SlideShare a Scribd company logo
1 of 54
1Ing. Antonio Savoini
Il relatore
Ing. Antonio Savoini
Laureato al Politecnico di Milano il 19 Dicembre 1996 in Ingegneria Elettronica con
Indirizzo informatico, vecchio ordinamento.
Iscritto all’albo degli ingegneri di Novara il 19 Febbraio 1998, al numero 1642.
Da sempre libero professionista opera nel mondo dell’ IT e dell’ICT tra Novara,
Milano, Torino e Roma. Ha maturato solide competenze in ambito Telco, Energy,
HealthCare, PA, Media, CRM.
Official website: www.antoniosavoini.com
Mail: antonio.savoini@antoniosavoini.com
Linkedin: https://www.linkedin.com/in/antoniosavoini
Facebook: https://www.facebook.com/antonio.savoini?ref=tn_tnmn
Twitter: https://twitter.com/AntonioSavoini
2Ing. Antonio Savoini
Ing. Antonio Savoini 3
Scopo del convegno
I sistemi di produttività individuale, storicamente sono i prodotti per videoscrittura e i
fogli elettronici per il calcolo. Negli anni più recenti sono diventati strumenti di
produttività individuale anche i software per gestire la posta elettronica e per creare
slide e presentazioni e i browser per navigare su internet.
L’aumentata complessità dell’attività professionale ha poi portato il professionista a
doversi dotare di infrastrutture sempre più potenti abilitate spesso con l’utilizzo di
server.
L’evoluzione della tecnologia ha inoltre spostato parte degli strumenti dal PC ad
internet moltiplicando le opportunità di utilizzo e la potenza stesso dello strumento.
Modificando nel contempo alcuni paradigmi di utilizzo.
In questo convegno si vuole dare una panoramica sulle nuove tecnologie informatiche
e internet calandole nella quotidianità della professione ingegneristica per dare una
chiave di lettura che possa consentire ad utenti nuovi a questo approccio di vincere la
naturale diffidenza, di trarre giovamento dall’utilizzo di strumenti evoluti ricavandone
un oggettivo vantaggio competitivo professionale.
Ing. Antonio Savoini 4
Agenda
•Cenni sulla definizione di Web 2.0
•Dalla infrastruttura locale al Cloud, alle RIA. Evoluzione concettuale
•Il software Open Source
•Internet of Things
•La descrizione dell’esigenza del professionista ingegnere
•Analisi dei costi
•I vantaggi della virtualizzazione
•Modelli economici
•Tipologie di servizio
•Cloud Capabilities
•Ria Capabilities
•Rassegna RIA
•Centrale Telefonica Virtualizzata
•Web Identity e Web Reputation
•Costruire un sito internet
•Riportare tutto a casa
Ing. Antonio Savoini 5
Web 2.0
Ogni tecnologia si caratterizza per avere termini e definizioni peculiari.
Il web cosiddetto 1.0 nasce come strumento per pubblicare
informazioni.
I contenuti di un sito internet erano decisi in via esclusiva dall’autore del
sito stesso. Non vi era interazione.
Un sito, o meglio una applicazione web 2.0, consente invece all’utente di
interagire, o usufruendo di un servizio o pubblicando i propri contenuti
originali.
Gli esempi più noti di applicazioni 2.0 sono Facebook, YouTube, Gmail,
Wikipedia.
A tendere i serizi 2.0 sono diventati vere e proprie applicazioni
accessibili dal web i cui deliverables sono poi utilizzabili in locale da
parte dell’utente
Ing. Antonio Savoini 6
Virtualizzazione (1)
Virtualizzazione: è quella tecnologia che consente di astrarre le risorse
hardware dalle risorse software. Di fatto l’hardware viene utilizzato in
condivisione da più macchine software virtualizzate. Gli strumenti
sicuramente più diffusi per creare una infrastruttura virtualizzata sono
VmWare, Citrix Xen, VIrtualBox, HyperV. La virtualizzazione può essere
fatta utilizzando cluster di server presso un datacenter e anche su un
personal computer. Ovviamente le performance sono differenti e
assolvono ad esigenze differenti.
Ing. Antonio Savoini 7
Virtualizzazione (2)
Remotizzazione: quando una macchina è diventata virtuale, non è più necessario
che venga fisicamente localizzata in un luogo prossimo. Può essere posta su una
infrastruttura di virtualizzazione anche molto distante, accessibile tramite fat
client o tramite browser internet.
Ci sono diverse soluzioni per realizzare la remotizzazione:
Housing
Hosting
Cloud vero e proprio
Housing: è una tipologia di remotizzazione che prevede che il o i server di
proprietà dell’utente vengano ospitati presso una infrastruttura assistita che
mette a disposizione connettività internet, spazio piastrella o spazio rack,
alimentazione, refrigerazione.
Ing. Antonio Savoini 8
Virtualizzazione (3)
Hosting: è un servizio di remotizzazione di un server presso un data center
allestito. Il server in hosting è fisicamente localizzabile all’interno del datacenter e
viene messo a disposizione dal provider del servizio. Naturalmente il server o il
cluster di server nel datacenter può ospitare una infrastruttura di virtualizzazione
su cui installare numerosi server virtuali. In molti casi le macchine in hosting sono
di proprietà del datacenter che le mette a disposizone e ne ha in carico la
manutenzione e la availability. L’utente che acquista un hosting solitamente non
ha il pieno controllo sistemistico del server.
Cloud: il cloud può essere semplificativamente essere visto come una
virtualizzazione dell’hosting. I server fisici sono di proprietà del provider che
eroga il servizio. Il server virtuale non è localizzabile su di una macchina reale ma
potrebbe utilizzare in condivisione risorse hardware disponibili su diversi server
fisici anche geograficamente distanti tra di loro. Un servizio di cloud non necessita
di interventi di manutenzione sistemistica.
Usualmente un servizio in cloud prevede meccanismi di self provisioning e un
sistema di billing automatico per consentire all’utente di configurarsi le proprie
macchine virtuali secondo le proprie esigenze, riducendo al minimo l’interazione
“umana” con il provider.
Ing. Antonio Savoini 9
Virtualizzazione (4)
L’ampliamento di apparati in housing e hosting è solitamente una operazione
complessa ed onerosa. L’ampliamento di una infrastruttura in the cloud è al
contrario una operazione del tutto trasparente per l’utente e in molti casi può
essere fatta in self service direttamente dal proprio PC.
RIA (Rich Internet Application): con questo termine si identificano le applicazioni
internet che consentono all’utente di svolgere delle attività di produttività
individuale o aziendale accedendo ad un portale web che mette a disposizione un
ambiente di lavoro con funzionalità analoghe a quelle che sono abitualmente
disponibili tramite programmi installati “in locale” sul proprio PC o sul server
presente in azienda.
Una azienda che espone una RIA su internet, ha messo in hosting o in the cloud i
proprie server su cui ha installato l’applicazione originale per metterla a
disposizione degli utenti internet.
Anche le RIA espongono meccanismi di Self Provisioning e di Billing automatizzati.
Ing. Antonio Savoini 10
Virtualizzazione (5)
Local Housing Hosting Cloud RIA
Virtualizzazione
Ing. Antonio Savoini 11
Open Source (1)
Open Source: un software open è un prodotto i cui autori e
detentori dei diritti di autore ne consento l’uso e lo studio da parte
di altri soggetti indipendenti. La concessione in uso avviene
tramite la sottoscrizioni di apposite licenze. Erroneamente un
prodotto open source è considerato come un prodotto gratuito.
Nei fatti non è così. Di solito il produttore di software open source
ha i suoi ricavi da
-assistenza sul prodotto
-personalizzazioni
-donazioni
-sponsorizzazioni
-didattica
Un prodotto open source in distribuzione gratuita senza assistenza
e frutto della collaborazione di network tra sviluppatori è detto
community edition. Lo stesso prodotto solitamente esiste anche i
versione a pagamento detta premium edition che viene sempre
concessa in uso e distribuzione gratuita a fronte però di un canone
di manutenzione.
Ing. Antonio Savoini 12
Open Source (2)
I prodotti open source hanno ormai raggiunto un grado di
maturità e stabilità tale da essere qualitativamente analoghi e
in alcuni casi superiori ai prodotti a pagamento.
Esempi noti di prodotti open source sono Open Office, Asterisk,
MySql.
Ing. Antonio Savoini 13
Internet of Things (IoT)
IoT è una tecnologia che consente ad oggetti concreti della vita reale di essere
riconoscibili ed indirizzabili su internet. Gli oggetti reali acquisiscono informazioni,
attuano apparecchi meccanici o termici o altro, tracciano comportamenti di chi li usa.
Tutte le informazioni possono essere raccolte tramite una RIA e gestite a fini di studio
statistico.
Nella realtà quotidiana di molti di noi sono già presenti oggetti IoT come ad esempio
televisori, bilance pesa persone, orologi, cardiofrequenzimetri, computer di bordo di
moderne autovetture.
A livello più alto le tecnologie IoT hanno un grande ruolo ad esempio in progetti per
Smart Cities con sistemi per la mobilità intelligente, il car e bike sharing, la gestione
dell’illuminazione urbana, la videosorveglianza e la sicurezza . Nelle aziende le
tecnologie IoT trovano impiego nella building automation, nella georeferenziazione
degli asset in superfici ampie o vaste.
Ing. Antonio Savoini 14
La descrizione dell’esigenza (1)
La professione ingegneristica si sostiene con deliverables (documenti) che sono
spesso il prodotto del nostro lavoro:
•Relazioni
•Disegni
•Pratiche
•Perizie
•Fotografie e rilievi
•Cataloghi
•Datasheet
Il corpo di documenti prodotti e da gestire annualmente da uno studio di
ingegneria può essere potenzialmente grande. Gran parte di questa
documentazione deve essere archiviata e conservata anche per lungo tempo.
I nostri interlocutori da parte loro sono evoluti ed entrano in contatto con noi con
posta elettronica, chat, whatsapp, alcuni social network, fax, telefonate.
Gli orari lavorativi sono dilatati, soprattutto in presenza di clienti esteri.
Ing. Antonio Savoini 15
Scenario (2) – La descrizione dell’esigenza
Le necessità di calcolo sono aumentate con la complessità dei progetti e la
produzione documentale si è elevata negli standard (ad esempio presentazione
dei progetti con rendering).
Per far fronte alle levate esigenze e all’innalzamento degli standard attesi per i
deliverables, diventano fondamentali alcuni strumenti di lavoro come
•Rete LAN per l’ufficio, sia essa wired o wireless
•Connessione veloce ad internet
•Centrale telefonica
•Stampante multifunzione con funzionalità di scanner e fax
•Cellulare smartphone e/o tablet per l‘operatività fuori ufficio
•Un sistema di backup dei dati e dei documenti
•Un sistema server per ospitare software di calcolo
Tutti questi asset espongono costi che possono diventare anche significativi su
base annua e che si riverberano sul costo della prestazione rendendo lo studio
meno competitivo di quello che può essere o per converso assottigliando i
margini.
Ing. Antonio Savoini 16
Analisi dei costi (1) Server
La gestione di una infrastruttura informatica presso la propria sede (in house)
prevede alcune voci di costo che non possono essere ovviate:
• Spazio
•Assorbimento elettrico e Refrigerazione
•Manutenzione ordinaria e straordinaria di tipo sistemistico
•Licensing per il software di base e applicativo
•Costi legati alla indisponibilità del servizio
Nel seguito si fa una simulazione dell’incidenza di tali voci in termini economici sul
bilancio dello studio.
Spazio
Una infrastruttura informatica prevede molti componenti: server, router, switch,
firewall, modem adsl, etc, etc. Per questi apparati andrebbe riservato uno spazio
adeguatamente protetto da shock meccanici, elettrici, polveri, adeguatamente
refrigerato per consentire il corretto funzionamento della infrastruttura e isolato
acusticamente per garantire ottimali condizioni di lavoro per il personale di studio.
Ing. Antonio Savoini 17
Analisi dei costi (2) Server
Assorbimento elettrico
Un server di media, medio alta fascia, ha un assorbimento di circa 500W al’ora. Se rimane
acceso 24 h*365gg ed utilizzato all’80% della sua potenza di CPU arriva aconsumare energia
elettrica per un costo 2,6-3 Euro al giorno e quindi su base annua costa sino a 1000 per la
sola corrente elettrica.
(Per calcolare l’assorbimento del proprio server è possibile utilizzare, tra gli altri, un servizio
on line http://extreme.outervision.com/psucalculatorlite.jsp)
A questo calcolo vanno aggiunti i costi per la refrigerazione. La refrigerazione può essere
fatta con un normale condizionatore per piccoli ambienti. L’uso di solito è demandato al
buon senso e alle condizioni climatiche.
Manutenzione ordinaria e straordinaria di tipo sistemistico
Un server di media o medio alta fascia ha un costo di acquisto di circa 5000 euro
comprensivo del software di base ivi installato. Cui si deve aggiungere mediamente un 15-
17% del costo di acquisto di manutenzione pari a 750-850 euro all’anno.
Ing. Antonio Savoini 18
Analisi dei Costi (3) – Licensing e costi correnti
Licensing
Nei costi informatici deve essere computata l’acquisizione delle licenze dei
software di produzione:
•Office
•Autocad
•Inventor
•Acrobat
•Gestionale per prima nota
•Etc…
Alcune licenze hanno validità perpetua e quindi possono rappresentare una voce di costo
una tantum. In altri casi la licenza è a tempo e quindi va rinnovata. In ogni caso anche in
possesso di licenze perpetue si deve far fronte all’obsolescenza del prodotto software
acquistandone la nuova versione.
Canoni per la connessione internet
Nel computo dei costi di studio legati all’informatizzazione debbono rientrare i costi per la
connessione veloce ad internet che mediamente si attestano sui 600-1000 euro all’anno.
Ing. Antonio Savoini 19
Analisi dei costi (4) Availability ovvero l Disponibilità del servizio
Disponiblità del servizio
AI costi vivi vanno aggiunti i disservizi che derivano dai fermi non programmati.
SI definisce l’availabiliy di un servizio come
Dove con MTBF intendiamo il Mean Time Between Failures, ovvero il tempo medio tra un
fallimento ed un altro del sistema (quindi l'uptime) e con MTTR intendiamo il Mean Time To
Repair, ovvero il tempo medio per riparare il sistema dopo il suo fault.
Chiaramente questa formula rappresenta la percentuale di tempo totale di funzionamento
atteso durante il quale il sistema rimane funzionante
Il risultato della formula assume significato se rapportato al tempo continuativo su base
annua per cui ci sia attende che un sistema sia disponibile per erogare un servizio.
E’ intuibile pertanto che un sistema che è atteso funzionante 24 ore su 24 per 365 giorni
all’anno non potrà mai avere una availability del 100% perché il MTTR non può essere nullo.
E’ invece ragionevole attendersi una availability del 100% per tutti quei sistemi che sono
attesi funzionanti per meno di 365 giorni all’anno. In altre parole se un sistema è atteso
funzionante per 200 giorni all’anno, il suo esercizio deve essere tale che l’MTTR sia nullo
durante quei 200 giorni, concentrandolo tutto nei giorni di downtime programmato e
agendo affichè non si presentino guasti durante l’uptime.
Ogni professionista può valutare il costo in termini di mancato fatturato per ogni giornata di
downtime del proprio server.
Ing. Antonio Savoini 20
Analisi dei costi (5) Centrale Telefonica
Centrale telefonica
Un analogo ragionamento può essere condotto per i costi di manutenzione in esercizio della
centrale telefonica di studio.
Se si prende ad esempio una centrale telefonica di piccole dimensioni (esempio
Equipaggiamento : 4 linee ISDN,8 utenti analogici e 8 utenti digitali). Essa ha un costo che
può variare dai 1000 ai 2000 euro se acquistata oppure il suo costo può tramutarsi in canone
nell’ordine delle decine di euro al mese.
Essa ha un assorbimento energetico orario di circa 150W e quindi un costo di circa 80
centesimi di Euro al giorno che su base annua si tramuta in un costo di circa 290-300 Euro
per l’energia elettrica.
Traffico telefonico
Il Traffico telefonico generato con la centrale telefonica è un ulteriore costo che può essere
valutato dal singolo professionista in ragione della tipologia di contratto e piano tariffario che
ha concordato con il proprio gestore.
Ing. Antonio Savoini 21
Analisi dei costi (6) PC, Smartphone, Tablet
Dispositivi ad uso personale
Nei costi informatici di studio vanno anche computati i costi di acquisto e manutenzione di:
•PC Desktop
•PC Portatili
•Smartphone
•Tablet
Ultimamente il costo per Smatphone e Tablet viene variabilizzato perché il bene viene dato
in uso all’utente con piani di rateizzazione il cui importo pesa in quota parte sul totale della
bolletta telefonica del provider di telefonia.
Non è invece da trascurare il costo del traffico di interconnessione: spesso il vantaggio
economico di una offerta telefonica mobile viene annullato dalle comunicazioni che
avvengono tra il personale in studio e il personale in mobilità.
Statisticamente il 60% del traffico sviluppato avviene tra colleghi. Diventa fondamentale
avere contratti sinergici che consentano di tenere sotto controllo questa quota
preponderante di spesa.
Ing. Antonio Savoini 22
I vantaggi della virtualizzazione in hosting e cloud
Esiste innegabilmente un forte spinta ad utilizzare i servizi di virtualizzazione e in
cloud, ivi comprese le RIA. Gli strumenti di lavoro quotidiano come PC o
smartphone adottano ormai logiche che inducono all’utilizzo dei sistemi cloud.
I vantaggi più tangibili di questa rivoluzione sono sicuramente di carattere
amministrativo e funzionale.
Dal punto di vista economico il saving si misura su alcune dimensioni sostanziali
come meglio evidenziato nel seguito.
Funzionalmente, se ben interpretata, la virtualizzazione consente di gestire i
propri dati con paradigmi nuovi ed efficienti.
Ing. Antonio Savoini 23
I vantaggi della virtualizzazione in hosting e cloud (2)
Costo di un server in hosting:
Da 50 a 70 euro al mese
Si azzerano i costi per:
•Spazi riservati
•Consumi elettrici
•Manutenzione sistemistica ordinaria e straordinaria
•Software di base (sistema operativo) che viene fornito dal provider del servizio
L’Availability garantita è near 100%, riducendo drasticamente il downtime su base
annua
Se lo studio sospende l’attività il server può essere spento, e, se non si prevedono
accessi da utenze esterne, può essere congelato nell’ultima configurazione
utilizzata per essere poi ripristinato all’uso al momento della riapertura dello
studio stesso. In ragione del modello economico contrattualizzato con il provider
questo situazione può tramutarsi in un uteriore saving.
Ing. Antonio Savoini 24
Modelli economici (1)
PPU (pay per use): questo modello economico prevede che il cliente paghi per l’utilizzo
effettivo delle risorse. La unità di misura può essere il tempo, l’impegno delle CPU, gli
accessi al disco , un mix di queste ed altre metriche.
PAYG (pay as you grow): il modello economico prevede elasticità da parte del provider
di servizi in cloud che consente di aggiungere risorse ai server virtualizzati o l’aggiunta
di server in ragione della crescita o decrescita delle esigenze del cliente.
Open Source - Community Edition vs Premium Edition
Il modello prevede che siano rese disponibili all’utenza due versioni dello stesso
prodotto. La versione community solitamente ha delle limitazioni di utilizzo ad esempio
in termini di quantità di dati gestibili, concorrenza di accessi. La versione premium è un
software a pagamento a tutti gli effetti e quindi rende disponibili tutte le funzionalità
senza vincoli o limitazioni.
RIA
Anche le RIA offrono modelli di pricing per i quali vi è un cosiddetto “free plan”.
L’accesso a questo piano è solitamente perpetuo e contestualmente limitato nelle
funzionalità. I “premium plan” invece consentono di avere accesso a tutte le
funzionalità disponibili
Ing. Antonio Savoini 25
Modelli economici (2) Quando acquistare il servizio
I servizi in Housing, Hosting e Cloud sono sempre a pagamento, tranne eventuali
periodi di try & buy.
Per quanto riguarda il software la scelta è più articolata.
Il servizio o il software Open Source va acquistato:
•Quando lo si usa in un ambito commerciale o viene utilizzato per produrre profitto
•Quando le limitazioni presenti nelle versioni gratuite si pongono come limite ostativo
al completamento della attività
•Quando il software o il servizio viene rivenduto a terzi
Solitamente la licenza d’uso di un software Open Source ha una scadenza nel tempo e
quindi può essere rinnovata alle stesse condizioni o con condizioni differenti (ad
esempio modificando il numero di utenze concorrenti o acquistando o abbandonando
moduli componenti del prodotto stesso)
Per quanto concerne i servizi erogati tramite RIA o in cloud essi sono sotto forma di
canone con tutte le caratteristiche di elasticità del caso: attivazione e disattivazione di
funzionalità anche su base mensile.
Ing. Antonio Savoini 26
Tipologie di servizi Cloud
SaaS (Software as a service): il prodotto software non è acquistato dal cliente ma è
ospitato su una istanza virtualizzata cui solo l’utente che l’ha acquisita può accedere. Il
prodotto è in logica multi-tennant dove il software e le sue funzionalità sono uguali per
tutti e tutti beneficiano allo stesso momento degli aggiornamenti e delle evoluzioni,
mente i dati rimangono privati per ogni cliente e segregati.
DasS (Data as a service): il servizio consiste nel mettere a disposizione una
infrastruttura per la gestione dei soli dati che nei fatti sono remotizzati su una
infrastruttura virtuale ma che possono essere utilizzati come se fossero in locale da una
applicazione, anche essa locale in uso presso l’utente del servizio.
HaaS (Hardware as a service): duale del DaaS è una tipologia di servizio che mette a
disposiz0one potenza di calcolo remota per dati locali
PaaS (Platform as a service): è tipo di servizio che mette a disposizione dell’utente un
pool di applicazioni sinergiche tra di loro (ad esempio Google Apps, Microsoft Office
365m etc, ,etc)
Iaas (Infrastructure as a Service): in questo caso il servizio prevede la messa a
disposizione di risorse hardware (disco, calcolo, etc, etc) in maniera non preemptive: la
stessa risorsa viene assegnata o meno in ragione delle esigenze computazionali del
cliente nel tempo.
Ing. Antonio Savoini 27
Put all the
pieces
togheter
Ing. Antonio Savoini 28
Cloud Capabilities(1)
Persistenza del dato
Il dato depositato su una piattaforma virtuale è presente nei database remotizzati.
Esso può essere soggetto ad alcuni vincoli.
Il formato del dato potrebbe essere standardizzato dal provider e quindi è
necessario fare un preadattamento del dato passando dal formato nativo a quello
richiesto dall’applicazione o infrastruttura remota per essere gestito.
La persistenza del dato, ovvero la sua disponibilità nel tempo è garantita dal
provider che espone il servizio e vincolata ai pagamenti del canone per la
fruizione del servizio.
Solitamente al termine del rapporto contrattuale i dati sono mantenuti ma non
sono più accessibili da parte dell’utente oppure viene dato un periodo di tempo
per poter scaricare le proprie informazioni prima che questa vengano rimosse e
quindi non siano più disponibili.
Ing. Antonio Savoini 29
Cloud Capabilities(2)
Sicurezza (1)
Quando si parla di sicurezza nella virtualizzazione si tocca un argomento piuttosto
sentito. Il motivo principale nasce dalla sensazione diffusa di non avere il tangibile
controllo delle proprie informazioni una volta che queste sono state virtualizzate
La sicurezza informatica è essenzialmente di due macro tipologie:
•Perimetrale: quando implementa i presidi per garantire la salvaguardia dei
sistemi dal punto di vista degli accessi dal modo esterno. Essa viene resa possibile
da sistemi di firewalling, DMZ, etc, etc
•End Point: la sicurezza end point è quella che garantisce l’integrità delle
informazioni sul singolo server o PC. Viene messa in atto con software di antivirus.
Ing. Antonio Savoini 30
Cloud Capabilities(3)
Sicurezza (2)
Se si usa un servizio in Housing la sicurezza sulla penetrabilità dei sistemi e sul
possibile furto di informazioni è demandata all’utente. E’ infatti onere dell’utente
del servizio mettere a punto tutti i presidi di sicurezza perimetrale ed end point sui
sistemi che ha “accasato” presso un data center.
Se si usa un sistema in hosting o in the cloud tali garanzie debbono essere fornite
al provider del servizio.
Deve sempre essere possibile richiedere quali presidi di sicurezza siano stati messi
in atto da parte del provider. Essi debbono essere i più ampi possibili e debbono
fare rifermento alle normative in materia vigenti sia nel paese dove il provider ha
la propria sede sia nel nostro.
Ing. Antonio Savoini 31
Cloud Capabilities(4)
Sicurezza (3) Esempio: funzionalità norma PCI-DSS per la sicurezza bancaria in un
sistema in Housing/Hosting
SCM - Security Control Mangement - la management centralizzata che
fornisce l'interfaccia ed alcune funzionalità di base;
LM - Log Manager - Modulo di raccolta dei log;
LCE - Log Correlation Engine - modulo di correlazione: riconosce catene di
eventi e genera allarmi;
SM - Security Monitoring - effettua un controllo a livello network, applicativo e
delle risorse dei sistemi;
NVS - Network Vulnerability Scanner - modulo di Vulnerability Assessment -
Attenzione: uno dei requisiti che i certificatori PCI richiedono per i software di
VA è che il software stesso classifichi le vulnerabilità riscontrate in base ad uno
standard chiamato CVSS v.2.0.
IDS- Intrusion Detection System -sistema di terze parti atto alla
individuazione di tentativi di intrusione software sui sistemi
CVSS – Common Vulnerability Scoring System – metodo standard di
valutazione della vulnerabilità di un sistema informatico.
Ing. Antonio Savoini 32
Cloud Capabilities(5)
Privacy (1)
Le informazioni che vengono remotizzate presso un provider di servizi in the
cloud, potrebbe essere soggette a manomissioni, potrebbero essere perse,
potrebbero essere accessibili da terzi che non ne hanno diritto.
Non vi è una normativa chiara che possa tutelare l’utente di un servizio in cloud
dai rischi legati alla tutela della privacy. Purtroppo infatti la virtualizzazione dei
server su cui i dati vengono archiviati spesso fa sì che i nostri dati siano
depositati in un apparato che fisicamente può trovarsi in un paese straniero le
cui leggi sulla privacy possono essere anche sensibilmente diverse da quelle
europee ed italiane.
A parziale tutela del cliente vi sono le clausole contrattuali che si sottoscrivono
all’atto della attivazione del servizio e che vanno attentamente valutate.
Ing. Antonio Savoini 33
Cloud Capabilities(6)
Privacy (2)
Va inoltre chiarito che se i dati che vengono depositati presso un server remoto
in the cloud o generati tramite l’utilizzo di una RIA sono di proprietà del
sottoscrittore del servizio, tutte le informazioni relative alle modalità di utilizzo
del servizio, abitudini ed altro restano di proprietà del provider che potrà
utilizzarle nei limiti consentiti dalle clausole sottoscritte per il trattamento dei dati
personali.
Queste informazioni possono essere utilizzate ad esempio per:
•Migliorare il servizio erogato
•Fare attività di post vendita
•Statistica
•Altro
Ing. Antonio Savoini 34
RIA Capabilities(1)
Indipendenza dalla piattaforma (1)
Un servizio o applicativo in cloud è fruibile per l’utente indipendentemente dalla
piattaforma locale con cui lo si vuole utilizzare.
Il servizio in cloud deve quindi essere accessibile
•Tramite il browser di un PC, non necessariamente il proprio PC
•Tramite il browser di un Tablet, eventualmente per mezzo di una app
•Tramite uno Smartphone, eventualmente per mezzo di una app.
Ing. Antonio Savoini 35
RIA Capabilities(2)
Indipendenza dalla piattaforma (2)
Un buon servizio in cloud deve essere in grado di riconoscere la tipologia di
piattaforma utilizzata (pc, tablet o smartphone) e deve anche essere in grado di
censire quali dispositivi fisici sono usualmente utilizzati dall’utente per
connettersi.
Il servizio deve dare la possibilità di utilizzare fino a N dispositivi afferenti ad una
unica utenza sia per garantire la suddetta indipendenza della piattaforma che per
motivi di sicurezza.
Ing. Antonio Savoini 36
RIA Capabilities (3)
Personalizzazioni
In ragione della tipologia di applicazione devono essere possibili personalizzazioni
della applicative anche spinte.
Una RIA deve consentire
•Personalizzazione della CSS: per adattare il look and feel della propria istanza
•Personalizzazione del workflow: una RIA deve potersi adattare al workflow del
processo che si vuole automatizzare, senza introdurre rigidità o cambi drastici
nella modalità di gestire il lavoro.
•Creazione delle utenze e della relativa profilazione: se la RIA è orientata
all’ottimizzazione dei gruppi di lavoro deve essere possibile creare profili utente.
•Custom Data e Custom Fileds: le strutture dati di una RIA sono il risultato della
progettazione della RIA stessa e delle best practices maturate. Stanno prendendo
piede applicazioni che consentono di aggiungere campi e strutture dati
personalizzati a corollario dei dati di core della RIA stessa, di fatto aumentandone
la flessibilità e potenza.
Ing. Antonio Savoini 37
Rassegna RIA (1)
Si vuole dare una rassegna non esaustiva di quelle che sono le tipologie di RIA
disponibili.
Workflow documentale
E’ una applicazione per la
archiviazione documentale.
Consente la creazione di domini
di competenza in cui archiviare
documenti di ogni tipo (word,
excel, pdf, etc, etc). I documenti
sono indicizzabili tramite TAG e
possono essere sottoposti ad un
processo di revisione e
autorizzazione. E’ possibile legare
l’accessibilità del documento ad
un profilo di utenza.
Ing. Antonio Savoini 38
Rassegna RIA (2)
File server
E’ un sistema file storage che
consente di archiviare grosse
e grossissime quantità di dati
che rimangono accessibili
sotto forma di disco o cartella
del proprio computer. E’
possibile condividere
selettivamente il contenuto
delle cartelle con un
meccanismo di inviti nei
confronti degli utenti che
debbono potervi accedere.
Ing. Antonio Savoini 39
Rassegna RIA (3)
Calendari – Mail – Georeferenziazione
Google applications è una suite di
applicazioni per la produttività
individuale. Vengono messe a
disposizione funzionalità di uso
comune come
-Mail
.Calendario
-Georeferenziazione
-Disk Sotrage
-Traduzione, etc, etc
La piattaforma è realmente device
independent e consente di condividere
gli stessi dati su tutti i propri dispositivi
Ing. Antonio Savoini 40
Rassegna RIA (4)
Presentazioni
Si sta affermando la tendenza di
creare presentazioni aziendali o
progettuali multimediali.
Si va a coprire l’esigenza di rendere
accattivante la presentazione,
sfruttando paradigmi nuovi di
comunicazione:
•Raccontare una storia
•Organizzare i concetti su di una
struttura logica
Ing. Antonio Savoini 41
Rassegna RIA (5)
Conversioni e OCR
Questa tipologia di RIA differisce
da quelle presentate sin qui in
quanto il provider del servizio
offre una funzionalità ben precisa
e assolutamente definita nel
perimetro di intervento.
NitroCloud offre la possibilità di
convertire un documento PDF
nell’omologo documento Word
Free-Online –OCR dà la possibilità
di ottenere un testo in formato txt
da una immagine di un
documento cartaceo scansionato.
Il testo ottenuto può poi essere
importato in qualsiasi
wordprocessor
Ing. Antonio Savoini 42
Rassegna RIA (6)
Customer relationship management
Nel momento in cui si crea una web
identity si aprono alla propria clientela
nuovi canali di contatto oltre alla mail
e al telefono. Diventa necessario
gestire tutti i contatti che giungono a
noi dai nuovi canali (social network
avanti a tutti). Esistono RIA che
consentono di gestire la molteplicità
dei canali di contatto in maniera
efficiente:
•Zendesk: leader mondiale del CRM
2.0 offre un servizio orientato alla
multicanalità e particolarmente
efficace in ambito e-commerce
•Nimble: offre un servizio di gestione
su una unica GUI dei propri profili
social su svariati Social Network
contemporaneamente
Ing. Antonio Savoini 43
Centrale telefonica virtuale
In un ambiente multiutente le comunicazioni
telefoniche sono importanti.
Esistono molte soluzioni open source e non che
possono essere utilizzate per creare una propria
centrale telefonica virtualizzata abbattendo i costi di
acquisto o noleggio, manutenzione, elettricità, canone
linee telefoniche.
L’adozione di queste piattaforme rende disponibili
anche funzionalità a valore come:
•Availability del servizio
•Tracciamento del traffico in uscita e in ingresso
•Night Service, caselle vocali, risponditore vocale auto
attendant
Caratteristica comune è quella di poter gestire Sip
Trunk puri con un conseguente drastico abbattimento
dei costi sulla bolletta telefonica
Ing. Antonio Savoini 44
Web Identity e Web Reputation
La web identity è la trasposizione su internet del proprio brand, ovvero il marchio,
lo spirito, la personalità che identifica una azienda o un professionista.
La web identity si costruisce attraverso la creazione del proprio sito internet, la
gestione dei profili aziendali sui social network di riferimento.
La Web Reputation è ciò che il web, ovvero le persone che lo popolano, dice o
pensa di noi. Non è necessario essere presenti sul Web con una propria Identity
per avere una Reputation.
La Web Identity può essere utilizzata anche per modificare la Reputation con
azioni di web marketing mirate e particolarmente efficaci.
Ing. Antonio Savoini 45
Costruire un sito internet (1)
Creare un sito internet per se stessi è
un’operazione complessa che richiede un mix di
conoscenze informatiche, capacità di
comunicazione, conoscenza di alcune regole
editoriali.
Esistono sul mercato molte piattaforme CMS
che realizzano un ambiente di sviluppo
semplificato per creare il proprio sito internet.
Ognuna di queste piattaforme necessita di
adeguato spazio web, adeguato spazio di
storage in un database compatibile, il corretto
interprete del linguaggio in cui sono scritte le
pagine e il corretto server web.
Wordpress, Joomla e Drupal sono CMS su stack
LAMP adatti per creare un sito internet tipo
blog o web zine
Magento e Prestashop sono pacchetti per la
creazione di portali e-commerce.
Ing. Antonio Savoini 46
Costruire un sito internet (2)
Il sito internet può diventare il punto di ingresso per i propri clienti dando visibilità
anche a tutti gli altri strumenti che contribuiscono alla Identity.
Ing. Antonio Savoini 47
Riportare tutto a casa
Uno dei problemi che più angoscia gli utenti neofiti di servizi remotizzati è quello
di perdere il controllo dei propri dati di non riuscire più a riportarli in locale,
perdendo informazioni di proprietà che spesso rappresentano un asset per lo
studio.
Finché i dati sono conservati presso un provider di servizi, il problema, come detto
è più legato alla privacy e alla raggiungibilità. Quando invece si vuole abbandonare
la tecnologia cloud oppure si decide di voler passare ad un diverso fornitore di
servizio si presenta il problema del recupero integrale dei propri dati ed
informazioni
Anche in questo caso è importante considerare le clausole contrattuali che
vengono proposte in sede di stipula del contratto di servizio.
Il provider deve esporre procedure chiare, semplici e certificate per il recupero dei
dati.
Prima di fare ciò è anche utile fare una ricerca su internet per verificare da altri
utenti quanto sia semplice e trasparente con il provider che si sta prendendo in
considerazione, la migrazione verso un altro cloud.
Ing. Antonio Savoini 48
Conclusioni
Gestire l’informatizzazione dello studio è attività assai complessa e variegata:
•C’è una offerta ampia di prodotti e servizi
•La varietà di apparati e funzioni da gestire è aumentata moltiplicandosi negli
ultimi anni
I concetti esposti nel presente convegno vogliono rendere una visuale più aerea
della problematica da risolvere e fornire alcune linee guida per orientare le scelte
evolutive per la propria dotazione di strumenti informatici con lo scopo di:
•Abbattere i costi vivi
•Aumentare l’integrazione e l’efficienza dei processi lavorativi per trasformare
l’informatica da “male necessario” e “centro di costo” in un “centro di ricavo” che
concorre al profitto e diventa un vantaggio competitivo.
•Aprirsi a nuovi canali di comunicazione che si affacciano sul mercato potenziale di
internet.
Ing. Antonio Savoini 49
Grazie
Il contenuti sono stati organizzati e preparati da Antonio Savoini.
Da un’idea di Aldo Bevilacqua e Maurizio Riboni.
www.antoniosavoini.com
www.flu-id.it
E-mail: antonio.savoini@antoniosavoini.com
Grazie
Gli atti del convegno sono disponibili per il download
Ing. Antonio Savoini 50
Backup Slides
Ing. Antonio Savoini 51
Elenco dei servizi citati
-Facebook: www.facebook.com
-Linkedin: www.linkedin.com
-Gmail: mail.gooogle.com
.Wikipedia: www.wikipedia.org
-VmWare: www.vmware.com
-Xen: www.xenserver.org
-VirtualBox: www.virtualbox.org
-HyperV: www.microsoft.com
-NitroCloud: www.nitrocloud.com
-OpenOffice: www.openoffice.org/
-Asterisk: www.asterisk.org
-MySql: www.mysql.it
-FreePBX: www.freepbx.org
-Xcally: www.xcally.com
Prezi: www.prezi.com
PowToon: www.powtoon.com
GoAnimate: www.goanimate.com
Free-Online-OCR: www.free-online-
ocr.com
Zendek: www.zendesk.com
Nimble: www.nimble.com
-Wordpress: www.wordpress.org
-Joomla: www.joomla.org
-Drupal: www.drupal.com
-Magento: www.magento.com
-Prestashop: www.prestashop.com
-YouTube: www.youtube.com
Ing. Antonio Savoini 52
Glossario (1)
Sistema Operativo: è l’insieme di componenti e funzioni software che consentono
l’utilizzo da parte dell’utente di un apparato elettronico, tipicamente un computer.
Billing: sistema informatico deputato alla fatturazione. Il billing non ha contezza
delle risorse aziendali impiegate nella produzione del reddito ma è unicamente
deputato alla emissione di fatture
Self provisioning: il provisioning è quel processo informatico grazie al quale un
ente con facoltà amministrative assegna a utenti dell’infrastruttura funzioni e
diritti per l’utilizzo del sistema stesso. Il Self Provisioning è una modalità di
erogazione di servizi in cloud in cui è l’utente che si configura le proprie opzioni e
le ha quindi disponibili previo pagamento.
Sicurezza perimetrale: è l’insieme di presidi fisici e logici che vengono posti in
essere per presidiare i punti di accesso ad una infrastruttura informatica.
Sicurezza End Point: è l’insieme di presidi che vengono installati in locale presso
un PC o un server per garantirne la protezione da virus, malware, worms, trojan,
etc, etc
DMZ (DeMilitarized Zone): è una zona della LAN ove sono posizionati gli host che
hanno ampia possibilità di connessione verso l’esterno ma limitata accessibilità
verso l’interno della rete. Questa suddivisione geografica della LAN è posta in
essere per aumentare la protezione delle informazioni sensibili. Usualmente, per
semplificare, i server di front-end vengono post in DMZ mentre ad esempio i
database sono posti in una zona più profonda della rete, dietro a bastioni di
firewall.
Ing. Antonio Savoini 53
Glossario (2)
Firewall: è un apparato informatico fisico, destinato alla sicurezza perimetrale di
una rete che ha il compito di filtrare il traffico in ingresso e uscita assoggettandolo
alle policy di sicurezza decise a livello aziendale.
CSS: (Cascading Style Sheets): sono files che descrivono le regole di formattazione
per le pagine statiche o dinamiche di un sito internet-
Customer relationship management: è il corpo di pratiche e regole che debbono
essere messe in pratica da una azienda per gestire il rapporto con la propria
clientela.
GUI (Graphic User Interface): è l’interfaccia grafica che ogni applicazione
modernamente intesa espone all’utente finale per permettergli di utilizzare le
funzionalità della applicazione stessa.
Number Portability: è un processo burocratico che consente all’utente finale di
cambiare il provider di servizi di telefonia conservando il numero o i numeri di
telefono
SIP Trunk: è la tecnologia internet che consente di erogare servizi vocali e di
telefonia ad utenti finali tramite l’accesso ad internet e non tramite una rete
telefonica tradizionale
Ing. Antonio Savoini 54
Glossario (3)
CMS (Content Management System): è una tipologia di applicazione per la
creazione di siti internet il cui contenuto dinamico può essere gestito tramite una
interfaccia di back end accessibile dal medesimo sito previa autenticazione di
credenziali adeguate
LAMP (Linux, Apache, MySql, PHP): è l’acronimo con il quale si identifica uno
stack di applicativi open source basati su sistema operativo linux, particolarmente
adatto alla creazione di server web per ospitare siti internet comunque complessi
Fat Client: in una architettura client/server è un applicativo software che viene
installato sulla postazione dell’utente e che per sua caratteristica svolge il grosso
delle operazioni logiche.

More Related Content

Similar to Corso ordine ingegneri

Web service persino nei sistemi embedeed
Web service persino nei sistemi embedeedWeb service persino nei sistemi embedeed
Web service persino nei sistemi embedeedAntonio Cafiero
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Andrea Patron
 
Nuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaborationNuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaborationProf Web
 
La rivoluzione del web 2.0
La rivoluzione del web 2.0La rivoluzione del web 2.0
La rivoluzione del web 2.0Luca Mascaro
 
Introduction to Cloud Computing and Microsoft Azure - Edition D-Day 2014 Go-o...
Introduction to Cloud Computing and Microsoft Azure - Edition D-Day 2014 Go-o...Introduction to Cloud Computing and Microsoft Azure - Edition D-Day 2014 Go-o...
Introduction to Cloud Computing and Microsoft Azure - Edition D-Day 2014 Go-o...Marco Parenzan
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per SecurityLuca_Moroni
 
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facileIndustria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facileFaberLab
 
Online collaboration (slides quasi complete)
Online collaboration (slides quasi complete)Online collaboration (slides quasi complete)
Online collaboration (slides quasi complete)Tonio Rollo
 
Intellisystem Technologies - Collezione riviste anno 2003 - Magazine Book Col...
Intellisystem Technologies - Collezione riviste anno 2003 - Magazine Book Col...Intellisystem Technologies - Collezione riviste anno 2003 - Magazine Book Col...
Intellisystem Technologies - Collezione riviste anno 2003 - Magazine Book Col...Cristian Randieri PhD
 
Corso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaformaCorso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaformaRoberto Polillo
 
Cloud Camp Napoli 2010 - Presentazione Deltaeffe
Cloud Camp Napoli 2010 - Presentazione DeltaeffeCloud Camp Napoli 2010 - Presentazione Deltaeffe
Cloud Camp Napoli 2010 - Presentazione DeltaeffeDELTAEFFE SRL
 
Enterprise2.0-Web2.0 Introduzione al tema
Enterprise2.0-Web2.0 Introduzione al temaEnterprise2.0-Web2.0 Introduzione al tema
Enterprise2.0-Web2.0 Introduzione al temaClaudia Zarabara
 
Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.infogest
 
Smau milano 2012 fabrizio amarilli architettura
Smau milano 2012 fabrizio amarilli architetturaSmau milano 2012 fabrizio amarilli architettura
Smau milano 2012 fabrizio amarilli architetturaSMAU
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012ITATIS S.r.l.
 
Come affrontare la sfida del Cloud Computing
Come affrontare la sfida del Cloud ComputingCome affrontare la sfida del Cloud Computing
Come affrontare la sfida del Cloud ComputingInnocenti Andrea
 

Similar to Corso ordine ingegneri (20)

Web service persino nei sistemi embedeed
Web service persino nei sistemi embedeedWeb service persino nei sistemi embedeed
Web service persino nei sistemi embedeed
 
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
Exploit in ambente di Sviluppo. Livelli di sicurezza IDE nell'era del Cloud C...
 
Post PC Devices
Post PC DevicesPost PC Devices
Post PC Devices
 
Nuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaborationNuova ecdl modulo 7- Online collaboration
Nuova ecdl modulo 7- Online collaboration
 
La rivoluzione del web 2.0
La rivoluzione del web 2.0La rivoluzione del web 2.0
La rivoluzione del web 2.0
 
Introduction to Cloud Computing and Microsoft Azure - Edition D-Day 2014 Go-o...
Introduction to Cloud Computing and Microsoft Azure - Edition D-Day 2014 Go-o...Introduction to Cloud Computing and Microsoft Azure - Edition D-Day 2014 Go-o...
Introduction to Cloud Computing and Microsoft Azure - Edition D-Day 2014 Go-o...
 
La S nell'IoT sta per Security
La S nell'IoT sta per SecurityLa S nell'IoT sta per Security
La S nell'IoT sta per Security
 
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facileIndustria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
Industria 4.0: la tecnologia Plug & Play Xpango per un iperammodernamento facile
 
Open source ed IoT
Open source ed IoTOpen source ed IoT
Open source ed IoT
 
Online collaboration (slides quasi complete)
Online collaboration (slides quasi complete)Online collaboration (slides quasi complete)
Online collaboration (slides quasi complete)
 
Intellisystem Technologies - Collezione riviste anno 2003 - Magazine Book Col...
Intellisystem Technologies - Collezione riviste anno 2003 - Magazine Book Col...Intellisystem Technologies - Collezione riviste anno 2003 - Magazine Book Col...
Intellisystem Technologies - Collezione riviste anno 2003 - Magazine Book Col...
 
Corso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaformaCorso Web 2.0: Il Web come piattaforma
Corso Web 2.0: Il Web come piattaforma
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Cloud Camp Napoli 2010 - Presentazione Deltaeffe
Cloud Camp Napoli 2010 - Presentazione DeltaeffeCloud Camp Napoli 2010 - Presentazione Deltaeffe
Cloud Camp Napoli 2010 - Presentazione Deltaeffe
 
Enterprise2.0-Web2.0 Introduzione al tema
Enterprise2.0-Web2.0 Introduzione al temaEnterprise2.0-Web2.0 Introduzione al tema
Enterprise2.0-Web2.0 Introduzione al tema
 
Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.
 
Micro Applicazioni Mobile
Micro Applicazioni MobileMicro Applicazioni Mobile
Micro Applicazioni Mobile
 
Smau milano 2012 fabrizio amarilli architettura
Smau milano 2012 fabrizio amarilli architetturaSmau milano 2012 fabrizio amarilli architettura
Smau milano 2012 fabrizio amarilli architettura
 
Presentazione ITATIS 2012
Presentazione ITATIS 2012Presentazione ITATIS 2012
Presentazione ITATIS 2012
 
Come affrontare la sfida del Cloud Computing
Come affrontare la sfida del Cloud ComputingCome affrontare la sfida del Cloud Computing
Come affrontare la sfida del Cloud Computing
 

Corso ordine ingegneri

  • 2. Il relatore Ing. Antonio Savoini Laureato al Politecnico di Milano il 19 Dicembre 1996 in Ingegneria Elettronica con Indirizzo informatico, vecchio ordinamento. Iscritto all’albo degli ingegneri di Novara il 19 Febbraio 1998, al numero 1642. Da sempre libero professionista opera nel mondo dell’ IT e dell’ICT tra Novara, Milano, Torino e Roma. Ha maturato solide competenze in ambito Telco, Energy, HealthCare, PA, Media, CRM. Official website: www.antoniosavoini.com Mail: antonio.savoini@antoniosavoini.com Linkedin: https://www.linkedin.com/in/antoniosavoini Facebook: https://www.facebook.com/antonio.savoini?ref=tn_tnmn Twitter: https://twitter.com/AntonioSavoini 2Ing. Antonio Savoini
  • 3. Ing. Antonio Savoini 3 Scopo del convegno I sistemi di produttività individuale, storicamente sono i prodotti per videoscrittura e i fogli elettronici per il calcolo. Negli anni più recenti sono diventati strumenti di produttività individuale anche i software per gestire la posta elettronica e per creare slide e presentazioni e i browser per navigare su internet. L’aumentata complessità dell’attività professionale ha poi portato il professionista a doversi dotare di infrastrutture sempre più potenti abilitate spesso con l’utilizzo di server. L’evoluzione della tecnologia ha inoltre spostato parte degli strumenti dal PC ad internet moltiplicando le opportunità di utilizzo e la potenza stesso dello strumento. Modificando nel contempo alcuni paradigmi di utilizzo. In questo convegno si vuole dare una panoramica sulle nuove tecnologie informatiche e internet calandole nella quotidianità della professione ingegneristica per dare una chiave di lettura che possa consentire ad utenti nuovi a questo approccio di vincere la naturale diffidenza, di trarre giovamento dall’utilizzo di strumenti evoluti ricavandone un oggettivo vantaggio competitivo professionale.
  • 4. Ing. Antonio Savoini 4 Agenda •Cenni sulla definizione di Web 2.0 •Dalla infrastruttura locale al Cloud, alle RIA. Evoluzione concettuale •Il software Open Source •Internet of Things •La descrizione dell’esigenza del professionista ingegnere •Analisi dei costi •I vantaggi della virtualizzazione •Modelli economici •Tipologie di servizio •Cloud Capabilities •Ria Capabilities •Rassegna RIA •Centrale Telefonica Virtualizzata •Web Identity e Web Reputation •Costruire un sito internet •Riportare tutto a casa
  • 5. Ing. Antonio Savoini 5 Web 2.0 Ogni tecnologia si caratterizza per avere termini e definizioni peculiari. Il web cosiddetto 1.0 nasce come strumento per pubblicare informazioni. I contenuti di un sito internet erano decisi in via esclusiva dall’autore del sito stesso. Non vi era interazione. Un sito, o meglio una applicazione web 2.0, consente invece all’utente di interagire, o usufruendo di un servizio o pubblicando i propri contenuti originali. Gli esempi più noti di applicazioni 2.0 sono Facebook, YouTube, Gmail, Wikipedia. A tendere i serizi 2.0 sono diventati vere e proprie applicazioni accessibili dal web i cui deliverables sono poi utilizzabili in locale da parte dell’utente
  • 6. Ing. Antonio Savoini 6 Virtualizzazione (1) Virtualizzazione: è quella tecnologia che consente di astrarre le risorse hardware dalle risorse software. Di fatto l’hardware viene utilizzato in condivisione da più macchine software virtualizzate. Gli strumenti sicuramente più diffusi per creare una infrastruttura virtualizzata sono VmWare, Citrix Xen, VIrtualBox, HyperV. La virtualizzazione può essere fatta utilizzando cluster di server presso un datacenter e anche su un personal computer. Ovviamente le performance sono differenti e assolvono ad esigenze differenti.
  • 7. Ing. Antonio Savoini 7 Virtualizzazione (2) Remotizzazione: quando una macchina è diventata virtuale, non è più necessario che venga fisicamente localizzata in un luogo prossimo. Può essere posta su una infrastruttura di virtualizzazione anche molto distante, accessibile tramite fat client o tramite browser internet. Ci sono diverse soluzioni per realizzare la remotizzazione: Housing Hosting Cloud vero e proprio Housing: è una tipologia di remotizzazione che prevede che il o i server di proprietà dell’utente vengano ospitati presso una infrastruttura assistita che mette a disposizione connettività internet, spazio piastrella o spazio rack, alimentazione, refrigerazione.
  • 8. Ing. Antonio Savoini 8 Virtualizzazione (3) Hosting: è un servizio di remotizzazione di un server presso un data center allestito. Il server in hosting è fisicamente localizzabile all’interno del datacenter e viene messo a disposizione dal provider del servizio. Naturalmente il server o il cluster di server nel datacenter può ospitare una infrastruttura di virtualizzazione su cui installare numerosi server virtuali. In molti casi le macchine in hosting sono di proprietà del datacenter che le mette a disposizone e ne ha in carico la manutenzione e la availability. L’utente che acquista un hosting solitamente non ha il pieno controllo sistemistico del server. Cloud: il cloud può essere semplificativamente essere visto come una virtualizzazione dell’hosting. I server fisici sono di proprietà del provider che eroga il servizio. Il server virtuale non è localizzabile su di una macchina reale ma potrebbe utilizzare in condivisione risorse hardware disponibili su diversi server fisici anche geograficamente distanti tra di loro. Un servizio di cloud non necessita di interventi di manutenzione sistemistica. Usualmente un servizio in cloud prevede meccanismi di self provisioning e un sistema di billing automatico per consentire all’utente di configurarsi le proprie macchine virtuali secondo le proprie esigenze, riducendo al minimo l’interazione “umana” con il provider.
  • 9. Ing. Antonio Savoini 9 Virtualizzazione (4) L’ampliamento di apparati in housing e hosting è solitamente una operazione complessa ed onerosa. L’ampliamento di una infrastruttura in the cloud è al contrario una operazione del tutto trasparente per l’utente e in molti casi può essere fatta in self service direttamente dal proprio PC. RIA (Rich Internet Application): con questo termine si identificano le applicazioni internet che consentono all’utente di svolgere delle attività di produttività individuale o aziendale accedendo ad un portale web che mette a disposizione un ambiente di lavoro con funzionalità analoghe a quelle che sono abitualmente disponibili tramite programmi installati “in locale” sul proprio PC o sul server presente in azienda. Una azienda che espone una RIA su internet, ha messo in hosting o in the cloud i proprie server su cui ha installato l’applicazione originale per metterla a disposizione degli utenti internet. Anche le RIA espongono meccanismi di Self Provisioning e di Billing automatizzati.
  • 10. Ing. Antonio Savoini 10 Virtualizzazione (5) Local Housing Hosting Cloud RIA Virtualizzazione
  • 11. Ing. Antonio Savoini 11 Open Source (1) Open Source: un software open è un prodotto i cui autori e detentori dei diritti di autore ne consento l’uso e lo studio da parte di altri soggetti indipendenti. La concessione in uso avviene tramite la sottoscrizioni di apposite licenze. Erroneamente un prodotto open source è considerato come un prodotto gratuito. Nei fatti non è così. Di solito il produttore di software open source ha i suoi ricavi da -assistenza sul prodotto -personalizzazioni -donazioni -sponsorizzazioni -didattica Un prodotto open source in distribuzione gratuita senza assistenza e frutto della collaborazione di network tra sviluppatori è detto community edition. Lo stesso prodotto solitamente esiste anche i versione a pagamento detta premium edition che viene sempre concessa in uso e distribuzione gratuita a fronte però di un canone di manutenzione.
  • 12. Ing. Antonio Savoini 12 Open Source (2) I prodotti open source hanno ormai raggiunto un grado di maturità e stabilità tale da essere qualitativamente analoghi e in alcuni casi superiori ai prodotti a pagamento. Esempi noti di prodotti open source sono Open Office, Asterisk, MySql.
  • 13. Ing. Antonio Savoini 13 Internet of Things (IoT) IoT è una tecnologia che consente ad oggetti concreti della vita reale di essere riconoscibili ed indirizzabili su internet. Gli oggetti reali acquisiscono informazioni, attuano apparecchi meccanici o termici o altro, tracciano comportamenti di chi li usa. Tutte le informazioni possono essere raccolte tramite una RIA e gestite a fini di studio statistico. Nella realtà quotidiana di molti di noi sono già presenti oggetti IoT come ad esempio televisori, bilance pesa persone, orologi, cardiofrequenzimetri, computer di bordo di moderne autovetture. A livello più alto le tecnologie IoT hanno un grande ruolo ad esempio in progetti per Smart Cities con sistemi per la mobilità intelligente, il car e bike sharing, la gestione dell’illuminazione urbana, la videosorveglianza e la sicurezza . Nelle aziende le tecnologie IoT trovano impiego nella building automation, nella georeferenziazione degli asset in superfici ampie o vaste.
  • 14. Ing. Antonio Savoini 14 La descrizione dell’esigenza (1) La professione ingegneristica si sostiene con deliverables (documenti) che sono spesso il prodotto del nostro lavoro: •Relazioni •Disegni •Pratiche •Perizie •Fotografie e rilievi •Cataloghi •Datasheet Il corpo di documenti prodotti e da gestire annualmente da uno studio di ingegneria può essere potenzialmente grande. Gran parte di questa documentazione deve essere archiviata e conservata anche per lungo tempo. I nostri interlocutori da parte loro sono evoluti ed entrano in contatto con noi con posta elettronica, chat, whatsapp, alcuni social network, fax, telefonate. Gli orari lavorativi sono dilatati, soprattutto in presenza di clienti esteri.
  • 15. Ing. Antonio Savoini 15 Scenario (2) – La descrizione dell’esigenza Le necessità di calcolo sono aumentate con la complessità dei progetti e la produzione documentale si è elevata negli standard (ad esempio presentazione dei progetti con rendering). Per far fronte alle levate esigenze e all’innalzamento degli standard attesi per i deliverables, diventano fondamentali alcuni strumenti di lavoro come •Rete LAN per l’ufficio, sia essa wired o wireless •Connessione veloce ad internet •Centrale telefonica •Stampante multifunzione con funzionalità di scanner e fax •Cellulare smartphone e/o tablet per l‘operatività fuori ufficio •Un sistema di backup dei dati e dei documenti •Un sistema server per ospitare software di calcolo Tutti questi asset espongono costi che possono diventare anche significativi su base annua e che si riverberano sul costo della prestazione rendendo lo studio meno competitivo di quello che può essere o per converso assottigliando i margini.
  • 16. Ing. Antonio Savoini 16 Analisi dei costi (1) Server La gestione di una infrastruttura informatica presso la propria sede (in house) prevede alcune voci di costo che non possono essere ovviate: • Spazio •Assorbimento elettrico e Refrigerazione •Manutenzione ordinaria e straordinaria di tipo sistemistico •Licensing per il software di base e applicativo •Costi legati alla indisponibilità del servizio Nel seguito si fa una simulazione dell’incidenza di tali voci in termini economici sul bilancio dello studio. Spazio Una infrastruttura informatica prevede molti componenti: server, router, switch, firewall, modem adsl, etc, etc. Per questi apparati andrebbe riservato uno spazio adeguatamente protetto da shock meccanici, elettrici, polveri, adeguatamente refrigerato per consentire il corretto funzionamento della infrastruttura e isolato acusticamente per garantire ottimali condizioni di lavoro per il personale di studio.
  • 17. Ing. Antonio Savoini 17 Analisi dei costi (2) Server Assorbimento elettrico Un server di media, medio alta fascia, ha un assorbimento di circa 500W al’ora. Se rimane acceso 24 h*365gg ed utilizzato all’80% della sua potenza di CPU arriva aconsumare energia elettrica per un costo 2,6-3 Euro al giorno e quindi su base annua costa sino a 1000 per la sola corrente elettrica. (Per calcolare l’assorbimento del proprio server è possibile utilizzare, tra gli altri, un servizio on line http://extreme.outervision.com/psucalculatorlite.jsp) A questo calcolo vanno aggiunti i costi per la refrigerazione. La refrigerazione può essere fatta con un normale condizionatore per piccoli ambienti. L’uso di solito è demandato al buon senso e alle condizioni climatiche. Manutenzione ordinaria e straordinaria di tipo sistemistico Un server di media o medio alta fascia ha un costo di acquisto di circa 5000 euro comprensivo del software di base ivi installato. Cui si deve aggiungere mediamente un 15- 17% del costo di acquisto di manutenzione pari a 750-850 euro all’anno.
  • 18. Ing. Antonio Savoini 18 Analisi dei Costi (3) – Licensing e costi correnti Licensing Nei costi informatici deve essere computata l’acquisizione delle licenze dei software di produzione: •Office •Autocad •Inventor •Acrobat •Gestionale per prima nota •Etc… Alcune licenze hanno validità perpetua e quindi possono rappresentare una voce di costo una tantum. In altri casi la licenza è a tempo e quindi va rinnovata. In ogni caso anche in possesso di licenze perpetue si deve far fronte all’obsolescenza del prodotto software acquistandone la nuova versione. Canoni per la connessione internet Nel computo dei costi di studio legati all’informatizzazione debbono rientrare i costi per la connessione veloce ad internet che mediamente si attestano sui 600-1000 euro all’anno.
  • 19. Ing. Antonio Savoini 19 Analisi dei costi (4) Availability ovvero l Disponibilità del servizio Disponiblità del servizio AI costi vivi vanno aggiunti i disservizi che derivano dai fermi non programmati. SI definisce l’availabiliy di un servizio come Dove con MTBF intendiamo il Mean Time Between Failures, ovvero il tempo medio tra un fallimento ed un altro del sistema (quindi l'uptime) e con MTTR intendiamo il Mean Time To Repair, ovvero il tempo medio per riparare il sistema dopo il suo fault. Chiaramente questa formula rappresenta la percentuale di tempo totale di funzionamento atteso durante il quale il sistema rimane funzionante Il risultato della formula assume significato se rapportato al tempo continuativo su base annua per cui ci sia attende che un sistema sia disponibile per erogare un servizio. E’ intuibile pertanto che un sistema che è atteso funzionante 24 ore su 24 per 365 giorni all’anno non potrà mai avere una availability del 100% perché il MTTR non può essere nullo. E’ invece ragionevole attendersi una availability del 100% per tutti quei sistemi che sono attesi funzionanti per meno di 365 giorni all’anno. In altre parole se un sistema è atteso funzionante per 200 giorni all’anno, il suo esercizio deve essere tale che l’MTTR sia nullo durante quei 200 giorni, concentrandolo tutto nei giorni di downtime programmato e agendo affichè non si presentino guasti durante l’uptime. Ogni professionista può valutare il costo in termini di mancato fatturato per ogni giornata di downtime del proprio server.
  • 20. Ing. Antonio Savoini 20 Analisi dei costi (5) Centrale Telefonica Centrale telefonica Un analogo ragionamento può essere condotto per i costi di manutenzione in esercizio della centrale telefonica di studio. Se si prende ad esempio una centrale telefonica di piccole dimensioni (esempio Equipaggiamento : 4 linee ISDN,8 utenti analogici e 8 utenti digitali). Essa ha un costo che può variare dai 1000 ai 2000 euro se acquistata oppure il suo costo può tramutarsi in canone nell’ordine delle decine di euro al mese. Essa ha un assorbimento energetico orario di circa 150W e quindi un costo di circa 80 centesimi di Euro al giorno che su base annua si tramuta in un costo di circa 290-300 Euro per l’energia elettrica. Traffico telefonico Il Traffico telefonico generato con la centrale telefonica è un ulteriore costo che può essere valutato dal singolo professionista in ragione della tipologia di contratto e piano tariffario che ha concordato con il proprio gestore.
  • 21. Ing. Antonio Savoini 21 Analisi dei costi (6) PC, Smartphone, Tablet Dispositivi ad uso personale Nei costi informatici di studio vanno anche computati i costi di acquisto e manutenzione di: •PC Desktop •PC Portatili •Smartphone •Tablet Ultimamente il costo per Smatphone e Tablet viene variabilizzato perché il bene viene dato in uso all’utente con piani di rateizzazione il cui importo pesa in quota parte sul totale della bolletta telefonica del provider di telefonia. Non è invece da trascurare il costo del traffico di interconnessione: spesso il vantaggio economico di una offerta telefonica mobile viene annullato dalle comunicazioni che avvengono tra il personale in studio e il personale in mobilità. Statisticamente il 60% del traffico sviluppato avviene tra colleghi. Diventa fondamentale avere contratti sinergici che consentano di tenere sotto controllo questa quota preponderante di spesa.
  • 22. Ing. Antonio Savoini 22 I vantaggi della virtualizzazione in hosting e cloud Esiste innegabilmente un forte spinta ad utilizzare i servizi di virtualizzazione e in cloud, ivi comprese le RIA. Gli strumenti di lavoro quotidiano come PC o smartphone adottano ormai logiche che inducono all’utilizzo dei sistemi cloud. I vantaggi più tangibili di questa rivoluzione sono sicuramente di carattere amministrativo e funzionale. Dal punto di vista economico il saving si misura su alcune dimensioni sostanziali come meglio evidenziato nel seguito. Funzionalmente, se ben interpretata, la virtualizzazione consente di gestire i propri dati con paradigmi nuovi ed efficienti.
  • 23. Ing. Antonio Savoini 23 I vantaggi della virtualizzazione in hosting e cloud (2) Costo di un server in hosting: Da 50 a 70 euro al mese Si azzerano i costi per: •Spazi riservati •Consumi elettrici •Manutenzione sistemistica ordinaria e straordinaria •Software di base (sistema operativo) che viene fornito dal provider del servizio L’Availability garantita è near 100%, riducendo drasticamente il downtime su base annua Se lo studio sospende l’attività il server può essere spento, e, se non si prevedono accessi da utenze esterne, può essere congelato nell’ultima configurazione utilizzata per essere poi ripristinato all’uso al momento della riapertura dello studio stesso. In ragione del modello economico contrattualizzato con il provider questo situazione può tramutarsi in un uteriore saving.
  • 24. Ing. Antonio Savoini 24 Modelli economici (1) PPU (pay per use): questo modello economico prevede che il cliente paghi per l’utilizzo effettivo delle risorse. La unità di misura può essere il tempo, l’impegno delle CPU, gli accessi al disco , un mix di queste ed altre metriche. PAYG (pay as you grow): il modello economico prevede elasticità da parte del provider di servizi in cloud che consente di aggiungere risorse ai server virtualizzati o l’aggiunta di server in ragione della crescita o decrescita delle esigenze del cliente. Open Source - Community Edition vs Premium Edition Il modello prevede che siano rese disponibili all’utenza due versioni dello stesso prodotto. La versione community solitamente ha delle limitazioni di utilizzo ad esempio in termini di quantità di dati gestibili, concorrenza di accessi. La versione premium è un software a pagamento a tutti gli effetti e quindi rende disponibili tutte le funzionalità senza vincoli o limitazioni. RIA Anche le RIA offrono modelli di pricing per i quali vi è un cosiddetto “free plan”. L’accesso a questo piano è solitamente perpetuo e contestualmente limitato nelle funzionalità. I “premium plan” invece consentono di avere accesso a tutte le funzionalità disponibili
  • 25. Ing. Antonio Savoini 25 Modelli economici (2) Quando acquistare il servizio I servizi in Housing, Hosting e Cloud sono sempre a pagamento, tranne eventuali periodi di try & buy. Per quanto riguarda il software la scelta è più articolata. Il servizio o il software Open Source va acquistato: •Quando lo si usa in un ambito commerciale o viene utilizzato per produrre profitto •Quando le limitazioni presenti nelle versioni gratuite si pongono come limite ostativo al completamento della attività •Quando il software o il servizio viene rivenduto a terzi Solitamente la licenza d’uso di un software Open Source ha una scadenza nel tempo e quindi può essere rinnovata alle stesse condizioni o con condizioni differenti (ad esempio modificando il numero di utenze concorrenti o acquistando o abbandonando moduli componenti del prodotto stesso) Per quanto concerne i servizi erogati tramite RIA o in cloud essi sono sotto forma di canone con tutte le caratteristiche di elasticità del caso: attivazione e disattivazione di funzionalità anche su base mensile.
  • 26. Ing. Antonio Savoini 26 Tipologie di servizi Cloud SaaS (Software as a service): il prodotto software non è acquistato dal cliente ma è ospitato su una istanza virtualizzata cui solo l’utente che l’ha acquisita può accedere. Il prodotto è in logica multi-tennant dove il software e le sue funzionalità sono uguali per tutti e tutti beneficiano allo stesso momento degli aggiornamenti e delle evoluzioni, mente i dati rimangono privati per ogni cliente e segregati. DasS (Data as a service): il servizio consiste nel mettere a disposizione una infrastruttura per la gestione dei soli dati che nei fatti sono remotizzati su una infrastruttura virtuale ma che possono essere utilizzati come se fossero in locale da una applicazione, anche essa locale in uso presso l’utente del servizio. HaaS (Hardware as a service): duale del DaaS è una tipologia di servizio che mette a disposiz0one potenza di calcolo remota per dati locali PaaS (Platform as a service): è tipo di servizio che mette a disposizione dell’utente un pool di applicazioni sinergiche tra di loro (ad esempio Google Apps, Microsoft Office 365m etc, ,etc) Iaas (Infrastructure as a Service): in questo caso il servizio prevede la messa a disposizione di risorse hardware (disco, calcolo, etc, etc) in maniera non preemptive: la stessa risorsa viene assegnata o meno in ragione delle esigenze computazionali del cliente nel tempo.
  • 27. Ing. Antonio Savoini 27 Put all the pieces togheter
  • 28. Ing. Antonio Savoini 28 Cloud Capabilities(1) Persistenza del dato Il dato depositato su una piattaforma virtuale è presente nei database remotizzati. Esso può essere soggetto ad alcuni vincoli. Il formato del dato potrebbe essere standardizzato dal provider e quindi è necessario fare un preadattamento del dato passando dal formato nativo a quello richiesto dall’applicazione o infrastruttura remota per essere gestito. La persistenza del dato, ovvero la sua disponibilità nel tempo è garantita dal provider che espone il servizio e vincolata ai pagamenti del canone per la fruizione del servizio. Solitamente al termine del rapporto contrattuale i dati sono mantenuti ma non sono più accessibili da parte dell’utente oppure viene dato un periodo di tempo per poter scaricare le proprie informazioni prima che questa vengano rimosse e quindi non siano più disponibili.
  • 29. Ing. Antonio Savoini 29 Cloud Capabilities(2) Sicurezza (1) Quando si parla di sicurezza nella virtualizzazione si tocca un argomento piuttosto sentito. Il motivo principale nasce dalla sensazione diffusa di non avere il tangibile controllo delle proprie informazioni una volta che queste sono state virtualizzate La sicurezza informatica è essenzialmente di due macro tipologie: •Perimetrale: quando implementa i presidi per garantire la salvaguardia dei sistemi dal punto di vista degli accessi dal modo esterno. Essa viene resa possibile da sistemi di firewalling, DMZ, etc, etc •End Point: la sicurezza end point è quella che garantisce l’integrità delle informazioni sul singolo server o PC. Viene messa in atto con software di antivirus.
  • 30. Ing. Antonio Savoini 30 Cloud Capabilities(3) Sicurezza (2) Se si usa un servizio in Housing la sicurezza sulla penetrabilità dei sistemi e sul possibile furto di informazioni è demandata all’utente. E’ infatti onere dell’utente del servizio mettere a punto tutti i presidi di sicurezza perimetrale ed end point sui sistemi che ha “accasato” presso un data center. Se si usa un sistema in hosting o in the cloud tali garanzie debbono essere fornite al provider del servizio. Deve sempre essere possibile richiedere quali presidi di sicurezza siano stati messi in atto da parte del provider. Essi debbono essere i più ampi possibili e debbono fare rifermento alle normative in materia vigenti sia nel paese dove il provider ha la propria sede sia nel nostro.
  • 31. Ing. Antonio Savoini 31 Cloud Capabilities(4) Sicurezza (3) Esempio: funzionalità norma PCI-DSS per la sicurezza bancaria in un sistema in Housing/Hosting SCM - Security Control Mangement - la management centralizzata che fornisce l'interfaccia ed alcune funzionalità di base; LM - Log Manager - Modulo di raccolta dei log; LCE - Log Correlation Engine - modulo di correlazione: riconosce catene di eventi e genera allarmi; SM - Security Monitoring - effettua un controllo a livello network, applicativo e delle risorse dei sistemi; NVS - Network Vulnerability Scanner - modulo di Vulnerability Assessment - Attenzione: uno dei requisiti che i certificatori PCI richiedono per i software di VA è che il software stesso classifichi le vulnerabilità riscontrate in base ad uno standard chiamato CVSS v.2.0. IDS- Intrusion Detection System -sistema di terze parti atto alla individuazione di tentativi di intrusione software sui sistemi CVSS – Common Vulnerability Scoring System – metodo standard di valutazione della vulnerabilità di un sistema informatico.
  • 32. Ing. Antonio Savoini 32 Cloud Capabilities(5) Privacy (1) Le informazioni che vengono remotizzate presso un provider di servizi in the cloud, potrebbe essere soggette a manomissioni, potrebbero essere perse, potrebbero essere accessibili da terzi che non ne hanno diritto. Non vi è una normativa chiara che possa tutelare l’utente di un servizio in cloud dai rischi legati alla tutela della privacy. Purtroppo infatti la virtualizzazione dei server su cui i dati vengono archiviati spesso fa sì che i nostri dati siano depositati in un apparato che fisicamente può trovarsi in un paese straniero le cui leggi sulla privacy possono essere anche sensibilmente diverse da quelle europee ed italiane. A parziale tutela del cliente vi sono le clausole contrattuali che si sottoscrivono all’atto della attivazione del servizio e che vanno attentamente valutate.
  • 33. Ing. Antonio Savoini 33 Cloud Capabilities(6) Privacy (2) Va inoltre chiarito che se i dati che vengono depositati presso un server remoto in the cloud o generati tramite l’utilizzo di una RIA sono di proprietà del sottoscrittore del servizio, tutte le informazioni relative alle modalità di utilizzo del servizio, abitudini ed altro restano di proprietà del provider che potrà utilizzarle nei limiti consentiti dalle clausole sottoscritte per il trattamento dei dati personali. Queste informazioni possono essere utilizzate ad esempio per: •Migliorare il servizio erogato •Fare attività di post vendita •Statistica •Altro
  • 34. Ing. Antonio Savoini 34 RIA Capabilities(1) Indipendenza dalla piattaforma (1) Un servizio o applicativo in cloud è fruibile per l’utente indipendentemente dalla piattaforma locale con cui lo si vuole utilizzare. Il servizio in cloud deve quindi essere accessibile •Tramite il browser di un PC, non necessariamente il proprio PC •Tramite il browser di un Tablet, eventualmente per mezzo di una app •Tramite uno Smartphone, eventualmente per mezzo di una app.
  • 35. Ing. Antonio Savoini 35 RIA Capabilities(2) Indipendenza dalla piattaforma (2) Un buon servizio in cloud deve essere in grado di riconoscere la tipologia di piattaforma utilizzata (pc, tablet o smartphone) e deve anche essere in grado di censire quali dispositivi fisici sono usualmente utilizzati dall’utente per connettersi. Il servizio deve dare la possibilità di utilizzare fino a N dispositivi afferenti ad una unica utenza sia per garantire la suddetta indipendenza della piattaforma che per motivi di sicurezza.
  • 36. Ing. Antonio Savoini 36 RIA Capabilities (3) Personalizzazioni In ragione della tipologia di applicazione devono essere possibili personalizzazioni della applicative anche spinte. Una RIA deve consentire •Personalizzazione della CSS: per adattare il look and feel della propria istanza •Personalizzazione del workflow: una RIA deve potersi adattare al workflow del processo che si vuole automatizzare, senza introdurre rigidità o cambi drastici nella modalità di gestire il lavoro. •Creazione delle utenze e della relativa profilazione: se la RIA è orientata all’ottimizzazione dei gruppi di lavoro deve essere possibile creare profili utente. •Custom Data e Custom Fileds: le strutture dati di una RIA sono il risultato della progettazione della RIA stessa e delle best practices maturate. Stanno prendendo piede applicazioni che consentono di aggiungere campi e strutture dati personalizzati a corollario dei dati di core della RIA stessa, di fatto aumentandone la flessibilità e potenza.
  • 37. Ing. Antonio Savoini 37 Rassegna RIA (1) Si vuole dare una rassegna non esaustiva di quelle che sono le tipologie di RIA disponibili. Workflow documentale E’ una applicazione per la archiviazione documentale. Consente la creazione di domini di competenza in cui archiviare documenti di ogni tipo (word, excel, pdf, etc, etc). I documenti sono indicizzabili tramite TAG e possono essere sottoposti ad un processo di revisione e autorizzazione. E’ possibile legare l’accessibilità del documento ad un profilo di utenza.
  • 38. Ing. Antonio Savoini 38 Rassegna RIA (2) File server E’ un sistema file storage che consente di archiviare grosse e grossissime quantità di dati che rimangono accessibili sotto forma di disco o cartella del proprio computer. E’ possibile condividere selettivamente il contenuto delle cartelle con un meccanismo di inviti nei confronti degli utenti che debbono potervi accedere.
  • 39. Ing. Antonio Savoini 39 Rassegna RIA (3) Calendari – Mail – Georeferenziazione Google applications è una suite di applicazioni per la produttività individuale. Vengono messe a disposizione funzionalità di uso comune come -Mail .Calendario -Georeferenziazione -Disk Sotrage -Traduzione, etc, etc La piattaforma è realmente device independent e consente di condividere gli stessi dati su tutti i propri dispositivi
  • 40. Ing. Antonio Savoini 40 Rassegna RIA (4) Presentazioni Si sta affermando la tendenza di creare presentazioni aziendali o progettuali multimediali. Si va a coprire l’esigenza di rendere accattivante la presentazione, sfruttando paradigmi nuovi di comunicazione: •Raccontare una storia •Organizzare i concetti su di una struttura logica
  • 41. Ing. Antonio Savoini 41 Rassegna RIA (5) Conversioni e OCR Questa tipologia di RIA differisce da quelle presentate sin qui in quanto il provider del servizio offre una funzionalità ben precisa e assolutamente definita nel perimetro di intervento. NitroCloud offre la possibilità di convertire un documento PDF nell’omologo documento Word Free-Online –OCR dà la possibilità di ottenere un testo in formato txt da una immagine di un documento cartaceo scansionato. Il testo ottenuto può poi essere importato in qualsiasi wordprocessor
  • 42. Ing. Antonio Savoini 42 Rassegna RIA (6) Customer relationship management Nel momento in cui si crea una web identity si aprono alla propria clientela nuovi canali di contatto oltre alla mail e al telefono. Diventa necessario gestire tutti i contatti che giungono a noi dai nuovi canali (social network avanti a tutti). Esistono RIA che consentono di gestire la molteplicità dei canali di contatto in maniera efficiente: •Zendesk: leader mondiale del CRM 2.0 offre un servizio orientato alla multicanalità e particolarmente efficace in ambito e-commerce •Nimble: offre un servizio di gestione su una unica GUI dei propri profili social su svariati Social Network contemporaneamente
  • 43. Ing. Antonio Savoini 43 Centrale telefonica virtuale In un ambiente multiutente le comunicazioni telefoniche sono importanti. Esistono molte soluzioni open source e non che possono essere utilizzate per creare una propria centrale telefonica virtualizzata abbattendo i costi di acquisto o noleggio, manutenzione, elettricità, canone linee telefoniche. L’adozione di queste piattaforme rende disponibili anche funzionalità a valore come: •Availability del servizio •Tracciamento del traffico in uscita e in ingresso •Night Service, caselle vocali, risponditore vocale auto attendant Caratteristica comune è quella di poter gestire Sip Trunk puri con un conseguente drastico abbattimento dei costi sulla bolletta telefonica
  • 44. Ing. Antonio Savoini 44 Web Identity e Web Reputation La web identity è la trasposizione su internet del proprio brand, ovvero il marchio, lo spirito, la personalità che identifica una azienda o un professionista. La web identity si costruisce attraverso la creazione del proprio sito internet, la gestione dei profili aziendali sui social network di riferimento. La Web Reputation è ciò che il web, ovvero le persone che lo popolano, dice o pensa di noi. Non è necessario essere presenti sul Web con una propria Identity per avere una Reputation. La Web Identity può essere utilizzata anche per modificare la Reputation con azioni di web marketing mirate e particolarmente efficaci.
  • 45. Ing. Antonio Savoini 45 Costruire un sito internet (1) Creare un sito internet per se stessi è un’operazione complessa che richiede un mix di conoscenze informatiche, capacità di comunicazione, conoscenza di alcune regole editoriali. Esistono sul mercato molte piattaforme CMS che realizzano un ambiente di sviluppo semplificato per creare il proprio sito internet. Ognuna di queste piattaforme necessita di adeguato spazio web, adeguato spazio di storage in un database compatibile, il corretto interprete del linguaggio in cui sono scritte le pagine e il corretto server web. Wordpress, Joomla e Drupal sono CMS su stack LAMP adatti per creare un sito internet tipo blog o web zine Magento e Prestashop sono pacchetti per la creazione di portali e-commerce.
  • 46. Ing. Antonio Savoini 46 Costruire un sito internet (2) Il sito internet può diventare il punto di ingresso per i propri clienti dando visibilità anche a tutti gli altri strumenti che contribuiscono alla Identity.
  • 47. Ing. Antonio Savoini 47 Riportare tutto a casa Uno dei problemi che più angoscia gli utenti neofiti di servizi remotizzati è quello di perdere il controllo dei propri dati di non riuscire più a riportarli in locale, perdendo informazioni di proprietà che spesso rappresentano un asset per lo studio. Finché i dati sono conservati presso un provider di servizi, il problema, come detto è più legato alla privacy e alla raggiungibilità. Quando invece si vuole abbandonare la tecnologia cloud oppure si decide di voler passare ad un diverso fornitore di servizio si presenta il problema del recupero integrale dei propri dati ed informazioni Anche in questo caso è importante considerare le clausole contrattuali che vengono proposte in sede di stipula del contratto di servizio. Il provider deve esporre procedure chiare, semplici e certificate per il recupero dei dati. Prima di fare ciò è anche utile fare una ricerca su internet per verificare da altri utenti quanto sia semplice e trasparente con il provider che si sta prendendo in considerazione, la migrazione verso un altro cloud.
  • 48. Ing. Antonio Savoini 48 Conclusioni Gestire l’informatizzazione dello studio è attività assai complessa e variegata: •C’è una offerta ampia di prodotti e servizi •La varietà di apparati e funzioni da gestire è aumentata moltiplicandosi negli ultimi anni I concetti esposti nel presente convegno vogliono rendere una visuale più aerea della problematica da risolvere e fornire alcune linee guida per orientare le scelte evolutive per la propria dotazione di strumenti informatici con lo scopo di: •Abbattere i costi vivi •Aumentare l’integrazione e l’efficienza dei processi lavorativi per trasformare l’informatica da “male necessario” e “centro di costo” in un “centro di ricavo” che concorre al profitto e diventa un vantaggio competitivo. •Aprirsi a nuovi canali di comunicazione che si affacciano sul mercato potenziale di internet.
  • 49. Ing. Antonio Savoini 49 Grazie Il contenuti sono stati organizzati e preparati da Antonio Savoini. Da un’idea di Aldo Bevilacqua e Maurizio Riboni. www.antoniosavoini.com www.flu-id.it E-mail: antonio.savoini@antoniosavoini.com Grazie Gli atti del convegno sono disponibili per il download
  • 50. Ing. Antonio Savoini 50 Backup Slides
  • 51. Ing. Antonio Savoini 51 Elenco dei servizi citati -Facebook: www.facebook.com -Linkedin: www.linkedin.com -Gmail: mail.gooogle.com .Wikipedia: www.wikipedia.org -VmWare: www.vmware.com -Xen: www.xenserver.org -VirtualBox: www.virtualbox.org -HyperV: www.microsoft.com -NitroCloud: www.nitrocloud.com -OpenOffice: www.openoffice.org/ -Asterisk: www.asterisk.org -MySql: www.mysql.it -FreePBX: www.freepbx.org -Xcally: www.xcally.com Prezi: www.prezi.com PowToon: www.powtoon.com GoAnimate: www.goanimate.com Free-Online-OCR: www.free-online- ocr.com Zendek: www.zendesk.com Nimble: www.nimble.com -Wordpress: www.wordpress.org -Joomla: www.joomla.org -Drupal: www.drupal.com -Magento: www.magento.com -Prestashop: www.prestashop.com -YouTube: www.youtube.com
  • 52. Ing. Antonio Savoini 52 Glossario (1) Sistema Operativo: è l’insieme di componenti e funzioni software che consentono l’utilizzo da parte dell’utente di un apparato elettronico, tipicamente un computer. Billing: sistema informatico deputato alla fatturazione. Il billing non ha contezza delle risorse aziendali impiegate nella produzione del reddito ma è unicamente deputato alla emissione di fatture Self provisioning: il provisioning è quel processo informatico grazie al quale un ente con facoltà amministrative assegna a utenti dell’infrastruttura funzioni e diritti per l’utilizzo del sistema stesso. Il Self Provisioning è una modalità di erogazione di servizi in cloud in cui è l’utente che si configura le proprie opzioni e le ha quindi disponibili previo pagamento. Sicurezza perimetrale: è l’insieme di presidi fisici e logici che vengono posti in essere per presidiare i punti di accesso ad una infrastruttura informatica. Sicurezza End Point: è l’insieme di presidi che vengono installati in locale presso un PC o un server per garantirne la protezione da virus, malware, worms, trojan, etc, etc DMZ (DeMilitarized Zone): è una zona della LAN ove sono posizionati gli host che hanno ampia possibilità di connessione verso l’esterno ma limitata accessibilità verso l’interno della rete. Questa suddivisione geografica della LAN è posta in essere per aumentare la protezione delle informazioni sensibili. Usualmente, per semplificare, i server di front-end vengono post in DMZ mentre ad esempio i database sono posti in una zona più profonda della rete, dietro a bastioni di firewall.
  • 53. Ing. Antonio Savoini 53 Glossario (2) Firewall: è un apparato informatico fisico, destinato alla sicurezza perimetrale di una rete che ha il compito di filtrare il traffico in ingresso e uscita assoggettandolo alle policy di sicurezza decise a livello aziendale. CSS: (Cascading Style Sheets): sono files che descrivono le regole di formattazione per le pagine statiche o dinamiche di un sito internet- Customer relationship management: è il corpo di pratiche e regole che debbono essere messe in pratica da una azienda per gestire il rapporto con la propria clientela. GUI (Graphic User Interface): è l’interfaccia grafica che ogni applicazione modernamente intesa espone all’utente finale per permettergli di utilizzare le funzionalità della applicazione stessa. Number Portability: è un processo burocratico che consente all’utente finale di cambiare il provider di servizi di telefonia conservando il numero o i numeri di telefono SIP Trunk: è la tecnologia internet che consente di erogare servizi vocali e di telefonia ad utenti finali tramite l’accesso ad internet e non tramite una rete telefonica tradizionale
  • 54. Ing. Antonio Savoini 54 Glossario (3) CMS (Content Management System): è una tipologia di applicazione per la creazione di siti internet il cui contenuto dinamico può essere gestito tramite una interfaccia di back end accessibile dal medesimo sito previa autenticazione di credenziali adeguate LAMP (Linux, Apache, MySql, PHP): è l’acronimo con il quale si identifica uno stack di applicativi open source basati su sistema operativo linux, particolarmente adatto alla creazione di server web per ospitare siti internet comunque complessi Fat Client: in una architettura client/server è un applicativo software che viene installato sulla postazione dell’utente e che per sua caratteristica svolge il grosso delle operazioni logiche.