I dispositivi mobili stanno proliferando nelle aziende ad un ritmo esponenziale. Con il crescente numero di modelli di dispositivi, piattaforme e versioni di sistemi operativi disponibili, le aziende si trovano a dover affrontare nuove e complesse sfide di gestione dei device mobili e di tutte le problematiche connesse. L'accesso alle risorse aziendali da un dispositivo mobile può comportare una seria minaccia per la sicurezza aziendale.
AirWatch® consente di affrontare con successo le sfide connesse alla mobility, fornendo un modo semplice ed efficiente per controllare e gestire tutti i dispositivi e le applicazioni aziendali.
Intervento di Enrico Boverino, Direttore Pubblica Amministrazione & Media - VMWARE a
OPEN DAY - COMPETENZE DIGITALI
Sala Convegni Pad. 152 Regione Puglia Fiera del levante Bari
15 maggio 2015 ore 9.30
2° Sessione - Workspace ONE la soluzione semplice e sicura per il lavoro nell...Jürgen Ambrosi
In questa seconda sessione faremo una panoramica sulla visione di VMware riguardo l’End User Computing e su come sia possibile declinare il paradigma del Workspace Digitale in tutte le sue sfaccettature attraverso Workspace ONE, la soluzione VMware semplice e sicura per il lavoro nell’Era Digitale.
E’ una piattaforma di Digital Workspace che consente di distribuire e gestire con semplicità e sicurezza qualsiasi applicazione su qualunque dispositivo, integrando funzionalità di controllo dell’accesso, gestione delle applicazioni e gestione degli endpoint multipiattaforma. È disponibile come servizio cloud o per la distribuzione on-site.
Workspace ONE is VMware’s digital workspace solution, designed to give access to any application from any type of device under automated and granular policy control. VMware was one of the first adopters of Workspace ONE, deploying across its full user population in early-to mid 2016. This white paper describes the objectives that drove VMware’s decisions of how and when to deploy, plus an overview of the business results we’ve achieved so far.
4° Sessione VMware Horizon: la piattaforma per l’erogazione e la gestione di ...Jürgen Ambrosi
Trasformare i desktop statici secondo il paradigma del Digital Workspace: ambienti di lavoro sicuri che possono essere distribuiti on demand. Distribuire applicazioni e i desktop virtuali o remoti attraverso un'unica infrastruttura VDI che include una piattaforma di virtualizzazione delle applicazioni, per ottimizzare la gestione e semplificare il rilascio delle autorizzazioni agli utenti finali.
Consolidare il controllo, la distribuzione e la protezione delle risorse di elaborazione degli utenti con policy che si adattano dinamicamente all'ambiente di elaborazione dell'utente finale. Assicurare un'esperienza d'uso sempre eccellente a qualsiasi tipo di utente, dai lavoratori mobili agli sviluppatori 3D, su dispositivi, postazioni, supporti e connessioni diverse. Sfruttare una moderna architettura di distribuzione di desktop e applicazioni in grado di distribuire desktop in pochi secondi, ridurre i costi operativi e dello storage con desktop realmente stateless e semplificare il packaging e l'installazione delle applicazioni.
Con VMware Horizon è possibile realizzare tutto ciò, trasformando il Digital Workspace degli utenti in modo moderno, flessibile e sicuro.
1° Sessione - Tecnologie hyperconvergenti e di virtualizzazione storage: VMwa...Jürgen Ambrosi
Questa prima sessione offre una visione della proposta VMware studiata per consentire l’adozione del paradigma del SDS (Software Defined Storage). VMware vSAN è una soluzione di storage condiviso di classe enterprise estremamente semplice per l’infrastruttura hyperconvergente, ottimizzata per le moderne prestazioni all-flash e configurazioni in Business Continuity e Disaster Recovery.
Intervento di Enrico Boverino, Direttore Pubblica Amministrazione & Media - VMWARE a
OPEN DAY - COMPETENZE DIGITALI
Sala Convegni Pad. 152 Regione Puglia Fiera del levante Bari
15 maggio 2015 ore 9.30
2° Sessione - Workspace ONE la soluzione semplice e sicura per il lavoro nell...Jürgen Ambrosi
In questa seconda sessione faremo una panoramica sulla visione di VMware riguardo l’End User Computing e su come sia possibile declinare il paradigma del Workspace Digitale in tutte le sue sfaccettature attraverso Workspace ONE, la soluzione VMware semplice e sicura per il lavoro nell’Era Digitale.
E’ una piattaforma di Digital Workspace che consente di distribuire e gestire con semplicità e sicurezza qualsiasi applicazione su qualunque dispositivo, integrando funzionalità di controllo dell’accesso, gestione delle applicazioni e gestione degli endpoint multipiattaforma. È disponibile come servizio cloud o per la distribuzione on-site.
Workspace ONE is VMware’s digital workspace solution, designed to give access to any application from any type of device under automated and granular policy control. VMware was one of the first adopters of Workspace ONE, deploying across its full user population in early-to mid 2016. This white paper describes the objectives that drove VMware’s decisions of how and when to deploy, plus an overview of the business results we’ve achieved so far.
4° Sessione VMware Horizon: la piattaforma per l’erogazione e la gestione di ...Jürgen Ambrosi
Trasformare i desktop statici secondo il paradigma del Digital Workspace: ambienti di lavoro sicuri che possono essere distribuiti on demand. Distribuire applicazioni e i desktop virtuali o remoti attraverso un'unica infrastruttura VDI che include una piattaforma di virtualizzazione delle applicazioni, per ottimizzare la gestione e semplificare il rilascio delle autorizzazioni agli utenti finali.
Consolidare il controllo, la distribuzione e la protezione delle risorse di elaborazione degli utenti con policy che si adattano dinamicamente all'ambiente di elaborazione dell'utente finale. Assicurare un'esperienza d'uso sempre eccellente a qualsiasi tipo di utente, dai lavoratori mobili agli sviluppatori 3D, su dispositivi, postazioni, supporti e connessioni diverse. Sfruttare una moderna architettura di distribuzione di desktop e applicazioni in grado di distribuire desktop in pochi secondi, ridurre i costi operativi e dello storage con desktop realmente stateless e semplificare il packaging e l'installazione delle applicazioni.
Con VMware Horizon è possibile realizzare tutto ciò, trasformando il Digital Workspace degli utenti in modo moderno, flessibile e sicuro.
1° Sessione - Tecnologie hyperconvergenti e di virtualizzazione storage: VMwa...Jürgen Ambrosi
Questa prima sessione offre una visione della proposta VMware studiata per consentire l’adozione del paradigma del SDS (Software Defined Storage). VMware vSAN è una soluzione di storage condiviso di classe enterprise estremamente semplice per l’infrastruttura hyperconvergente, ottimizzata per le moderne prestazioni all-flash e configurazioni in Business Continuity e Disaster Recovery.
The consumerization of IT is under way. Workers want tablet access to business applications, often from personal devices. Learn why VPNs are not ideal for mobile connectivity and why remote desktop is a more secure, less expensive approach to tablet access that is easier to deploy, manage and use.
System Center 2012 R2 Configuration Manager (SCCM) with Windows IntuneAmit Gatenyo
Microsoft has a history of providing rich IT-infrastructure solutions to help manage every aspect of enterprise operations. Microsoft’s people-centric solution consists of products and technologies that can help IT departments handle the influx of consumer-oriented technology and the work style expectations of users, thereby helping increase productivity and satisfaction for the people within their organizations.
Microsoft’s people-centric IT vision helps organizations enable and embrace the consumerization of IT by:
1. Enabling your end users by allowing users to work on the device(s) of their choice and providing consistent access to corporate resources from those devices.
2. Helping protect your data by protecting corporate information and managing risk.
3. Unifying your environment by delivering comprehensive application and device management from both your existing on-premises infrastructure, including System Center Configuration Manager, Windows Server, and Active Directory, as well as cloud-based services, including Windows Intune and Windows Azure.
Let’s discuss each of these areas in more detail.
Microsoft EMS - Everybody Together Now - Edge Pereira - Microsoft Office 365 ...Edge Pereira
Microsoft has solution to help you to protect your data, manage mobile devices, unify environments across OSs all this while enabling seamless collaboration. In this session we will talk about the Enterprise Mobility Suite and how it plays together with the current needs of the modern workplace. This is a DEMO HEAVY session. Bring your devices. You will be part of the demo.
How to Extend Microsoft SCOM to Monitor & Diagnose the Performance of Citrix,...eG Innovations
Microsoft System Center Operations Manager (SCOM) is a leading platform for performance monitoring and management of Microsoft applications (such as Active Directory, Microsoft SQL Server, Exchange Server, IIS and SharePoint). However, SCOM does not have extensive capabilities to monitor non-Microsoft systems and applications (like Citrix, SAP, Oracle, Java, Sybase, etc.), nor does SCOM have virtualization-awareness for platforms like VMware vSphere, Citrix XenServer, Red Hat Enterprise Virtualization, AIX LPARs and Solaris LDOMs, or virtual desktops (VDI).
To extend the scope of Microsoft SCOM to manage these environments, enterprises have to look at multiple third party products that provide individual management packs, one for each specific non-Microsoft platform. This traditional "multi-pack approach" creates complexity and only provides a fragmented view of the IT infrastructure. This approach leads to slow problem isolation and diagnosis, and often results in poor user experience and loss of user productivity.
Join performance monitoring expert Srinivas Ramanathan (CEO, eG Innovations) to learn about eG Enterprise for SCOM, a new universal management pack that fills this gap and provides a single, integrated solution with SCOM to address the performance management needs of today's enterprises. This webinar presentation will show you how to:
• Monitor and troubleshoot the entire IT service infrastructure end to end from the SCOM console
• Monitor applications and platforms not natively supported by System Center Operations Manager
• Instantly diagnose and get actionable insight into IT service health and performance
• Provide automatic, rapid root cause diagnosis for even the most complex performance problems
• Receive proactive problem detection and alerting before users call
• Maximize the return on your investment in System Center Operations Manager
In Today's Complex Multi Perimeter World, Are You Doing Enough to Secure Acce...IBM Security
On today’s smarter planet, providing secure access to sensitive data, applications and infrastructure is more complex than ever. With users accessing corporate data and applications from outside the traditional network perimeter, traditional access and authentication controls are no longer sufficient. To safeguard mobile, cloud and social interactions while preventing insider threat and identity fraud, you need a powerful access management solution thats designed for today’s multi-perimeter world.
We will explore how you can address your problems with the latest IBM Security Access Manager – an “All-in-one” access management solution that is designed to provide both web and mobile security in a modular package suitable to your needs.
View the full on-demand webcast: https://www.youtube.com/watch?v=-ycUQykZSQA
VMworld 2013: Directions in VMware EUC & the Multi-Device, Virtual WorkspaceVMworld
VMworld 2013
Scott Davis, VMware
Daniel Beveridge, VMware
Learn more about VMworld and register at http://www.vmworld.com/index.jspa?src=socmed-vmworld-slideshare
Introduction to the business challenges of securely managing access to privileged accounts and the technical processes built into Privileged Access Manager to secure access to administrator, service and application-to-application IDs.
AG Series secure access gateways provide scalable and
controlled remote and mobile access to corporate networks,
enterprise applications and cloud services for any user,
anywhere on any device.
VMware End-User-Computing Best Practices PosterVMware Academy
The End-User-Computing Best Practices poster gives you up-to-date tips and guidelines for configuring and sizing the wide range of EUC products. Enlarge and print!
Security that works with, not against, your SaaS businessCloudPassage
Enterprises that offer Software-as-a-service (SaaS) solutions are able to provide their customers with clear benefits over on-premise software - lower upfront costs, simplified IT infrastructure and painless updates.
However, security and compliance are the #1 inhibitors to enterprises building SaaS applications. Unlike the old days of selling boxed software, where securing the on-premise environment was your customer’s problem, as a SaaS provider, you now need to be responsible for the security of your entire SaaS infrastructure stack. At the same time, the vast majority of security tools at your disposal were never designed for this new agile, elastic model and are therefore inflexible and unable to cope. Ultimately, poor security choices can impact your SaaS business, slowing down sales opportunities, and hurting customer trust and company brand.
But a new breed of security architecture has now emerged. Born in the cloud and purpose-built to secure SaaS environments, these security-as-a-service solutions automate security and compliance monitoring, and are built to support the scalability, portability and depth of protection you need to secure these elastic environments.
What You Will Learn:
Why static security architectures break Software-as-a-Service business models
What a SaaS business needs to secure its infrastructure
Security-as-a-Service: A new security architecture for SaaS
How CloudPassage Halo has helped secure SaaS business
Remote connectivity is crucial for enterprise productivity and SSL has gained fast popularity as a remote access
tool. In fact, SSL VPNs as a technology have shown promise in eliminating many of the client side issues associated
with IPSec, and other forms of remote access. Furthermore, SSL VPNs offer a smooth migration to a more costeffective,
easier to deploy remote access solution than IPSec. SSL VPN’s combination of flexibility and functionality
makes it competitive with IPSec even when deployed for enterprise’s “power users.”
In today’s crowded SSL VPN market, it’s easy to become overwhelmed by the wide range of solutions available.
Obviously, there are many factors to consider when purchasing an SSL VPN product, and you want to make the
best choice possible. This SSL VPN Evaluation Guide serves as an important resource in identifying, describing, and
prioritizing the criteria you should consider when selecting an SSL VPN provider that best fits the needs of your
organization.
Selection Criteria
In coming up with a selection criteria, the functions offered by SSL VPNs have to be evaluated against two key
aspects: security and user experience. A truly successful deployment of a secure access solution cannot be achieved
without taking both aspects into consideration. Look for an SSL VPN that can also serve the organization’s longterm
needs, integrates seamlessly with the network architecture, and provides powerful management tools. The
optimal provider will exceed in these key areas:
n Performance and scalability
n Security
n Ease of use
n Company reputation
n Technology leadership
5° Sessione VMware vRealize Suite: la gestione completa, automatizzata e sicu...Jürgen Ambrosi
L'IT ha bisogno di strumenti più potenti per aumentare il controllo del datacenter, gestire in modo proattivo stato, prestazioni e capacità dei servizi, accelerare la distribuzione degli stessi: dai servizi di infrastruttura, a quelli applicativi e personalizzati. vRealize Suite è la piattaforma di Cloud Management di livello enterprise più completa del settore, per la gestione del private cloud, ma anche di cloud ibridi eterogenei, che include analisi delle performance e root cause analysis, capacity management, automazione, cloud cost management.
1° Sessione Oracle CRUI: Analytics Data Lab, the power of Big Data Investiga...Jürgen Ambrosi
I dati sono il nuovo Capitale: come il capitale finanziario, sono una risorsa che deve essere gestita, raccolta e tenuta al sicuro, ma deve essere anche investita dalle organizzazioni che vogliono ottenere vantaggio competitivo. I dati non sono una risorsa nuova, ma soltanto oggi per la prima volta sono disponbili in abbondanza assieme alle tecnologie necessarie per massimizzarne il ritorno. Esattamente come l'elettricità fu una curiosità da laboratorio per molto tempo, finché non venne resa disponibile alle masse e dunque cambiò totalmente il volto dell'industria moderna.Ecco perché per accelerare il cambiamento è necessario un approccio innovativo alla esecuzione delle iniziative orientate ai Big Data: un laboratorio analitico come catalizzatore dell'innovazione (Data Lab).In questo webinar sulle tecnologie Oracle, utilizzeremo il consueto approccio del racconto basato su casi d’uso ed esperienze concrete.
The consumerization of IT is under way. Workers want tablet access to business applications, often from personal devices. Learn why VPNs are not ideal for mobile connectivity and why remote desktop is a more secure, less expensive approach to tablet access that is easier to deploy, manage and use.
System Center 2012 R2 Configuration Manager (SCCM) with Windows IntuneAmit Gatenyo
Microsoft has a history of providing rich IT-infrastructure solutions to help manage every aspect of enterprise operations. Microsoft’s people-centric solution consists of products and technologies that can help IT departments handle the influx of consumer-oriented technology and the work style expectations of users, thereby helping increase productivity and satisfaction for the people within their organizations.
Microsoft’s people-centric IT vision helps organizations enable and embrace the consumerization of IT by:
1. Enabling your end users by allowing users to work on the device(s) of their choice and providing consistent access to corporate resources from those devices.
2. Helping protect your data by protecting corporate information and managing risk.
3. Unifying your environment by delivering comprehensive application and device management from both your existing on-premises infrastructure, including System Center Configuration Manager, Windows Server, and Active Directory, as well as cloud-based services, including Windows Intune and Windows Azure.
Let’s discuss each of these areas in more detail.
Microsoft EMS - Everybody Together Now - Edge Pereira - Microsoft Office 365 ...Edge Pereira
Microsoft has solution to help you to protect your data, manage mobile devices, unify environments across OSs all this while enabling seamless collaboration. In this session we will talk about the Enterprise Mobility Suite and how it plays together with the current needs of the modern workplace. This is a DEMO HEAVY session. Bring your devices. You will be part of the demo.
How to Extend Microsoft SCOM to Monitor & Diagnose the Performance of Citrix,...eG Innovations
Microsoft System Center Operations Manager (SCOM) is a leading platform for performance monitoring and management of Microsoft applications (such as Active Directory, Microsoft SQL Server, Exchange Server, IIS and SharePoint). However, SCOM does not have extensive capabilities to monitor non-Microsoft systems and applications (like Citrix, SAP, Oracle, Java, Sybase, etc.), nor does SCOM have virtualization-awareness for platforms like VMware vSphere, Citrix XenServer, Red Hat Enterprise Virtualization, AIX LPARs and Solaris LDOMs, or virtual desktops (VDI).
To extend the scope of Microsoft SCOM to manage these environments, enterprises have to look at multiple third party products that provide individual management packs, one for each specific non-Microsoft platform. This traditional "multi-pack approach" creates complexity and only provides a fragmented view of the IT infrastructure. This approach leads to slow problem isolation and diagnosis, and often results in poor user experience and loss of user productivity.
Join performance monitoring expert Srinivas Ramanathan (CEO, eG Innovations) to learn about eG Enterprise for SCOM, a new universal management pack that fills this gap and provides a single, integrated solution with SCOM to address the performance management needs of today's enterprises. This webinar presentation will show you how to:
• Monitor and troubleshoot the entire IT service infrastructure end to end from the SCOM console
• Monitor applications and platforms not natively supported by System Center Operations Manager
• Instantly diagnose and get actionable insight into IT service health and performance
• Provide automatic, rapid root cause diagnosis for even the most complex performance problems
• Receive proactive problem detection and alerting before users call
• Maximize the return on your investment in System Center Operations Manager
In Today's Complex Multi Perimeter World, Are You Doing Enough to Secure Acce...IBM Security
On today’s smarter planet, providing secure access to sensitive data, applications and infrastructure is more complex than ever. With users accessing corporate data and applications from outside the traditional network perimeter, traditional access and authentication controls are no longer sufficient. To safeguard mobile, cloud and social interactions while preventing insider threat and identity fraud, you need a powerful access management solution thats designed for today’s multi-perimeter world.
We will explore how you can address your problems with the latest IBM Security Access Manager – an “All-in-one” access management solution that is designed to provide both web and mobile security in a modular package suitable to your needs.
View the full on-demand webcast: https://www.youtube.com/watch?v=-ycUQykZSQA
VMworld 2013: Directions in VMware EUC & the Multi-Device, Virtual WorkspaceVMworld
VMworld 2013
Scott Davis, VMware
Daniel Beveridge, VMware
Learn more about VMworld and register at http://www.vmworld.com/index.jspa?src=socmed-vmworld-slideshare
Introduction to the business challenges of securely managing access to privileged accounts and the technical processes built into Privileged Access Manager to secure access to administrator, service and application-to-application IDs.
AG Series secure access gateways provide scalable and
controlled remote and mobile access to corporate networks,
enterprise applications and cloud services for any user,
anywhere on any device.
VMware End-User-Computing Best Practices PosterVMware Academy
The End-User-Computing Best Practices poster gives you up-to-date tips and guidelines for configuring and sizing the wide range of EUC products. Enlarge and print!
Security that works with, not against, your SaaS businessCloudPassage
Enterprises that offer Software-as-a-service (SaaS) solutions are able to provide their customers with clear benefits over on-premise software - lower upfront costs, simplified IT infrastructure and painless updates.
However, security and compliance are the #1 inhibitors to enterprises building SaaS applications. Unlike the old days of selling boxed software, where securing the on-premise environment was your customer’s problem, as a SaaS provider, you now need to be responsible for the security of your entire SaaS infrastructure stack. At the same time, the vast majority of security tools at your disposal were never designed for this new agile, elastic model and are therefore inflexible and unable to cope. Ultimately, poor security choices can impact your SaaS business, slowing down sales opportunities, and hurting customer trust and company brand.
But a new breed of security architecture has now emerged. Born in the cloud and purpose-built to secure SaaS environments, these security-as-a-service solutions automate security and compliance monitoring, and are built to support the scalability, portability and depth of protection you need to secure these elastic environments.
What You Will Learn:
Why static security architectures break Software-as-a-Service business models
What a SaaS business needs to secure its infrastructure
Security-as-a-Service: A new security architecture for SaaS
How CloudPassage Halo has helped secure SaaS business
Remote connectivity is crucial for enterprise productivity and SSL has gained fast popularity as a remote access
tool. In fact, SSL VPNs as a technology have shown promise in eliminating many of the client side issues associated
with IPSec, and other forms of remote access. Furthermore, SSL VPNs offer a smooth migration to a more costeffective,
easier to deploy remote access solution than IPSec. SSL VPN’s combination of flexibility and functionality
makes it competitive with IPSec even when deployed for enterprise’s “power users.”
In today’s crowded SSL VPN market, it’s easy to become overwhelmed by the wide range of solutions available.
Obviously, there are many factors to consider when purchasing an SSL VPN product, and you want to make the
best choice possible. This SSL VPN Evaluation Guide serves as an important resource in identifying, describing, and
prioritizing the criteria you should consider when selecting an SSL VPN provider that best fits the needs of your
organization.
Selection Criteria
In coming up with a selection criteria, the functions offered by SSL VPNs have to be evaluated against two key
aspects: security and user experience. A truly successful deployment of a secure access solution cannot be achieved
without taking both aspects into consideration. Look for an SSL VPN that can also serve the organization’s longterm
needs, integrates seamlessly with the network architecture, and provides powerful management tools. The
optimal provider will exceed in these key areas:
n Performance and scalability
n Security
n Ease of use
n Company reputation
n Technology leadership
5° Sessione VMware vRealize Suite: la gestione completa, automatizzata e sicu...Jürgen Ambrosi
L'IT ha bisogno di strumenti più potenti per aumentare il controllo del datacenter, gestire in modo proattivo stato, prestazioni e capacità dei servizi, accelerare la distribuzione degli stessi: dai servizi di infrastruttura, a quelli applicativi e personalizzati. vRealize Suite è la piattaforma di Cloud Management di livello enterprise più completa del settore, per la gestione del private cloud, ma anche di cloud ibridi eterogenei, che include analisi delle performance e root cause analysis, capacity management, automazione, cloud cost management.
1° Sessione Oracle CRUI: Analytics Data Lab, the power of Big Data Investiga...Jürgen Ambrosi
I dati sono il nuovo Capitale: come il capitale finanziario, sono una risorsa che deve essere gestita, raccolta e tenuta al sicuro, ma deve essere anche investita dalle organizzazioni che vogliono ottenere vantaggio competitivo. I dati non sono una risorsa nuova, ma soltanto oggi per la prima volta sono disponbili in abbondanza assieme alle tecnologie necessarie per massimizzarne il ritorno. Esattamente come l'elettricità fu una curiosità da laboratorio per molto tempo, finché non venne resa disponibile alle masse e dunque cambiò totalmente il volto dell'industria moderna.Ecco perché per accelerare il cambiamento è necessario un approccio innovativo alla esecuzione delle iniziative orientate ai Big Data: un laboratorio analitico come catalizzatore dell'innovazione (Data Lab).In questo webinar sulle tecnologie Oracle, utilizzeremo il consueto approccio del racconto basato su casi d’uso ed esperienze concrete.
2° Sessione Oracle - CRUI: Internet of Things in a Real-World, Use Cases and ...Jürgen Ambrosi
Tecnologie miniaturizzate a basso costo, basso consumo energetico, basso costo di connettività: stanno invadendo il nostro quotidiano in tutti gli ambiti di settore: Ambiente, Salute, Trasporti, Industria.... Proviamo a capire quali sono i casi di Business che stanno funzionando, quali i modelli di utilizzo implementati e quali le tecnologie abilitanti. Infine capiamo come Oracle aiuta i suoi clienti a cogliere questa opportunità attraverso le sue tecnologie.
4° Sessione - Telemetria e internet delle cose nell'ambito della ricercaJürgen Ambrosi
In questa sessione vedremo una dimostrazione pratica delle tecnologie abilitanti dell'Internet of Things e analizzeremo insieme casi applicati nel mondo moderno, dal mondo della ricerca a quello dell'industria
1° Seminario CRUI - GARR: Una Cloud federata per università e ricerca, come u...Jürgen Ambrosi
Il webinar presenterà la cloud federata GARR e i servizi che offre alla comunità dell’università e della ricerca. Il seminario sarà l’occasione per illustrare concretamente come ottenere ed utilizzare i servizi e in che modo le organizzazioni che fanno parte della comunità GARR possano partecipare mettendo in comune le proprie risorse.
Il servizio di Cloud Computing federato realizzato da GARR è disponibile da qualche settimana all'indirizzo cloud.garr.it. ed è stato sviluppato per rispondere alle esigenze della comunità della ricerca e dell’istruzione emerse nel corso di una consultazione pubblica condotta nei mesi scorsi.
Attualmente sono disponibili servizi IaaS (Macchine Virtuali e Virtual Datacenter) e PaaS (self-service deployment di applicazioni cloud).
Con il servizio di Virtual Datacenter un’organizzazione può ottenere una determinata quantità di risorse di calcolo e storage da gestire in autonomia,suddividendole tra progetti e assegnandole ai propri utenti, esattamente come se disponesse di una propria infrastruttura cloud.
Il servizio di self-service deployment, permette agli utenti di installare pacchetti che compongono applicazioni cloud complete.Ad esempio, il pacchetto “Moodle in the Cloud”, consente con un click di installare in modo automatico tutto quanto serve per mettere in esercizio sul cloud un sito di e-learning basato su Moodle.
Circa 200 pacchetti sono già disponibili ed altri possono essere sviluppati e condivisi da GARR stesso o dalla comunità di utilizzatori, a supporto di attività di formazione e scientifica, ad esempio per la realizzazione di laboratori didattici o progetti di ricerca.
La piattaforma e i servizi sono basati su tecnologie open source e in particolare su OpenStack, la piattaforma cloud più diffusa e sostenuta da una comunità di oltre 40.000 sviluppatori.
Le macchine virtuali possono utilizzare sistemi operativi sia Linux che Windows.
Una specificità della cloud GARR è la sua architettura federata, aperta alla partecipazione da parte di gruppi o istituzioni, che possono attivare una regione della cloud e mettere a disposizione le proprie risorse attraverso un’operazione semplice e guidata. Questo approccio vuole favorire la nascita di una comunità di utenti e specialisti che condividano esperienze nell'ambito del cloud computing.
5° Sessione - La data visualization e l’individuazione di pattern tra dati st...Jürgen Ambrosi
Il progetto Pitagora propone, in un unico sistema e su di un'unica piattaforma, la raccolta e la sintesi di tutti i dati utili per attuare iniziative di corretta gestione della risorsa idrica, di prevenzione delle emergenze, di informazione ecologica, ambientale e di valorizzazione turistico-ricreativa. Ripercorreremo tramite una demo pratica il percorso di data ingestion, preparation e visualization. La demo illustrerà come vengono generati i dati dai sensori sul campo, come vengono inviati, immagazzinati, elaborati ed infine consultati. Avremo la partecipazione di due persone chiave del progetto, Andrea D’orio e Davide Vergari.
3 Sessione - Come superare il problema delle risorse nell’utilizzo di softwa...Jürgen Ambrosi
Ridurre i tempi di provisioning delle infrastrutture di calcolo e l’eliminazione delle code per l’accesso alle risorse è uno dei problemi più comuni nel mondo della ricerca.
In questo webinar verranno mostrate le soluzioni software legate al mondo del calcolo parallelo disponibili su Microsoft Azure, dimostrando come in pochi minuti si possano creare dei cluster di calcolo utilizzando la suite HPC Pack o altre soluzioni Open Source disponibili nel marketplace
6° Sessione - Ambiti applicativi nella ricerca di tecnologie statistiche avan...Jürgen Ambrosi
In questa sessione vedremo, con il solito approccio pratico di demo hands on, come utilizzare il linguaggio R per effettuare analisi a valore aggiunto,
Toccheremo con mano le performance di parallelizzazione degli algoritmi, aspetto fondamentale per aiutare il ricercatore nel raggiungimento dei suoi obbiettivi.
In questa sessione avremo la partecipazione di Lorenzo Casucci, Data Platform Solution Architect di Microsoft.
2 Sessione - Macchine virtuali per la scalabilità di calcolo per velocizzare ...Jürgen Ambrosi
La Fondazione CRUI e Microsoft organizzano un ciclo di webinar nell'ambito dell’Accordo Quadro Education Transformation Agreement. L’iniziativa si prefigge lo scopo di approcciare temi specifici della ricerca attraverso le tecnologie Microsoft più avanzate già a disposizione delle Università e degli Enti di Ricerca aderenti l’Accordo.
In questo secondo appuntamento verrà spiegato come la piattaforma Cloud Microsoft Azure può venire incontro all'esigenza di scalabilità, abbattendo i costi e abbassando i tempi di esecuzione nel mondo del calcolo parallelo. Nella sessione verranno utilizzati strumenti presenti nel cloud e software più comuni nell'ambito della ricerca
2° Ciclo Microsoft CRUI 2° Sessione: il Cloud nella Bioinformatica (Bioinform...Jürgen Ambrosi
La bioinformatica è una disciplina scientifica dedicata alla risoluzione di problemi biologici a livello molecolare con metodi informatici. Essa contribuisce alla descrizione dei fenomeni biologici coinvolgendo, oltre alla biologia e all'informatica, altre discipline tra cui matematica applicata, statistica, chimica, biochimica ed intelligenza artificiale. In questa sessione, presentiamo l’approccio bioinformatico, e la sua corrente implementazione in AZURE, per la predizione dei geni target di un insieme di microRNA non regolati in caso di patologie severe (e.g., cancro al fegato). I MicroRNA costituiscono una classe di piccolo RNA non codificanti che possono regolare negativamente l’espressione dei relativi geni target inducendo la degradazione di mRNA (RNA messaggero) o inibendone la traduzione. In letteratura esistono approcci che predicono l’interazione tra un solo MicroRNA e i suoi geni target. [mirbase.org, microrna.org, genemania.org]. L’approccio presentato, poggiandosi sui sistemi esistenti, tenta di migliorare la predizione considerando non un solo MicroRNA, ma un insieme. Il progetto in corso, dal nome DIANA, ha vinto il Microsoft Azure Research Award.
6° Sessione VMware NSX: la piattaforma di virtualizzazione della rete per il ...Jürgen Ambrosi
La piattaforma di virtualizzazione NSX sta già aiutando centinaia di clienti a sfruttare tutte le potenzialità di un Software-Defined Data Center. NSX sposta la rete nel software, creando livelli di flessibilità mai raggiunti prima d'ora. In altre parole, trasforma il modello operativo della rete deldata center così come la virtualizzazione del server ha fatto 10 anni fa. NSX inoltre integra la sicurezza con policy granulari e automatizzate legate alle macchine virtuali, funzionalità chiamata micro-segmentazione, che consente di ridurre in modo significativo la diffusione delle minacce. Rendendo la micro-segmentazione della rete possibile dal punto di vista operativo, NSX introduce un modello di sicurezza di livello superiore, impossibile da realizzare con tecniche tradizionali. Questa sessione da l’opportunità di approfondire il tema della virtualizzazione della rete possibile con VMware NSX, evidenziandone i benefici: riduzione dei tempi di provisioning, semplificazione del delivery dei servizi di rete, incremento della sicurezza con la micro-segmentazione.
2° Ciclo Microsoft CRUI 1° Sessione - Microsoft Dynamics per le Università: R...Jürgen Ambrosi
Il viaggio dello studente nell’Università è lungo e articolato. Inizia con la ricerca dell’Università e del corso di Laurea, coinvolge i processi di ingresso nel mondo del lavoro e prosegue con la formazione professionale. Dynamics 365 abilita e supporta le Università a seguire i propri studenti durante l’intero perscorso di formazione.
Lo studente viene a contatto con l’Università in molteplici modi, dagli Orientation Days alle ricerche online e ai social. L’Università deve poter raccogliere le informazioni da tutti i canali offrendo allo studente la scelta migliore per il suo futuro.
A valle del percorso formativo, l’Università accompagna lo studente nel mondo del lavoro. Per farlo, ha necessità di gestire i contatti con le aziende garantendo la disponibilità di tirocini riservati ai propri studenti. Si occupa inoltre dello sviluppo della community degli Alumni, organizzando eventi e gestendo le membership.
In questo workshop affronteremo le tematiche di Recruitment e Alumni&Career Service, evidenzinandone le esigenze e mostrando come Dynamics 365 le indirizzi.
4° Sessione Oracle - CRUI: Data Security and GDPR - How to protect our data a...Jürgen Ambrosi
Dati, dati, dati, ovunque, su tutto e tutti. I dati sono il nuovo Capitale, ma rappresentano in molti casi il nostro essere, la nostra identità, una parte importante del nostro privato. Per questi motivi, tra gli altri, l’Unione Europea ha voluto ed emanato un Nuovo Regolamento Generale per la Protezione Dati (GDPR), per aiutarci a conoscere i nostri diritti sulla questione ed aiutare coloro che questi dati trattano a farlo nella maniera giusta. E trattarli significa anche proteggerli da violazioni, che possono avvenire dall’esterno, ma anche dall’interno della organizzazione che di questi dati è titolare e responsabile del trattamento. Vieni ad informarti durante questo webinar, attraverso il racconto di casi d’uso ed esperienze concrete di suoi clienti, come Oracle mette a disposizione tecnologie e soluzioni, che permettono di proteggere efficacemente i loro dati e soddisfare molti requisiti contenuti nel GDPR UE.
7° Sessione - L’intelligenza artificiale a supporto della ricerca, servizi di...Jürgen Ambrosi
In questo ultimo appuntamento del ciclo dei webinar vedremo i servizi cognitivi, la costruzione di bot intelligenti (con demo pratica) e una overview dei servizi di deep learning di Microsoft (CNTK e Data Science VM)
2° Ciclo Microsoft CRUI 3° Sessione: l'evoluzione delle piattaforme tecnologi...Jürgen Ambrosi
L’obiettivo è quello di fare una panoramica dello stato dell’arte sulle tecnologie a supporto dei database. Alcuni esempi sono la tecnologia in-memory integrata con le funzionalità di analisi operative in tempo reale e della tecnologia Always Encrypted per la protezione dei dati utilizzati in locale o durante gli spostamenti. La tecnologia in-memory consente di migliorare di 30 volte le performance delle transazioni utilizzando hardware standard di settore. Inoltre i Big Data e l'analisi sono diventati un importante fattore di differenziazione competitivo, ma la gestione delle enormi quantità di dati correlate a un tempo di attività 24 ore su 24 continua a essere una sfida per l'IT. Oggi è più importante che mai soddisfare a livello aziendale l'esigenza di prestazioni, disponibilità e sicurezza efficace per gestire carichi di lavoro mission-critical a un costo contenuto. Le soluzioni Microsoft fissano un nuovo standard nelle performance mission-critical.
Non solo un nuovo canale ma il Mobile come tecnologia abilitante all'interno dei processi di business che caratterizzano Mercati ed imprese. Non solo un contenitore di app ma il Mobile come strumento per ospitare nuove e pervasive interfacce conversazionali in ambito "customer care" attraverso la diffusione del machine learning e degli assistenti virtuali.
Webinar CRUI Dell: flexilab, computer classroom made flexible Jürgen Ambrosi
Nella cornice dei seminari CRUI, Dell presenta la piattaforma Flexilab, una soluzione innovativa per le computer classroom, che consente allo studente di accedere alle applicazioni di cui necessita da qualunque dispositivo e da qualunque luogo e alle università di dotarsi delle più recenti tecnologie, in una modalità gestita, flessibile ed economicamente vantaggiosa.
Presentazione della ipotesi di Accordo Quadro Unico Nazionale tra la CRUI e la Oracle per le Università, gli Enti di Ricerca e le Aziende Ospedaliere Universitarie.
Presentazione ipotesi di Accordo Quadro tra CRUI e VMwareJürgen Ambrosi
Nell'ottica del risparmio e della razionalizzazione degli acquisti, la CRUI è pervenuta ad una ipotesi di accordo quadro con Vmware, nell'ambito del quale sono negoziate condizioni migliorative rispetto al passato e più vantaggiose di quanto attualmente disponibile.
Durante il webinar sono state presentate le principali caratteristiche dell'accordo e raccolte le osservazioni degli enti partecipanti
Crui cloud computing solution for university campusJürgen Ambrosi
Presentazione del Catalogo Microsoft dei Servizi Cloud in convenzione CRUI. Le soluzioni individuate sono rivolte a:
Studenti
Professori
Amministrativi
Dipartimento IT
Microsoft Enterprise Mobility Suite Launch Presentation - AtidanDavid J Rosenthal
Enterprise Mobility Suite (EMS) is Here from Atidan starting April 2015
Device Management, Access Control, Information Protection
Hybrid and Cloud Identity with Azure Active Directory Premium
Device Management, Access Control, Information Protection
Mobile Device Management with Microsoft Intune
Mobile device settings management
Mobile app management
Selective wipe
Data Protection with Azure Rights Management
Information protection
Connection to on-premises assets
Embracing secure, scalable BYOD with Sencha and CentrifySumana Mehta
Scalable enterprise mobility solutions: How to give your employees tools they need without sacrificing user experience and security.
Consumerization of IT and BYOD are here – and it’s a GOOD thing. Today's dynamic workplaces and hyper-competitive markets drive demand for more mobile productivity solutions. Nearly 70% of enterprise employees report making better decisions, being more productive and happier if they are allowed to use mobile devices and cloud-based tools. Yet, IT organizations often resist these trends because of cost and risk associated with multi-platform, multi-device ecosystem having access to corporate data and resources.
In this webinar, product experts from Sencha and Centrify will help your organization embrace BYOD and SaaS in a cost-effective, scalable way. Sencha Space is an advanced platform for securely deploying mobile apps and delivering a consistent, elegant, mobile user experience to end-users. Users can launch any mobile web app, or HTML5 app in a secure, managed environment. Combining Space with secure, Active Directory- or Cloud-Based Identity and Access Management (IAM) from Centrify gives IT visibility and control over mobile platforms and SaaS / in-house apps while improving user experience and reducing security risk.
Mobile Enterprise Application PlatformNugroho Gito
mobile enterprise application, mobile application development, mobile enterprise, hybrid mobile, mobile security, reverse engineer, obfuscation, ibm, mobilefirst platform, bluemix, api management, mobile backend as a service
Vojtěch Morávek, Senior Systems Engineer, VMware
Virtualization Forum 2014, Prague, 22.10.2014
Jestliže SlideShare nezobrazí prezentaci korektně, můžete si ji stáhnout ve formátu .ppsx nebo .pdf (kliknutím na tlačitko v dolní liště snímků).
Convertigo Mobility Platform | Mobile Application Development for Enterprises...Convertigo | MADP & MBaaS
Convertigo is a privately held company recognized as a "pure player" in the enterprise Mobility market and the first software vendor to distribute its cloud based or on premise Mobile Application Development Platform (MADP) as Open Source. Convertigo is delivering a secured and scalable disruptive all-in-one solution integrating rapid cross platform mobile development tools and a powerful MBaaS covering challenging backend enablement, featuring a middleware optimized for mobility.
With more of 60.000 installations of its community edition, Convertigo technologies have a proven track record with secured and scalable implementations deployed in global fortune 500 companies in EMEA and North America.
More info on http://www.convertigo.com
Managing access is the issue: too many locks, password sprawl wastes time for IT and users, and user productivity leads to IT inefficiency. Allow IT to provide security, simplicity and control with Samsung SDS IAM & EMM.
Introduction to Red Hat Mobile Application PlatformEvan Wong
Mobile applications are booming, enterprises are embracing the mobility technologies to stay relevant and prepare for the digital transformation journey. However, there are challenges in adopting the right platform for the companies to develop mobile applications in secured, lightweight and scalable way. Mobile application platform is one of the consideration for enterprises to implement the mobile applications more efficiently and cost-effective.
As a systems integrator or reseller, your customers place a considerable amount of trust in the services you recommend and implement. And nothing is more frustrating for you or your customers than those services not responding to integration queries. And in other cases, competing against you for the same service contracts.
If you are one of the many systems integrators or resellers who are unsure of BigFix's enterprise endpoint management product or how you will be supported after the HCL acquisition, Ivanti can help.
Community IT monthly webinar explores Single Sign On as a solution that can provide security and management for nonprofits with cloud-based IT solutions.
Microsoft Enterprise Mobility Suite Presented by AtidanDavid J Rosenthal
Windows 10 is better with EMS
Windows 10 is the best Windows ever and provides a foundation for protection against modern threats and continuous management while enabling your users to be more productive. To get the most out of your mobile security and productivity strategy, integrate the Microsoft Enterprise Mobility Suite (EMS) with Windows 10 for greater protection of users, devices, apps, and data.
A key concern for you continues to be security, and rightly so. Identity is the control plane at the center of our solution helping you to be more secure. Only Microsoft offers cloud identity and access management solutions running at Internet scale and designed to help secure your IT environment. Microsoft Azure Active Directory has hundreds of millions of users, is available in 35 datacenters around the world, and has processed more than 1 trillion (yes, trillion) authentications. Our innovative new technology, Microsoft Advanced Threat Analytics is designed to help you identify advanced persistent threats in your organization before they cause damage.
KEY FEATURES
Threat detection: Detect abnormal user behavior, suspicious activities, known malicious attacks and security issues right away. Focus on what is important using a simple, convenient feed.
Conditional access: Control access to applications and other corporate resources like email and files with policy-based conditions that evaluate criteria such as device health, user location etc. This includes support for multi factor authentication (MFA).
Single sign-on: Sign in once to cloud and on-premises web apps from any device. Pre-integrated support for Salesforce, Concur, Workday, and thousands more popular SaaS apps.
Similar to 3° Sessione - VMware Airwatch, la gestione della mobilità nelle organizzazioni moderne (20)
La collaborazione IBM CRUI
Il Cloud IBM: caratteristiche e punti di forza
Cloud First e la soluzione per qualunque necessità: IBM IaaS, IBM e VMWare, IBM e Skytap, Cloud Object Storage
Modernizzazione applicativa e Cloud Native: IBM PaaS
Soluzioni Cognitive con IBM Watson
IBM: il primo fornitore a qualificare i propri servizi sul MarketPlace di AGID
IBM Garage
Visita al DataCenter Cloud a Cornaredo
I Virtual Labs sono una soluzione Microsoft, studiata per implementare in maniera rapida ed efficace ambienti e classi virtuali, sia a scopo didattico\formativo che di ricerca\sviluppo. Grazie a questa tecnologia è possibile creare Virtual Machine (VM) Windows e Linux, in grado di ridurre al minimo gli sprechi di risorse, grazie all’utilizzo di quote e criteri puntuali, come ad esempio l’avvio e lo spegnimento automatico delle VM o il numero massimo di VM utilizzabile da ogni utente (Professore, Ricercatore, Tesista o Studente)
Esploriamo Windows 10: nuove funzionalità e aggiornamenti. Potenziare l’esper...Jürgen Ambrosi
Come utilizzare e gestire in un’ottica moderna il sistema operativo client di Microsoft. Crea, studia e lavora praticamente ovunque, lo straordinario e ultraleggero Surface offre il meglio per la produttività mobile.
I nuovi strumenti di comunicazione e collaborazione di Office 365 e la loro i...Jürgen Ambrosi
I vantaggi di Office 2019; Gestione e condivisione dei documenti: OneDrive e SharePoint; Lavoro di gruppo con Teams; Strumenti moderni per la formazione (Forms, Sway e Stream). Funzionalità di centralino telefonico e di audio-conferencing integrate in Skype for Business e Teams che abilitano le comunicazioni interne ed esterne all’organizzazione
Power BI Overview e la soluzione SCA per gli AteneiJürgen Ambrosi
Presentazione delle potenzialità di PowerBI e demo di creazione di un Report e Dashboard.
SCA (Università degli Studi di Roma “Tor Vergata”) è la soluzione per le Università in grado di fornire un unico punto di accesso alle informazioni degli studenti relative a performance, carriere e amministrazione, dando facile accesso a risultati di potenti query per prendere rapidamente decisioni
Liberati dal sovraccarico e dalle limitazioni dell’infrastruttura locale. Sfrutta risorse illimitate per ottenere scalabilità per i processi HPC (High Performance Computing), per analizzare dati su vasta scala, eseguire simulazioni e modelli finanziari e sperimentare riducendo il tempo di immissione sul mercato.
Threat management lifecycle in ottica GDPRJürgen Ambrosi
Introduzione agli scenari di autenticazione per i servizi informativi nei contesti lavorativi moderni. Panoramica delle soluzioni offerte dalla soluzione Enterprise Mobility and Security per la messa in sicurezza delle identità e delle informazioni nel loro completo ciclo di vita. Prevenzione, rilevamento, contenimento e risposta a minacce di tipo avanzato con riferimenti alla cyber kill chain (focus su Endpoint, Identità, servizi di produttività e cloud app).
Identity and Data protection with Enterprise Mobility Security in ottica GDPRJürgen Ambrosi
Introduzione agli scenari di autenticazione per i servizi informativi nei contesti lavorativi moderni. Panoramica delle soluzioni offerte dalla soluzione Enterprise Mobility and Security per la messa in sicurezza delle identità e delle informazioni nel loro completo ciclo di vita. Prevenzione, rilevamento, contenimento e risposta a minacce di tipo avanzato con riferimenti alla cyber kill chain (focus su Endpoint, Identità, servizi di produttività e cloud app).
Proposte ORACLE per la gestione dei contenuti digitali e per la ricerca scien...Jürgen Ambrosi
Agenda
gli obiettivi della collaborazione Oracle / CRUI; overview delle soluzioni proposte
l’evoluzione dell’offerta Oracle, on prem e in Cloud
certificazione CSP Agid e modello di pricing su Cloud
le soluzioni per la Comunicazione “Digital” (prodotti, servizi e formazione)
Redazione collaborativa e gestione dei contenuti digitali; integrazione con strumenti di produttività come Office365 e Google
Sviluppo rapido e self-service di micrositi e API per front-end digitali
Assistenti Digitali
le soluzioni per la Ricerca Scientifica e l’Innovazione tecnologica
Il Cloud Oracle per l’HPC
soluzioni on-premise e Cloud per BigData e Data Science / Deep Learning
soluzioni in Cloud per IoT, Blockchain
Survey
Q/A
Proposte ORACLE per la modernizzazione dello sviluppo applicativoJürgen Ambrosi
Argomenti trattati nella sessione:
•gli obiettivi della collaborazione Oracle / CRUI; overview delle soluzioni proposte
l’evoluzione dell’offerta Oracle, on prem e in Cloud
•certificazione CSP Agid e modello di pricing su Cloud
•le soluzioni per la modernizzazione dello Sviluppo Applicativo (prodotti, servizi e formazione)
•Database “Multi-Modello” (relazionale, non relazionale / json, REST): le novità del DB Oracle
•Sviluppo rapido di API e UI “Digital” su Oracle DB: le novità di Apex 18.2
•Sviluppo “poliglotta” su Docker e Kubernetes, in Integrazione e Deployment continui
•Arricchire le applicazioni con funzionalità analitiche evolute, “in-database”
•Tecnologia e framework per gli adempimenti di base del GDPR
•Gestione federata delle Identità (SPID, Social Login)
•Survey
•Q/A
Proposte ORACLE per la modernizzazione del Datacenter e delle infrastrutture ITJürgen Ambrosi
Argomenti trattati nella sessione:
• gli obiettivi della collaborazione Oracle / CRUI; overview delle soluzioni proposte.
• l’evoluzione dell’offerta Oracle, on prem e in Cloud
• certificazione CSP Agid e modello di pricing su Cloud
• le soluzioni per la modernizzazione delle Infrastrutture IT (prodotti, servizi e formazione)
• efficientamento dei Database Oracle
• Appliances per il Database (ODA) e per BigData
• Offloading di workload su Cloud Oracle
• Storage e Backup as-a-Service, Lift/Shift di ambienti di Sviluppo e Test, Decommissioning
• VirtualLabs e MOOC “on-demand” su cloud
• Continuità e DR (su on-prem o su Cloud): soluzioni per basi dati Oracle e non Oracle
Dalle soluzioni di BackUp & Recovery al Data management a 360° Jürgen Ambrosi
Modernizzare le soluzioni di Data Protection è oggi un tema dettato dalla rapida comparsa di fenomeni come la Digital Trasformation (o Revolution), la crescita esponenziale del volume dei dati riscontrata ed attesa nel prossimo futuro, l’adozione del Cloud e delle nuove Applicazioni, nonché il GDPR.
Non possono più fare affidamento a soluzioni di Backup poco efficienti, costose e molto spesso complesse. Conseguentemente ci si sta orientando verso nuove strategie di protezione del dato.
Esploreremo la piattaforma Veritas nativamente integrata “360° Data Management”, una piattaforma integrata che offra la protezione, l’alta affidabilità e la visibilità del dato. Primo elemento fondamentale è l’introduzione di una soluzione di Data Protection Unificata con unica console per ambienti fisici, virtuali e in Cloud capace di agire proattivamente per individuare in quale ambiente siano depositati i dati di interesse e quali dati strategici debbano essere rapidamente protetti e preservati in modo sicuro, contenendone il volume ai soli necessari per garantire i servizi di business.
Le soluzioni tecnologiche per il disaster recovery e business continuityJürgen Ambrosi
Oggi è vitale per le aziende consolidare il proprio vantaggio competitivo sul mercato di riferimento. La crescente quantità di dati aziendali quotidianamente raccolta, elaborata ed archiviata costituisce di fatto un prezioso asset per generare nuove opportunità di business. La gestione di tale importante servizio coinvolge direttamente l’IT che, conseguentemente, deve adottare tutte le misure atte a garantirne la continuità operativa per rispettare i livelli di RTO e RPO fissati dagli obiettivi aziendali e dalle normative vigenti.Le soluzioni di Business Continuity e di Disaster Recovery indirizzano questa esigenza in modo puntuale, garantendo la funzionalità di servizio anche a fronte di fenomeni accidentali (guasto, fenomeni naturali, attacchi informatici, errore umano, ecc.) che potrebbero presentarsi nell’esercizio, evitando il rischio di interruzione del business e/o di incorrere in sanzioni amministrative.
Le soluzioni Veritas Resiliency Platform e Veritas CloudMobility permettono di realizzare infrastrutture di Business Continuity e Disaster Recovery con molta flessibilità architetturale. In particolare, entrambe – seppur con strategie diverse – permettono di sfruttare l’interessante opportunità di servizi in Cloud offerta dai vari Service Providers, risolvendo inoltre qualsiasi possibile complessità e rischio di lock-in di tipo contrattuale nell'adozione di queste tecnologie.
Le soluzioni tecnologiche per il Copy Data ManagementJürgen Ambrosi
L'incremento dei dati presenti sui sistemi aziendali impone all’IT di confrontarsi con l’aumento della complessità e dei costi che ne derivano per l’adeguamento tecnologico.
Uno dei motivi principali che causano l’aumento dei dati è tuttavia rappresentato dalla sempre più frequente richiesta di copie attendibili e rapide degli stessi, per far fronte alle diverse esigenze di business nell’avvio di nuovi progetti o di routine come test, archiviazione, backup, disaster recovery, reporting, ecc. Inoltre molto spesso non si ha il pieno controllo di chi ha accesso agli storage per eseguire tali copie con evidente esposizione a rischi di sottrazione illecita dei dati.
Venendo incontro a tale tipo di necessità, Veritas presenta Velocity, la propria soluzione di Copy Data Management che permette di ottenere in tempi rapidi copie di dati con accesso automatizzato e controllato, evitando inutili proliferazioni di copie e conseguente esposizione a rischi di atti fraudolenti.
L’assistente virtuale che informa gli studenti: l'esperienza del Politecnico ...Jürgen Ambrosi
Il Politecnico di Milano ha implementato una chatbot che consente agli studenti, di interagire con una piattaforma alimentata da intelligenza artificiale. Il sistema sfrutta IBM Watson Conversation, un servizio cognitivo basato su cloud, per migliorare e facilitare l'esperienza. L'assistente virtuale è addestrato per rispondere a domande relative a tre aree specifiche nell'ambito del supporto agli studenti: ammissioni, certificati e tasse. In aggiunta, se le informazioni richieste esulano dalle aree di riferimento, la chatbot rimanda la ricerca delle risposte a pagine specifiche o ai contatti di segreteria.
L'assistente virtuale consente di fornire un servizio continuo agli studenti, senza limiti di orario. Informazioni aggiornate e dettagliate sui quesiti più comuni saranno sempre disponibile e fruibili grazie ad un'interazione guidata. La chatbot è attiva nell'area pubblica del sito e chiunque può porre i quesiti senza la necessità di autenticarsi, ovviamente ciò implica che le informazioni fornite non siano personalizzate.
Dal punto di vista dell'università, la chatbot consente alla segreteria di fornire un servizio di maggior qualità, potendo questa dedicarsi maggiormente al soddisfare le esigenze più specifiche dei singoli studenti.
Le soluzioni tecnologiche a supporto del mondo OpenStack e ContainerJürgen Ambrosi
L’interesse da parte delle aziende verso soluzioni come i Containers e cloud-based come OpenStack è ampiamente confermato dal trend positivo rilevato dagli analisti. I benefici derivanti dall’adozione di tali soluzioni nell’ambito IT sono rappresentati dalla possibitità di realizzare architetture maggiormente agili, scalabili ed economiche in grado di soddisfare le sempre piu’ stingenti esigenze di business ed affrontare le pressioni competitive. Veritas presenta le proprie soluzioni software defined storage Veritas ™ HyperScale per OpenStack e Veritas ™ HyperScale for Containers quali piattaforme abilitanti all’introduzione di tali nuove soluzioni tecnologiche garantendo altresì un livello di affidabilità Enterprise-class.
Webinar Fondazione CRUI e VMware: VMware vRealize SuiteJürgen Ambrosi
vRealize Suite è una piattaforma di Cloud Management di classe enterprise progettata appositamente per il cloud ibrido che consente di distribuire e gestire rapidamente l’infrastruttura e le applicazioni senza compromettere il controllo IT.
Continua il ciclo di webinar in collaborazione con Veritas Technologies.
In questo secondo appuntamento abbiamo visto le soluzioni Veritas di Software Defined Storage.
Il settore IT è oggi una delle aree aziendali maggiormente impattate dal fenomeno dell’aumento esponenziale dei dati. Conseguentemente, gli IT Manager devono far fronte all'aumento dei costi e della complessità per l’implementazione di soluzioni di Storage atte a contenere la crescita del volume dei dati.
Al tempo stesso essi devono operare delle scelte orientate a soluzioni in grado di soddisfare i livelli prestazionali sempre più elevati richiesti dalle nuove applicazioni di business mantenendo altresì la funzionalità di quelle legacy.
L’implementazione di hardware NAS ad alte prestazioni o l’adozione di soluzioni storage di tipo diversificato non rappresentano oggi la soluzione ideale dal punto di vista degli impatti economici e di gestione. Sono infatti disponibili nuove tecnologie, sviluppate proprio in risposta all'esigenza di efficientamento e al contenimento dei costi, che permettono di realizzare infrastrutture che consentono di massimizzare l’utilizzo delle soluzioni storage già presenti nel Data Center e l’adozione si soluzioni Object Storage.
Allo scopo Veritas presenta la propria linea di soluzioni Software Defined Storage.
Francesca Gottschalk - How can education support child empowerment.pptxEduSkills OECD
Francesca Gottschalk from the OECD’s Centre for Educational Research and Innovation presents at the Ask an Expert Webinar: How can education support child empowerment?
Unit 8 - Information and Communication Technology (Paper I).pdfThiyagu K
This slides describes the basic concepts of ICT, basics of Email, Emerging Technology and Digital Initiatives in Education. This presentations aligns with the UGC Paper I syllabus.
The French Revolution, which began in 1789, was a period of radical social and political upheaval in France. It marked the decline of absolute monarchies, the rise of secular and democratic republics, and the eventual rise of Napoleon Bonaparte. This revolutionary period is crucial in understanding the transition from feudalism to modernity in Europe.
For more information, visit-www.vavaclasses.com
Model Attribute Check Company Auto PropertyCeline George
In Odoo, the multi-company feature allows you to manage multiple companies within a single Odoo database instance. Each company can have its own configurations while still sharing common resources such as products, customers, and suppliers.
Biological screening of herbal drugs: Introduction and Need for
Phyto-Pharmacological Screening, New Strategies for evaluating
Natural Products, In vitro evaluation techniques for Antioxidants, Antimicrobial and Anticancer drugs. In vivo evaluation techniques
for Anti-inflammatory, Antiulcer, Anticancer, Wound healing, Antidiabetic, Hepatoprotective, Cardio protective, Diuretics and
Antifertility, Toxicity studies as per OECD guidelines
Macroeconomics- Movie Location
This will be used as part of your Personal Professional Portfolio once graded.
Objective:
Prepare a presentation or a paper using research, basic comparative analysis, data organization and application of economic information. You will make an informed assessment of an economic climate outside of the United States to accomplish an entertainment industry objective.
Embracing GenAI - A Strategic ImperativePeter Windle
Artificial Intelligence (AI) technologies such as Generative AI, Image Generators and Large Language Models have had a dramatic impact on teaching, learning and assessment over the past 18 months. The most immediate threat AI posed was to Academic Integrity with Higher Education Institutes (HEIs) focusing their efforts on combating the use of GenAI in assessment. Guidelines were developed for staff and students, policies put in place too. Innovative educators have forged paths in the use of Generative AI for teaching, learning and assessments leading to pockets of transformation springing up across HEIs, often with little or no top-down guidance, support or direction.
This Gasta posits a strategic approach to integrating AI into HEIs to prepare staff, students and the curriculum for an evolving world and workplace. We will highlight the advantages of working with these technologies beyond the realm of teaching, learning and assessment by considering prompt engineering skills, industry impact, curriculum changes, and the need for staff upskilling. In contrast, not engaging strategically with Generative AI poses risks, including falling behind peers, missed opportunities and failing to ensure our graduates remain employable. The rapid evolution of AI technologies necessitates a proactive and strategic approach if we are to remain relevant.
Introduction to AI for Nonprofits with Tapp NetworkTechSoup
Dive into the world of AI! Experts Jon Hill and Tareq Monaur will guide you through AI's role in enhancing nonprofit websites and basic marketing strategies, making it easy to understand and apply.
2024.06.01 Introducing a competency framework for languag learning materials ...Sandy Millin
http://sandymillin.wordpress.com/iateflwebinar2024
Published classroom materials form the basis of syllabuses, drive teacher professional development, and have a potentially huge influence on learners, teachers and education systems. All teachers also create their own materials, whether a few sentences on a blackboard, a highly-structured fully-realised online course, or anything in between. Despite this, the knowledge and skills needed to create effective language learning materials are rarely part of teacher training, and are mostly learnt by trial and error.
Knowledge and skills frameworks, generally called competency frameworks, for ELT teachers, trainers and managers have existed for a few years now. However, until I created one for my MA dissertation, there wasn’t one drawing together what we need to know and do to be able to effectively produce language learning materials.
This webinar will introduce you to my framework, highlighting the key competencies I identified from my research. It will also show how anybody involved in language teaching (any language, not just English!), teacher training, managing schools or developing language learning materials can benefit from using the framework.
2. Industry Evolution from Connectivity to Transformation
2
BusinessValue
Device Centric
Connectivity
Wi-Fi | VPN | Email
Mobile Device
Management
Mobile Apps
App Store | Content
Browser | Collaboration
Vertical Apps
Data and App Centric
Workflows
SSO | Any App | Any Device
User Centric
Digital
Workspace
Mobile App
Management
3. Requires Various Management Tools to Accomplish
3
Client
Management
Application
Suites
Device
Management
Identity
Management
Virtualization
5. VMware Workspace ONE Drives the Digital Workspace
5
VMware Workspace™ ONE™
Identity Mobile Apps Unified Endpoint
Management
Windows-as-a-
Service
AirWatchIdentity Manager Horizon
Horizon Air
FLEX
App Volumes
PIM
Browser
Content
Chat
6. VMware Workspace ONE Drives the Digital Workspace
6
VMware Workspace™ ONE™
Identity Mobile Apps Unified Endpoint
Management
Windows-as-a-
Service
AirWatchIdentity Manager Horizon
Horizon Air
FLEX
App Volumes
PIM
Browser
Content
Chat
7. VMware AirWatch Positioned as a Leader in Gartner Magic
Quadrant for Enterprise Mobility Management Suites
VMware AirWatch:
• A Leader for 6 Consecutive Years
• Placed Highest on Ability to Execute
• Positioned Furthest on Completeness of Vision
Figure 1: Magic Quadrant for Enterprise Mobility Management Suites
Source: Gartner, Inc., Magic Quadrant for Enterprise Mobility Management Suites, Rob Smith, et al, June 8, 2016.
This graphic was published by Gartner, Inc. as part of a larger research document and should be evaluated in the
context of the entire document. The Gartner document is available upon request from VMware.
Gartner does not endorse any vendor, product or service depicted in its research publications, and does not advise
technology users to select only those vendors with the highest ratings or other designation. Gartner research
publications consist of the opinions of Gartner's research organization and should not be construed as statements of
fact. Gartner disclaims all warranties, expressed or implied, with respect to this research, including any warranties of
merchantability or fitness for a particular purpose.
8. VMware AirWatch Holds Largest EMM Software Market Share
IDC: Worldwide Enterprise Mobility
Management Software Market Shares,
2015: Consolidation of Vendors and
Market Share Changes the Landscape
Largest Vendor in Terms of
Revenue and Market Share:
83.8 % YoY Growth
16.5% Market Share
Source: “Worldwide Enterprise Mobility Management Software Market Shares,
2015: Consolidation of Vendors and Market Share Changes the Landscape",
IDC Doc#US40430516
9. Manage All Endpoints in a Single Solution
9
Any Endpoint Any Use Case
Knowledge
worker
Corporate | BYO
Task worker
Line of Business
No user
Kiosk | IOT
Modern Management Framework
Out of box
configuration
Policies and
security settings
Over-the-air
management and
updates
Asset
tracking
Full lifecycle
management
10. Automate Processes and Deliver Insights for a More Efficient IT
10
• Getting started wizards
• Industry templates
• Bulk enrollment programs
Get Started Quickly
• End user self service
• Compliance engine
• End user notifications
Automate the Day-to-day
• Modular dashboards
• Pre-configured reports
• Detailed event logs
Capture the Analytics
11. Mobile Initiatives to Fit Your Needs
11
Multi-tenancy
Role Based
Access Controls
Multi-tenancy
Role Based
Access Controls
Globalized Console and Apps in
19 Languages
Customizable
Branding
12. Users &
Devices
Managed by
North America
IT Department
Geographies
Business Units
Unparalleled Multitenancy for a Global Deployment
Global Company
ACME
Financial
North
America
Asia
Corporate Retail Wealth Mgmt Trading
Managed by
APAC
IT Department
Maintain control
at a global level
APAC
Enterprise Systems
North America
Enterprise Systems
User 1 User 2 LOB 1 User 3 LOB 2
13. Infinite Scalability that Grows with Your Organization
AirWatch helps scale your mobile
deployment and automate
management, so you can do more
with less resources.
14. Integrate with the Best-of-breed Solutions
14
ContentIdentityApps and Dev
Platforms
Security
15. Mobile Device Management
• Single management console
• Interactive dashboards for real-time device and
user information
• Support for all major platforms and device types
• Remote commands and over-the-air management
• Simple enrollment for users or IT
• Global and granular management
• Management based on ownership, group and role
• Role-based access for administrators
• Advanced logging and reporting capabilities
A simplified, efficient way to view
and manage all devices from the
central admin console
16. Flexible Enrollment for Fast Deployments
URLAgent QR Code
Email SMS
End User
CONFIGURATOR
&
DEVICE
ENROLLMENT
PROGRAM
Administrator
17. Automated Compliance
Build Policies
Application list
Compromised status
Encryption
Model, OS version
Passcode
Roaming
Device check-in
Define Escalation
Time based:
• Minutes
• Hours
• Days
Tiered actions
Repeat actions
Specify Actions
Notify admin when non compliant
Send SMS, email, push notification
Request device check-in
Removed or block specific profiles
Install compliance profile
Remove all profiles
Remove or block apps
Enterprise wipe
1 2 3
18. Telecom Management
Foundational Capabilities Advanced Capabilities
Create per device or pooled plans
Configure compliance against
thresholds
Data
Voice
SMS
Set approved roaming carriers
Granular usage dashboards
Disable data and voice roaming
Disable sync over roaming or cellular
AirWatch Content Locker
AirWatch Browser
Configure privacy policies
Usage dashboards
Telecom Module
Mobile Device
Management
Roaming
SIM card changes
20. Keep Barriers Between Work and Personal
20
Separate work and personal apps
Prevent data flow between work
and personal apps
Allow IT to only manage and secure the
work apps and data
X
21. Support the Full App Lifecycle from Development to Deployment
Secure
Authentication | Tunneling | Protect data loss
Distribute
Versioning | User targeting | Silent install
Analyze
Feedback | Ratings | Usage | Trends
21
Enterprise App Catalog
Any App
Custom Branded
23. AppShield Technology Comparison
23
App
Wrapping
AppConfig
AirWatch specific solution, ideal
for internal apps requiring
deeper integration and broader
feature set
Container &
MDM
SDK
Primary Use Case
AirWatch specific solution,
compatible only with internal
apps, that are using approved
coding practices. Tactical, short-
term usage recommended.
Standards based solution, EMM
vendor neutral approach, ideal
for ISV’s
with public apps
Container &
MDM
MDM Only*
Supported App Types Dev Effort
*Android Requires Android for Work enrollment on 5.0+
Low High
Public Internal
✔✔
Public Internal
✔✔
Deployment
App developer required to code
standard operating system API calls
only. Sample code and dev support
available at Appconfig.org
App developer required to import and
use AirWatch SDK in app. Sample
code and documentation provided for
support.
App developer only required if
compatibility issues arise.
Internal
✔
Low High
Low High
24. Workspace ONE
Access IT-supported apps
Browser
Browse without the security risk
Video
Scale company video initiatives
Empower Mobile Productivity with Consumer Simple Apps
24
Boxer
Access email in an intuitive container
Socialcast
Enable better collaboration
Content Locker
Access & secure corporate content
26. Mobile Email Management
Deliver comprehensive
security for corporate email
infrastructures with
AirWatch® Mobile Email
Management
VMware Boxer
• Enterprise-grade security
• Advanced DLP
• Intuitive user experience
• Flexible deployment
• Attachment security
• Calendar and contacts
Email Platform
Integration
• Microsoft Exchange
2003/2007/2010/2013
• Lotus Notes
• Novell GroupWise
• Office365/BPOS
• Google Apps
27. Deploy Best Of Breed Email Solutions As You Choose…
Native Mail
CONFIDENTIAL 27
* Native OS profile is not a full device MDM profile
Boxer
Native user experience Business-centric user experience
Consolidated mail, calendar and contactsSeparate work accounts for mail, calendar & contacts
Leverages native OS profile * Containerized app with built in security/DLP
Encrypt enterprise data and remotely wipe work email
Configurable gestures and hero cardsProvide DLP to attachments and email hyperlinks
Does not require a native OS profile
Encrypt enterprise data and remotely wipe work email
Provide DLP to attachments and email hyperlinks
28. Content Locker
Integrated and Secure Content Access
28
Access cloud and
on-premise repositories
Automatically publish
and sync content
Offline access to
files and folders
Search across
files and folders
29. Content Locker
Integrated and Secure Content Access
29
Quickly add new
content
Integrated Office
editing
Integrated PDF
annotations
Securely capture
media with metadata
30. Content Locker
• AirWatch Cloud
• Office 365
• OneDrive
• Google Drive
• Box
Combination of
cloud and
on premise
• SharePoint
• Network File
Servers
• WebDAV
• 30+ CMIS
Integrations
On PremiseHybridCloud
Integration Across Repositories
AirWatch Mobile Access Gateway
Seamless VPN connection to existing internal repositories
31. Browser
Secure Browsing to Intranets and Web Apps
31
SSO across all sites
and web apps
Multi-tabbed intranet
and internet browsing
High fidelity rendering
for HTML5 apps
Pre-defined
bookmarks
32. Mobile Browsing Management
Enable secure browsing and
configure customized settings
to meet your unique business
and end-user needs with
AirWatch® Mobile Browsing
Management
AirWatch®
Browser
Kiosk Devices
Data Loss Prevention Easy-to-use Interface
Intranet Browsing
without VPN
33. Socialcast
Enable Secure Enterprise Group Chat and Collaboration
3333
Secure chat
Integrations to
business systems
People-centric
collaboration
34. Privacy First Protection for End Users and IT
34
User privacy details
on the device
Easily answer
“What is AirWatch?”