SlideShare a Scribd company logo
1 of 71
Download to read offline
Private Cloud e virtualizzazione
per lo studio
Carlo Daffara
Cloud?
IT: tecnologia → servizio
Il software non viene più pensato come a un
unico oggetto monolitico (troppo costoso da
creare), ma una rete di oggetti attivi.
E’ difficile trovare un unico interlocutore per
l'intero progetto IT → I componenti devono
parlarsi
facilmente
→
Standard
di
comunicazione
Il centro della infrastruttura IT diventa
l'applicazione e il suo funzionare “in rete” con
le altre. Se una volta si ragionava per server,
adesso diventa necessario pensare a un
livello più alto, anche grazie alla
virtualizzazione che consente di pensare ai
vecchi server fisici come “applicazioni”.
“cloud computing is a model for enabling
ubiquitous, convenient, on-demand network
access to a shared pool of configurable
computing resources (e.g., networks, servers,
storage, applications and services) that can be
rapidly provisioned and released with
minimal management effort or service
provider interaction.” – NIST
On-demand self-service: Un utente può
ottenere il provisioning di una risorsa
quale tempo macchina, rete e storage
automaticamente, senza richiedere una
specifica interazione umana con ogni
service provider.
Broad network access: Le risorse sono
disponibili tramite la rete e accessibili
attraverso meccanismi standard.
Resource Pooling: Le risorse del fornitore di
calcolo sono raggruppate per servire più
consumatori utilizzando un modello multitenant, con diverse risorse fisiche e virtuali
dinamicamente assegnate e riassegnate in
base alla domanda dei consumatori.
Rapid elasticity: Le capacità possono essere
attivate e rilasciate in modo elastico e in
alcuni casi automaticamente, per scalare
rapidamente in modo proporzionato alla
richiesta. All’utente le capacità disponibili
spesso sembrano essere illimitate e possono
essere gestite in qualunque momento e in
qualsiasi quantità.
Measured service: I sistemi cloud gestiscono
e controllano automaticamente l’uso delle
risorse e la loro allocazione utilizzando un
insieme di metriche e controlli destinati a
ottimizzare
l’efficienza
del
sistema
complessivo e verificare il rispetto delle
soglie di utilizzo e consumo.
Sicurezza: mantenimento nel tempo e in
modo stabile delle caratteristiche positive di
una infrastruttura (fisica/logica).
Generalizzata rispetto alla tradizionale
definizione (“tenere lontani i cattivi”, “non
perdere i dati”, “togliere i virus”...)
Es. US FISMA: “information security means
protecting information and information
systems from unauthorized access, use,
disclosure, disruption, modification, or
destruction in order to provide integrity,
confidentiality and availability. ”
La valutazione del rischio e degli strumenti
di compensazione dipendono da quanto è
probabile il rischio moltiplicato il danno →
Danno Potenziale (DP)
Gli strumenti di compensazione possono
aumentare il rischio → inutile aggiungere
complessità quando il DP è piccolo
Il cloud come piattaforma non rimuove i
problemi precedenti. Se una piattaforma
web è insicura, spostarla sul cloud non ne
cambia le proprietà
Viceversa, la aumentata complessità può
aggiungere canali o effetti che riducono la
sicurezza complessiva.
Self service: chi ha accesso al servizio? Che
controlli ci sono per verificare le credenziali? Ci
sono dei limiti? Chi li verifica? Chi li impone?
Scalability: il sistema può comprare risorse in
modo autonomo → basta riempire di traffico un
sito per vederlo chiudere/fallire
Dare per scontato che le connessioni tra nodi di utenti diversi
siano intercettabili, quindi se i dati sono riservati: cifratura del
disco virtuale, con doppio processo di avvio (prima OS, poi
connessione cifrata e invio password per decrypt)
Legal issues: dove sono i dati? Siamo sicuri che rimangono lì
dove sono stati messi? (...specialmente ora che si e’ scoperto
che la NSA ha una copia di tutto…)
“Can Microsoft guarantee that EU-stored data, held in EU
based datacenters, will not leave the European Economic
Area under any circumstances — even under a request by
the Patriot Act?”
“... Frazer explained that, as Microsoft is a U.S.
headquartered company, it has to comply with local laws
(the United States, as well as any other location where one
of its subsidiary companies is based). ...he could not provide
a guarantee that they would be informed [if data is taken]”
“American trade officials were accompanied everywhere by
a small team of intelligence officers … Each morning, they
gave Mickey Kantor, the United States trade representative,
and his aides inside information gathered by the Central
Intelligence Agency's Tokyo station and the electronic
eavesdropping equipment of the National Security Agency,
sifted by C.I.A. analysts in Washington.
Mr. Kantor received descriptions of conversations among
Japanese bureaucrats and auto executives from Toyota and
Nissan who were pressing for a settlement” (New York
Times)
“the PC-centric/server-centric model has accreted simply
immense complexity … and even when superhuman
engineering and design talent is applied, there are limits to
how much you can apply beautiful veneers before inherent
complexity is destined to bleed through. Complexity kills.
Complexity sucks the life out of users, developers and IT.
Complexity makes products difficult to plan, build, test and
use.
Complexity introduces security challenges.
Complexity causes administrator frustration.”
Ray Ozzie, creatore di Lotus Notes e Chief Software
Architect di Microsoft
Separare i dati dalle applicazioni: creare una VM “storage”
che esporta i dati degli utenti → controllo di accesso,
backup centralizzato, snapshots
Isolare le applicazioni in VM separate: un mini-Windows
con una sola applicazione re-istanziata ogni giorno exnovo, il resto bloccato/rimosso → sicurezza per i processi
non controllabili
Sostituire i client “thick” con thin o “light” clients
Quando le applicazioni sono “webscale”, i
costi diventano radicalmente diversi rispetto
al software tradizionale.
Stato Italiano: costo ICT complessivo 5578M€
(2011) per 60.6M “utenti”: 92€/utente
Facebook: costo ICT complessivo 1481M€
(2012) per 1B “utenti”: 1.4€/utente (65 volte
di meno)
E se riduco il client al solo browser?
Grazie!
Carlo Daffara
Twitter: @cdaffara
Linkedin: linkedin.com/in/cdaffara

info@consulpartner.net

More Related Content

What's hot

Evento ConsulPartner - Polo PN - 18-10-2013
Evento ConsulPartner - Polo PN - 18-10-2013Evento ConsulPartner - Polo PN - 18-10-2013
Evento ConsulPartner - Polo PN - 18-10-2013ConsulPartner iSrl
 
Smau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo MaggioreSmau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo MaggioreSMAU
 
Smart Networks for Smart Services
Smart Networks for Smart ServicesSmart Networks for Smart Services
Smart Networks for Smart ServicesAngelo Cenedese
 
Cloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - Clouditalia
Cloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - ClouditaliaCloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - Clouditalia
Cloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - ClouditaliaClouditalia Telecomunicazioni
 
Sono tutti open con le infrastrutture degli altri
Sono tutti open con le infrastrutture degli altriSono tutti open con le infrastrutture degli altri
Sono tutti open con le infrastrutture degli altriMariano Cunietti
 
Smau Milano 2011 Fabrizio Amarilli - architetture
Smau Milano 2011 Fabrizio Amarilli - architettureSmau Milano 2011 Fabrizio Amarilli - architetture
Smau Milano 2011 Fabrizio Amarilli - architettureSMAU
 
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security BrokersGli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security BrokersiDIALOGHI
 

What's hot (8)

Evento ConsulPartner - Polo PN - 18-10-2013
Evento ConsulPartner - Polo PN - 18-10-2013Evento ConsulPartner - Polo PN - 18-10-2013
Evento ConsulPartner - Polo PN - 18-10-2013
 
Smau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo MaggioreSmau Milano 2014 Massimo Maggiore
Smau Milano 2014 Massimo Maggiore
 
Smart Networks for Smart Services
Smart Networks for Smart ServicesSmart Networks for Smart Services
Smart Networks for Smart Services
 
Cloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - Clouditalia
Cloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - ClouditaliaCloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - Clouditalia
Cloud in action "Un ambiente sostenibile" - Alessandro Anzilotti - Clouditalia
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Sono tutti open con le infrastrutture degli altri
Sono tutti open con le infrastrutture degli altriSono tutti open con le infrastrutture degli altri
Sono tutti open con le infrastrutture degli altri
 
Smau Milano 2011 Fabrizio Amarilli - architetture
Smau Milano 2011 Fabrizio Amarilli - architettureSmau Milano 2011 Fabrizio Amarilli - architetture
Smau Milano 2011 Fabrizio Amarilli - architetture
 
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security BrokersGli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
Gli attacchi DDoS - Cyber Crime Conference Rome 2013 - Security Brokers
 

Viewers also liked

Hướng dẫn sử dụng solid sms
Hướng dẫn sử dụng solid smsHướng dẫn sử dụng solid sms
Hướng dẫn sử dụng solid smshue solid
 
Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013
Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013
Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013ConsulPartner iSrl
 
Press release national awards
Press release national awardsPress release national awards
Press release national awardsErin Kenna
 
Innovation in scholary communication
Innovation in scholary communication Innovation in scholary communication
Innovation in scholary communication Julie Decock
 

Viewers also liked (6)

Hướng dẫn sử dụng solid sms
Hướng dẫn sử dụng solid smsHướng dẫn sử dụng solid sms
Hướng dẫn sử dụng solid sms
 
Ssn ott 2011
Ssn ott 2011Ssn ott 2011
Ssn ott 2011
 
Japan geeft zich over
Japan geeft zich overJapan geeft zich over
Japan geeft zich over
 
Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013
Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013
Il Cloud Privato con Cloudweavers - Polo PN - 13-12-2013
 
Press release national awards
Press release national awardsPress release national awards
Press release national awards
 
Innovation in scholary communication
Innovation in scholary communication Innovation in scholary communication
Innovation in scholary communication
 

Similar to Workshop su "Private Cloud e Virtualizzazione" - Udine - 23-10-2013

Uno sguardo sul piano di abilitazione all’utilizzo delle tecnologie cloud, ne...
Uno sguardo sul piano di abilitazione all’utilizzo delle tecnologie cloud, ne...Uno sguardo sul piano di abilitazione all’utilizzo delle tecnologie cloud, ne...
Uno sguardo sul piano di abilitazione all’utilizzo delle tecnologie cloud, ne...Team per la Trasformazione Digitale
 
Una finestra sul futuro: il Web 3.0
Una finestra sul futuro: il Web 3.0Una finestra sul futuro: il Web 3.0
Una finestra sul futuro: il Web 3.0KEA s.r.l.
 
Paper presentazione social media
Paper presentazione social mediaPaper presentazione social media
Paper presentazione social mediaalessioemireni
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetMaticmind
 
Introduction to Cloud Computing and Microsoft Azure - Edition D-Day 2014 Go-o...
Introduction to Cloud Computing and Microsoft Azure - Edition D-Day 2014 Go-o...Introduction to Cloud Computing and Microsoft Azure - Edition D-Day 2014 Go-o...
Introduction to Cloud Computing and Microsoft Azure - Edition D-Day 2014 Go-o...Marco Parenzan
 
Il Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserIl Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserVincenzo Calabrò
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo BordoniData Driven Innovation
 
Smau milano 2012 giuseppe paterno
Smau milano 2012 giuseppe paternoSmau milano 2012 giuseppe paterno
Smau milano 2012 giuseppe paternoSMAU
 
Il problema dei furti di identita' nelle infrastrutture Cloud e possibili rimedi
Il problema dei furti di identita' nelle infrastrutture Cloud e possibili rimediIl problema dei furti di identita' nelle infrastrutture Cloud e possibili rimedi
Il problema dei furti di identita' nelle infrastrutture Cloud e possibili rimediGiuseppe Paterno'
 
Cloud Computing Motore Dell Innovazione I C T
Cloud Computing Motore Dell Innovazione  I C TCloud Computing Motore Dell Innovazione  I C T
Cloud Computing Motore Dell Innovazione I C TVMEngine
 
La sfida per gli ISP, tra sicurezza e flessibilità
La sfida per gli ISP, tra sicurezza e flessibilitàLa sfida per gli ISP, tra sicurezza e flessibilità
La sfida per gli ISP, tra sicurezza e flessibilitàENTER S.r.l.
 
Cloud infrastructure
Cloud infrastructureCloud infrastructure
Cloud infrastructureMattia Azzena
 
Trasformazione digitale fabio-cecaro
Trasformazione digitale fabio-cecaroTrasformazione digitale fabio-cecaro
Trasformazione digitale fabio-cecaroVMEngine
 
Tesi Laurea I Livello - Vaiano
Tesi Laurea I Livello - VaianoTesi Laurea I Livello - Vaiano
Tesi Laurea I Livello - VaianoMarco Vaiano
 
Introduction to Cloud Computing - ITS 2014 Edition
Introduction to Cloud Computing - ITS 2014 EditionIntroduction to Cloud Computing - ITS 2014 Edition
Introduction to Cloud Computing - ITS 2014 EditionMarco Parenzan
 
Cloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazioneCloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazioneMario Gentili
 
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2a
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2aLezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2a
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2aGianluigi Cogo
 
Il progetto UE Crowd4roads ed il Cloud Computing
Il progetto UE Crowd4roads ed il Cloud ComputingIl progetto UE Crowd4roads ed il Cloud Computing
Il progetto UE Crowd4roads ed il Cloud ComputingRegione Marche
 

Similar to Workshop su "Private Cloud e Virtualizzazione" - Udine - 23-10-2013 (20)

Forcepoint Overview
Forcepoint OverviewForcepoint Overview
Forcepoint Overview
 
Cloud e big data
Cloud e big dataCloud e big data
Cloud e big data
 
Uno sguardo sul piano di abilitazione all’utilizzo delle tecnologie cloud, ne...
Uno sguardo sul piano di abilitazione all’utilizzo delle tecnologie cloud, ne...Uno sguardo sul piano di abilitazione all’utilizzo delle tecnologie cloud, ne...
Uno sguardo sul piano di abilitazione all’utilizzo delle tecnologie cloud, ne...
 
Una finestra sul futuro: il Web 3.0
Una finestra sul futuro: il Web 3.0Una finestra sul futuro: il Web 3.0
Una finestra sul futuro: il Web 3.0
 
Paper presentazione social media
Paper presentazione social mediaPaper presentazione social media
Paper presentazione social media
 
La protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo FortinetLa protezione dell’impresa distribuita, secondo Fortinet
La protezione dell’impresa distribuita, secondo Fortinet
 
Introduction to Cloud Computing and Microsoft Azure - Edition D-Day 2014 Go-o...
Introduction to Cloud Computing and Microsoft Azure - Edition D-Day 2014 Go-o...Introduction to Cloud Computing and Microsoft Azure - Edition D-Day 2014 Go-o...
Introduction to Cloud Computing and Microsoft Azure - Edition D-Day 2014 Go-o...
 
Il Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserIl Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenser
 
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
5G Privacy e sicurezza. Daniele Perucchini, Fondazione Ugo Bordoni
 
Smau milano 2012 giuseppe paterno
Smau milano 2012 giuseppe paternoSmau milano 2012 giuseppe paterno
Smau milano 2012 giuseppe paterno
 
Il problema dei furti di identita' nelle infrastrutture Cloud e possibili rimedi
Il problema dei furti di identita' nelle infrastrutture Cloud e possibili rimediIl problema dei furti di identita' nelle infrastrutture Cloud e possibili rimedi
Il problema dei furti di identita' nelle infrastrutture Cloud e possibili rimedi
 
Cloud Computing Motore Dell Innovazione I C T
Cloud Computing Motore Dell Innovazione  I C TCloud Computing Motore Dell Innovazione  I C T
Cloud Computing Motore Dell Innovazione I C T
 
La sfida per gli ISP, tra sicurezza e flessibilità
La sfida per gli ISP, tra sicurezza e flessibilitàLa sfida per gli ISP, tra sicurezza e flessibilità
La sfida per gli ISP, tra sicurezza e flessibilità
 
Cloud infrastructure
Cloud infrastructureCloud infrastructure
Cloud infrastructure
 
Trasformazione digitale fabio-cecaro
Trasformazione digitale fabio-cecaroTrasformazione digitale fabio-cecaro
Trasformazione digitale fabio-cecaro
 
Tesi Laurea I Livello - Vaiano
Tesi Laurea I Livello - VaianoTesi Laurea I Livello - Vaiano
Tesi Laurea I Livello - Vaiano
 
Introduction to Cloud Computing - ITS 2014 Edition
Introduction to Cloud Computing - ITS 2014 EditionIntroduction to Cloud Computing - ITS 2014 Edition
Introduction to Cloud Computing - ITS 2014 Edition
 
Cloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazioneCloud computing per l'istruzione e la formazione
Cloud computing per l'istruzione e la formazione
 
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2a
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2aLezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2a
Lezione 5 del 14 febbraio 2012 - CLOUD COMPUTING parte 2a
 
Il progetto UE Crowd4roads ed il Cloud Computing
Il progetto UE Crowd4roads ed il Cloud ComputingIl progetto UE Crowd4roads ed il Cloud Computing
Il progetto UE Crowd4roads ed il Cloud Computing
 

Workshop su "Private Cloud e Virtualizzazione" - Udine - 23-10-2013

  • 1. Private Cloud e virtualizzazione per lo studio Carlo Daffara
  • 4. Il software non viene più pensato come a un unico oggetto monolitico (troppo costoso da creare), ma una rete di oggetti attivi. E’ difficile trovare un unico interlocutore per l'intero progetto IT → I componenti devono parlarsi facilmente → Standard di comunicazione
  • 5. Il centro della infrastruttura IT diventa l'applicazione e il suo funzionare “in rete” con le altre. Se una volta si ragionava per server, adesso diventa necessario pensare a un livello più alto, anche grazie alla virtualizzazione che consente di pensare ai vecchi server fisici come “applicazioni”.
  • 6.
  • 7. “cloud computing is a model for enabling ubiquitous, convenient, on-demand network access to a shared pool of configurable computing resources (e.g., networks, servers, storage, applications and services) that can be rapidly provisioned and released with minimal management effort or service provider interaction.” – NIST
  • 8. On-demand self-service: Un utente può ottenere il provisioning di una risorsa quale tempo macchina, rete e storage automaticamente, senza richiedere una specifica interazione umana con ogni service provider.
  • 9. Broad network access: Le risorse sono disponibili tramite la rete e accessibili attraverso meccanismi standard.
  • 10. Resource Pooling: Le risorse del fornitore di calcolo sono raggruppate per servire più consumatori utilizzando un modello multitenant, con diverse risorse fisiche e virtuali dinamicamente assegnate e riassegnate in base alla domanda dei consumatori.
  • 11. Rapid elasticity: Le capacità possono essere attivate e rilasciate in modo elastico e in alcuni casi automaticamente, per scalare rapidamente in modo proporzionato alla richiesta. All’utente le capacità disponibili spesso sembrano essere illimitate e possono essere gestite in qualunque momento e in qualsiasi quantità.
  • 12. Measured service: I sistemi cloud gestiscono e controllano automaticamente l’uso delle risorse e la loro allocazione utilizzando un insieme di metriche e controlli destinati a ottimizzare l’efficienza del sistema complessivo e verificare il rispetto delle soglie di utilizzo e consumo.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. Sicurezza: mantenimento nel tempo e in modo stabile delle caratteristiche positive di una infrastruttura (fisica/logica). Generalizzata rispetto alla tradizionale definizione (“tenere lontani i cattivi”, “non perdere i dati”, “togliere i virus”...)
  • 29. Es. US FISMA: “information security means protecting information and information systems from unauthorized access, use, disclosure, disruption, modification, or destruction in order to provide integrity, confidentiality and availability. ”
  • 30. La valutazione del rischio e degli strumenti di compensazione dipendono da quanto è probabile il rischio moltiplicato il danno → Danno Potenziale (DP) Gli strumenti di compensazione possono aumentare il rischio → inutile aggiungere complessità quando il DP è piccolo
  • 31. Il cloud come piattaforma non rimuove i problemi precedenti. Se una piattaforma web è insicura, spostarla sul cloud non ne cambia le proprietà Viceversa, la aumentata complessità può aggiungere canali o effetti che riducono la sicurezza complessiva.
  • 32.
  • 33. Self service: chi ha accesso al servizio? Che controlli ci sono per verificare le credenziali? Ci sono dei limiti? Chi li verifica? Chi li impone? Scalability: il sistema può comprare risorse in modo autonomo → basta riempire di traffico un sito per vederlo chiudere/fallire
  • 34. Dare per scontato che le connessioni tra nodi di utenti diversi siano intercettabili, quindi se i dati sono riservati: cifratura del disco virtuale, con doppio processo di avvio (prima OS, poi connessione cifrata e invio password per decrypt) Legal issues: dove sono i dati? Siamo sicuri che rimangono lì dove sono stati messi? (...specialmente ora che si e’ scoperto che la NSA ha una copia di tutto…)
  • 35. “Can Microsoft guarantee that EU-stored data, held in EU based datacenters, will not leave the European Economic Area under any circumstances — even under a request by the Patriot Act?” “... Frazer explained that, as Microsoft is a U.S. headquartered company, it has to comply with local laws (the United States, as well as any other location where one of its subsidiary companies is based). ...he could not provide a guarantee that they would be informed [if data is taken]”
  • 36. “American trade officials were accompanied everywhere by a small team of intelligence officers … Each morning, they gave Mickey Kantor, the United States trade representative, and his aides inside information gathered by the Central Intelligence Agency's Tokyo station and the electronic eavesdropping equipment of the National Security Agency, sifted by C.I.A. analysts in Washington. Mr. Kantor received descriptions of conversations among Japanese bureaucrats and auto executives from Toyota and Nissan who were pressing for a settlement” (New York Times)
  • 37.
  • 38.
  • 39.
  • 40. “the PC-centric/server-centric model has accreted simply immense complexity … and even when superhuman engineering and design talent is applied, there are limits to how much you can apply beautiful veneers before inherent complexity is destined to bleed through. Complexity kills. Complexity sucks the life out of users, developers and IT. Complexity makes products difficult to plan, build, test and use. Complexity introduces security challenges. Complexity causes administrator frustration.” Ray Ozzie, creatore di Lotus Notes e Chief Software Architect di Microsoft
  • 41.
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47. Separare i dati dalle applicazioni: creare una VM “storage” che esporta i dati degli utenti → controllo di accesso, backup centralizzato, snapshots Isolare le applicazioni in VM separate: un mini-Windows con una sola applicazione re-istanziata ogni giorno exnovo, il resto bloccato/rimosso → sicurezza per i processi non controllabili Sostituire i client “thick” con thin o “light” clients
  • 48.
  • 49.
  • 50. Quando le applicazioni sono “webscale”, i costi diventano radicalmente diversi rispetto al software tradizionale. Stato Italiano: costo ICT complessivo 5578M€ (2011) per 60.6M “utenti”: 92€/utente Facebook: costo ICT complessivo 1481M€ (2012) per 1B “utenti”: 1.4€/utente (65 volte di meno)
  • 51.
  • 52.
  • 53.
  • 54.
  • 55.
  • 56.
  • 57.
  • 58.
  • 59.
  • 60.
  • 61.
  • 62.
  • 63.
  • 64.
  • 65.
  • 66.
  • 67. E se riduco il client al solo browser?
  • 68.
  • 69.
  • 70.
  • 71. Grazie! Carlo Daffara Twitter: @cdaffara Linkedin: linkedin.com/in/cdaffara info@consulpartner.net