Processi di migrazione difficili e costosi possono legare un’azienda a una particolare scelta tecnologica: si tratta del vendor lock-in, una condizione che può essere evitata mediante la conoscenza dei meccanismi che la originano e grazie ad una pianificazione a lungo termine.
Per spiegare il vendor lock-in, il TechAdvisor Michelangelo Uberti mette a confronto l’uso di soluzioni proprietarie ed open source, fornendo una panoramica generale ed esponendo un case study relativo ai sistemi di messaging.
The document profiles Travis Fowlkes, who was born and raised in Maryland. It discusses his passions for photography, music, writing and sharing. Fowlkes began studying music at Full Sail University in 2011 and photography in 2012. He is currently combining his love of photography and writing through photojournalism. The document promotes Fowlkes' dedication, motivation, and versatility.
Good news story_Music builds literacy and life skills for Batchelor studentsJeanette Wormald
The music course at Batchelor Institute is building students' literacy, confidence, and life skills. Students are exposed to various musical instruments and genres through visits from international, national, and local musicians. The course also helps students improve their employability and allows them to work towards a Certificate II in Music. The culturally appropriate course provides a safe environment for students to learn and grow in confidence by participating in discussions and asking questions.
The document summarizes the coin designs from various Greek cities in the 2nd century BC. Key details include:
- Many coins featured gods/goddesses associated with the particular city such as Athena for Athens and Apollo for Delphi.
- Events and myths sometimes depicted include the founding myths of cities and festivals honoring key deities.
- Political changes could influence designs, such as Athens introducing a new owl/amphora coin after gaining new territories from Rome.
- Coins from some cities referenced important local sanctuaries or cult statues like the colossal Apollo statue at Apollonia.
Can akın mr akin şair şiir poet dichter poeta поет сăвăç bardd digter ποιητής poète 诗人詩人 poetry şer poesie 詩歌 詩 poésie poesía photograph fotografie fotografische bild 相片 foto בילד fotoğraf مايكروسوفت أوفيس باوربوينت microsoft powerpoint slayt slideshows slide 維基百科 自由的百科全書 youtube video turkey türkei turquie turchia turquia exhibition ausstellung mostra exposición
The Teddy Bear Project is an international exchange where classes send each other teddy bears to stay with for a week, with the bears sending weekly email diaries describing their experiences in the new culture. Students will use technology like computers, digital cameras, and scanners to design class web pages, take photos of the visiting bears, and share stories and artwork. The project aims to foster cultural understanding between students, who will collaborate by writing diaries, sharing photos and artwork, and communicating through emails and web pages, with teacher support to coordinate activities and communications between the classrooms.
120 Tavola Rotonda “Reti aperte ma non troppo” - Fieldbus & Networks N. 88 – ...Cristian Randieri PhD
Reti informatiche aziendali, sistemi di supervisione e controllo, apparecchiature di videosorveglianza e sicurezza: le soluzioni aperte trovano posto a ogni livello della gerarchia di un moderno sistema di automazione industriale, di controllo di processo o di building automation. Tuttavia, il concetto di ‘apertura’ di una rete si presta a molteplici interpretazioni, non tutte concordi tra loro. Ne parliamo con alcuni dei più noti fornitori del settore.
Con Cristian Randieri, presidente e CEO di Intellisystem Technologies (www.intellisystem.it); Alessandro Cazzola, technology specialist Powerlink e Open- Safety di Epsg; Luca Cavagnari, head of sales, Industrial Automation Business Group (Iabg) di Delta Italy; Alberto Griffini, product manager Avanced PLC & Scada di Mitsubishi Electric; Nicola Peli, product expert motion, Industry Business di Schneider Electric.
The document profiles Travis Fowlkes, who was born and raised in Maryland. It discusses his passions for photography, music, writing and sharing. Fowlkes began studying music at Full Sail University in 2011 and photography in 2012. He is currently combining his love of photography and writing through photojournalism. The document promotes Fowlkes' dedication, motivation, and versatility.
Good news story_Music builds literacy and life skills for Batchelor studentsJeanette Wormald
The music course at Batchelor Institute is building students' literacy, confidence, and life skills. Students are exposed to various musical instruments and genres through visits from international, national, and local musicians. The course also helps students improve their employability and allows them to work towards a Certificate II in Music. The culturally appropriate course provides a safe environment for students to learn and grow in confidence by participating in discussions and asking questions.
The document summarizes the coin designs from various Greek cities in the 2nd century BC. Key details include:
- Many coins featured gods/goddesses associated with the particular city such as Athena for Athens and Apollo for Delphi.
- Events and myths sometimes depicted include the founding myths of cities and festivals honoring key deities.
- Political changes could influence designs, such as Athens introducing a new owl/amphora coin after gaining new territories from Rome.
- Coins from some cities referenced important local sanctuaries or cult statues like the colossal Apollo statue at Apollonia.
Can akın mr akin şair şiir poet dichter poeta поет сăвăç bardd digter ποιητής poète 诗人詩人 poetry şer poesie 詩歌 詩 poésie poesía photograph fotografie fotografische bild 相片 foto בילד fotoğraf مايكروسوفت أوفيس باوربوينت microsoft powerpoint slayt slideshows slide 維基百科 自由的百科全書 youtube video turkey türkei turquie turchia turquia exhibition ausstellung mostra exposición
The Teddy Bear Project is an international exchange where classes send each other teddy bears to stay with for a week, with the bears sending weekly email diaries describing their experiences in the new culture. Students will use technology like computers, digital cameras, and scanners to design class web pages, take photos of the visiting bears, and share stories and artwork. The project aims to foster cultural understanding between students, who will collaborate by writing diaries, sharing photos and artwork, and communicating through emails and web pages, with teacher support to coordinate activities and communications between the classrooms.
120 Tavola Rotonda “Reti aperte ma non troppo” - Fieldbus & Networks N. 88 – ...Cristian Randieri PhD
Reti informatiche aziendali, sistemi di supervisione e controllo, apparecchiature di videosorveglianza e sicurezza: le soluzioni aperte trovano posto a ogni livello della gerarchia di un moderno sistema di automazione industriale, di controllo di processo o di building automation. Tuttavia, il concetto di ‘apertura’ di una rete si presta a molteplici interpretazioni, non tutte concordi tra loro. Ne parliamo con alcuni dei più noti fornitori del settore.
Con Cristian Randieri, presidente e CEO di Intellisystem Technologies (www.intellisystem.it); Alessandro Cazzola, technology specialist Powerlink e Open- Safety di Epsg; Luca Cavagnari, head of sales, Industrial Automation Business Group (Iabg) di Delta Italy; Alberto Griffini, product manager Avanced PLC & Scada di Mitsubishi Electric; Nicola Peli, product expert motion, Industry Business di Schneider Electric.
In questa presentazione analizzo le principali obiezioni fatte dalle PMI quando viene loro proposto di adottare soluzioni Open Source, i "comportamenti a rischio" che possono far fallire i progetti di migrazione all'Open Source e generare sfiducia verso di esse, ma anche quali sono i vantaggi per le imprese che riescono ad adottare con successo soluzioni Open Source.
Il mercato del nuovo millennio chiede capacità di costruire la propria solidità in una situazione di grandi perturbazioni. Ogni azienda è chiamata ad interpretare le costanti sfide accogliendo ogni istanza proposta dal mercato, avendo la capacità di re-immaginarsi, rispondendo a stimoli costanti e spesso disparati.
Oggi la grande sfida e’ interpretare la cosiddetta società della conoscenza. Entrare e costruire valore a partire dalla grande opportunità rappresentata dalla rete. L’informazione produce valore, la corretta gestione delle informazioni migliora la qualità della vita e del lavoro, consente di ridurre gli sprechi e di aggredire i mercati in modo competitivo.
In tale contesto Insiel si sta misurando, ad esempio con il FLOSS, impegnata ad aprire interlocuzioni con la comunità, con le istituzioni internazionali, con gli operatori e con gli utenti stessi. L’obiettivo e’ interpretare questo innovativo modello di business sia all’interno dell’azienda che mettendo a sistema la solidità e la forza di Insiel nella partecipazione a diversi progetti nazionali e internazionali in ambito Open Source.
Nell’intervento verranno presentate esperienze e criticità maturate in ambito OS, sia per la conduzione di progetti di collaborazione e sviluppo che per l’adozione di strumenti all’interno dell’azienda.
Tecnica di virtualizzazione delle code di attesa gestite da remoto in cui l’esercizio commerciale che attiva l’utilizzo delle procedure di virtualizzazione comunica attraverso il proprio sito o attraverso la propria struttura il numero da contattare per acquisire il numeretto. Attraverso tale piattaforma l’utente si mette in comunicazione con l’erogatore virtuale di numeri. Con il numero di accoglienza si accede direttamente alle procedure di virtualizzazione proprie della struttura commerciale indicando attraverso la navigazione a tasti la sede e la prestazione per le quali vuole richiedere il numero. Di qui si riceve la comunicazione di quanti utenti sono in coda al momento della chiamata, e l’utente può decidere se richiedere il numero di immissione in coda. In caso di risposta affermativa la piattaforma eroga il numero di immissione in coda. La piattaforma inoltra inifine sull'apparecchio mobile del chiamante, previa digitazione del numero telefonico da parte di quest'ultimo, un sms con il numero di immissione in coda.
Open source e cloud per il non profit - settembre 2016 -Claudio Tancini
Molte realtà NonProfit subiscono un forte gap nell’utilizzo delle tecnologie informatiche. La combinazione Open Source Software e Infrastrutture in Cloud permette il recupero con maggiore velocità e minor rischio economico, la sessione ne condivide i vantaggi e i punti di attenzione.
Presentazione delle 25 startup selezionate per partecipare a Start2Business, l'iniziativa che promuove lo sviluppo di relazioni di business tra startup e progetti d'impresa innovativi da una parte e imprese consolidate dall'altra, organizzata nell'ambito della manifestazione Research2Business ( 6-7 giugno p.v., presso Bologna Fiere, Pad. 33-34).
La gestione di infrastrutture e servizi no core in ogni organizzazione è uno dei principali fattori critici di successo. Malfunzionamenti su asset anche non strategici e disservizi su processi primari e di supporto possono impattare sulle performance complessive, aumentare i costi operativi e pregiudicare il buon funzionamento dell’intera organizzazione.
Il rischio di impatto negativo aumenta con l’aumentare della complessità dell’organizzazione e la presenza di sedi distribuite sul territorio; esigenze disomogenee, asset diversi per tipologia,
marchi e modelli, dover gestire più fornitori interni ed esterni, più contratti, livelli di servizio differenti.
Ottimizzare queste infrastrutture e servizi con risorse interne può distrarre dal core business. Non farlo aumenta sprechi e costi. Esternalizzare può portare al rischio di diventare in qualche modo dipendenti dal fornitore.
L’opportunità da cogliere è la definizione di processi e procedure realmente a supporto del business e l’implementazione di un sistema di gestione e controllo efficiente che resti patrimonio
dell’organizzazione.
La gestione di infrastrutture e servizi no core in ogni organizzazione è uno dei principali fattori critici di successo. Malfunzionamenti su asset anche non strategici e disservizi su processi primari e di supporto possono impattare sulle performance complessive, aumentare i costi operativi e pregiudicare il buon funzionamento dell’intera organizzazione.
Il rischio di impatto negativo aumenta con l’aumentare della complessità dell’organizzazione e la presenza di sedi distribuite sul territorio; esigenze disomogenee, asset diversi per tipologia,
marchi e modelli, dover gestire più fornitori interni ed esterni, più contratti, livelli di servizio differenti.
Ottimizzare queste infrastrutture e servizi con risorse interne può distrarre dal core business. Non farlo aumenta sprechi e costi. Esternalizzare può portare al rischio di diventare in qualche modo dipendenti dal fornitore.
L’opportunità da cogliere è la definizione di processi e procedure realmente a supporto del business e l’implementazione di un sistema di gestione e controllo efficiente che resti patrimonio dell’organizzazione.
Documentazione tecnica mobile: uno sguardo sulla realtà tedesca
Secondo dati forniti da Tekom – l’associazione tedesca per la comunicazione tecnica –, nel 2014, il 50% delle aziende tedesche ha attivato o prevede di attivare a breve progetti per la fornitura di documentazione tecnica mobile.
Report sul libro di Aaron Matthiesen, Mobile technische Dokumentation, GRIN Verlag GmbH, München, 2015
Intervento a cura di Alessandro Ranellucci, Responsabile Relazioni con gli Sviluppatori, nel corso dell'evento "Completiamo insieme il sistema operativo del Paese", organizzato a Roma il 2 luglio 2019 dal Team per la Trasformazione Digitale per condividere visione, strumenti e obiettivi del processo di digitalizzazione, con i partner tecnologici della Pubblica Amministrazione.
Sophos Complete Security: arte e scienza della sicurezzaBabel
Il 27 novembre il Chiostro del Bramante ha ospitato il nostro più recente evento, “Sophos Complete Security: scienza e arte della sicurezza”. Babel ringrazia tutti coloro che sono venuti a conoscere la soluzione integrata di Sophos dedicata alla sicurezza della rete, dei dispositivi fissi e mobili, dei dati e delle e-mail.
Se vi siete persi l’evento o volete rivederlo, visitate la pagina dedicata aggiornata con il video integrale e le slide della presentazione: http://babel.it/it/sophos-complete-security-2014.html
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...Babel
Il TechAdvisor Michelangelo Uberti e Don Stefano Bortolato presentano un importante caso di successo: "L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della Congregazione Orionina". Durante l’intervento Michelangelo e Don Stefano raccontano le sfide e le opportunità del progetto di ammodernamento dell’infrastruttura IT della Piccola Opera della Divina Provvidenza.
I punti trattati durante la presentazione sono:
- Babel e Red Hat: una partnership consolidata
- Insieme si è più forti: l’evoluzione di Babel
- Conosciamo la Piccola Opera della Divina Provvidenza
- Perché investire nell'open source?
- Dal mattone all'archivio: non solo virtualizzazione
Per saperne di più, scaricate l’articolo o guardate il video integrale dell'intervento ripreso durante l'Open Source Day 2014.
http://www.babel.it/it/centro-risorse/77-linnovazione-a-difesa-della-tradizione-il-caso-dellarchivio-storico-della-congregazione-orionina.html
More Related Content
Similar to Il vendor lock in applicato ai sistemi di messaging
In questa presentazione analizzo le principali obiezioni fatte dalle PMI quando viene loro proposto di adottare soluzioni Open Source, i "comportamenti a rischio" che possono far fallire i progetti di migrazione all'Open Source e generare sfiducia verso di esse, ma anche quali sono i vantaggi per le imprese che riescono ad adottare con successo soluzioni Open Source.
Il mercato del nuovo millennio chiede capacità di costruire la propria solidità in una situazione di grandi perturbazioni. Ogni azienda è chiamata ad interpretare le costanti sfide accogliendo ogni istanza proposta dal mercato, avendo la capacità di re-immaginarsi, rispondendo a stimoli costanti e spesso disparati.
Oggi la grande sfida e’ interpretare la cosiddetta società della conoscenza. Entrare e costruire valore a partire dalla grande opportunità rappresentata dalla rete. L’informazione produce valore, la corretta gestione delle informazioni migliora la qualità della vita e del lavoro, consente di ridurre gli sprechi e di aggredire i mercati in modo competitivo.
In tale contesto Insiel si sta misurando, ad esempio con il FLOSS, impegnata ad aprire interlocuzioni con la comunità, con le istituzioni internazionali, con gli operatori e con gli utenti stessi. L’obiettivo e’ interpretare questo innovativo modello di business sia all’interno dell’azienda che mettendo a sistema la solidità e la forza di Insiel nella partecipazione a diversi progetti nazionali e internazionali in ambito Open Source.
Nell’intervento verranno presentate esperienze e criticità maturate in ambito OS, sia per la conduzione di progetti di collaborazione e sviluppo che per l’adozione di strumenti all’interno dell’azienda.
Tecnica di virtualizzazione delle code di attesa gestite da remoto in cui l’esercizio commerciale che attiva l’utilizzo delle procedure di virtualizzazione comunica attraverso il proprio sito o attraverso la propria struttura il numero da contattare per acquisire il numeretto. Attraverso tale piattaforma l’utente si mette in comunicazione con l’erogatore virtuale di numeri. Con il numero di accoglienza si accede direttamente alle procedure di virtualizzazione proprie della struttura commerciale indicando attraverso la navigazione a tasti la sede e la prestazione per le quali vuole richiedere il numero. Di qui si riceve la comunicazione di quanti utenti sono in coda al momento della chiamata, e l’utente può decidere se richiedere il numero di immissione in coda. In caso di risposta affermativa la piattaforma eroga il numero di immissione in coda. La piattaforma inoltra inifine sull'apparecchio mobile del chiamante, previa digitazione del numero telefonico da parte di quest'ultimo, un sms con il numero di immissione in coda.
Open source e cloud per il non profit - settembre 2016 -Claudio Tancini
Molte realtà NonProfit subiscono un forte gap nell’utilizzo delle tecnologie informatiche. La combinazione Open Source Software e Infrastrutture in Cloud permette il recupero con maggiore velocità e minor rischio economico, la sessione ne condivide i vantaggi e i punti di attenzione.
Presentazione delle 25 startup selezionate per partecipare a Start2Business, l'iniziativa che promuove lo sviluppo di relazioni di business tra startup e progetti d'impresa innovativi da una parte e imprese consolidate dall'altra, organizzata nell'ambito della manifestazione Research2Business ( 6-7 giugno p.v., presso Bologna Fiere, Pad. 33-34).
La gestione di infrastrutture e servizi no core in ogni organizzazione è uno dei principali fattori critici di successo. Malfunzionamenti su asset anche non strategici e disservizi su processi primari e di supporto possono impattare sulle performance complessive, aumentare i costi operativi e pregiudicare il buon funzionamento dell’intera organizzazione.
Il rischio di impatto negativo aumenta con l’aumentare della complessità dell’organizzazione e la presenza di sedi distribuite sul territorio; esigenze disomogenee, asset diversi per tipologia,
marchi e modelli, dover gestire più fornitori interni ed esterni, più contratti, livelli di servizio differenti.
Ottimizzare queste infrastrutture e servizi con risorse interne può distrarre dal core business. Non farlo aumenta sprechi e costi. Esternalizzare può portare al rischio di diventare in qualche modo dipendenti dal fornitore.
L’opportunità da cogliere è la definizione di processi e procedure realmente a supporto del business e l’implementazione di un sistema di gestione e controllo efficiente che resti patrimonio
dell’organizzazione.
La gestione di infrastrutture e servizi no core in ogni organizzazione è uno dei principali fattori critici di successo. Malfunzionamenti su asset anche non strategici e disservizi su processi primari e di supporto possono impattare sulle performance complessive, aumentare i costi operativi e pregiudicare il buon funzionamento dell’intera organizzazione.
Il rischio di impatto negativo aumenta con l’aumentare della complessità dell’organizzazione e la presenza di sedi distribuite sul territorio; esigenze disomogenee, asset diversi per tipologia,
marchi e modelli, dover gestire più fornitori interni ed esterni, più contratti, livelli di servizio differenti.
Ottimizzare queste infrastrutture e servizi con risorse interne può distrarre dal core business. Non farlo aumenta sprechi e costi. Esternalizzare può portare al rischio di diventare in qualche modo dipendenti dal fornitore.
L’opportunità da cogliere è la definizione di processi e procedure realmente a supporto del business e l’implementazione di un sistema di gestione e controllo efficiente che resti patrimonio dell’organizzazione.
Documentazione tecnica mobile: uno sguardo sulla realtà tedesca
Secondo dati forniti da Tekom – l’associazione tedesca per la comunicazione tecnica –, nel 2014, il 50% delle aziende tedesche ha attivato o prevede di attivare a breve progetti per la fornitura di documentazione tecnica mobile.
Report sul libro di Aaron Matthiesen, Mobile technische Dokumentation, GRIN Verlag GmbH, München, 2015
Intervento a cura di Alessandro Ranellucci, Responsabile Relazioni con gli Sviluppatori, nel corso dell'evento "Completiamo insieme il sistema operativo del Paese", organizzato a Roma il 2 luglio 2019 dal Team per la Trasformazione Digitale per condividere visione, strumenti e obiettivi del processo di digitalizzazione, con i partner tecnologici della Pubblica Amministrazione.
Sophos Complete Security: arte e scienza della sicurezzaBabel
Il 27 novembre il Chiostro del Bramante ha ospitato il nostro più recente evento, “Sophos Complete Security: scienza e arte della sicurezza”. Babel ringrazia tutti coloro che sono venuti a conoscere la soluzione integrata di Sophos dedicata alla sicurezza della rete, dei dispositivi fissi e mobili, dei dati e delle e-mail.
Se vi siete persi l’evento o volete rivederlo, visitate la pagina dedicata aggiornata con il video integrale e le slide della presentazione: http://babel.it/it/sophos-complete-security-2014.html
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...Babel
Il TechAdvisor Michelangelo Uberti e Don Stefano Bortolato presentano un importante caso di successo: "L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della Congregazione Orionina". Durante l’intervento Michelangelo e Don Stefano raccontano le sfide e le opportunità del progetto di ammodernamento dell’infrastruttura IT della Piccola Opera della Divina Provvidenza.
I punti trattati durante la presentazione sono:
- Babel e Red Hat: una partnership consolidata
- Insieme si è più forti: l’evoluzione di Babel
- Conosciamo la Piccola Opera della Divina Provvidenza
- Perché investire nell'open source?
- Dal mattone all'archivio: non solo virtualizzazione
Per saperne di più, scaricate l’articolo o guardate il video integrale dell'intervento ripreso durante l'Open Source Day 2014.
http://www.babel.it/it/centro-risorse/77-linnovazione-a-difesa-della-tradizione-il-caso-dellarchivio-storico-della-congregazione-orionina.html
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...Babel
Il TechAdvisor Michelangelo Uberti e Don Stefano Bortolato presentano un importante caso di successo: "L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della Congregazione Orionina". Durante l’intervento Michelangelo e Don Stefano raccontano le sfide e le opportunità del progetto di ammodernamento dell’infrastruttura IT della Piccola Opera della Divina Provvidenza.
I punti trattati durante la presentazione sono:
- Babel e Red Hat: una partnership consolidata
- Insieme si è più forti: l’evoluzione di Babel
- Conosciamo la Piccola Opera della Divina Provvidenza
- Perché investire nell'open source?
- Dal mattone all'archivio: non solo virtualizzazione
Per saperne di più, scaricate l’articolo o guardate il video integrale dell'intervento ripreso durante l'Open Source Day 2014.
http://www.babel.it/it/centro-risorse/77-linnovazione-a-difesa-della-tradizione-il-caso-dellarchivio-storico-della-congregazione-orionina.html
Intercettazioni: guida alle nuove norme per i providerBabel
Il TechAdvisor Michelangelo Uberti presenta la guida aggiornata alle prestazioni obbligatorie per le Autorità Giudiziarie applicate alle piattaforme di posta elettronica. Le nuove misure, pubblicate a luglio dal Garante per la Privacy, sono state progettate per incrementare la sicurezza dei dati personali raccolti e usati nello svolgimento delle intercettazioni.
La guida Babel si concentra sugli obblighi dei provider e spiega in dettaglio le novità, a cominciare dall’uso della PEC, diventato obbligatorio per l’invio delle mail intercettate. I dati inviati via mail o con supporto removibile dovranno essere necessariamente cifrati e tutti gli amministratori che hanno accesso ai dati giudiziari dovranno utilizzare la strong authentication.
Per conoscere in dettaglio il nuovo provvedimento vi invitiamo a scaricare l’articolo completo. Per maggiori informazioni potete contattare un nostro TechAdvisor utilizzando il modulo “Serve aiuto?” del nostro Centro Risorse http://www.babel.it/it/centro-risorse.html
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...Babel
Il TechAdvisor Babel Michelangelo Uberti presenta un importante caso di successo: "Dalla virtualizzazione al private cloud: il Patronato INCA rinnova la fiducia nell’open source". Durante il suo intervento il TechAdvisor racconta le sfide e le opportunità dell'innovativo progetto realizzato per il Patronato INCA CGIL e presenta la nostra soluzione di private cloud basata su tecnologie open source.
I punti trattati durante la presentazione sono:
- Babel e Red Hat: una storia lunga 8 anni
- Il Patronato INCA CGIL: tradizione e innovazione
- Il rapporto con Babel e l'approccio all'open source
- L'adozione della virtualizzazione e la visione cloud-oriented
- La soluzione "chiavi in mano" di Babel per il Private Cloud
Per saperne di più, scaricate l'articolo o guardate il video integrale dell'intervento ripreso durante l'Open Source Day 2013.
http://www.babel.it/it/centro-risorse/2013/11/14/69-dalla-virtualizzazione-al-private-cloud-il-patronato-inca-rinnova-la-fiducia-nellopen-source.html
Il TechAdvisor Roberto Polli condivide l'esperienza maturata su iPython, una potente shell interattiva nata per affiancare la classica shell Bash comunemente utilizzata dagli amministratori di sistema. Attraverso degli esempi pratici mostra le principali differenze tra i due approcci ed aiuta a comprendere quale sia lo strumento più adatto a specifici casi d'uso.
Durante la presentazione mostra inoltre come:
- evitare errori comuni negli script bash;
- velocizzare la creazione di script per l'esecuzione di test mediante la libreria nose;
- riutilizzare moduli Python esistenti nella shell interattiva;
- usare il framework Flask per convertire facilmente gli script in web services.
Code
http://ipython.org/
http://flask.pocoo.org/
http://nose.readthedocs.org/
https://github.com/ioggstream/dsadmin/
Babel
http://www.babel.it
http://vaunaspada.babel.it/blog
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTMBabel
Il TechAdvisor Michelangelo Uberti spiega cosa ha determinato l'Agenzia ANSA a scegliere i Sophos UTM, gli appliance dedicati alla gestione integrata della sicurezza aziendale. Michelangelo illustra alcuni aspetti tecnici della soluzione e le modalità attraverso cui i team Babel e Sophos sono riusciti a soddisfare le esigenze del Cliente.
Per saperne di più, scaricate l'articolo o guardate il video integrale dell'intervento ripreso durante il Sophos Complete Security Day 2013.
http://www.babel.it/it/centro-risorse/2013/06/26/63-la-gestione-integrata-della-sicurezza-in-ansa-dal-firewalling-allutm.html
L'installazione e la prima configurazione di un elevato numero di server è un'operazione lunga e ripetitiva. Il TechAdvisor Roberto Polli mostra come semplificarla utilizzando Cobbler, un'installation server open source. La tecnologia descritta da Roberto sfrutta il boot via rete (PXE-boot) e i kickstart di Red Hat, i file che contengono i parametri per l'installazione e la prima configurazione del sistema.
Oltre a Cobbler, l’articolo illustra alcuni concetti di base relativi alla procedura di boot di un sistema Linux-based e al funzionamento di un server DHCP.
Per saperne di più su questo argomento vi invitiamo a scaricare l’articolo completo. Potete inviarci le vostre domande utilizzando il form "Serve aiuto?" del nostro Centro Risorse http://www.babel.it/it/centro-risorse.html
SHELL CONTROL BOX: IL GUSTO DELLA SICUREZZA
I TechAdvisor Babel presentano i dettagli dell'ultima versione dello Shell Control Box, la soluzione di BalaBit dedicata al monitoraggio e all'audit degli accessi amministrativi remoti.
L'evento ha avuto luogo il 21 novembre 2012 presso il Rome Cavalieri Hilton.
BalaBit: www.balabit.com
Babel: www.babel.it
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Babel
SHELL CONTROL BOX: IL GUSTO DELLA SICUREZZA
I TechAdvisor Babel presentano i dettagli dell'ultima versione dello Shell Control Box, la soluzione di BalaBit dedicata al monitoraggio e all'audit degli accessi amministrativi remoti.
L'evento ha avuto luogo il 21 novembre 2012 presso il Rome Cavalieri Hilton.
BalaBit: www.balabit.com
Babel: www.babel.it
Perché scegliere la desktop virtualization? Qual’è la soluzione più adatta alla mia azienda e quali sono i benefici che posso trarne? L’articolo pubblicato questo mese nel Centro Risorse Babel risponde a queste e ad altre domande introduttive sull’argomento.
Il TechAdvisor Michelangelo Uberti spiega in dettaglio cosa comporta la virtualizzazione dei desktop per manager e utenti, soffermandosi sulle differenze tra Hosted (statici e dinamici) e Remote Synchronized Virtual Desktops e sulle modalità di virtualizzazione delle applicazioni.
Per saperne di più vi invitiamo a scaricare l'articolo completo e a inviarci le vostre domande utilizzando il form "Serve aiuto?" all'interno del nostro Centro Risorse http://www.babel.it/it/centro-risorse.html
Crittografia e integrazione dei sistemi con PythonBabel
Informazioni bancarie, dati sensibili per le aziende, materiale multimediale personale: sistemi diversi si scambiano costantemente informazioni riservate via internet e la crittografia gioca un ruolo importante nella loro protezione.
Il TechAdvisor Babel Roberto Polli dedica il nuovo articolo del Centro Risorse alle particolari problematiche legate all'uso delle tecniche di crittografia nell'interazione tra sistemi che spesso parlano linguaggi differenti. Ricco di esempi pratici, l'articolo descrive il funzionamento della crittografia simmetrica e asimmetrica e presenta delle semplici istruzioni per lo sviluppo di un server FTP con server-side encryption utilizzando il linguaggio di programmazione Python.
Per saperne di più su questo argomento vi invitiamo a scaricare l'articolo completo. Potete inviarci le vostre domande utilizzando il form "Serve aiuto?" sul nostro Centro Risorse http://www.babel.it/it/centro-risorse.html
Intercettazioni e posta elettronica: le misure di sicurezza per i gestoriBabel
Il TechAdvisor Michelangelo Uberti spiega come gestire i decreti di intercettazione, tracciamento del traffico, sospensione o sequestro di una mailbox da parte delle Autorità Giudiziarie. La guida evidenzia le modalità corrette di erogazione delle prestazioni richieste e le procedure di messa in sicurezza delle piattaforme di posta elettronica, soffermandosi brevemente sull'applicazione sviluppata da Babel per gestire questo tipo di attività.
Per approfondire i requisiti obbligatori dei gestori in materia di Autorità Giudiziaria vi invitiamo a scaricare l’articolo completo. Per qualsiasi domanda non esitate a contattarci utilizzando il form "Serve aiuto?" sul nostro Centro Risorse http://www.babel.it/it/centro-risorse.html
BABEL PRESENTA: OPSVIEW
Opsview e i TechAdvisor Babel -unico partner Opsview in Italia- vi presentano le novità tecniche e pratiche della versione 4 di Opsview Enterprise, uno strumento innovativo per gestire e monitorare facilmente infrastrutture IT distribuite..
L’evento ha avuto luogo il 16 maggio 2012, a Cinecitta’ Studios, Roma.
Opsview: www.opsview.com
Babel: www.babel.it
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4Babel
BABEL PRESENTA: OPSVIEW
Opsview e i TechAdvisor Babel -unico partner Opsview in Italia- vi presentano le novità tecniche e pratiche della versione 4 di Opsview Enterprise, uno strumento innovativo per gestire e monitorare facilmente infrastrutture IT distribuite..
L’evento ha avuto luogo il 16 maggio 2012, a Cinecitta’ Studios, Roma.
Opsview: www.opsview.com
Babel: www.babel.it
OpenVAS, lo strumento open source per il vulnerability assessmentBabel
Open Vulnerability Assessment System (OpenVAS), la risposta completamente open source allo scanner remoto Nessus, permette di rilevare in modo affidabile le potenziali vulnerabilità dei sistemi presenti all'interno della infrastruttura IT. Il sistema, alimentato da una base dati quotidianamente aggiornata che contiene più di 20.000 test di vulnerabilità, consente inoltre di analizzare la lista delle contromisure applicabili per eliminare potenziali problemi.
Questo mese il System Engineer Maurizio Pagani ha preparato una breve guida dedicata a chi approccia il software per la prima volta, spiegandone l'architettura, i passi necessari per effettuare la scansione di un sistema remoto e un esempio pratico del report ottenuto.
Per saperne di più su questa importante alternativa open source dedicata al tema della sicurezza, vi invitiamo a scaricare l’articolo completo. Per qualsiasi domanda non esitate a contattarci utilizzando il form "Serve aiuto?" sul nostro Centro Risorse http://www.babel.it/it/centro-risorse.html
Cos’è un server MySQL embedded, qual è la sua architettura e come funzionano le API MySQL per un programma C? Il TechAdvisor Roberto Polli risponde a queste domande in un breve ma completo tutorial in inglese.
L’obiettivo dell’articolo è di illustrare l’utilizzo del server MySQL embedded in un ambito a volte meno comune tra i programmatori C: il test di integrazione, ossia la verifica della corretta interazione tra componenti software.
Scaricate l’articolo completo per scoprire l’applicazione pratica, spiegata passo per passo dal nostro TechAdvisor.
Il TechAdvisor Babel Roberto Polli ci propone questo mese un esercizio rivolto a sistemisti e sviluppatori junior: la trasformazione di un comune modem/router ADSL in una postazione multimediale.
Il processo è realizzato grazie a MiniDLNA, un media server open source per musica e video, che impariamo a compilare dopo aver precedentemente configurato un cross-compiler sul PC.
Se siete interessati a questo approfondimento sul modo in cui Linux gestisce i processi su un device minimale, vi invitiamo a scaricare l’articolo completo.
Sicurezza flessibile con SELinux: architettura e configurazioneBabel
Anche questa settimana l’argomento della guida tecnica pubblicata nel Centro Risorse Babel è la sicurezza, in particolare quella dei sistemi Linux e Unix.In questa guida il System Engineer Maurizio Pagani descrive l’architettura e la configurazione di base di Security-Enhanced Linux (o SELinux),un sistema di sicurezza MAC (Mandatory Access Control) flessibile integrato con Linux.
Progettato inizialmente dalla National Security Agency degli Stati Uniti, SELinux permette la configurazione di policy di sicurezza specifiche per domini, processi e utenti diversi attive a più livelli ed è in grado di confinare applicazioni difettose o malware.
Per scoprire di più sui vantaggi rispetto al tradizionale approccio DAC e sui processi di gestione delle policy e di amministrazione SELinux, vi invitiamo a scaricare la guida completa.
Ridirezionamento di I/O con Bash: un breve approfondimentoBabel
In questo articolo, il TechAdvisor Babel Roberto Polli esplora la funzionalità di ridirezionamento dell'Input/Output con Bash (Bourne Again Shell), la più diffusa shell per sistemi GNU/Linux.
La guida, rivolta ai sistemisti junior, propone una panoramica sulla gestione dei tre file standard assegnati da GNU/Linux ad ogni processo: input, output ed error. Particolare attenzione è dedicata a strace, uno strumento molto utile che permette di tenere sotto controllo le chiamate di sistema, utilizzato in questo caso per svelare il funzionamento di Bash.
Ridirezionamento di I/O con Bash: un breve approfondimento
Il vendor lock in applicato ai sistemi di messaging
1. Il vendor lock-in applicato ai sistemi di messaging
di Michelangelo Uberti
Cosa si intende per “lock-in”?
Con il termine “lock-in” (detto anche “vendor lock-in”, “proprietary lock-in” o “customer lock-in”) si
fa riferimento ad un fenomeno di natura economica in cui un generico consumatore non riesce a
svincolarsi da una scelta tecnologica precedentemente effettuata. Tale incapacità è tipicamente
causata degli elevati costi legati allo switching tecnologico ma, in molti casi, può anche
dipendere dall’adozione di soluzioni proprietarie che impediscono di effettuare delle migrazioni
prive di “traumi”.
Alcuni esempi
Il lock-in è un fenomeno applicabile all’ICT ed a qualunque altro mercato in cui un produttore
applica volontariamente delle strategie atte a limitare la possibilità di scelta del consumatore nella
sostituzione parziale o totale della “tecnologia” di riferimento.
Per capire quanto sia diffusa questa pratica è sufficiente osservare attentamente qualunque
prodotto di uso comune:
i produttori di cellulari realizzano accessori (es. caricabatterie1) utilizzabili solo con i terminali
della stessa marca al fine di spingere i consumatori a non “tradirli” con un vendor diverso
pur di non vanificare l’investimento iniziale;
i produttori di console da gioco creano nuovi formati leggibili esclusivamente da quella
console e vendono una miriade di accessori incompatibili con qualunque altro prodotto;
le case automobilistiche tendono ad impedire l’installazione di un’autoradio di terze parti
forzando l’acquirente a scegliere tra pochi e costosi modelli forniti dalla casa stessa;
alcune software house non rilasciano pubblicamente le specifiche del formato dei file
generati mediante i propri prodotti in modo da impedire che gli “utenti affezionati”
possano convertirsi ad un’altra soluzione a causa dell’incompatibilità di formato.
In definitiva un utente o un’azienda possono dichiarare di essere vittime di lock-in ogni qualvolta la
loro facoltà di scelta sia vincolata dalla perdita di funzionalità o quando tale libertà sia limitata da
conseguenze economiche non sottovalutabili (es. vanificazione dell’investimento non ancora
ammortizzato).
1L’esempio del caricabatterie è quello più eclatante nonostante sia stato recentemente scardinato grazie all’iniziativa
“One charger for all” promossa dall’Unione Europea.
BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
2. Il meccanismo è talmente radicato che viene spesso applicato nell’impostazione delle strategie
marketing, ad esempio modificando i listini per aumentare i costi di switching della propria
customer base e, al contrario, applicando forti sconti per ridurre quelli degli utenti potenziali. Molte
aziende sono addirittura disponibili a sobbarcarsi parzialmente o totalmente i costi di switching pur
di acquisire il Cliente con un contratto in esclusiva e ricominciare il ciclo.
Tale pratica è stata più volte punita dalle varie organizzazioni Antitrust in quanto potrebbe tradursi
in una deliberata ostruzione ad un regime di libera concorrenza.
Le soluzioni proprietarie
Volendo individuare un “peccato originale” in qualunque caso di lock-in, si giunge sempre ad una
causa comune: l’adozione di soluzioni proprietarie chiuse (ovvero closed source).
Le scelte che portano un vendor a sviluppare e distribuire delle soluzioni proprietarie sono
commercialmente più che comprensibili in quanto:
è libero di definire le caratteristiche meccaniche, elettriche, di protocollo, etc. senza dover
sottostare a lunghi processi di condivisione, discussione e approvazione;
è libero di tracciare delle roadmap di rilascio basate sulle proprie capacità tecniche e
soprattutto sugli obiettivi commerciali;
è libero di realizzare delle soluzioni integrate che consentano di offrire una user-experience
predefinita perfettamente governabile.
Gli stessi elementi, apparentemente riconoscibili come vantaggi, possono facilmente rivelarsi delle
armi a doppio taglio in quanto:
la definizione di caratteristiche non universalmente accettate porta alla proliferazione di
tecnologie che, segmentando il mercato, godranno di una minore percentuale di
adozione e creeranno confusione nei potenziali acquirenti;
le roadmap di una singola società sono spesso soggette a degli stravolgimenti causa
riorganizzazione aziendale, ridefinizione del budget a disposizione, cambio di strategia, etc.
pertanto c’è sempre il rischio di disattendere le aspettative dei Clienti e minarne la fiducia;
la realizzazione di bundle di prodotto non scindibili (a meno della perdita di qualche
feature) limita fortemente l’adozione di una tecnologia da parte di più aziende ed inibisce
l’avvento di nuovi player (indifferentemente competitor o partner) nel mercato di
riferimento.
BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
3. Una quota parte dei suddetti rischi può essere parzialmente superata investendo concretamente
nella creazione di un ecosistema di partner e rilasciando delle API (Application Program Interface)
che consentano ad altre aziende di realizzare dei prodotti o dei servizi basati sulla tecnologia di
riferimento.
I protocolli standard
E’ già da 25 anni che nell’ambito delle tecnologie di internetworking l’Internet Engineering Task
Force (IETF)2 promuove lo sviluppo e la diffusione di standard a livello internazionale.
La partecipazione al processo di analisi delle soluzioni ed alla redazione della documentazione
tecnica avviene su base volontaria ed è aperta a qualunque persona o azienda tecnicamente
preparata sul tema in fase di discussione.
Sia le bozze che le versioni definitive dei nuovi standard sono definite Request For Comment (RFC),
vengono identificate da un numero progressivo e sono pubblicamente accessibili in ogni loro fase.
Ad esempio nell’ambito della posta elettronica i protocolli di riferimento sono l’SMTP (Simple Mail
Transfer Protocol, RFC8213 e successive integrazioni), il POP3 (Post Office Protocol v3, RFC19394 e
integrazioni successive) e l’IMAP4 (Internet Message Access Protocol v4 rev1, RFC35015).
L’adozione di un protocollo standard – e quindi “universalmente” riconosciuto – porta innumerevoli
vantaggi, ad esempio:
riduzione degli investimenti di start-up (in particolar modo se si ha partecipato attivamente
alla stesura dello standard stesso);
analisi di idee e scenari d’uso altrimenti inesplorati (il confronto porta sempre ad un
accrescimento professionale!);
creazione di soluzioni più robuste e longeve;
maggiori probabilità di successo nella diffusione di un prodotto/servizio;
infinite possibilità di integrazione e realizzazione di architetture complesse.
Il ruolo dell’open source
L’adozione di protocolli standard è sicuramente una condizione necessaria per ridurre
drasticamente il rischio di lock-in, ma per svincolarsi ulteriormente da qualunque condizione di
questo tipo è possibile, anzi consigliabile, affidarsi a prodotti e soluzioni nate e sviluppate secondo
la filosofia open source.
2 http://www.ietf.org/
3 http://www.rfc-editor.org/rfc/rfc821.txt
4 http://www.rfc-editor.org/rfc/rfc1939.txt
5 http://www.rfc-editor.org/rfc/rfc3501.txt
BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
4. Sia chiaro, open source non significa gratuito ma, come indicato dall’Open Source Initiative (OSI) 6,
identifica un software di cui siano ispezionabili i sorgenti e che contestualmente rispetti una serie di
criteri7 quali ad esempio la libera ridistribuzione del software stesso, la disponibilità del codice
sorgente e così via.
Dal punto di vista del vendor la partecipazione attiva ad una o più comunità open source porta
numerosi vantaggi:
dato che il codice è realizzato a più mani è meno probabile che si presentino dei bug
legati a sviste o mancanze del singolo programmatore;
la partecipazione di persone con competenze variegate porta ad un arricchimento del
prodotto finale in termini di qualità e affidabilità;
quota parte dei miglioramenti e delle attività di bug fixing vengono proposte e spesso
portate avanti direttamente dalla comunità senza che sia richiesto un intervento diretto
della software house;
anziché usufruire della sola forza lavoro messa a disposizione dall’azienda ci si può avvalere
di un team di lavoro “allargato” composto da dipendenti (interni) e collaboratori (esterni)
operanti per passione e spirito di innovazione;
la creazione di una comunità di supporto contribuisce fattivamente all’adozione (almeno
nella prima fase) ed alla diffusione di un determinato prodotto.
Se dal punto di vista del vendor i vantaggi appaiono evidenti, quelli di cui usufruisce il Cliente non
sono da meno:
accedere ai sorgenti di un prodotto garantisce l’assenza di parti di codice non
documentate che possano inficiare alcune funzionalità o, nel peggiore dei casi, minare la
sicurezza del terminale dell’utente;
disporre del codice sorgente e, ovviamente, delle opportune competenze consente di
effettuare delle modifiche in prima persona al fine di migliorare il prodotto o integrarlo con
tecnologie di terze parti (operazione fondamentale quando si opera su architetture
complesse);
utilizzare un prodotto ampiamente supportato dalla comunità garantisce la disponibilità
costante e futura di aggiornamenti di sicurezza e funzionali e soprattutto di supporto diretto
mediante forum, chat, newsgroup, etc.;
avere sempre a disposizione una vasta scelta di applicazioni e strumenti interscambiabili,
selezionabili sulla base delle proprie esigenze e preferenze.
6 http://www.opensource.org/
7 http://www.opensource.org/docs/osd
BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
5. Un caso di studio: Microsoft Exchange Server
Lo scenario presentato è probabilmente uno dei migliori esempi di lock-in in ambito informatico in
quanto presenta tutte le peculiarità del fenomeno finora descritto:
alto investimento iniziale dal punto di vista infrastrutturale;
utilizzo di protocolli e formati file proprietari;
disincentivazione alla migrazione della piattaforma server e client verso tecnologie di terze
parti;
limitazione delle funzionalità utente in caso di utilizzo di client diversi da Outlook e Windows
Mobile (o più in generale ActiveSync-enabled).
Uno dei pilastri del lock-in prodotto dall’accoppiata Outlook-Exchange risiede nel protocollo di
comunicazione: il MAPI/RPC8 (Messaging Application Programming Interface/Remote Procedure
Call), attualmente in fase di dismissione a favore della funzionalità Outlook Anywhere basata su
RPC over HTTPS.
Microsoft, pur avendo rilasciato le specifiche9 delle sue API, ha avuto modo di investire e sviluppare
tale protocollo in tutta libertà per anni e questo ha sicuramente garantito una posizione di
vantaggio rispetto alla concorrenza. Inoltre utilizzando le API è possibile scrivere un MAPI Provider
che comunque differisce da quello nativo: ciò significa che non sarà possibile “far credere” al
client di essere connesso ad un server Exchange e pertanto i costi di sviluppo di una soluzione
custom e le eventuali limitazioni alle quali si potrebbe andare incontro inibiscono pesantemente la
nascita di iniziative alternative.
Un client Outlook 20xx connesso via MAPI/RPC ad un server Exchange può disporre delle seguenti
funzionalità (vengono citate solo le principali):
accesso alle cartelle ed ai messaggi di posta;
accesso alla rubrica di dominio (nota come GAL, Global Address List);
accesso alla rubrica personale (sincronizzata tra client e server);
accesso al/i calendario/i personale/i (sincronizzato/i tra client e server);
accesso alle note ed ai task (sincronizzati tra client e server);
condivisione di cartelle e calendari con utenti del dominio;
configurazione dell’Out-of-Office;
scheduling assistant per la pianificazione di meeting (disponibile solo su Outlook 2007-2010);
indicazione della presence dei destinatari di un messaggio (disponibile solo su Outlook 2007-
2010 e comunque solo se è presente un server OCS, Office Communications Server – ora
Lync).
8Il MAPI al quale ci si riferisce nell’articolo è la versione Extended, differente dalla Simple MAPI, un sottoinsieme di sole 12
funzionalità utilizzato nei vecchi client Outlook Express e Windows Mail per connettersi ai server Hotmail.
BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
6. Se non si utilizza un client Outlook si hanno a disposizione due sole modalità di accesso: Outlook
Web Access (OWA) e protocolli POP3/IMAP4. Ovviamente facendo uso di questi protocolli si
perdono completamente gli accessi alla rubrica (personale e di dominio) ed al calendario e tutte
le funzionalità sopraelencate.
Il problema di fondo è che Exchange non consente l’accesso alla rubrica ed al calendario
mediante i protocolli standard LDAP e CalDAV, perfettamente supportati da Mozilla Thunderbird
(con modulo Lightining) e Apple Mail nonché da tutti i dispositivi basati sul sistema operativo
Android. Questo costringe gli utenti aziendali ad utilizzare il client Outlook pagando le relative
licenze CAL (Client Access License).
Uno scenario molto simile si riscontra anche nell’accesso da dispositivi mobili mediante il protocollo
EAS (Exchange ActiveSync), con la principale differenza che le specifiche di tale protocollo non
sono mai state pubblicate e per utilizzarlo è necessario effettuare degli accordi di partnership con
Microsoft e pagare le licenze d’uso.
Analogamente ai client Outlook connessi in MAPI, i terminali ActiveSync-enabled usufruiscono di
alcune funzionalità “premium”:
push delle mail mediante la componente DirectPush (introdotta con la SP2 di Exchange
Server 2003);
accesso alla rubrica di dominio (nota come GAL, Global Address List);
sincronizzazione della rubrica personale;
sincronizzazione del calendario principale;
gestione degli inviti ai meeting;
definizione di policy amministrative per la gestione remota del dispositivo.
In assenza dell’EAS le uniche due possibilità di accesso da dispositivo mobile sono l’Outlook Mobile
Access (OMA, versione semplificata dell’OWA) ed i protocolli POP3/IMAP4, pertanto si ritrova la
situazione già illustrata per i client desktop.
Ad oggi gli unici terminali che supportano ufficialmente l’EAS sono i Windows Mobile (ora Windows
Phone), i Nokia per i quali è disponibile il Mail for Exchange (MfE) e l’Apple iPhone.
Anche in questo caso il lock-in imposto dalla piattaforma server viene ereditato dai client e si
traduce in una forte limitazione nella possibilità di scelta della marca, del modello o del sistema
operativo del dispositivo mobile di cui dotarsi.
9 http://msdn.microsoft.com/en-us/library/cc842118.aspx
BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
7. Conclusioni
E’ oramai evidente che in fase di selezione di un prodotto o di una tecnologia è necessario
valutare numerosi elementi che spaziano dalle funzionalità a tutti gli aspetti economici.
Gli importi da inserire in un business case non devono assolutamente riguardare solo i canoni annui
del/i prodotto/i ma devono contemplare tutti i costi collaterali, ad esempio: formazione del
personale, reinstallazione e riconfigurazione delle PdL (Postazioni di Lavoro), eventuali tempi morti
dovuti a disservizi e/o rallentamento dei sistemi, migrazione degli account e dei dati e così via.
Prima di procedere con l’adozione di una tecnologia è necessario provvedere alla stesura di un
exit plan, possibilmente redatto con l’aiuto del fornitore stesso. Tale piano serve per conoscere a
priori le metodologie, i vincoli e, nei casi migliori, i costi legati all’abbandono di una soluzione a
favore di un’altra.
Un fornitore onesto ed attento alle esigenze del Cliente non esiterà a supportarlo durante questa
fase, che quindi rappresenterà una prima rassicurazione sulla volontà di non imporre un lock-in.
BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
8. Licenza d'uso “Attribuzione - Non commerciale - Non opere derivate”, secondo i criteri
internazionali Creative Commons (http://creativecommons.org/licenses/by-nc-nd/2.5/it/)
BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015