Oracle Cloud Day 2016: Il futuro è sempre più Cloud!

L’Oracle Cloud Day 2016 si svolgerà lunedì 14 novembre 2016 al MiCo (Milano Congressi), Porta Teodorico.

Il Cloud è una realtà.
Aziende di ogni settore e dimensione lo stanno adottando.
Solo il Cloud permette di adattarsi velocemente alle nuove esigenze di mercato proponendo nuovi modelli e paradigmi per competere e non rimanere indietro.
All’ Oracle Cloud Day potrai ascoltare le esperienze delle tante aziende che hanno accelerato l’innovazione semplificando i processi.
Il futuro è sempre più Cloud!

Questa l’Agenda (non definitiva)

08:30 Registrazione e welcome coffee @ Cloud Lounge
SESSIONE PLENARIA moderata da Enrico Pagliarini, giornalista Radio24
09:30 Benvenuto
Fabio Spoletini, Country Manager Italy & Regional Vice President France-Italy, Oracle
09:45 Keynote
Andrew Sutherland, Senior Vice President, Business Development – Systems And Technology Oracle EMEA & APAC
10:30 Guest speaker
11:00 “Cloud in Action” Tavola rotonda con i clienti
Ugo Giorcelli, Chief Financial Officer, Amplifon
Paolo Galvani, Co-founder e Chairman, Moneyfarm
11:45 Conclusioni
12:00 SESSIONI PARALLELE:
il Cloud per la Customer Experience
il Cloud per il Finance & Supply Chain
il Cloud per l’IT
il Cloud per le Risorse Umane
13:00 Networking lunch @ Cloud Lounge
14:00 Ripresa delle sessioni parallele
16:00 Chiusura dei lavori

Microservice, cloud e auto scaling

De Caro Mauro, Territory Manager, Interactive Intelligence
De Caro Mauro, Territory Manager, Interactive Intelligence

Credetemi, se siete incaricati della valutazione delle tecnologie per la vostra azienda, sapere che cosa sono i microservizi dovrebbe interessarvi!

In breve, “microservizi” o microservice, è un termine utilizzato per descrivere un’architettura software nella quale vari sottosistemi, o servizi, di un’applicazione sono indipendenti o debolmente accoppiati e lavorano insieme in modo transazionale. L’opposto delle architetture software “monolitiche” dove tutti i sottosistemi sono strettamente connessi l’uno all’altro.

La maggior parte delle applicazioni aziendali legacy (CRM, e-mail, comunicazioni unificate/contact center) sono progettate usando un approccio monolitico. Tutti i vari sottosistemi (come ad esempio il login manuale, il routing, il reporting, il recupero/storage dei dati ecc.) sono solitamente progettati per funzionare insieme sullo stesso server. Tipicamente, se un sottosistema non funziona, tutti smettono di funzionare. Se un sottosistema necessita di una patch o di essere aggiornato, lo stesso vale per tutti. Se abbiamo bisogno di ridondanza e scalabilità, tutto deve essere replicato.

Un tale sistema monolitico trarrebbe un grande beneficio dall’essere riprogettato usando microservizi. In che modo? Diamo un’occhiata all’esempio di uno chef nell’affollata cucina di un ristorante…

Anziché che gestire login, routing di oggetti, e l’invio/ricezione dati, gli chef devono essere in grado di cucinare diverse portate quali antipasti, primi, secondi e dessert.

In un’architettura monolitica ci sarebbe un unico chef privato che prepara ogni singola portata specificatamente per voi. Se si tagliasse il dito affettando le verdure per l’antipasto, si arresterebbe la produzione di tutte le portate seguenti. Quando dovrà imparare una nuova ricetta per la zuppa, tutta la produzione verrà interrotta nuovamente.

Dal momento che una situazione del genere non è accettabile, un altro chef sarà in attesa in disparte, pronto a intervenire. Questo approccio risulta problematico per molte ragioni. Prima di tutto, avere due chef altamente qualificati dedicati alla vostra cucina è molto costoso, specialmente se lavorano uno alla volta. In secondo luogo, il passaggio da uno chef all’altro non sempre avviene così agevolmente come ci si aspetterebbe. Inevitabilmente quando il secondo chef prenderà il sopravvento verrà fatta confusione, gli ordini verranno persi e la produzione di piatti verrà rallentata. Quindi, cosa succederà quando dovrete organizzare le cene importanti? Il vostro chef non sarà in grado di tenere il passo…

Ora immaginate una cucina che usi microservizi. Invece di avere uno (o due) chef che sanno fare tutto, avete una schiera di “microchef”, e ognuno di loro sa eseguire solo una piccola mansione (ma lo fa molto bene). Abbiamo un cuoco che sa fare la zuppa. Uno che sa cuocere il pane. Un altro che griglia la carne, uno che crea i dessert… questo è il quadro. Ora, se uno chef si fa male o ha bisogno di imparare qualcosa, solo una piccola area verrà interessata piuttosto che tutto il complesso.

Naturalmente avere così tanti chef non sembra gestibile (o economicamente vantaggioso) vero? Ebbene no, non se non li spostiamo in una cucina cloud dove molteplici commensali consumano il loro cibo.

Una volta accoppiati i microservizi alla tecnologia cloud con bilanciamento di carico e auto scaling, vedremo i reali benefici.

Anche se voi non state ordinando una zuppa è probabile che qualcun’altro lo farà, cosicché il microchef adibito alla preparazione della zuppa sarà (sicuramente) messo al lavoro usando il bilanciamento di carico. Se più persone ordinano la zuppa allo stesso tempo, la tecnologia auto scaling incaricherà più microchef di svolgere il lavoro, e li manderà a casa una volta terminato il picco della cena per assicurarsi di non pagare personale in più. Se viene aggiunta una nuova ricetta della zuppa sul menù sarà insegnata solo ai nuovi microchef per non distrarre gli altri mentre stanno cucinando. Il bilanciamento di carico distribuirà il menù aggiornato con la nuova zuppa a tutti i nuovi clienti che arriveranno, non ci sarà quindi nessun tempo di inattività quando il menù verrà cambiato.

Questo concetto di aggiornare costantemente il menù senza dover smettere di accettare nuovi clienti (o senza causare un impatto negativo sull’esperienza dei clienti esistenti) nel mondo del software è chiamato “continuous delivery”. I giorni di patch e aggiornamenti sono finiti.

Le piattaforme software basate su microservizi garantiscono oggi un’esperienza di funzionamento estremamente elevata, sono infinitamente scalabili e non richiedono interruzioni di servizio per la manutenzione.

Se siete nel mercato delle nuove tecnologie cloud, assicuratevi di fare al vostro venditore le seguenti domande:

Ho bisogno di contattarti se voglio raddoppiare il mio numero di utenti?

Possono verificarsi delle interruzioni di servizio per la manutenzione e l’aggiornamento?

Se la risposta a entrambe le domande è sì, la vostra soluzione probabilmente non sta utilizzando microservizi e voi non state beneficiando dei vantaggi che forniscono.

Il cloud object storage, il mezzo più sicuro per difendere i dati aziendali

Andrea Marchi, fondatore e amministratore, Cynny Space
Andrea Marchi, fondatore e amministratore, Cynny Space

I dati vengono spesso chiamati “il nuovo petrolio” per il ruolo che svolgono oggi nelle aziende: si tratta di beni che necessitano di protezione e possono includere informazioni sui clienti, mailing list, contratti, fatture, faldoni amministrativi, cartelle di backup e non solo, a seconda del proprio core business. L’avanzare della tecnologia, dei big data, dell’Internet of Things e dell’Industry 4.0 offre un potenziale elevatissimo alle aziende che vogliono sviluppare il proprio business, ma al contempo mette di fronte all’evidenza che la dimensione dei dati elettronici sta crescendo esponenzialmente.

Per capire ciò di cui stiamo parlando basta considerare le previsioni di International Data Corporation relative alla crescita dei dati in tutto il mondo: nel periodo 2010-2020 la quantità di dati digitali è destinata ad aumentare da quaranta a cinquanta volte, fino a raggiungere l’impressionante valore di circa 40 zettabyte, ossia 40 mila miliardi di gigabyte.

Nel corso degli ultimi anni si è dato il via ad una vera e propria rivoluzione in cui le aziende hanno dovuto non solo proteggere tali dati ma dotarsi di strumenti sofisticati per la loro raccolta ed analisi, dai sistemi di business intelligence alle piattaforme cloud. Non è un caso, quindi, che oggi siano diventati un bene ad alto rischio, da difendere contro cyber attacchi ed anche da assicurare.

Ogni azienda dovrebbe però rendersi conto che i dati vanno archiviati e messi in sicurezza prima ancora di essere analizzati; motivo per cui diventa essenziale storare file direttamente in infrastrutture Cloud. Il cloud object storage non è certamente nato oggi ma, mai quanto in questo preciso momento storico, bisogna riconoscere l’utilità pratica dell’archiviazione ad oggetti per un’azienda in crescita.

Il cloud object storage modernizza la gestione dei dati perché è una tecnologia che affronta alcuni dei principali problemi legati alla memorizzazione e alla gestione delle informazioni, offrendo diversi vantaggi.
Se dovessimo porre la nostra attenzione sui tre principali, potremmo vagliare:
– Scalabilità, in quanto si tratta di una tecnologia che organizza i file in oggetti e non gestisce lo spazio fisico, rendendo la crescita molto più lineare, progettando l’archiviazione di miliardi di file, in misura superiore a quanto non possano fare i file system a blocchi.
– Immutabilità, in quanto i dati vengono memorizzati in modo invariabile, garantendo le informazioni nel tempo, a fronte di copie, aggiornamenti o nuove versioni.
– Gestione degli accessi, grazie alla quale si dispone di regole per accessi, controlli di conservazione, proprietà, identificazione delle app o degli utenti che hanno creato l’informazione, consentendo una governance molto solida.
Fino a qualche tempo fa le aziende erano restie ad esternalizzare i propri dati. Oggi non è più cosi perché i provider in cloud propongono servizi facilmente accessibili e all’altezza delle necessità dei propri clienti, resta necessario dare fiducia al giusto player e per farlo serve tenere a mente alcuni parametri essenziali:
– Affidarsi ad un provider 100% europeo in un mercato dominato da società americane. Questo è importante per la salvaguardia dei propri dati, che in tal modo seguono le direttive europee sulla privacy e non richiedono protocolli di trasferimento dati specifici come l’ormai illegale “Safe Harbor”.
– Affidarsi ad un Player che gestisca nel modo più efficiente i dati in cloud, facendo uso delle nuove tecnologie nel modo più adeguato.
– Affidarsi ad un servizio Pay-as-you-go senza soglie e senza costi nascosti, diffidando di quanti non sono trasparenti in tal senso.
Un cloud object storage che risponda a tali necessità rappresenta la soluzione ideale per chiunque necessiti di storare grandi quantitativi di dati, soprattutto per integrarli in altri servizi.
Secondo una recente indagine IDC la spesa totale in prodotti destinati alle infrastrutture in ambienti cloud continuerà a crescere del 18.9% nel 2016, raggiungendo i 38.2 miliardi di dollari. Lo spazio di archiviazione sarà la seconda voce per tasso di crescita con un +12.4%, valore che spiega precisamente il ruolo di primaria importanza che ricopre nel mondo tecnologizzato in cui viviamo .
Si prevede che il mercato del cloud storage in Europa cresca di tre volte nei prossimi tre anni, con un tasso di crescita doppio rispetto all’ICT. Analizzando questi dati di mercato viene da pensare che, quella che fino a qualche tempo fa era una scelta per l’azienda, diventa oggi una necessità ed è essenziale compiere quel salto per farsi trovare preparati.

Cloudera e Niara offrono una piattaforma enterprise di analisi comportamentale avanzata a elevate prestazioni

Cloudera annuncia di aver stipulato un accordo con Niara per rivendere Cloudera Enterprise, la piattaforma leader di Hadoop per la sicurezza informatica, parte della sua piattaforma di analisi comportamentale per la rilevazione avanzata delle minacce. Niara, leader riconosciuto nell’analisi comportamentale di utenti ed entità (UEBA) utilizza Hadoop, infatti, per elaborare una serie di sorgenti di dati senza precedenti nella sua piattaforma di analisi tra cui registri, flussi, pacchetti e minacce esterne. Questi dati vengono elaborati da oltre un centinaio di modelli di apprendimento automatico, supervisionati e non supervisionati, per stabilire delle linee base di un comportamento ‘normale’ per rilevare anche i più piccoli cambiamenti nell’attività IT tipica che, una volta contestualizzata, indica gli attacchi passati inosservati utilizzando altre soluzioni di sicurezza più tradizionali.

Niara si concentra sul rilevamento degli attacchi che hanno superato altre barriere di sicurezza, i cosiddetti ‘attacchi all’interno’ lanciati tramite utenti compromessi o addetti ai lavori malintenzionati. Le analisi tramite apprendimento automatico di Niara operano in ogni fase del flusso della minaccia, in cerca di cambiamenti rivelatori del comportamento di utenti e host, avvisando del loro comportamento prima che il danno venga compiuto. Per esempio, un utente può diffondere un ransomware aprendo un allegato email sbagliato, oppure un partner di fiducia può esporre in modo accidentale credenziali sensibili di accesso al portale a utenti non autorizzati oppure un amministratore di sistema può lentamente ‘esfiltrare’ cartelle cliniche dei pazienti e rivenderle al mercato nero del web.

La scalabilità di calcolo di Cloudera Enterprise consente a Niara di applicare i propri modelli di apprendimento automatico su più dimensioni del comportamento degli utenti. Una volta rilevato un attacco, Niara utilizza infatti la potenza di Cloudera Enterprise per fornire a un analista della sicurezza un registro forense completo dal punto di vista temporale dei soggetti interessati, riducendo i tempi di indagine e risposta da ore e giorni a minuti.

Niara ha iniziato lo sviluppo dei prodotti insieme con Cloudera e ha lavorato circa tre anni per ottimizzare e ampliare l’utilizzo di tecnologie fondamentali, tra cui Cloudera Manager, Spark, Hbase e Yarn. Il risultato è che la soluzione UEBA basata su Hadoop è la più matura e stabile. Inoltre, Niara offre anche la massima flessibilità in termini di distribuzione di piattaforme da appliance autonome o di installazione su cluster Cloudera esistenti per distribuzioni basate su cloud AWS e Azure.

Media Cloud Ecosystem per il settore Entertainment

Equinix annuncia il lancio di Equinix Media Cloud Ecosystem for Entertainment. EMCEE™ è un ecosistema di fornitori interconnessi di media e contenuti, di reti di content delivery (CDN) e di fornitori di servizi cloud pensato per ottimizzare la creazione di contenuti, la distribuzione globale e i servizi di tutto il settore media e entertainment (M&E). A oggi, più di 500 aziende del settore content e media, come ad esempio Content Bridge, Movile e Selevision, si affidano a EMCEE per competere in un contesto con la più alta concentrazione di CDN, con operatori di sistemi multipli (MSOs) e piattaforme social media, con contenuti sviluppati e distribuiti più rapidamente, e significativi risparmi di costi.
La rivoluzione digitale ha un impatto sempre più intenso sul settore media ed entertainment, e sta cambiando il modo in cui i contenuti vengono creati, migliorati, trasferiti, archiviati e distribuiti. Per far fronte a questa rivoluzione, le aziende M&E devono trasformare la propria infrastruttura, da una modalità statica e di silos ad una integrata e dinamica, e l’interconnessione deve essere al centro del processo decisionale dei dipartimenti IT. Le aziende globali, comprese quelle del settore M&E, sfruttano sempre più i data center per la colocation per distribuire le proprie infrastrutture digitali a livello globale, per essere sempre più all’avanguardia, e per affrontare le sfide emergenti pur ottimizzando i propri reparti IT per le offerte cloud-based.
Tra le tecnologie dell’ecosistema EMCEE che abilitano questa rivoluzione ci sono le soluzioni di interconnessione di Equinix presenti nella Piattaforma Equinix™, la densità di rete, l’accesso a molteplici cloud con Equinix Cloud Exchange™, e il contatto con miliardi di consumatori sfruttando appieno le reti di content delivery nei data center dedicati all’International Business Exchange (IBX) di Equinix. Durante i test effettuati presso i Solution Validation Centers™ globali di Equinix, le applicazioni di streaming video che passavano attraverso Equinix avevano una latenza di rete più bassa del 47%. I risultati dei test, inoltre, hanno evidenziato che i clienti di Equinix risparmiano in media più del 25% dei costi dell’ampiezza di banda della propria rete, accorpando il traffico Internet, al fine di migliorare performance e scalabilità.

Highlight / Elementi principali

• I consumatori moderni si aspettano un accesso affidabile e on-demand a contenuti digitali che consumano molta banda, come video, app e gaming online. Per soddisfare queste aspettative, le aziende del settore digitale, media ed entertainment devono avvalersi di un ecosistema interconnesso neutro composto da aziende del settore contenuti, da reti di advertising e da servizi di content delivery, accessibili attraverso connessioni dirette e sicure.
• Dato che i media sono diventati beni di consumo, i nuovi modelli di business si concentrano sempre più sull’innovazione e sull’efficienza del ciclo produttivo, e sulla creazione di valore nel momento dell’engagement, cioè quando i consumatori finali si aspettano un servizio di alto livello, fruibile attraverso tutti i dispositivi, in qualsiasi momento e ovunque. Per cogliere queste opportunità, le aziende snelliscono i flussi di lavoro nei reparti di produzione, abbattendo così tempi e costi, e ampliando la distribuzione per inserirsi in miliardi di smart TV e di altri dispositivi in tutto il mondo.
• Basato su Interconnection Oriented Architecture™ (IOA™), EMCEE migliora in modo effettivo le performance delle reti e delle applicazioni, oltre alla sicurezza e alla soddisfazione degli utenti finali. IOA crea interconnessioni in modo diretto e sicuro per cloud, reti, ecosistemi aziendali e dati moderni, offrendo controllo virtuale e trasparenza nei data center più interconnessi del mondo, all’interno dei più grandi marketplace neutrali di cloud e reti.
• La piattaforma di interconnessione globale di Equinix, inoltre, fornisce alle aziende dei settori media ed entertainment soluzioni leader di settore, come Equinix Cloud Exchange™, che offre un accesso diretto ai principali fornitori di servizi cloud, tra cui AWS, Google Cloud Platform, Microsoft Azure e Office 365 e IBM Softlayer in 21 paesi del mondo, oppure come Equinix Performance Hub™ e Equinix Data Hub™, che supportano le aziende nello sviluppo di flussi di lavoro più veloci e più efficienti per la creazione di contenuti.
• Equinix lancerà EMCEE in occasione dell’evento IBC 2016 Conference and Exhibition di Amsterdam, che si terrà dal 9 al 13 settembre. L’azienda sarà presente al padiglione B25, stand 3.

Cloud security da Check Point

La nuova era del cloud computing pone sempre nuove sfide alle aziende e la cybersicurezza è diventata uno strumento strategico che i reparti IT possono utilizzare per introdurre un cambiamento epocale, passando così dalle operazioni basate sull’hardware a quelle basate sulle applicazioni. Per supportare le aziende in questa transizione, Check Point. lancia una nuova versione della cloud security, che si basa su una threat prevention completa e su funzioni di gestione in ambienti cloud privati, pubblici e ibridi.

L’advanced threat prevention di Check Point è compatibile con tutte le piattaforme cloud e si integra con le tecnologie SDN/cloud più diffuse, tra cui VMware NSX, Cisco ACI, OpenStack, Microsoft Azure e Amazon Web Services (AWS). Con la cloud security di vSEC e con R80 Management, Check Point offre alle aziende la possibilità di mettere in sicurezza le reti fisiche e gli ambienti cloud con le stesse soluzioni leader di mercato e con le stesse politiche – il tutto veicolato attraverso un’unica console di gestione.

Le preoccupazioni legate alla sicurezza e al trasferimento di dati oltre i confini dei controlli IT tradizionali, frenano infatti molte aziende, che diversamente abbraccerebbero completamente il cloud. Le aziende vogliono poter controllare in autonomia i propri dati, pur mantenendone la dimensione privata, e in conformità con le normative vigenti. Date queste premesse, la concezione di un cloud più sicuro da parte di Check Point include:

• Advanced protection contro le minacce informatiche. Le soluzioni on-premise tradizionali offrono un’ampia serie di applicazioni di sicurezza e contro i malware avanzati, ma questi strumenti non fanno parte del mondo della sicurezza cloud. Dal momento che la cybersicurezza aziendale spesso non si estende alle organizzazioni di servizi cloud, Check Point offre gli strumenti di advanced threat prevention cloud per evitare gli stessi exploit e le minacce degli asset on-premise.
• Visibilità totale sul traffico e sulle minacce. I dati esulano sempre più dal controllo aziendale tradizionale, per questo Check Point fornisce una visibilità totale dei carichi di lavoro in corso negli ambienti cloud, senza tralasciare qualsiasi tipo di minaccia o di attività malevola che potrebbe essere introdotta e/o coinvolgere i dati nel cloud. Questo aiuta il personale di cybersicurezza, fornendo informazioni sulla portata esatta dell’attacco e aumentando la fiducia nelle loro possibilità di diminuire i rischi.
• Gestione e applicazione della sicurezza. Dato che oggi i controlli di sicurezza vengono condivisi con reti virtuali e fornitori di cloud, le organizzazioni cercano a tutti i costi di mantenere una posizione coerente in materia di sicurezza per i carichi di lavoro delle applicazioni estese e per i dati. Check Point semplifica le differenze tra i diversi strumenti e le tecnologie utilizzate dai fornitori di cloud, dando chiarezza e coerenza a politiche troppo fumose e alla relativa applicazione.
• Log in e report. Saltare continuamente tra molteplici e disparate soluzioni complica all’inverosimile una visione chiara del traffico di rete e delle minacce, soprattutto considerando che i dati e i carichi di lavoro migrano al di là del raggio d’azione e controllo dei reparti IT. Grazie ad audit avanzate e report sulla conformità, Check Point fornisce alle aziende gli strumenti giusti per una gestione lineare e report esaustivi.

A prescindere da dove si trovino le vostre applicazioni o i vostri dati, essi costituiscono un tesoro ambito e proteggerli all’interno del cloud richiede gli stessi strumenti di sicurezza necessari per difendere gli ambienti fisici. Al contempo, la natura dinamica ed elastica del cloud rende i controlli di sicurezza tradizionali e statici del tutto inefficienti, esponendo così le organizzazioni e i loro dati a una marea di nuovi rischi.

Cloud-Based: semplificare le installazioni aumentando prestazioni e produttività

HP ha presentato un potente trio di soluzioni Thin Client per migliorare la transizione del computing workload delle aziende verso il cloud. Thin Client HP t630, con il sistema operativo ThinPro 6 e il primo supporto zero client del settore a VMware® Blast Extreme forniscono un insieme di soluzioni virtuali potenti e sicure per business data-intensive particolarmente indicato per gli utenti finali che hanno bisogno di gestire ricchi contenuti nel cloud.

Poiché le aziende si rivolgono sempre più spesso a applicazioni cloud-based per molte delle loro necessità di computing, HP risponde a queste esigenze con piattaforme potenti, flessibili, sottili e zero client. Con queste soluzioni, HP sta incrementando le prestazioni della propria offerta Thin Client e ampliando la gamma di software supportati.

Potente e altamente configurabile, il Thin client HP t630 semplifica le implementazioni cloud-based attuali e protegge gli investimenti dei clienti attraverso un percorso per le future esigenze di virtualizzazione. Progettato per sostituire i PC desktop destinati ai ‘knowledge worker’, HP t630 può vantare la nuova generazione di system-on-a-chip quad-core embedded di AMD basati su architettura x86, appositamente ottimizzati e integrati con grafica AMD Radeon™ per supportare fino a due display 4K UHD (Ultra High Definition) e consentire una ricca esperienza multimediale.
A protezione degli investimenti tecnologici, HP t630 offre una gamma di legacy port, memoria di sistema DDR4 e fino a 128 GB di memoria dual flash locale, disponibile opzionalmente per lo storage. I clienti possono inoltre scegliere tra una connessione RJ-45 cablata o disporre della connettività wireless grazie a un adattatore Wi-Fi/Bluetooth® opzionale. Altre opzioni includono un adattatore di fibra ottica per la connessione a reti in fibra ottica o di un sistema con antenna Wi-Fi esterna per ottimizzare le prestazioni negli spazi di piccole dimensioni.

HP ThinPro 6 è un sistema operativo a 64 bit basato su Linux® che fornisce un incremento prestazionale fino al 30% rispetto ai sistemi a 32 bit. Realizzato per gli ambienti cloud-based più complessi per tutti i Thin Client HP, ThinPro 6 è una soluzione potente, flessibile e customizzabile che migliora la sicurezza e la produttività, riducendo al tempo stesso il peso della manutenzione IT.
Il nuovo sistema operativo include la possibilità di un aggiornamento tool-less del BIOS per semplificare gli upgrade, sia locali che da remoto. Un nuovo Certificate Manager facilita inoltre l’aggiunta, la configurazione e la gestione dei certificati, che ora risiedono a livello locale in un unico repository certificato all’interno di HP ThinPro.

Il supporto a VMware Blast, il protocollo di visualizzazione basato su standard H.264 o MPEG-4 Advanced Video Coding (AVC) per la codifica e la decodifica, migliora le prestazioni dei Thin Client, sia mobile che desktop, e le esperienze degli utenti finali. VMware Blast aiuta a migliorare le performance dei Thin Client, sia mobile che desktop, attraverso la gestione dei contenuti H.264, anche in presenza di lag di rete. Lavora inoltre in modo fluido, migliorandone i risultati, con il software HP True Graphics che permette agli utenti di gestire meglio i contenuti multimediali.

Nuovo Virtual Data Center (VDC) Interoute a Stoccolma

Interoute ha annunciato il nuovo Virtual Data Center (VDC) di Stoccolma, Svezia. Il nuovo nodo rappresenta il diciassettesimo VDC a livello globale, nonché il terzo ad essere inaugurato nel 2016, dopo il lancio delle zone di Istanbul e Singapore negli scorsi mesi.

La nuova zona di Interoute a Stoccolma risponde alla crescente domanda, all’interno della regione, di servizi cloud locali e veloci per le aziende scandinave. Interoute ha una presenza consolidata nei Paesi nordici, con circa 100 dipendenti nei diversi uffici di Stoccolma e Göteborg, Copenaghen, Helsinki e Oslo, al servizio del mercato enterprise.

Il VDC di Interoute è una piattaforma cloud enterprise ad alte prestazioni, integrata direttamente all’interno del network globale proprietario. Il VDC può essere facilmente controllato tramite interfaccia online o API. I clienti possono archiviare i propri dati in una qualsiasi delle 17 zone cloud presenti in tutto il mondo, scegliendo liberamente il nodo in cui ospitare file e applicazioni. Inoltre, gli utenti possono trasferire dati gratuitamente all’interno di una zona e tra i diversi nodi VDC del network Interoute1. Questa funzionalità rende estremamente flessibile ed economicamente efficiente l’elaborazione dati multi-zona VDC, in modo da poter ampliarsi in nuovi mercati in tutto il mondo.

Account iCloud (Apple) violato, certo di essere sicuro

Italiano, imprenditore, impiega sistemi Apple per lo svolgimento di tutte le attività aziendali, tra cui l’elaborazione di importanti progetti, anche di design, per una clientela business particolarmente esigente, soprattutto lato riservatezza delle informazioni e puntualità nella fornitura dei rendering. Lavorando spesso in mobilità, i dispositivi mobili (iPhone e iPad non jailbreakkati) sono utilizzati in modo intensivo, sfruttando molto spesso hotspot aperti per accedere ad internet, leggere le email, inviare documenti e, di quando in quando, sincronizzare i propri file con iCloud.

Come la stragrande maggioranza degli utenti Apple, l’imprenditore non si avvale di alcuna soluzione antimalware, né sui dispositivi mobili, né su iMac. Per accedere ai propri server, ai file archiviati su iCloud o alla posta elettronica non impiega VPN, né teme il fatto che gli hotspot aperti siano fondamentalmente un colabrodo, attraverso cui eventuali cybercriminali possono tracciare tutto il traffico da e verso determinati host. Non si preoccupa infine di password sicure (attegiamento che – va detto – si riscontra presso un’ampissima fetta di utenti, indipendentemente dal dispositivo o sistema operativo in uso), bensì ne usa una per tutti i suoi sistemi, in azienda come a casa, e, pur evitando di aprire email “strane” poiché informato su quanto succede agli utenti Windows in termini di ransomware e phishing, non considera comunque possibile che sui dispositivi Apple si possa accedere ai dati o alle password in uso tramite codice malevolo.

CERTO DI ESSERE AL SICURO
Questa incrollabile percezione della sicurezza “di fabbrica” dei sistemi Apple ha radici storiche ed è condivisa dalla stragrande maggioranza degli utenti Apple, che guardano ad eventuali minacce con noncuranza o adottano, nei casi più virtuosi, misure di sicurezza purtroppo inadatte e insufficienti per la salvaguardia dei propri dati. In questo “mal comune”, il “mezzo gaudio” (anzi intero!) è tutto appannaggio dei cybercriminali, che, a causa della falsa percezione della sicurezza degli utenti Apple (tra password insicure o addirittura assenti e nessuna soluzione antimalware installata), hanno gioco facile: di rado sono necessari codici malevoli di nuova generazione particolarmente articolati per carpire informazioni riservate e cancellare le proprie tracce e spesso i dispositivi Apple presenti in reti “miste” fungono da tramite per infettare server e client con altri sistemi operativi.

LA REALTA’
Probabilmente è tramite un attacco mirato su uno degli hotspot di cui si è avvalso, volto a carpire quante più credenziali di accesso possibili da rivendere al miglior offerente, che l’imprenditore ha “condiviso” ignaro i propri dati iCloud. Valutando le possibili cause di quanto è successo, lo stesso imprenditore non esclude neanche l’ipotesi, di essere incappato senza saperlo su un sito che possa aver iniettato un cavallo di troia sui suoi dispositivi o un codice che abbia aperto specifiche porte sul dispositivo per il tempo sufficiente a sniffare la password di iCloud, come neanche la possibilità che invece si tratti di un attacco ad hoc, visto il tipo di clientela seguita dal professionista, abbastanza noto nel suo ambiente e quindi papabile per un attacco tailor-made. Certamente comunque l’attacco è stato operato da professionisti, che hanno eliminato le proprie tracce non appena carpite le informazioni desiderate.

CONSEGUENZE
La conseguenza pratica della violazione dell’account dell’utente è stata in primis una notifica iCloud su iPhone, scritta in una lingua inintelligibile, in merito all’esaurimento dello spazio di archiviazione. Non percependo la notifica come minaccia e pensando si trattasse di un errore, l’imprenditore attende il rientro in ufficio, dove riceve una nuova notifica push, stavolta su iMac, proveniente dall’autorità di certificazione di Apple. Gli viene richiesto di rinnovare la password di iCloud per ipotesi di compromissione del suo account. L’imprenditore avvia immediatamente la procedura, al termine della quale riscontra che i suoi dispositivi mobili (iPhone e iPad) sono completamente bloccati. Tramite iMac procede tempestivamente allo sblocco degli stessi e constata che tutti i dati ivi archiviati, tra cui foto di location, documenti e altri file prodotti nei due mesi dall’ultimo back-up sono scomparsi. L’utente si rivolge quindi immediatamente al servizio clienti Apple negli Stati Uniti, dettagliando quanto successo al fine di consentire all’assistenza tecnica di rintracciare attacco e attaccanti e possibilmente di aiutarlo a ripristinare i file apparentemente scomparsi. Dopo due ore di tentativi congiunti la situazione non è cambiata. File scomparsi, attacco non tracciabile.

G DATA consiglia le proprie soluzioni per MacOS e iOS.