Oggi Investire in risorse è sicuramente più conveniente che investire in licenze, I prodotti software open source sono altrettanto performanti e competitivi di quelli proprietari, il web è il loro veicolo principe la dove si manifestano con forza e penetrazione.
Il web è condivisione, Web Advisor è un programma di condivisione e aggiornamento per tutti, esperti, fornitori e clienti; per restare competitivi nel business digitale, per fare network, per restare informati e vivi!
Condividere la conoscenza con i propri clienti e partners è un paradosso commerciale da superare, Scopri le nuove regole del business open source!
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...festival ICT 2016
Il cash flow è la ricostruzione dei flussi monetari (differenza tra tutte le entrate e le uscite monetarie) di una azienda nell’arco del periodo di analisi e rappresenta una misura dell’autofinanziamento aziendale. Può essere calcolato a partire dal conto economico e dai dati di bilancio dell’impresa; l’insieme dei flussi di cassa è importante per stabilire in che misura ed in che maniera possono essere remunerati i centri di costo.
Partendo dall’analisi dei bilanci di alcune PMI italiane, cercheremo di analizzare le eventuali criticità emerse nella gestione del proprio cash flow e metteremo in evidenza l’importanza e i vantaggi di un flusso di cassa positivo, identificando quali strumenti utilizzare per creare liquidità, con particolare riferimento al procurement di prodotti ICT.
Migliorare il cash flow della propria azienda e dei propri clienti: i benefic...festival ICT 2016
Il cash flow è la ricostruzione dei flussi monetari (differenza tra tutte le entrate e le uscite monetarie) di una azienda nell’arco del periodo di analisi e rappresenta una misura dell’autofinanziamento aziendale. Può essere calcolato a partire dal conto economico e dai dati di bilancio dell’impresa; l’insieme dei flussi di cassa è importante per stabilire in che misura ed in che maniera possono essere remunerati i centri di costo.
Partendo dall’analisi dei bilanci di alcune PMI italiane, cercheremo di analizzare le eventuali criticità emerse nella gestione del proprio cash flow e metteremo in evidenza l’importanza e i vantaggi di un flusso di cassa positivo, identificando quali strumenti utilizzare per creare liquidità, con particolare riferimento al procurement di prodotti ICT.
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015festival ICT 2016
Oggi tutti parlano di UX Design, e finalmente si sta diffondendo la consapevolezza di quanto sia fondamentale una solida progettazione per determinare il successo o l’insuccesso di un prodotto o di un servizio. Nonostante questo, tuttavia ancora molti progetti soffrono di un design carente. In questo talk parleremo di come non cadere negli errori più comuni e di quali siano le best practices principali della UX Mobile di cui tenere conto quando si progetta una Mobile App, alla ricerca della felicità dell’utente (e nostra).
Captain, Where Is Your Ship – Compromising Vessel Tracking SystemsTrend Micro
A talk given by Kyle Wilhoit and Marco Balduzzi from Trend Micro's Forward Looking Threat Research team, along with independent researcher Alessandro Pasta.
Abstract:
In recent years, automated identification systems (AISes) have been introduced to enhance vessels tracking and provide extra safety to marine traffic, on top of conventional radar installations. AIS, which is currently a mandatory installation for all passenger ships and ships over 300 metric tonnes, works by acquiring GPS coordinates and exchanging vessel’s position, course and information with nearby ships, offshore installation, i.e. harbors and traffic controls, and Internet tracking and visualizing providers.
With an estimated number of 400,000 installation, AIS is currently the best system for collision avoidance, maritime security, aids to navigation and accident investigations.
Given its primary importance in marine traffic safety, we conducted a comprehensive security evaluation of AIS, by tackling it from both a software and a hardware, radio frequency perspective.
In this talk, we share with you our finding, i.e how we have been able to hijack and perform man-in-the-middle attacks on existing vessels, take over AIS communications, tamper with the major online tracking providers and eventually fake our own yacht!.
Skip the Security Slow Lane with VMware Cloud on AWSTrend Micro
While migrating your infrastructure to the cloud offers an opportunity to rethink your approach to management and security, it can create a patchwork of processes and tools, a disorganized team, and duplication of work. In a few years, you may learn that the IT security team needs a unified approach to data protection and you must already overhaul your “new” setup. You thought you were speeding ahead with improved operations and lower costs, but you are actually in the security slow lane! Pull over and find a new route forward with VMWare on AWS by leveraging tools you know in an environment you already understand. Save years of work by utilizing a common set of tools, operational processes, and security framework when moving to the cloud. Learn tips and tactics from Trend Micro and Capgemini for setting your teams up for success now…and tomorrow.
This was one of Trend Micro's sessions presented at VMworld 2017.
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
Dark Web Impact on Hidden Services in the Tor-based Criminal Ecosystem Dr.Trend Micro
In this work we explored the Attacks Landscape in the Dark Web. While in the past FTR looked at good and services offered and traded, here we investigated on the attacks and exposure. We observed hacking groups targeting each other, for example by defacing concurrent web sites in order to promote their -- or stealing Onion's private keys to possibly tampering on encrypted traffic in Tor.
Secure Your Virtualized Environment. Protection from Advanced Persistent Thre...Acrodex
Trend Micro Deep Security
#1 Security Platform for Virtualization and the cloud
Trend Micro Deep Discovery
Combating Advanced Persistent Treats (APT’s)
Trend Micro Mobile Security
Manage and control your mobile devices (BYOD)
More than 80% of Today’s Top Malware Arrives via Web. More than 80% of Today’s Top Malware Arrives via Web. And
Security Demands on cloud service providers will increase. See the rest of Trend Micro's predictions for 2011.
Encryption in the Public Cloud: 16 Bits of Advice for Security TechniquesTrend Micro
Dave Asprey, VP-Cloud Security of Trend Micro presented to members of the SDforum in Jan. 2011. This is an adapted version of is presentation which covers key considerations addressing data privacy concerns in the Cloud.
Automated Security for the Real-time Enterprise with VMware NSX and Trend Mic...Trend Micro
In today’s real-time enterprise where we all must do more with less, the operations team is sometimes forced to take shortcuts. Forgetting to manually apply security controls is often one of the first tasks to fall by the wayside. VMs that are put in production, lacking adequate protection, leave high-risk vulnerabilities open for exploitation. Learn how building-in security automation with VMware NSX and Trend Micro Deep Security provides visibility, assesses risk, and applies the right protection. Once in operation, using the adapter for vRealize Operations, the security events become visible next to the operational events, providing a holistic view of the environment. This will be illustrated through the case study of a leading manufacturing company, Plexus Corporation, who will also share their NSX journey.
This was one of Trend Micro's sessions presented at VMworld 2017.
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...festival ICT 2016
Retelit lancia un programma per favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program. L’obiettivo del programma è contribuire all’adozione dei servizi di Cloud Computing nel mercato Italiano attraverso l’implementazione di un nuovo modello di business. Al fine di creare un ecosistema di aziende che intendano portare sul mercato soluzioni applicative innovative, Retelit mette a disposizione le proprie infrastrutture Ultrabroadband e IaaS integrate di ultima generazione unitamente alle competenze necessarie per supportare l’erogazione dei servizi applicativi in modalità SaaS. L’iniziativa è rivolta alle aziende emergenti che intendono erogare i propri servizi tramite piattaforme native in Cloud, illustreremo qual è il modello alla base del programma e quali saranno i criteri di selezione dei partner.
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...festival ICT 2016
Nell’adozione di servizi digitali, le applicazione in Cloud rappresentano il pilastro tecnologico verso il quale ogni azienda sta convergendo. La scelta di un operatore unico in grado di gestire i servizi end-to-end su un’unica infrastruttura in maniera trasparente, è il primo passo verso la costruzione di un business basato su una struttura digitale efficiente e veloce. Affidare i servizi IT della propria azienda a partner esterni significa, da un lato, valutare soluzioni in base alle performance (servizi ultra broadband a 100 Gbps, VPN ottiche), dall’altro, scegliere soluzioni che rispondano a standard e pratiche certificate (servizi Carrier Ethernet MEF 2.0 per l’accesso al Cloud sicuro). Spiegheremo quali sono i benefici dell’affidare a un unico operatore i propri servizi, per una gestione totale e senza intermediai dei propri servizi digitali.
LibreOffice: software libero e formati standard - by LibreItalia - festival I...festival ICT 2016
LibreOffice è la migliore suite libera per ufficio, grazie al lavoro di una comunità di sviluppatori che ha migliorato il codice sorgente di OpenOffice fino a farne un concorrente degno del leader di mercato. Grazie al formato ODF, standard e aperto, LibreOffice azzera i costi dell’interoperabilità, pur mantenendo la compatibilità con tutti quelli che sono rimasti nell’era delle suite e dei formati proprietari.
LibreOffice è stato adottato da migliaia di organizzazioni nel mondo, e sta trasformando il modo in cui gli utenti affrontano il problema della produttività, liberi dai vincoli del lock in e aperti allo scambio dei documenti.
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015festival ICT 2016
Avete mai pensato di rimuovere la lavagna a fogli mobile dalla vostra sala riunioni e sostituirla con uno strumento digitale? Volete condividere le vostre presentazioni con utenti collegati in remoto? Volete un sistema immediato e user friendly per condividere le minute dei vostri meeting? Epson vi mostra la soluzione con i videoproiettori interattivi pensati per le sale riunioni.
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...festival ICT 2016
Le aziende di oggi devono evolvere continuamente per rimanere “best of breed”.
Come insegna Darwin, non sopravvive il più forte o il più intelligente, ma chi si adatta meglio al cambiamento.
Scopri come TWT ha aiutato North Sails a rimanere al vertice della piramide, lavorando con loro per rendere i sistemi di comunicazione e applicazioni mobili, facili e always on. Welcome to the cloud North Sails.
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015festival ICT 2016
Vieni a scoprire come TWT ha utilizzato i building blocks “X”aaS del Cloud per costruire un ufficio tascabile da portare sempre con te.
Avere i tuoi dati, le tue applicazioni e i tuoi strumenti nel cloud ti permette di essere sempre operativo, con qualsiasi device connesso a Internet.
Elimina lo stress della gestione IT e concentrati solo sul business, ovunque ti trovi.
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015festival ICT 2016
Il passaggio al Cloud Computing è stato visto per anni come un salto e un cambiamento. Da fisico a virtuale: un nuovo paradigma. Ci sono stati dubbi e perplessità su questa scelta che avrebbe coinvolto e talvolta cambiato per sempre processi e organizzazione delle aziende.
Ma il Cloud Computing oggi non è un’ipotesi da abbracciare o meno solo per le aziende che si adeguano e seguono il cambiamento. Le applicazioni richiedono tempi di risposta, modalità di fruizione e accessibilità che necessariamente spingono verso soluzione in cloud. Nascono piattaforme ibride (Hybrid Cloud), servizi ibridi e aziende ibride di conseguenza. Lo sforzo per rispondere a questo cambiamento l’ha fatto la tecnologia più giovane e flessibile: il Cloud Computing è sempre più compatibile con ogni esigenza del cliente ed è in grado di supportare, integrare e rispondere alla necessità di iperconvergenza e velocità.
Speech in Collaborazione con Mauro Papini, Country Manager Italia di Acronis.
Lo Zen e l'arte dell'UX Design Mobile - by Synesthesia - festival ICT 2015festival ICT 2016
Oggi tutti parlano di UX Design, e finalmente si sta diffondendo la consapevolezza di quanto sia fondamentale una solida progettazione per determinare il successo o l’insuccesso di un prodotto o di un servizio. Nonostante questo, tuttavia ancora molti progetti soffrono di un design carente. In questo talk parleremo di come non cadere negli errori più comuni e di quali siano le best practices principali della UX Mobile di cui tenere conto quando si progetta una Mobile App, alla ricerca della felicità dell’utente (e nostra).
Captain, Where Is Your Ship – Compromising Vessel Tracking SystemsTrend Micro
A talk given by Kyle Wilhoit and Marco Balduzzi from Trend Micro's Forward Looking Threat Research team, along with independent researcher Alessandro Pasta.
Abstract:
In recent years, automated identification systems (AISes) have been introduced to enhance vessels tracking and provide extra safety to marine traffic, on top of conventional radar installations. AIS, which is currently a mandatory installation for all passenger ships and ships over 300 metric tonnes, works by acquiring GPS coordinates and exchanging vessel’s position, course and information with nearby ships, offshore installation, i.e. harbors and traffic controls, and Internet tracking and visualizing providers.
With an estimated number of 400,000 installation, AIS is currently the best system for collision avoidance, maritime security, aids to navigation and accident investigations.
Given its primary importance in marine traffic safety, we conducted a comprehensive security evaluation of AIS, by tackling it from both a software and a hardware, radio frequency perspective.
In this talk, we share with you our finding, i.e how we have been able to hijack and perform man-in-the-middle attacks on existing vessels, take over AIS communications, tamper with the major online tracking providers and eventually fake our own yacht!.
Skip the Security Slow Lane with VMware Cloud on AWSTrend Micro
While migrating your infrastructure to the cloud offers an opportunity to rethink your approach to management and security, it can create a patchwork of processes and tools, a disorganized team, and duplication of work. In a few years, you may learn that the IT security team needs a unified approach to data protection and you must already overhaul your “new” setup. You thought you were speeding ahead with improved operations and lower costs, but you are actually in the security slow lane! Pull over and find a new route forward with VMWare on AWS by leveraging tools you know in an environment you already understand. Save years of work by utilizing a common set of tools, operational processes, and security framework when moving to the cloud. Learn tips and tactics from Trend Micro and Capgemini for setting your teams up for success now…and tomorrow.
This was one of Trend Micro's sessions presented at VMworld 2017.
Criticità per la protezione dei dati personali connesse all’utilizzo di dispo...festival ICT 2016
Le problematiche che sorgono in seguito all’utilizzo dei prodotti e dei servizi dell’IoT sono molteplici. Tra queste, le maggiori sono:
a) Asimmetria informativa e mancanza di controllo sui propri dati: la condivisione di dati personali tra produttori dei dispositivi, sviluppatori di sw, provider e analisti, comporta per le persone la difficoltà ad esercitare un adeguato controllo sugli stessi, e, soprattutto, sulle finalità perseguite diverse da quelle associate al dispositivo;
b) Consenso informato: estrema difficoltà per l’utilizzatore dei dispositivi IoT di prestare un consapevole e libero consenso al trattamento dei suoi dati personali;
c) Profilazione intrusiva: l’elevata quantità di dati personali e sensibili, rende altamente possibile una profilazione sempre più sofisticata delle abitudini degli utenti;
d) Sicurezza: le attuali tecnologie IoT non hanno ancora raggiunto un livello di sicurezza adeguato.
Dark Web Impact on Hidden Services in the Tor-based Criminal Ecosystem Dr.Trend Micro
In this work we explored the Attacks Landscape in the Dark Web. While in the past FTR looked at good and services offered and traded, here we investigated on the attacks and exposure. We observed hacking groups targeting each other, for example by defacing concurrent web sites in order to promote their -- or stealing Onion's private keys to possibly tampering on encrypted traffic in Tor.
Secure Your Virtualized Environment. Protection from Advanced Persistent Thre...Acrodex
Trend Micro Deep Security
#1 Security Platform for Virtualization and the cloud
Trend Micro Deep Discovery
Combating Advanced Persistent Treats (APT’s)
Trend Micro Mobile Security
Manage and control your mobile devices (BYOD)
More than 80% of Today’s Top Malware Arrives via Web. More than 80% of Today’s Top Malware Arrives via Web. And
Security Demands on cloud service providers will increase. See the rest of Trend Micro's predictions for 2011.
Encryption in the Public Cloud: 16 Bits of Advice for Security TechniquesTrend Micro
Dave Asprey, VP-Cloud Security of Trend Micro presented to members of the SDforum in Jan. 2011. This is an adapted version of is presentation which covers key considerations addressing data privacy concerns in the Cloud.
Automated Security for the Real-time Enterprise with VMware NSX and Trend Mic...Trend Micro
In today’s real-time enterprise where we all must do more with less, the operations team is sometimes forced to take shortcuts. Forgetting to manually apply security controls is often one of the first tasks to fall by the wayside. VMs that are put in production, lacking adequate protection, leave high-risk vulnerabilities open for exploitation. Learn how building-in security automation with VMware NSX and Trend Micro Deep Security provides visibility, assesses risk, and applies the right protection. Once in operation, using the adapter for vRealize Operations, the security events become visible next to the operational events, providing a holistic view of the environment. This will be illustrated through the case study of a leading manufacturing company, Plexus Corporation, who will also share their NSX journey.
This was one of Trend Micro's sessions presented at VMworld 2017.
Favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program - by...festival ICT 2016
Retelit lancia un programma per favorire lo sviluppo di applicazioni native Cloud: lo Smart SaaS Program. L’obiettivo del programma è contribuire all’adozione dei servizi di Cloud Computing nel mercato Italiano attraverso l’implementazione di un nuovo modello di business. Al fine di creare un ecosistema di aziende che intendano portare sul mercato soluzioni applicative innovative, Retelit mette a disposizione le proprie infrastrutture Ultrabroadband e IaaS integrate di ultima generazione unitamente alle competenze necessarie per supportare l’erogazione dei servizi applicativi in modalità SaaS. L’iniziativa è rivolta alle aziende emergenti che intendono erogare i propri servizi tramite piattaforme native in Cloud, illustreremo qual è il modello alla base del programma e quali saranno i criteri di selezione dei partner.
I vantaggi di un’infrastruttura unica nell’erogazione dei servizi IT networke...festival ICT 2016
Nell’adozione di servizi digitali, le applicazione in Cloud rappresentano il pilastro tecnologico verso il quale ogni azienda sta convergendo. La scelta di un operatore unico in grado di gestire i servizi end-to-end su un’unica infrastruttura in maniera trasparente, è il primo passo verso la costruzione di un business basato su una struttura digitale efficiente e veloce. Affidare i servizi IT della propria azienda a partner esterni significa, da un lato, valutare soluzioni in base alle performance (servizi ultra broadband a 100 Gbps, VPN ottiche), dall’altro, scegliere soluzioni che rispondano a standard e pratiche certificate (servizi Carrier Ethernet MEF 2.0 per l’accesso al Cloud sicuro). Spiegheremo quali sono i benefici dell’affidare a un unico operatore i propri servizi, per una gestione totale e senza intermediai dei propri servizi digitali.
LibreOffice: software libero e formati standard - by LibreItalia - festival I...festival ICT 2016
LibreOffice è la migliore suite libera per ufficio, grazie al lavoro di una comunità di sviluppatori che ha migliorato il codice sorgente di OpenOffice fino a farne un concorrente degno del leader di mercato. Grazie al formato ODF, standard e aperto, LibreOffice azzera i costi dell’interoperabilità, pur mantenendo la compatibilità con tutti quelli che sono rimasti nell’era delle suite e dei formati proprietari.
LibreOffice è stato adottato da migliaia di organizzazioni nel mondo, e sta trasformando il modo in cui gli utenti affrontano il problema della produttività, liberi dai vincoli del lock in e aperti allo scambio dei documenti.
Come rendere più collaborative le tue riunioni - by Epson - festival ICT 2015festival ICT 2016
Avete mai pensato di rimuovere la lavagna a fogli mobile dalla vostra sala riunioni e sostituirla con uno strumento digitale? Volete condividere le vostre presentazioni con utenti collegati in remoto? Volete un sistema immediato e user friendly per condividere le minute dei vostri meeting? Epson vi mostra la soluzione con i videoproiettori interattivi pensati per le sale riunioni.
Case Study TWT: North Sails ha rivoluzionato il modo di lavorare - by TWT - f...festival ICT 2016
Le aziende di oggi devono evolvere continuamente per rimanere “best of breed”.
Come insegna Darwin, non sopravvive il più forte o il più intelligente, ma chi si adatta meglio al cambiamento.
Scopri come TWT ha aiutato North Sails a rimanere al vertice della piramide, lavorando con loro per rendere i sistemi di comunicazione e applicazioni mobili, facili e always on. Welcome to the cloud North Sails.
Il mio ufficio è sempre con me. E il tuo? - by TWT - festival ICT 2015festival ICT 2016
Vieni a scoprire come TWT ha utilizzato i building blocks “X”aaS del Cloud per costruire un ufficio tascabile da portare sempre con te.
Avere i tuoi dati, le tue applicazioni e i tuoi strumenti nel cloud ti permette di essere sempre operativo, con qualsiasi device connesso a Internet.
Elimina lo stress della gestione IT e concentrati solo sul business, ovunque ti trovi.
Non adeguatevi al Cloud - by Clouditalia - festival ICT 2015festival ICT 2016
Il passaggio al Cloud Computing è stato visto per anni come un salto e un cambiamento. Da fisico a virtuale: un nuovo paradigma. Ci sono stati dubbi e perplessità su questa scelta che avrebbe coinvolto e talvolta cambiato per sempre processi e organizzazione delle aziende.
Ma il Cloud Computing oggi non è un’ipotesi da abbracciare o meno solo per le aziende che si adeguano e seguono il cambiamento. Le applicazioni richiedono tempi di risposta, modalità di fruizione e accessibilità che necessariamente spingono verso soluzione in cloud. Nascono piattaforme ibride (Hybrid Cloud), servizi ibridi e aziende ibride di conseguenza. Lo sforzo per rispondere a questo cambiamento l’ha fatto la tecnologia più giovane e flessibile: il Cloud Computing è sempre più compatibile con ogni esigenza del cliente ed è in grado di supportare, integrare e rispondere alla necessità di iperconvergenza e velocità.
Speech in Collaborazione con Mauro Papini, Country Manager Italia di Acronis.
Il dato è tratto: il lato B della mobilità tra privacy e reati informatici - ...festival ICT 2016
Umberto Rapetto
Ex Ufficiale GdF inventore e comandante del GAT, giornalista, scrittore e docente universitario, ora startupper in HKAO: un tipo inadatto ai compromessi.
Il paradigma UCaaS: come migliorare i processi di business dell’azienda attra...festival ICT 2016
Ottimizzare in modo spinto comunicazione e collaborazione in ambito aziendale è ormai certo sia una delle leve principali per facilitare il business. La velocità di accesso ad Internet, la molteplicità di device fissi e mobili (compreso il modello BYOD), la disponibilità di piattaforme e servizi in cloud sono abilitatori di un nuovo modo di lavorare. L’utente ha la possibilità di accedere al proprio account aziendale indifferentemente da qualsiasi dispositivo mobile oltre che da pc e telefono. In questo modo sarà raggiungibile ovunque e potrà utilizzare i propri strumenti (address book, chat, call) via web browser, rendendo anche disponibile il suo stato di presenza.
L’azienda può implementare soluzioni in-house oppure valutare il servizio offerto direttamente dal carrier grazie alla notevole flessibilità delle tecnologie odierne. Selta parla da innovatore di lunga esperienza nel settore delle soluzioni di comunicazione, cloud e virtualizzazione.
Definire, configurare ed implementare soluzioni scalabili su sistemi di Cloud...festival ICT 2016
Il laboratorio inquadra e classifica le casistiche più comuni che richiedono l’implementazione di sistemi scalabili orizzontalmente, delineando le possibili soluzioni e la loro applicazione. Vengono affrontate
problematiche di performance e affidabilità con soluzioni di distribuzione dei carichi di lavoro comprendenti sessioni distribuite, distribuzione dei dati, storage esterno, bilanciamento di carico.
Once you go cloud you never go down - by Enter - festival ICT 2015festival ICT 2016
Come si fa ad essere sempre online? Come si gestiscono i picchi di traffico previsti e imprevisti di un sito, e-commerce, blog o portale di informazione?
Dalla vecchia infrastruttura server ad una soluzione cloud: nel nostro intervento vi mostreremo come creare infrastrutture a supporto di applicazioni web su un cloud OpenStack (Enter Cloud Suite) e vedremo quali sono i vantaggi in termini di sicurezza, di costi di gestione e di performance.
Capiremo come gestire istanze cloud in un sistema europeo multiregion, come impostare snapshot, backup, storage, health check e load balancer e come gestire scalabilità e automazioni.
Il talk è particolarmente indicato per sistemisti, DevOps e full stack developer che vogliono sviluppare soluzioni stabili, flessibili e sicure.
Tecnologie KVM - Panoramica delle soluzioni di estensione/switching KVM e cam...festival ICT 2016
Le applicazioni “KVM” (Keyboard, Video e Mouse) nascono dalla necessità di ottimizzare la gestione dei segnali periferici di controllo, quali tastiera, video, mouse, tramite estensione e switching. Nel corso dell’intervento verranno presentate le principali tecnologie alla base di tali applicazioni e gli ambiti di utilizzo principali. Un approfondimento verrà poi dedicato alle soluzioni digitali ad alta risoluzione che permettono di implementare architetture miste di estensione/switching per impieghi dove la qualità non ammette deroghe:
– sistemi a matrice
– presenza/assenza di compressione
– tempi di latenza minimi o nulli.
Supernap: the world’s most powerful data center is here - by Supernap Italia ...festival ICT 2016
Il data center di SUPERNAP Italia si candida a rivestire un ruolo chiave nello sviluppo dell’economia digitale europea, posizionandosi fra i principali player a livello internazionale in virtù della sua posizione geografica strategica al centro del bacino del Mediterraneo.
Situato all’interno di un campus di 100.000 m², SUPERNAP Italia sarà il più grande ed avanzato data center del Paese. Con una superficie di 42.000 m² la struttura è stata progettata sulla base del data center di SUPERNAP a Las Vegas: una facility all’avanguardia, multi-tenant e classificata Tier IV Gold, che ha ottenuto tre certificazioni rilasciate dall’Uptime Institute, ovvero “Tier IV Facility”, “Tier IV Design” e “Tier IV Gold Operations”. SUPERNAP Italia sarà il primo data center di questo calibro realizzato in Europa: una potenza di 40 MW fornita attraverso due circuiti di trasmissione da 132 kV e quattro data hall per un carico IT totale di 19,2 MW, supportato da un sistema UPS TRI-Ridondante in grado di assicurare il 100% di disponibilità.
La struttura verrà aperta nel Q4 2016.