fbpx

News

Home / Archive by category "News" (Page 2)
CloudConf 2019: Darwin Computing Main Sponsor

CloudConf 2019: Darwin Computing Main Sponsor

CloudConf 2019: Darwin Computing sarà Main Sponsor

Il 28 marzo si terrà a Torino la VII edizione della CloudConf: la Conferenza sul Cloud più importante d’Europa!
1000 partecipanti, oltre 30 talk e 200 sessioni di mentorship. Ci saranno sviluppatori, CTO, devops, startup e grandi aziende per parlare dei temi più importanti ed innovativi del mondo IT come Scalabilità, IoT, Docker, AWS, Kubernetes, Blockchain, Machine Learning e molto altro.

Non solo conferenze, ma anche tanto networking: avrai la possibilità di prenotare sessioni di mentorship private 1-to-1 con esperti in differenti settori e tecnologie e, da quest’anno, ci sarà il Business Corner, una sessione pensata per CTO, Project Manager e CEO in un’area dedicata.

Darwin Computing presenterà Soluzioni in ambito Container come Managed Kubernetes as a Service e OpenShift as a Service con l’intenzione di offrire al cliente un servizio “managed” per accompagnarlo ad un approccio graduale alla tecnologia dei Container, e non solo.

Sei interessato? Contattaci in privato: abbiamo ancora alcuni biglietti GRATUITI a disposizione!

Ti aspettiamo al nostro stand il 28 marzo al Centro Congressi Lingotto a Torino!

cloudconf

Automazione, Cloud e Sicurezza in aumento nel 2019

Automazione, Cloud e Sicurezza in aumento nel 2019

UN 2019 TRA CONTAINER, AUTOMAZIONE, CLOUD E SICUREZZA PER I CLIENTI RED HAT

La nuova edizione dell’annuale ricerca Red Hat Customer Tech Outlook conferma il ruolo dei Container come tecnologia emergente, il cui utilizzo raddoppierà nei prossimi due anni. Quest’anno Red Hat ha coinvolto oltre 400 clienti provenienti da 51 Paesi differenti. Gli interessati sono stati i responsabili IT che hanno preso in esame le proprie sfide attuali e le strategie di implementazione. Non solo, anche le tecnologie che considerano più promettenti, oltre alle priorità tecnologiche e di budget per il 2019.

Ecco cosa è emerso:

1 – La sicurezza rimane molto importante per tutte le questioni e aree tecnologiche
2 – La Digital Transformation è considerata fondamentale, ma ancora complessa da gestire
3 – Cloud e Container accrescono la loro presenza, ma restano ancora dubbi in tema di strategia e sicurezza.

Container - Cyber Security            Container - Digital Transformation            Container - Cloud

Nonostante l’orientamento verso l’adozione di Cloud e Container, la tradizionale Infrastruttura virtuale continua però a giocare un ruolo vitale per la gran parte delle aziende, sia per i workload nuovi che per quelli già esistenti.

Infatti, le organizzazioni concordano ormai sul fatto di dover standardizzare su un unico sistema operativo per ottenere i vantaggi promessi dall’utilizzo di Linux in ambienti tradizionali, container e cloud-native.

Malgrado l’adozione reale dei Container non abbia marciato finora allo stesso ritmo di quanto il mercato sembrasse indicare, le aziende sono ormai pronte ad adottarli in maniera più decisa.

ContainerSecondo questa ricerca, si stima infatti un aumento pari all’89% nei prossimi due anni

CAMBIERANNO LE PRIORITÀ DI INVESTIMENTO NEI PROSSIMI DUE ANNI

Le priorità di investimento indicate dalle aziende in ambito IT per il 2019 sono, in ordine, l’automazione delle attività IT, l’infrastruttura cloud e la sicurezza. Una conferma del valore che le aziende riconoscono a questa nuova tecnologia.

Trattasi delle stesse priorità indicate lo scorso anno, ma in ordine differente: l’automazione è passata dal terzo al primo posto. E’ stata infatti indicata tra le principali tre aree di investimento dal 44% degli interpellati, rispetto al 36% dello scorso anno. Questo evidenzia una maggiore enfasi sul desiderio di eliminare le operazioni manuali dall’IT per migliorare la produttività e ridurre i costi. In quarta e quinta posizione nell’indagine si sono piazzate l’ottimizzazione/modernizzazione di sistemi IT legacy e l’integrazione enterprise.

Questo rafforza la volontà delle aziende di abbracciare l’automazione cercando di eliminare più operazioni manuali possibili. L’obiettivo è infatti potenziare le performance abbattendone il TCO modernizzando i Sistemi IT.

Open Source Day 2018: Darwin Computing Gold Partner

Open Source Day 2018: Darwin Computing Gold Partner

Red Hat Open Source Day 2018: per il secondo anno consecutivo, Darwin Computing ha partecipato in qualità di Gold Partner.

 

 

Red Hat Open Source Day, incontro fondamentale per chi si occupa di IT, ha avuto luogo il 30 Ottobre a Milano ed il 14 Novembre a Roma con più di 1500 iscritti.

Molti sono stati i temi trattati dai Partner Red Hat:

  • > Open Hybrid Cloud
  • > Cloud Native App Dev
  • > IoT and IT Modernization
  • > Business Tools and Business Experience
  • > Cloud Dev, DevOps & Container
  • > Digital Integration in Action
  • > Da Linux ai Container, dalla virtualizzazione al Cloud

Fabio Volpe, CEO di Darwin Computing, ha focalizzato il suo Speech sul tema Open Hybrid Cloud.

Con la presentazione – “Hybrid Cloud Design: 3 errori che tutti dovrebbero evitare”, l’intento è stato quello di affrontare l’argomento da un punto di vista eterogeneo rispetto al solito: abbiamo fatto riferimento alle possibili problematiche, appartenenti a 3 grandi macro aree come valutazione dei costi, scelte tecnologiche e gestione dei dati, che possono insorgere nella progettazione e realizzazione di un Cloud Ibrido. Non solo, anche fare chiarezza su alcuni punti chiave da tenere in considerazione per evitare di fare valutazioni errate con conseguente perdita di tempo e denaro.

Clicca qui per scaricare la nostra presentazione!

Soddisfatti dei risultati ottenuti e dell’interesse che ci avete dimostrato, vogliamo ringraziarvi per la partecipazione e darvi appuntamento alla prossima edizione del Red Hat Open Source Day!

 

 

 

Darwin Computing approda su YouTube!

Darwin Computing approda su YouTube!

Darwin Computing su YouTube: abbiamo deciso di allargare i nostri canali social entrando a far parte della community di YouTube: condivideremo video di presentazioni, di introduzione a nuovi servizi IT ed altro ancora.

Se sei interessato/a, il nostro primo video riporta lo speech tenuto da Fabio Volpe, CEO di Darwin Computing, in occasione dell’Open Source Day 2018 su “Hybrid Cloud Design: 3 errori che tutti dovrebbero evitare”.

Iscriviti al nostro canale e aiutaci a far crescere il nostro pubblico!

Darwin Computing su Youtube

Hybrid Cloud Design: 3 errori che tutti dovrebbero evitare.

Hybrid Cloud Design: 3 errori che tutti dovrebbero evitare.

In questa edizione dell’Open Source Day, Darwin Computing affronterà la tematica dell’Hybrid Cloud Design con l’intenzione di condividere la propria pluriennale esperienza in questo ambito. In questi anni abbiamo affiancato i clienti nella risoluzione di differenti sfide legate al Cloud Ibrido, affrontando problematiche che a noi sembravano ovvie, ma che per i clienti non lo erano. Da questo è nata l’idea di condividere con voi questi aspetti critici, tanto comuni quanto sottovalutati che portano ad “inciampare” su errori più o meno gravi.

A chi è rivolto lo speech? A tutti coloro interessati all’implementazione strategica dell’Hybrid Cloud, Multi-Cloud in ottica di Digital Trasformation.

Fabio Volpe, CEO di Darwin Computing, Gold Partner all’Open Source Day, ne parlerà il 30 ottobre a Milano e il 14 novembre a Roma.

Se sei interessato, registrati gratuitamente all’evento! Ti aspettiamo!

Open Source Day 2018 Milano Roma Red Hat

Red Hat Open Source Day 2018: Darwin Computing Gold Partner

Red Hat Open Source Day 2018: Darwin Computing Gold Partner

Anche quest’anno Darwin Computing parteciperà come Gold Partner al Red Hat Open Source Day 2018 il 30 Ottobre a Milano e il 14 Novembre a Roma!

Verranno trattati temi come l’automazione, l’intelligenza artificiale e l’apprendimento automatico: risultato del tempo concesso all’immaginazione, alla collaborazione, e alla ricerca di una risposta alle nostre curiosità e ai nostri perché.

In questo senso, l’Open Source Day offre l’opportunità di porre domande ed incontrare persone motivate e con tanto spirito di iniziativa, unendo curiosità e collaborazione.

Partecipa anche tu al Red Hat Open Source Day 2018: vieni con tante domande e riparti con idee nuove e rivoluzionarie!

 

Data Breach: SIEM Open Source per la GDPR Compliance!

Data Breach: SIEM Open Source per la GDPR Compliance!

GDPR e Data Breach: come fare?

 

Data Breach: i concetti-chiave

Il GDPR introduce alcuni importanti cambiamenti nel panorama della protezione dei dati personali. Tra i vari concetti chiave vogliamo soffermarci su ACCOUNTABILITY, PSEUDONIMIZZAZIONE e TEMPESTIVITÀ.

Questi possono essere collegati tra loro grazie all’installazione di una Soluzione di SIEM (Security Information and Event Management) Open Source.

 

SIEM: molteplici funzionalità

Il GDPR disciplina il Data Breach prevedendo espressamente un obbligo di notifica e comunicazione in caso di violazioni di dati personali.
Darwin Computing può implementare una Soluzione di SIEM Open Source, on premise o in cloud, in base alle esigenze del cliente.

SIEM ( Security Information and Event Management ) permette di:

  • raccogliere e centralizzare i log
  • implementare dei filtri, in fase di ricezione dei log, finalizzati alla pseudonimizzazione
  • effettuare correlazioni elaborazioni e ricerche all’interno dei Log, finalizzate a prevenzione, accountability ed analisi di eventuali Data Breach
  • tramite interfaccia web, consultare importanti eventi di sicurezza in tempo reale 
  • impostare e rispettare le policy di “log retention”.

 

Come mostra il grafico qui sopra, SIEM è in grado di far comunicare differenti apparati informatici tra loro.

 

Gli articoli del GDPR più nello specifico

Andando più nel dettaglio, all’ Articolo 32, “Sicurezza del Trattamento”, il GDPR recita:

1.[…] il responsabile del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono, tra le altre, se del caso:

a) la pseudonimizzazione e la cifratura dei dati personali”.

Il GDPR definisce la pseudonimizzazione come il processo che fa sì che i dati siano conservati in un formato che non identifichi direttamente un individuo specifico senza l’utilizzo di informazioni aggiuntive“ ha spiegato Mauro Trione, Vice President Sales Southern EMEA di Delphix. “Per rispondere alle sfide dell’era digitale e limitare il rischio di violazioni dei dati degli utenti, il GDPR spinge le organizzazioni a pseudonimizzare i propri dati in vari punti distinti“.

Per quanto riguarda il concetto di tempestività , il GDPR all’Artcolo 33:

1. In caso di violazione dei dati personali, il titolare del trattamento notifica la violazione all’autorità di controllo competente a norma dell’articolo 55 senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui ne è venuto a conoscenza, a meno che sia improbabile che la violazione dei dati personali presenti un rischio per i diritti e le libertà delle persone fisiche. Qualora la notifica all’autorità di controllo non sia effettuata entro 72 ore, è corredata dei motivi del ritardo. […]

Torna alla Home Page

 

Darwin Computing GDPR Compliant dal 25 Maggio 2018

Darwin Computing GDPR Compliant dal 25 Maggio 2018

Darwin Computing GDPR Compliant a partire dal 25 Maggio

Il Regolamento generale sulla protezione dei dati (GDPR) dell’Unione Europea tutela il diritto fondamentale alla privacy e alla protezione dei dati personali dei cittadini dell’Unione europea.               Introduce requisiti rigorosi che definiscono e armonizzano nuovi standard per diventare GDPR Compliant, in materia di sicurezza e protezione dei dati.

A partire dal 25 maggio 2018, data dell’entrata in vigore del Regolamento, i nostri servizi saranno tutti GDPR compliant.

 

La trasparenza: requisito fondamentale

Oltre a garantire la propria conformità, Darwin Computing si impegna ad offrire servizi che siano in grado di consentire ai clienti di conformarsi ai requisiti del GDPR applicabili alle loro attività. Il nostro interesse è garantire trasparenza sul modo in cui trattiamo i dati e li teniamo al sicuro.

Abbiamo rivolto particolare attenzione a:

  • crittografia del traffico entrante ed uscente dai server tramite protocolli https, ftps e tunnel ssh;
  • analisi del traffico in tempo reale e blocco di tentativi di intrusione tramite IPS;
  • monitoraggio e registrazione dei log con sistema SIEM, volti ad analizzare tempestivamente eventuali data breach;
  • controllo degli accessi con possibilità di impostare restrizioni per IP;
  • security by design con SELINUX attivo su tutti i componenti del cloud;
  • dati presenti esclusivamente su territorio Italiano;
  • procedure di installazione, aggiornamento e manutenzione dei sistemi conformi alle best practice Red Hat;
  • verifica della compliance GDPR dei datacenter ed in generale di tutti i nostri fornitori;
  • possibilità di installazione di un Cloud Server con filesystem criptato.

La sicurezza è la nostra priorità

Manteniamo in continuazione uno standard elevato per la sicurezza e la conformità dei nostri servizi.     La sicurezza è da sempre la nostra massima priorità, ed è per questo che le nostre procedure di sicurezza ci hanno infatti consentito di ottenere la certificazione di RED HAT CERTIFIED CLOUD AND SERVICE PROVIDER.

Queste modifiche introdotte ci consentono di essere GDPR Compliant agli standard del nuovo Regolamento generale sulla protezione dei dati dell’Unione Europea (GDPR).

Vai alla Home Page

GDPR compliant? Fondamentale Il Disaster Recovery!

GDPR compliant? Fondamentale Il Disaster Recovery!

25 Maggio 2018: entrerà in vigore il GDPR

A partire dal 25 maggio 2018 sarà direttamente applicabile in tutti gli Stati membri il Regolamento Ue 2016/679, noto come GDPR (General Data Protection Regulation), in riferimento alla protezione delle persone fisiche con riguardo al trattamento e alla libera circolazione dei dati personali.
All’ articolo 32 la Normativa recita:

“Tenuto conto dello stato dell’arte e dei costi di attuazione, nonché della natura, del campo di applicazione, del contesto e delle finalità del trattamento, come anche del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche, il responsabile del trattamento e l’incaricato del trattamento mettono in atto misure tecniche e organizzative adeguate per garantire un livello di sicurezza adeguato al rischio, che comprendono tra l’altro, se del caso: […]
c) la capacità di ripristinare tempestivamente la disponibilità e l’accesso dei dati personali in caso di incidente fisico o tecnico. […]”

Come può la tua azienda ripristinare in modo tempestivo un dato perso?

Disaster Recovery: l’ unica soluzione per la GDPR Compliance

L’ unica soluzione che risponde a questa esigenza è un’infrastruttura di Disaster Recovery.

Rivolgiti a noi per un’infrastruttura di Disaster Recovery GDPR compliant!

I nostri cloud pubblici, collocati sul territorio italiano ad una distanza maggiore di 300 km l’uno dall’altro, ci permettono di rispondere alle esigenze di tutte quelle aziende che scelgono il servizio di Disaster Recovery in cloud. Per le aziende che, invece, sono orientate verso un’implementazione in sede, realizziamo infrastrutture di Disaster Recovery on premise.