News

Home / Archive by category "News" (Page 2)
4 Strategie per una evoluzione tecnologica IT efficace ed a basso rischio

4 Strategie per una evoluzione tecnologica IT efficace ed a basso rischio

Cosa vuol dire approcciarsi all’evoluzione tecnologica nelle aziende Enterprise e più in generale nelle aziende consolidate?

Una delle più importanti sfide che gli IT Manager devono affrontare è come stare al passo in un mondo caratterizzato da una evoluzione tecnologica sempre più veloce. È una sfida complessa in quanto l’argomento non è solo tecnologico. I software e le architetture, che permettono la produttività di aziende consolidate, sono spesso in produzione da anni, in qualche caso da decine di anni! La loro presenza da una parte e la necessità di adottare nuove tecnologie per mantenere ed aumentare la competitività dall’altra, sono un’intricata combinazione.

Evoluzione IT nelle aziende vuol dire adattarsi ai cambiamenti senza compromettere la propria operatività. Spesso si tratta di attività giornaliere con piccoli cambiamenti incrementali e non distruttivi. È fondamentale assorbire le nuove tecnologie senza destabilizzare.

Evolversi adottando nuove tecnologie Open Source è una strategia vincente?

L’Open Source è oggi la fonte principale di innovazione tecnologica e questo non è un caso. L’evoluzione tecnologica porta inevitabilmente alla definizione di nuovi standard (standard definiti ufficialmente o standard “de facto”). Se i nuovi standard fossero basati su algoritmi proprietari e non open, faremmo un grosso passo indietro: saremmo legati ad uno o pochi software specifici, finendo nel tranello del “vendor lock-in” e senza alternative e senza l’agilità necessaria. Per questo motivo, la stragrande maggioranza delle nuove tecnologie sono basate su software open source come l’orchestrazione dei container, Machine Learning, Blockchain…

Il software Open Source è più vulnerabile?

La prima differenza tra software Open e Software proprietario è quella sotto gli occhi di tutti e cioè che il codice è aperto. Per i meno avvezzi all’open source questo è uno svantaggio in quanto si potrebbe pensare che i bug siano allo scoperto, disponibili agli occhi degli hacker. In realta non è cosiì: per la community di sviluppatori poter vedere un problema vuol dire poterlo “aggiustare”; quindi è più probabile che un problema venga “risolto” rispetto al codice proprietario.

La qualità e la maturità raggiunte dal software open source sono  confermate dalle scelte delle aziende IT leader di mercato. A questo proposito si potrebbero citare numerosi esempi come Openwisk (software Open Source alla base del servizio serverless erogato da IBM), Tensorflow (libreria di software open source per l’intelligenza artificiale utilizzata da Google)…

Quali sono le procedure da seguire per minimizzare i rischi utilizzando le tecnologie open source?

Utilizzando software Open Source l’approccio al rischio è diverso rispetto al software proprietario in quanto si ha la possibilità di usare direttamente il codice sorgente. Compilare il sorgente è un’opzione, ma in questo caso è necessario fare attenzione a tutto lo stack (compilatore, librerie ecc.) perciò utilizzare i pacchetti compilati di una distribuzione enterprise (ad es. Red Hat) è sempre la scelta più sicura.

Inoltre il rischio di un aggiornamento è difficile da quantificare se si fa direttamente riferimento a dei repository github: volta per volta è necessario valutare se applicare una patch subito (prendendo dei rischi sulla continuità operativa) o ritenere basso il rischio sulla sicurezza. Questo problema può essere risolto utilizzando software open source gestito da sistemi di patch management.

disaster recovery torino

Tecnologie emergenti ed Open Source

Tecnologie emergenti ed Open Source

Siamo pronti per l’evento di Red Hat: in questa edizione affronteremo la tematica delle tecnologie emergenti in ambito open source. Parleremo di interessanti progetti open riguardanti blockchain, serverless, policy management, ecc. con l’obiettivo di dare indicazioni su come assorbire le nuove tecnologie senza compromettere la propria operatività.

Se sei interessato a padroneggiare l’innovazione IT in un mondo che va sempre più veloce, allora non perderti lo speech di Fabio Volpe!

Ti aspettiamo il 3 Dicembre a Milano, la registrazione è gratuita!

Open Source Day 2019 Milano Red Hat

Red Hat Open Source Day 2019: Darwin Computing Gold Partner

Red Hat Open Source Day 2019: Darwin Computing Gold Partner

Anche quest’anno Darwin Computing parteciperà come Gold Partner al Red Hat Open Source Day 2019 il 3 Dicembre a Milano!

Verranno trattati temi come:

  • l’ottimizzazione e  l’automatizzazione della tua infrastruttura IT attuale
  • l’integrazione delle app, dati e processi
  • la realizzazione e gestione di un cloud ibrido
  • lo sviluppo di applicazioni cloud-native
  • l’intelligenza artificiale e l’apprendimento automatico

L’Open Source Day offre l’opportunità di lavorare su ciò che hai, verso ciò che vuoi, puntando ai tuoi obiettivi di business futuri.

Partecipa anche tu al Red Hat Open Source Day 2019: vieni con tante domande e riparti con idee nuove!

    Ti sei già registrato? L’evento è gratuito!

Cloud Ibrido: per il 91% delle aziende è modello IT ideale

Cloud Ibrido: per il 91% delle aziende è modello IT ideale

Il cloud ibrido è il modello IT ideale per il 91% delle aziende

Una nuova ricerca mostra che interoperabilità del cloud e mobilità delle app sono tra i principali vantaggi del cloud ibrido.
I risultati del primo report globale evidenziano che le aziende prevedono di incrementare l’utilizzo del cloud ibrido: per il 90% (Italia) il cloud ibrido è il modello IT ideale ma, ad oggi, solo il 24% conferma di aver adottato tale modello.
I risultati rivelano, inoltre, che la mobilità delle applicazioni su qualsiasi cloud è una priorità per il 96% degli intervistati. Una percentuale poco inferiore, invece, afferma che tale soluzione contribuirebbe a “risolvere molti dei problemi attuali”.
Quando è stato chiesto di elencare in ordine di importanza i vantaggi principali del cloud ibrido, l’interoperabilità tra diversi tipi di cloud (29%) e la possibilità di spostare le applicazioni tra diversi cloud (10 %) hanno superato nettamente il costo (6%) e la sicurezza (9%) come vantaggi principali.

In ambienti dove l’agilità e la trasformazione digitale giocano ruoli importanti, i team IT sono consapevoli che gli ambienti di runtime per le applicazioni enterpise mutano costantemente.
La necessità è di una maggiore orchestrazione e mobilità delle applicazioni in tutti gli ambienti cloud, poiché si desidera flessibilità per spostare le app sul cloud “giusto” in modo più dinamico.

Le imprese italiane e il cloud

Rispetto ai piani per il futuro, su un periodo da 1 a 2 anni, se le aziende italiane rispetteranno i piani indicati, il loro utilizzo dei data center tradizionali scenderà ben al di sotto delle medie, a favore dell’utilizzo di servizi di cloud ibrido, privato e molteplici cloud pubblici, con una penetrazione rispettivamente del 48%, 20% e 20%.
In linea con le aziende degli altri paesi coinvolti nella ricerca, che considerano la sicurezza dei dati e la conformità legislativa come il principale vantaggio offerto dal cloud pubblico, le imprese italiane citano un TCO ridotto (20%) al secondo posto.

Si stima che entro due anni l’utilizzo del cloud ibrido raddoppierà mentre quello del multicloud aumenterà di oltre sette volte nello stesso periodo di tempo.
L’Italia, come la maggior parte degli altri Paesi, apprezza molto gli aspetti di sicurezza e conformità del cloud computing e li considera i principali criteri per decidere quale infrastruttura cloud debba ospitare i carichi di lavoro.
Di seguito altri significativi risultati evidenziati nel report:
Il cloud ibrido risponde meglio alle esigenze aziendali rispetto al solo cloud pubblico, incluso il prezzo: il 77% degli intervistati ha affermato che il cloud ibrido sta avendo effetti positivi sulle loro aziende, mentre il 42% di utenti di cloud ibrido ha riportato che tutte le esigenze sono state soddisfatte rispetto al 37% degli utenti di un unico cloud pubblico.

Non solo, le aziende che utilizzano il cloud pubblico spendono il 24% del loro budget IT annuale sul cloud pubblico. Forse però la cosa più sorprendente è che solo il 6% delle aziende che utilizzano il cloud pubblico ha rispettato il budget, mentre il 35% (quasi sei volte in più) ha superato il budget nell’utilizzo delle risorse di cloud pubblico.

La sicurezza è l’elemento principale per stabilire i carichi di lavoro: il 75% degli intervistati identifica la sicurezza dei dati e la conformità con le normative come fattori principali per stabilire dove posizionare i propri carichi di lavoro. Seguono le prestazioni con il 62%, la semplicità di gestione al 53% e il costo al 52%.

In conclusione, le aziende scelgono sempre più spesso infrastrutture cloud ibride poiché permettono una maggiore mobilità e interoperabilità delle applicazioni.
Mentre l’avvento del cloud pubblico ha aumentato l’efficienza IT in alcune aree, le funzionalità del cloud ibrido rappresentano il passo successivo nell’offrire la libertà di fornire e gestire dinamicamente le applicazioni in base alle esigenze aziendali.

 

cloud ibrido torino

Cloud Hosting: scalabilità e performance

Cloud Hosting: scalabilità e performance

Cloud Hosting

Tra le più recenti declinazioni dei servizi di hosting, rientra oggi a pieno titolo quella di cloud hosting: soluzione sempre più richiesta e altamente performante. La “nuvola” porta con sé doti importanti di scalabilità, riduzione dei possibili periodi di disservizi e flessibilità dei costi di gestione.

Possiamo immaginare, infatti, come il cloud in abbinamento alle moderne tecnologie di hosting consenta una gestione condivisa dei servizi ed offra un’elasticità che l’hosting “tradizionale” non può raggiungere. Stiamo parlando di un’architettura profondamente diversa, per esempio, dal tradizionale shared hosting, dove un server ospita più siti che dovranno condividerne le prestazioni e le componenti primarie.

Uno tra gli aspetti più apprezzati dai clienti che necessitano di performance c’è la possibilità, utilizzando piattaforme di cloud hosting, di collocare dinamicamente risorse che vanno oltre il singolo server. Questo perché il servizio in uso è distribuito su più macchine fisiche, che si occupano di bilanciare il carico in caso di necessità e di mantenere attivi siti e servizi anche quando si dovessero presentare problemi a uso dei sistemi.

Optando per un hosting di tipo cloud è possibile beneficiare di garanzie stringenti in termini di risorse, non solo in termini di banda garantita e storage, ma anche per quanto riguarda componenti primarie come memoria RAM e CPU core. Grazie a questa tecnologia è possibile coniugare i vantaggi e la potenza di un cloud server con la semplicità e il prezzo di un server privato virtuale. La configurazione e la gestione dei server virtuali è semplificata da un pannello di gestione che permette di abilitare/disabilitare, eliminare o fare l’upgrade delle differenti istanze.

cloud hosting

Quali sono i benefici pratici del cloud hosting?

Selezionando un servizio di cloud hosting andiamo oltre il semplice server dedicato o condiviso: parliamo infatti di una soluzione scalabile e distribuita. Beneficeremo dunque un’architettura hardware e software che include più macchine fisiche, presenti all’interno del medesimo datacenter, ma anche tra diversi DC dello stesso provider. L’orchestrazione tramite virtualizzazione permette infatti di astrarre il layer hardware e di amplificare le potenzialità dell’intero datacenter, al servizio del cliente.

Tutto questo significa poter usufruire di maggiore potenza quando serve, selezionando le risorse in uso, di volta in volta, in base ad uno specifico piano tariffario. Per rispondere alla crescita delle esigenze di business o a una domanda improvvisa di performance è possibile variare tali parametri in poco tempo, aumentando memoria e potenza computazionale per sostenere periodi di intenso scambio di informazioni e maggior e traffico.
Cloud hosting significa maggiore libertà di interazione da parte del cliente, che ha facoltà diretta di intervento e può allocare direttamente RAM e cicli di CPU in anticipo e attingendo alle risorse acquistate con un semplice click. La disponibilità di un elevato numero di server consente di ampliare o ridurre le capacità dell’ambiente virtuale e di assicurare una maggiore sicurezza.

Sul fronte scalabilità, ogni provider approccia questo aspetto con peculiarità proprie. Di norma, il sistema è programmato per ampliare o ridurre le specifiche della singola istanza in automatico, rilevando le richieste dei singoli siti ospitati. Questo si traduce nella capacità di associare temporaneamente una maggiore banda per il trasferimento dei dati, oppure, a fronte di intense attività computazionali, di estendere il numero di core impiegati.

Il risultato finale è un’esperienza d’uso e interazione più fluida possibile, a tutto vantaggio dei servizi erogati verso il cliente. Questa è la flessibilità tipica del cloud: il cluster si occupa del bilanciamento e dell’assegnamento delle risorse, con la possibilità di visionare in tempo reale i cicli delle CPU. Parliamo di un’architettura proattiva, capace di adattarsi agli eventi e di minimizzare o azzerare possibili anomalie. Infatti, anche in caso di “fail” di una o più macchine, l’istanza in essere non subisce blocchi o significativi rallentamenti; subentreranno immediatamente nuove risorse rese disponibili in modo automatizzato all’interno del datacenter.

Il cloud hosting può inoltre contare su un ulteriore vantaggio competitivo rispetto all’hosting convenzionale: la distribuzione geografica dei sistemi assicura la continuità operativa anche in caso di importanti disservizi, blackout prolungati o calamità di varia natura. La facilità di gestione quotidiana e la flessibilità economica sono certamente altri aspetti da non sottovalutare quando si sceglie un servizio di hosting.
Le piattaforme di cloud hosting includono un pannello di controllo dedicato; una dashboard sviluppata su misura o un componente standard diffuso.
Questo “pannello digitale” permette l’interazione del cliente con il servizio stesso e assicura la lettura dei principali parametri in tempo reale, nonché la modifica degli stessi. In alternativa è spesso disponibile un accesso all’hosting tramite connessione protetta SSH.
Questo genere di servizio, rispetto ai canonici hosting dedicati o shared, consente inoltre una grande flessibilità dell’offerta poiché permette di modulare i costi in funzione dell’offerta.
I costi che dovrà affrontare il cliente saranno dunque modulati prendendo in considerazione il reale utilizzo e l’allocazione di servizi extra.

Il Cloud oggi

Il Cloud oggi

I vantaggi del cloud

A differenza di qualche anno fa, oggi il mercato del cloud non rappresenta più una nicchia ristretta ma un mercato solido e consolidato che ha raggiunto ormai una certa dimensione. Secondo le stime dell’Osservatorio Cloud Transformation, infatti, nel 2018 il mercato cloud in Italia ha toccato quota 2,34 miliardi di euro (+ 19% rispetto al 2017).

Cosa rende il Cloud così vantaggioso?

Da molti definito come “la cassetta degli attrezzi dell’innovazione”, il cloud è un abilitatore digitale formidabile. Ad oggi, la velocità con cui i cloud provider propongono nuovi servizi e tecnologie ed aggiornano quelle già esistenti è ormai elevatissima, e continua ad aumentare.

Le possibilità sono moltissime: si può scegliere un servizio di basso livello con cui costruire soluzioni proprie oppure applicazioni complete fatte e finite da sfruttare come “servizio”, esattamente come avviene con i servizi di corrette elettrica, acqua e gas, ad esempio.

I vantaggi del cloud sono tantissimi, eccone alcuni:
  • La rapidità con cui è possibile accedere a servizi e applicazioni che prima necessitavano di pianificazione e approvvigionamento di hardware e software infrastrutturali
  • La scalabilità con la quale il cloud è in grado di seguire la crescita o il ridimensionamento dell’azienda
  • La possibilità di erogare servizi world wide per chi ha organizzazioni diffuse in tutto il mondo come le grandi reti di negozi o le società multinazionali

Tuttavia l’utilizzo del cloud implica anche particolari punti di attenzione e un cambio di approccio. Rispetto alle vecchie tecnologie.
Sicurezza e GDPR, ad esempio, vanno attentamente considerati quando si valuta il passaggio verso il cloud.

I big provider, hanno tutti datacenter localizzati in UE e forniscono garanzie di sicurezza e affidabilità esemplari. Tuttavia, ciò potrebbe non essere sufficiente a garantire il trattamento dei dati nel totale rispetto dei provvedimenti.
Ad esempio, alcune leggi obbligano a conservare i dati presso DataCenter collocati in Italia.

Anche la parte contrattuale non è da trascurare, tenuto conto che le dimensioni dei colossi digitali non favoriscono grande apertura nella negoziazione delle clausole che regolamentano il rapporto fra le parti.
Anche il diverso approccio all’aspetto economico potrebbe rappresentare un “ostacolo”. Se prima ci si affidava a costi certi, fatti ad investimento, il passaggio ad una logica di costi a consumo potrebbe rappresentare una barriera.

La maggior parte delle organizzazioni, infatti, adotta una soluzione ibrida: una parte di servizi digitali in cloud ed una parte in casa.
Di conseguenza, un buon cloud provider deve essere grado di integrare questi due mondi nel migliore dei modi.

Ma gli aspetti da valutare sono anche altri: alcuni servizi, infatti, sono proprietari, e generano il “lock-in”. Questo aspetto è molto importante da valutare se si desidera mantenere un certo grado di libertà dal cloud provider a cui ci si affida.

Nonostante questi aspetti molto importanti da non sottovalutare, le aziende di oggi non sono più disposte a rinunciare ai vantaggi che il cloud può offrire loro. Una percentuale altissima di Cio, infatti, ha dichiarato a Gartner una diminuzione degli investimenti in DataCenter locali a favore di un maggiore investimento nel cloud.
A differenza delle vecchie generazioni, le nuove sono sicuramente più propense a “consumare” IT nel cloud.

Il cloud ibrido

Per la distribuzione delle risorse cloud sono disponibili diverse opzioni come il cloud pubblico, privato e ibrido. Tutti e tre gli scenari offrono vantaggi simili in termini per esempio di prestazioni, affidabilità e scalabilità, ma il metodo di distribuzione scelto dipende dalle esigenze aziendali.

Ai tempi di oggi, è sempre più diffusa la necessità di spostare carchi di lavoro in cloud mantenendone una parte in casa, oppure di lavorare in senso opposto: sviluppare servizi molto rapidamente sfruttando i vantaggi e le tecnologie del cloud per poi riportarli in locale per motivi di latenza del dato, ad esempio.

Inoltre, sta anche aumentando la necessità di lavorare in modalità multi-cloud, sfruttando il meglio di ogni cloud provider.
Non esiste, ad oggi, una reale alternativa al cloud ibrido: i cloud ibridi combinano l’infrastruttura locale, o cloud privati, con i cloud pubblici, in modo da consentire alle organizzazioni di sfruttare i vantaggi di tutte le piattaforme che devono integrarsi e convivere.

Ad esempio, è possibile usare il cloud pubblico per la posta elettronica basata sul Web, e il cloud privato o un’altra infrastruttura locale per operazioni con dati aziendali sensibili, come quelle finanziarie. Il cloud ibrido offre così alle aziende più flessibilità e possibilità di sviluppo attraverso una gestione dinamica.

cloud technology

 

La Cloud Transformation

La Cloud Transformation

Cloud Transformation: le competenze necessarie per crescere

 

Cloud Transformation

Qualsiasi dimensione abbia la tua azienda, la Cloud Transformation ne rappresenta il presente e il futuro.
In alcuni casi abilitare la transizione verso “la nuvola” può essere complesso e oneroso, ma se si considerano i vantaggi che ne derivano, investire nel Cloud non può che essere la scelta più giusta per la tua attività.

Per costruire e mantenere in funzione un’ infrastruttura Cloud è fondamentale considerare una serie di attività preliminari: non ultima la scelta di un provider affidabile, solido e competente.
Soprattutto per le piccole imprese, l’approccio al Cloud è ancora oggi rallentato dalla scarsa conoscenza dei sistemi e delle architetture che lo governano. Questo porta a dubbi ed incertezze che rallentano il passaggio a questa tecnologia. Molto spesso, infatti, terminologie complesse e mancanza di competenze frenano le scelte dei piccoli imprenditori, ai quali risulta difficile conoscere con chiarezza i contorni di questo fenomeno.

 

Tuttavia, la scelta di avviare la migrazione verso il Cloud è indispensabile per far evolvere la propria attività commerciale. Inoltre, può essere dettata dalla volontà di irrobustire procedure e servizi, ma anche per garantire maggiore scalabilità ed accessibilità.

Secondo l’Osservatorio sulla Cloud Transformation della School of Management del PoliMI, la piattaforma Cloud, in ogni sua accezione possibile, interessa sempre di più i professionisti e il business, sia in Italia, sia nel resto del mondo.
Non solo: il Cloud permette di incrementare l’agilità dell’azienda e di rispondere al meglio alle esigenze di business.

Come affrontare la Cloud transformation in totale sicurezza?

Negli ultimi tempi, l’ambiente IT all’interno delle aziende sta cambiando rapidamente e, di conseguenza, i CIO devono affrontare una serie di importanti sfide. Se venti anni fa le applicazioni e i dati venivano memorizzati sul computer di una persona, oggi, le applicazioni, i servizi e le infrastrutture in Cloud stanno trasformando processi, servizi e modelli aziendali.
Migliorare la produttività dei dipendenti e accelerare la standardizzazione delle piattaforme e delle procedure in azienda è oggi un compito fondamentale ma, al tempo stesso, complesso.

In tutto questo, i CIO hanno un importante compito da svolgere: cercare, riconoscere e adottare le tecnologie che consentono di semplificare le operazioni aziendali e di mantenere l’azienda competitiva, risparmiando al contempo notevoli quantità di tempo e denaro.

Grazie alla tecnologia del Cloud, però, il taglio dei costi e l’ incremento delle performance possono andare nella stessa direzione e di pari passo: il passaggio alla nuvola rappresenta infatti un modo relativamente semplice per migliorare le prestazioni e tagliare il TCO.

Non è però tutto così semplice e immediato. Il successo di una strategia cloud-first dipende dalle competenze e dagli strumenti che rendono un’azienda pronta per il Cloud.
Fondamentale è adottare una soluzione di cloud security unificata e con una gamma completa di controlli di sicurezza che consentono un accesso sicuro sia a Internet sia da remoto. In questo modo, la visibilità di ciò che accade sulla rete e l’analisi del traffico consentono di estrapolare utili informazioni in pochi secondi.
Infine, serve anche un approccio Internet-first: la rapida proliferazione di servizi Cloud e applicazioni SaaS richiede un approccio alla sicurezza Web moderna e agile. Per esempio, le aziende stanno adottando reti WAN software-defined per favorire la semplicità della rete e ridurre i costi.

 

disaster recovery torino

La tecnologia dei Container

La tecnologia dei Container

Container: tecnologia e caratteristiche

Di pari passo alla crescente complessità delle applicazioni, è aumentata anche la necessità di processi e tempi di sviluppo sempre più rapidi.
Per questo motivo, occorre adottare misure che non sovraccarichino infrastrutture, team e processi.
I Container consentono di attenuare tali problemi di sovraccarico ed ottenere iterazioni più rapide in più ambienti nonché la gestione per infrastrutture Cloud private e virtuali con la capacità di anticipare i problemi, evitandoli (Integrated Security).

Il deployment dei Container può essere eseguito per più carichi di lavoro, dai più ridotti ai più estesi. I Container forniscono ai team IT le tecnologie necessarie per adottare un approccio moderno allo sviluppo di software, ad esempio attraverso i principi DevOps e di Integrazione e Deployment continui (CI/CD).
Un Container, infatti, è un insieme di uno o più processi isolati dal resto del Sistema: questo li rende molto più veloci rispetto alle tradizionali pipeline di sviluppo che dipendono dalla replica degli ambienti di test tradizionali.

 

container

 

Grazie a questa tecnologia si possono risolvere problemi di diverso tipo, in presenza di processi che richiedono il massimo della portabilità fra più ambienti, della configurabilità e dell’isolamento.
Obiettivo dei Container è infatti quello di soddisfare le esigenze di business a mano a mano che si presentano attraverso uno sviluppo più efficiente.

 

Differenze tra Virtualizzazione e Container

La virtualizzazione utilizza un hypervisor per emulare l’hardware che consente di eseguire più sistemi operativi in modalità affiancata. Non è leggera come l’uso dei Container. Disponendo di risorse limitate con capacità limitate, sono necessarie app leggere che possano essere distribuite su vasta scala.
I container Linux vengono eseguiti in modo nativo nel sistema operativo, condiviso tra tutti i container, pertanto app e servizi rimangono leggeri e vengono eseguiti velocemente in parallelo.

Rispetto alle macchine virtuali, un container Linux in esecuzione utilizza le risorse in modo meno intensivo, presenta un’interfaccia standard (avvio, arresto, variabili di ambiente e così via), garantisce l’isolamento delle applicazioni ed è più facile da gestire nell’ambito di un’applicazione più ampia (più container). Inoltre, queste applicazioni con più container possono essere orchestrate fra più cloud.

 

container virtualization

 

Darwin Computing  propone il servizio “Managed” Kubernetes and OpenShift che ti permette di sfruttare i vantaggi dei Container concentrandoti esclusivamente sullo sviluppo applicativo.
Kubernetes e OpenShift completamente gestiti: la tua Infrastruttura verrà configurata e monitorata costantemente per te. In questo modo, potrai ottimizzare il tempo per il tuo business senza apportare alcuna modifica al tuo team IT e l’intero sistema di orchestrazione verrà realizzato su misura per la tua azienda, scalabile in base alle tue esigenze.

 

 Kubernetes:

  • Orchestrare i Container su host multuipli
  • Sfruttare meglio l’Hardware per massimizzare le risorse necessarie
  • Montare ed aggiungere storage per esguire app statefulcontainer
  • Gestire rapidamente la scalabilità delle applicazioni containerizzate e delle loro risorse
  • Controllare lo stato di integrità delle applicazioni e gestire le correzioni con posizionamento, riavvio, replica e scalabilità automatici.

 

OpenShift:

container

Darwin Computing è Red Hat Certified Cloud and Service Provider e può erogare servizi basati su Red Hat OpenShift Container Platform che, basata su tecnologie Open Source comprovate, consente a sviluppatori e sistemisti di rinnovare applicazioni, fornire nuovi servizi e accelerare i processi di sviluppo nelle architetture applicative.

 

 

Red Hat Enterprise Linux 8

Red Hat Enterprise Linux 8

Red Hat Enterprise Linux 8 è arrivato!

red hat enterprise linux 8
redhat.com/blog

 

Red Hat apre l’esperienza Linux a ogni azienda, ogni Cloud ed ogni carico di lavoro con nuovi livelli di intelligenza, automazione e produttività.

Red Hat Enterprise Linux 8 è il sistema operativo ridisegnato per l’era del Cloud ibrido e costruito per supportare i carichi di lavoro e le operazioni che vanno dai data center aziendali a più Cloud pubblici.
Red Hat Enterprise Linux 8 è stato progettato non solo per supportare l’IT aziendale nel Cloud ibrido, ma per sostenere le nuove strategie tecnologiche come quella DevOps, i Container Linux, il Cloud ibrido e l’intelligenza artificiale (AI).

Red Hat Enterprise Linux 8: Linux intelligente per il Cloud ibrido

Man mano che i Data center crescono per dimensioni, portata e complessità del carico di lavoro, le competenze necessarie per implementare e mantenere sistemi di produzione basati su Linux diventano sempre più importanti.
Con l’annuncio di Red Hat Enterprise Linux 8, questa competenza è ora integrata con Red Hat Insights. In questo modo, si offre l’esperienza di Red Hat come servizio.
Red Hat Insights aiuta ad identificare e risolvere in modo proattivo i problemi IT, dalle vulnerabilità della sicurezza ai problemi di stabilità.
Utilizza infatti l’analisi predittiva per aiutare gli amministratori ad evitare problemi e tempi di inattività non programmati negli ambienti di produzione.

rhel 8

Red Hat Enterprise Linux 8: un percorso più veloce per le moderne applicazioni

Per soddisfare le esigenze aziendali in evoluzione, le organizzazioni IT stanno cercando nuovi carichi di lavoro, dall’intelligenza artificiale (AI) all’Internet of Things (IoT). Tutto questo per ottenere vantaggi competitivi in mercati affollati.

Linux fornisce il muscolo innovativo per alimentare questi servizi differenziati, ma solo Red Hat Enterprise Linux 8 offre questa innovazione assieme ad una base di codice avanzata. Non solo, anche aggiornamenti di sicurezza estesi, supporto pluripremiato ed un vasto ecosistema di tecnologie di supporto testate e validate.

 

Red Hat Enterprise Linux 8: presentazione di un mondo di opportunità per tutti

Red Hat Enterprise Linux 8 è progettato per ridurre la barriera all’ingresso per Linux, consentendo una maggiore accessibilità per gli amministratori di Windows, i principianti di Linux e i nuovi amministratori di sistema senza timore della riga di comando.

La console fornisce un’interfaccia grafica intuitiva e coerente per la gestione ed il monitoraggio del sistema Red Hat Enterprise Linux, dalla salute delle macchine virtuali alle prestazioni generali del sistema.
Per migliorare ulteriormente la usability, Red Hat Enterprise Linux supporta gli aggiornamenti sul posto. In questo modo si offre agli utenti un percorso più snello, efficiente e tempestivo per convertire le istanze di Red Hat Enterprise Linux 7 in sistemi Red Hat Enterprise Linux 8.

Non solo: sono inclusi anche i ruoli di sistema di Red Hat Enterprise Linux, che automatizzano molte delle attività più complesse.
Questa automazione rende più semplice per i nuovi amministratori di sistema adottare i protocolli Linux e aiuta ad eliminare l’errore umano come causa dei problemi di configurazione comuni.

Red Hat Enterprise Linux: abilitare il mondo delle possibilità senza sacrificare la sicurezza

Infine, per migliorare la sicurezza, Red Hat Enterprise Linux 8 supporta gli standard di crittografia OpenSSL 1.1.1 e TLS 1.3.
Ciò consente di accedere ai più recenti standard di protezione crittografica che possono essere implementati a livello di sistema tramite un singolo comando.

 

Certificato SSL: ecco perché il tuo sito dovrebbe averlo

Certificato SSL: ecco perché il tuo sito dovrebbe averlo

Certificato SSL: ecco perché il tuo sito dovrebbe averlo

Perché un sito sia considerato sicuro è necessaria l’installazione di un Certificato SSL che ti permetta di proteggere la comunicazione tra browser e sito web.

Cos’è un certificato SSL?

SSL oSecure Sockets Layer” è un protocollo progettato per consentire alle applicazioni di trasmettere informazioni in modo sicuro e protetto. Grazie a questa tecnologia, infatti, i dati personali e/o sensibili scambiati fra due sistemi vengono protetti impedendo ai criminali informatici di leggere e modificare le informazioni trasferite. Le applicazioni che utilizzano i Certificati SSL sono in grado di gestire l’invio e la ricezione di chiavi di protezione e di criptare/decriptare le informazioni trasmesse utilizzando le stesse chiavi.
Grazie all’installazione di Certificati SSL è possibile impedire la lettura e l’intercettazione di qualsiasi dato trasferito fra utenti e siti o due sistemi. Ad esempio, numeri di carta di credito, altre informazioni finanziarie, nomi e indirizzi.

Il Browser di Google mostra un lucchetto verde con la scritta “Sicuro” a sinistra dell’indirizzo sui siti dotati di Certificato SSL (con protocollo criptato HTTPS).

HTTPS (Hyper Text Transfer Protocol Secure, Protocollo di trasferimento ipertestuale sicuro) è una dicitura visualizzata negli URL di un sito Web protetto con un certificato SSL.

Facendo clic sul simbolo del lucchetto nella barra del browser, è possibile visualizzare i dettagli del certificato, compresa l’autorità di emissione e il nome aziendale del proprietario del sito Web.

Al contrario, sui siti senza Certificato SSL, affianco all’indirizzo compare la scritta “Non sicuro” (quelli con protocollo HTTP).

Le conseguenze? La percezione degli utenti è quella di navigare su un sito non protetto e questo potrebbe provocare una percentuale maggiore di frequenza di rimbalzo.

Non solo: in ottica SEO, Google garantisce a tutti i siti web dotati di Certificato SSL un posizionamento migliore nei risultati di ricerca.

L’installazione di un Certificato SSL è fondamentale per:

· Trasmettere agli utenti fiducia e sicurezza
· Impedire agli hacker la lettura di dati personali durante il transito su una connessione digitale
· Evitare penalizzazioni nei risultati di ricerca di Google
· Comunicare un’identità aziendale credibile ed autentica