.

Dove sono i Container

Prima di tutto, è necessario capire se la containerizzazione sia in uso all’interno dell’organizzazione e dove, nello specifico, venga applicata.
Può sembrare un punto semplice, ma accade spesso che gli sviluppatori creino e avviino le loro applicazioni nel cloud senza coinvolgere gli altri team IT dell’azienda. Non solo: è altrettanto importante capire quante implementazioni di questo tipo sono attivate nell’ambiente IT aziendale e per quali scopi.

Una volta identificati i Container in attività, è fondamentale capire quanto il processo di sviluppo del software sia basato su questa tecnica. Per una gestione ottimale, è opportuno comprendere l’attuale livello di visibilità di tutte le risorse IT aziendali. Non solo, anche stabilire dove le informazioni siano sufficienti e dove il contesto richieda più dati.

I Container sono stanziati e rimossi automaticamente in base alla domanda. Di conseguenza, la validazione e la protezione delle applicazioni nei Container deve garantire la stessa ritmica, distribuita lungo l’intero ciclo di vita delle applicazioni.
Questo approccio serve a coprire la valutazione e l’esecuzione per tutte le parti in movimento coinvolte nella gestione dei Container. Stack dell’infrastruttura container e ciclo di vita dell’applicazione containerizzata nel tempo inclusi. Queste due aree, stack e ciclo di vita, devono essere allineate meticolosamente.

Mettere in sicurezza i processi di sviluppo del software, non solo la tecnologia

Per i professionisti della sicurezza che cercano di capire come comportarsi con i container, non è sufficiente dire che la sicurezza andrebbe considerata sin dall’inizio.
È fondamentale sottolineare come la sicurezza possa aggiungere valore per gli sviluppatori al ciclo DevOps, fornendo al team specifico tutte le informazioni necessarie sullo stato delle risorse IT e dell’infrastruttura.

Per i team di sicurezza IT ottenere informazioni dettagliate sullo stato di tutte le risorse IT aziendali è essenziale per mantenere i dati protetti. Questo sia che si tratti di server fisici tradizionali, endpoint su rete aziendale o anche nuove applicazioni distribuite in container su cloud pubblico.
Senza questa visibilità sugli eventi del panorama IT aziendale, è facile non accorgersi dei potenziali rischi che si corrono. Tuttavia, i cambiamenti che ruotano attorno ai Container fanno sì che sia importante adottare un approccio più pragmatico per ottenere questi dati il prima possibile.

Comprendendo i cambiamenti che avvengono nello sviluppo del software, è possibile integrare tempestivamente la sicurezza nel processo.
Inoltre, centralizzando informazioni e contesto relativi alle risorse IT è possibile aumentare l’efficacia decisionale nell’utilizzo delle risorse di sicurezza.

 

DATABASE QUERY MONITORING E MANAGEMENT

DATABASE QUERY MONITORING E MANAGEMENT

Il Database che monitora e gestisce le tue query

Darwin Computing propone un nuovo servizio: Database Query Monitoring e Management.
Basato su una piattaforma Open Source, ti permetterà di gestire e monitorare le prestazioni di MySQl, MariaDB, MongoDB e PostgreSQL.

Grazie a questo servizio, potrai ottenere un’analisi approfondita del carico e del tempo di esecuzione query, individuare le query più impegnative e disporre di statistiche che ti aiuteranno ad ottimizzarle in modo efficiente e puntuale. Il servizio di Database Query Monitoring e Management può essere utilizzato sia On-premise che in Cloud con servizi come il Cloud Darwin Computing, Amazon Web Services (AWS), Google Cloud e Microsoft Azure.

 

 

Query Analitics (QAN) consente di ottimizzare le prestazioni del Database assicurandosi che le query MySQl e MongoDB vengano eseguite come previsto e nel più breve tempo possibile.

In caso di problemi, puoi vedere quali query ne siano la causa grazie a metriche dettagliate.

Questo strumento fornisce una visione storica delle metriche, fondamentali per un server di database. I grafici sono suddivisi in dashboard per categorie: alcune specifiche per i database, altre di carattere generale sulle risorse computazionali del server.

 

 

 

Database Query Monitoring e Management

Darwin Computing propone il servizio Database Query Monitoring and Management con formula SAAS (Software as a Service).

 

CloudConf 2019: Darwin Computing Main Sponsor

CloudConf 2019: Darwin Computing Main Sponsor

CloudConf 2019: Darwin Computing sarà Main Sponsor

Il 28 marzo si terrà a Torino la VII edizione della CloudConf: la Conferenza sul Cloud più importante d’Europa!
1000 partecipanti, oltre 30 talk e 200 sessioni di mentorship. Ci saranno sviluppatori, CTO, devops, startup e grandi aziende per parlare dei temi più importanti ed innovativi del mondo IT come Scalabilità, IoT, Docker, AWS, Kubernetes, Blockchain, Machine Learning e molto altro.

Non solo conferenze, ma anche tanto networking: avrai la possibilità di prenotare sessioni di mentorship private 1-to-1 con esperti in differenti settori e tecnologie e, da quest’anno, ci sarà il Business Corner, una sessione pensata per CTO, Project Manager e CEO in un’area dedicata.

Darwin Computing presenterà Soluzioni in ambito Container come Managed Kubernetes as a Service e OpenShift as a Service con l’intenzione di offrire al cliente un servizio “managed” per accompagnarlo ad un approccio graduale alla tecnologia dei Container, e non solo.

Sei interessato? Contattaci in privato: abbiamo ancora alcuni biglietti GRATUITI a disposizione!

Ti aspettiamo al nostro stand il 28 marzo al Centro Congressi Lingotto a Torino!

cloudconf

Automazione, Cloud e Sicurezza in aumento nel 2019

Automazione, Cloud e Sicurezza in aumento nel 2019

UN 2019 TRA CONTAINER, AUTOMAZIONE, CLOUD E SICUREZZA PER I CLIENTI RED HAT

La nuova edizione dell’annuale ricerca Red Hat Customer Tech Outlook conferma il ruolo dei Container come tecnologia emergente, il cui utilizzo raddoppierà nei prossimi due anni. Quest’anno Red Hat ha coinvolto oltre 400 clienti provenienti da 51 Paesi differenti. Gli interessati sono stati i responsabili IT che hanno preso in esame le proprie sfide attuali e le strategie di implementazione. Non solo, anche le tecnologie che considerano più promettenti, oltre alle priorità tecnologiche e di budget per il 2019.

Ecco cosa è emerso:

1 – La sicurezza rimane molto importante per tutte le questioni e aree tecnologiche
2 – La Digital Transformation è considerata fondamentale, ma ancora complessa da gestire
3 – Cloud e Container accrescono la loro presenza, ma restano ancora dubbi in tema di strategia e sicurezza.

Container - Cyber Security            Container - Digital Transformation            Container - Cloud

Nonostante l’orientamento verso l’adozione di Cloud e Container, la tradizionale Infrastruttura virtuale continua però a giocare un ruolo vitale per la gran parte delle aziende, sia per i workload nuovi che per quelli già esistenti.

Infatti, le organizzazioni concordano ormai sul fatto di dover standardizzare su un unico sistema operativo per ottenere i vantaggi promessi dall’utilizzo di Linux in ambienti tradizionali, container e cloud-native.

Malgrado l’adozione reale dei Container non abbia marciato finora allo stesso ritmo di quanto il mercato sembrasse indicare, le aziende sono ormai pronte ad adottarli in maniera più decisa.

ContainerSecondo questa ricerca, si stima infatti un aumento pari all’89% nei prossimi due anni

CAMBIERANNO LE PRIORITÀ DI INVESTIMENTO NEI PROSSIMI DUE ANNI

Le priorità di investimento indicate dalle aziende in ambito IT per il 2019 sono, in ordine, l’automazione delle attività IT, l’infrastruttura cloud e la sicurezza. Una conferma del valore che le aziende riconoscono a questa nuova tecnologia.

Trattasi delle stesse priorità indicate lo scorso anno, ma in ordine differente: l’automazione è passata dal terzo al primo posto. E’ stata infatti indicata tra le principali tre aree di investimento dal 44% degli interpellati, rispetto al 36% dello scorso anno. Questo evidenzia una maggiore enfasi sul desiderio di eliminare le operazioni manuali dall’IT per migliorare la produttività e ridurre i costi. In quarta e quinta posizione nell’indagine si sono piazzate l’ottimizzazione/modernizzazione di sistemi IT legacy e l’integrazione enterprise.

Questo rafforza la volontà delle aziende di abbracciare l’automazione cercando di eliminare più operazioni manuali possibili. L’obiettivo è infatti potenziare le performance abbattendone il TCO modernizzando i Sistemi IT.

Open Source Day 2018: Darwin Computing Gold Partner

Open Source Day 2018: Darwin Computing Gold Partner

Red Hat Open Source Day 2018: per il secondo anno consecutivo, Darwin Computing ha partecipato in qualità di Gold Partner.

 

 

Red Hat Open Source Day, incontro fondamentale per chi si occupa di IT, ha avuto luogo il 30 Ottobre a Milano ed il 14 Novembre a Roma con più di 1500 iscritti.

Molti sono stati i temi trattati dai Partner Red Hat:

  • > Open Hybrid Cloud
  • > Cloud Native App Dev
  • > IoT and IT Modernization
  • > Business Tools and Business Experience
  • > Cloud Dev, DevOps & Container
  • > Digital Integration in Action
  • > Da Linux ai Container, dalla virtualizzazione al Cloud

Fabio Volpe, CEO di Darwin Computing, ha focalizzato il suo Speech sul tema Open Hybrid Cloud.

Con la presentazione – “Hybrid Cloud Design: 3 errori che tutti dovrebbero evitare”, l’intento è stato quello di affrontare l’argomento da un punto di vista eterogeneo rispetto al solito: abbiamo fatto riferimento alle possibili problematiche, appartenenti a 3 grandi macro aree come valutazione dei costi, scelte tecnologiche e gestione dei dati, che possono insorgere nella progettazione e realizzazione di un Cloud Ibrido. Non solo, anche fare chiarezza su alcuni punti chiave da tenere in considerazione per evitare di fare valutazioni errate con conseguente perdita di tempo e denaro.

Clicca qui per scaricare la nostra presentazione!

Soddisfatti dei risultati ottenuti e dell’interesse che ci avete dimostrato, vogliamo ringraziarvi per la partecipazione e darvi appuntamento alla prossima edizione del Red Hat Open Source Day!

 

 

 

Darwin Computing approda su YouTube!

Darwin Computing approda su YouTube!

Darwin Computing su YouTube: abbiamo deciso di allargare i nostri canali social entrando a far parte della community di YouTube: condivideremo video di presentazioni, di introduzione a nuovi servizi IT ed altro ancora.

Se sei interessato/a, il nostro primo video riporta lo speech tenuto da Fabio Volpe, CEO di Darwin Computing, in occasione dell’Open Source Day 2018 su “Hybrid Cloud Design: 3 errori che tutti dovrebbero evitare”.

Iscriviti al nostro canale e aiutaci a far crescere il nostro pubblico!

Darwin Computing su Youtube

Hybrid Cloud Design: 3 errori che tutti dovrebbero evitare.

Hybrid Cloud Design: 3 errori che tutti dovrebbero evitare.

In questa edizione dell’Open Source Day, Darwin Computing affronterà la tematica dell’Hybrid Cloud Design con l’intenzione di condividere la propria pluriennale esperienza in questo ambito. In questi anni abbiamo affiancato i clienti nella risoluzione di differenti sfide legate al Cloud Ibrido, affrontando problematiche che a noi sembravano ovvie, ma che per i clienti non lo erano. Da questo è nata l’idea di condividere con voi questi aspetti critici, tanto comuni quanto sottovalutati che portano ad “inciampare” su errori più o meno gravi.

A chi è rivolto lo speech? A tutti coloro interessati all’implementazione strategica dell’Hybrid Cloud, Multi-Cloud in ottica di Digital Trasformation.

Fabio Volpe, CEO di Darwin Computing, Gold Partner all’Open Source Day, ne parlerà il 30 ottobre a Milano e il 14 novembre a Roma.

Se sei interessato, registrati gratuitamente all’evento! Ti aspettiamo!

Open Source Day 2018 Milano Roma Red Hat

Red Hat Open Source Day 2018: Darwin Computing Gold Partner

Red Hat Open Source Day 2018: Darwin Computing Gold Partner

Anche quest’anno Darwin Computing parteciperà come Gold Partner al Red Hat Open Source Day 2018 il 30 Ottobre a Milano e il 14 Novembre a Roma!

Verranno trattati temi come l’automazione, l’intelligenza artificiale e l’apprendimento automatico: risultato del tempo concesso all’immaginazione, alla collaborazione, e alla ricerca di una risposta alle nostre curiosità e ai nostri perché.

In questo senso, l’Open Source Day offre l’opportunità di porre domande ed incontrare persone motivate e con tanto spirito di iniziativa, unendo curiosità e collaborazione.

Partecipa anche tu al Red Hat Open Source Day 2018: vieni con tante domande e riparti con idee nuove e rivoluzionarie!