Upload
amedeo-costanzo
View
216
Download
0
Tags:
Embed Size (px)
Citation preview
Agenda dell’incontro
09.30: L’Information Technology quale fattore abilitante la crescita aziendale.Silvano Coriani - Solution Specialist Microsoft.
10.30: ICT nelle medie imprese: la sfida della complessità tra efficienza e innovazione.Raffaello Balocco - School of Management Politecnico di Milano.
11.15: Coffee break.
11.30: L’IT in Microsoft: creare valore aggiunto, tutti i giorni.Marcello Caenazzo - IT Manager Microsoft Italia.
12.45: Domande finali e chiusura lavori.
L’Information Technology quale fattore abilitante la crescita aziendale
Silvano Coriani ([email protected])
Solution SpecialistMicrosoft
AgendaIntroduzioneIntroduzione
Il modello di ottimizzazione Il modello di ottimizzazione dell’infrastrutturadell’infrastruttura
Le tecnologie e le best practice abilitantiLe tecnologie e le best practice abilitanti
Microsoft System Center: ottimizzare Microsoft System Center: ottimizzare l’infrastruttura per ridurre i costi di l’infrastruttura per ridurre i costi di gestionegestione
La sicurezza dell’infrastruttura e l’impatto La sicurezza dell’infrastruttura e l’impatto sui costi di gestionesui costi di gestione
La piattaforma applicativa Microsoft
Le aree di maggiore focalizzazione per MS
Infrastruttura di baseServizi, gestione dei sistemi server e client, standardizzazione e razionalizzazione dell’infrastruttura, sicurezza
Collaborazione e comunicazione integrataLavoro in team, messaggistica (sincrona e asincrona), convergenza video-fonia IP, gestione documentale, automazione dei processi
Sviluppo e integrazione di applicazioniSoluzioni custom, integrazione dati e processi, architetture distribuite
Gestione e analisi dei dati, Business Intelligence
Dati relazionali, data warehousing, ETL, OLAP e Data Mining, Scorecard, Planning-Budgeting-Forecasting
Il trend nella spesa IT delle Il trend nella spesa IT delle aziendeaziende““Dove va a finire il mio budget?” (continua…)Dove va a finire il mio budget?” (continua…)
Produttività degliProduttività degliutentiutenti
Supportare leSupportare leattività di businessattività di business
SicurezzaSicurezza
CompetizioneCompetizione
AggiornamentiAggiornamentitecnologicitecnologici
Aderenza alleAderenza allenormativenormative
Riduzione deiRiduzione deicosti non necessaricosti non necessari
Valore aggiunto Valore aggiunto per il businessper il business
Strumenti per Strumenti per conoscere meglio conoscere meglio
il clienteil cliente
Contenere i costi ma non gli obiettivi!
La promessa di Microsoft
Fornire gli strumenti all'IT delle aziende per:
Mettere in condizione le persone di business di svolgere il loro lavoro nel migliore dei modi
Standardizzare e razionalizzare l'infrastruttura IT per ridurre i costi
Controllare l'accesso alle informazioni sensibili
Connettere persone e processi aziendali in modo intuitivo ed efficace
Un approccio nuovo da parte di MicrosoftStandardizzare e razionalizzare l’infrastruttura è una iniziativa che coinvolge processi, persone e tecnologieInsieme a player del mondo IT come Gartner e il MIT Center for Information Systems Research (CISR) è stato messo a punto un modello chiamato “ottimizzazione dell’infrastruttura” (IO).Analisi del livello di “maturità” nell’adozione delle tecnologie nei diversi ambiti dell’infrastruttura IT dei clienti (profilazione)
Infrastruttura di baseProduttività aziendalePiattaforma applicativa
Definizione di una evoluzione pianificata, con obiettivi e risultati chiari e misurabiliAdottato dall’inizio di FY06 sui clienti del segmento Enterprise
Un approccio nuovo da parte di MicrosoftBenefici
Aiuta i clienti a gestire la complessità dell’infrastruttura IT abbassanso i costi di gestione Permette di valutare e abbassare il costo di possesso (TCO)Permette una pianificazione del processo di evoluzione dell’IT all’interno dell’azienda e di definire una chiara roadmap per il futuroRiduce i rischi nell’adozione di nuove tecnologieAiuta a posizioneare l’infrastrutura IT come assett strategico dell’azienda
È un cambiamento di approccio rispetto al passatoDa un modello orientato al ritmo di uscita dei prodotti ad uno orientato alle esigenze e “maturità” dell’IT del cliente
Consente di ottenere una “fotografia dinamica” dello stato attuale dell’infrastruttura del cliente e degli obiettivi che si propone per il futuro
Descrive
Problemi/esigenze
Benefici nel evolvere la propria infrastruttura
Il modello di ottimizzazione Il modello di ottimizzazione dell’infrastrutturadell’infrastruttura
Cost Center Cost Center
Uncoordinated, manualinfrastructure;knowledge not captured
More Efficient More Efficient Cost CenterCost Center
Managed ITinfrastructurewith limitedautomation and knowledge capture
Managed andconsolidated ITinfrastructurewith extensiveautomation; knowledge captured and re-used
Fully automatedmanagement;dynamic resourceusage; business-linked servicelevel agreements (SLAs); knowledge capture and useautomated
Business Business EnablerEnabler
Strategic Strategic AssetAsset
13
Modello IO per l’infrastruttura di Modello IO per l’infrastruttura di basebase
Desktop, Device, and Server ManagementDesktop, Device, and Server ManagementDesktop, Device, and Server ManagementDesktop, Device, and Server Management
Security and NetworkingSecurity and NetworkingSecurity and NetworkingSecurity and Networking
Identity and Access ManagementIdentity and Access ManagementIdentity and Access ManagementIdentity and Access Management
Data Protection and RecoveryData Protection and RecoveryData Protection and RecoveryData Protection and Recovery
IT Management and Security ProcessIT Management and Security ProcessIT Management and Security ProcessIT Management and Security ProcessCROSS-MODEL ENABLERSCROSS-MODEL ENABLERS
Identity Presence Rights Management Network Access
Applicazione modello IO Esempio – Ottimizzare l’infrastruttura
Applicazione modello IO Esempio – Ottimizzare l’infrastruttura
Mission critical server back-up/recovery
Back-up/restore on all servers
Fully automated IT management
No common identity management model
Automated patch managementStandard desktop imagesMission critical server monitoringMobile device provisioning
Automated software distribution and asset management Application compatibility solutionLayered image strategySecure mobile device provisioning
Capacity analysis solutionApplication push to mobile devicesFully automated IT management
Identity management for user identification
Central configuration and authenticationInformation protection infrastructure
Centralized administrationFederated identity management
Anti-virus on desktopsCentralized firewallBasic networking
Secure remote accessPolicy- managed firewall on server and desktop
Fully automated IT management and mitigationQuarantine solution
Security and NetworkingSecurity and Networking
Identity & Access MgmtIdentity & Access Mgmt
Desktop, Device and Server Management
Desktop, Device and Server Management
Data Protection and Recovery
Data Protection and Recovery
IT and Security Process
IT and Security Process
No standards
No desktop standards, many images, no management standards
No formal procedures in place
Ad-hocLack of standard security policies
Reactive, stable ITFormal security policies defined
Proactive, accountableDefense-in-depth policy for Web server securityFail safes for attacks are in place
ProactiveOptimizing cost and qualityEfficient Web server securityAll security processes & policies in place
Applicazione modello IO Esempio – definizione situazione attuale – definizione situazione attuale
Applicazione modello IO Esempio – definizione situazione attuale – definizione situazione attuale
Mission critical server back-up/recovery
Back-up/restore on all servers
Fully automated IT management
No common identity management model
Automated patch managementStandard desktop imagesMission critical server monitoringMobile device provisioning
Automated software distribution and asset management Application compatibility solutionLayered image strategySecure mobile device provisioning
Capacity analysis solutionApplication push to mobile devicesFully automated IT management
Identity management for user identification
Central configuration and authenticationInformation protection infrastructure
Centralized administrationFederated identity management
Anti-virus on desktopsCentralized firewallBasic networking
Secure remote accessPolicy- managed firewall on server and desktop
Fully automated IT management and mitigationQuarantine solution
Security and NetworkingSecurity and Networking
Identity & Access MgmtIdentity & Access Mgmt
Desktop, Device and Server Management
Desktop, Device and Server Management
Data Protection and Recovery
Data Protection and Recovery
IT and Security Process
IT and Security Process
No standards
No desktop standards, many images, no management standards
No formal procedures in place
Ad-hocLack of standard security policies
Reactive, stable ITFormal security policies defined
Proactive, accountableDefense-in-depth policy for Web server securityFail safes for attacks are in place
ProactiveOptimizing cost and qualityEfficient Web server securityAll security processes & policies in place
Applicazione modello IO Esempio – Definire obiettivi e ritorni
Applicazione modello IO Esempio – Definire obiettivi e ritorni
Mission critical server back-up/recovery
Back-up/restore on all servers
Fully automated IT management
No common identity management model
Automated patch managementStandard desktop imagesMission critical server monitoringMobile device provisioning
Automated software distribution and asset management Application compatibility solutionLayered image strategySecure mobile device provisioning
Capacity analysis solutionApplication push to mobile devicesFully automated IT management
Identity management for user identification
Central configuration and authenticationInformation protection infrastructure
Centralized administrationFederated identity management
Anti-virus on desktopsCentralized firewallBasic networking
Secure remote accessPolicy- managed firewall on server and desktop
Fully automated IT management and mitigationQuarantine solution
Security and NetworkingSecurity and Networking
Identity & Access MgmtIdentity & Access Mgmt
Desktop, Device and Server Management
Desktop, Device and Server Management
Data Protection and Recovery
Data Protection and Recovery
IT and Security Process
IT and Security Process
No standards
No desktop standards, many images, no management standards
No formal procedures in place
Ad-hocLack of standard security policies
Reactive, stable ITFormal security policies defined
Proactive, accountableDefense-in-depth policy for Web server securityFail safes for attacks are in place
ProactiveOptimizing cost and qualityEfficient Web server securityAll security processes & policies in place
Il problema (2): analisi della spesa ITIl problema (2): analisi della spesa IT““Dove stanno questi costi?”Dove stanno questi costi?”
Il costo della gestione dei PC non deve essere cosi Il costo della gestione dei PC non deve essere cosi elevatoelevato
80% delle aziende coinvolte spendono più di 80% delle aziende coinvolte spendono più di $4,500/PC/Anno$4,500/PC/Anno
L’ottimizzazione della infrastruttura IT è L’ottimizzazione della infrastruttura IT è relativamente bassarelativamente bassa
64% Basic64% Basic
31% Standardized31% Standardized
5% 5% Rationalized Rationalized
Una scarsa ottimazzazione costa Una scarsa ottimazzazione costa “real money”“real money”
La differenza tra un livello Basic e La differenza tra un livello Basic e Rationalized può essere anche di Rationalized può essere anche di $2000 per PC per anno $2000 per PC per anno
Molte aziende non riescono a Molte aziende non riescono a quantificare completamente i costi quantificare completamente i costi legati alla gestione del proprio legati alla gestione del proprio parco desktopparco desktop
Source: XP-SP2 TCO from Gartner, IT Ops adjusted with GCR researchSource: XP-SP2 TCO from Gartner, IT Ops adjusted with GCR research
BasicBasic RationalizeRationalizedd
Costi direttiCosti diretti $2556$2556 $1931$1931
Costi indirettiCosti indiretti $2952$2952 $1217$1217
TCOTCO $5508$5508 $3148$3148
Scenari tipiciScenari tipici
Costi diretti vs indirettiCosti diretti vs indiretti
Costi diretti (“Hard Costs”)Costi diretti (“Hard Costs”)
Hardware/SoftwareHardware/SoftwareAttività di HelpdeskAttività di HelpdeskPersonale di supportoPersonale di supporto
Supporto agli utentiSupporto agli utentiGestione immaginiGestione immaginiDistribuzione SoftwareDistribuzione SoftwareSecurity e PatchSecurity e Patch
Costi amministrativiCosti amministrativiTrainingTrainingContrattualistica/acquistiContrattualistica/acquistiSpese legaliSpese legali
Costi indiretti (“Soft Costi indiretti (“Soft Costs”)Costs”)
Produttività limitata degli Produttività limitata degli utentiutenti
Individuazione problemiIndividuazione problemiConfigurazione reteConfigurazione reteConfigurazione Configurazione applicazioniapplicazioniWindows UpdateWindows UpdateGestione perifericheGestione perifericheApprendimento Apprendimento applicazioneapplicazioneHelpHelpCreazione Macro/formCreazione Macro/form
Aiutare i colleghi Aiutare i colleghi Backup e restoreBackup e restoreTempi di fermo del PCTempi di fermo del PC
Chi paga questi costi?Chi paga questi costi?Standardized XP SP2Standardized XP SP2
Source: XP-SP2 TCO from Gartner, IT Ops adjusted with GCR researchSource: XP-SP2 TCO from Gartner, IT Ops adjusted with GCR research
2%2% 29%29%
12%12%
9%9%48%48%
IndirettiIndiretti
DirettiDiretti
DirettiDiretti
Budget IT (CIO) Budget IT (CIO) 41%41%HardwareHardware
$ 467$ 467
SoftwareSoftware
$ 867$ 867
IT OperationsIT Operations
$ 542$ 542
Costi personaleCosti personale ((Business UnitsBusiness Units)) 50%50%
Attività utente finale $ Attività utente finale $ 21762176
DowntimeDowntime $ $ 8989
Budget Non-IT (CFO) Budget Non-IT (CFO) 9% 9%Costi amministrativiCosti amministrativi
$ 426$ 426TrainingTraining
Procurement & LegalProcurement & Legal
L’adozione delle tecnologie e delle L’adozione delle tecnologie e delle best practices di gestione IT hanno best practices di gestione IT hanno un impatto del 70% sul costo di un impatto del 70% sul costo di gestione ITgestione IT
Il CIO si focalizza sul costo di Il CIO si focalizza sul costo di gestione ITgestione IT
Le tecnologie di Sistema Le tecnologie di Sistema Operativo hanno un impatto del Operativo hanno un impatto del 30% sul costo di gestione IT30% sul costo di gestione IT
Standardized Vista Standardized Vista TCOTCO
2%2% 30%30%
11%11%
10%10%47%47%
Data shown is based on “Standarized”Data shown is based on “Standarized”
Le Best Practices impattano sul Le Best Practices impattano sul TCOTCOSondaggio su 14 aziende private relativo al costo di gestione ITSondaggio su 14 aziende private relativo al costo di gestione IT
Costi mappati sulle best practices etecnologie in usoCosti mappati sulle best practices etecnologie in usoRisulatato Risulatato →→ Sei pratiche principali di ottimizzazione dell’IT Sei pratiche principali di ottimizzazione dell’IT
Il 44% dei benefici (circa $226/PC) vengono da queste buone pratiche di gestioneIl 44% dei benefici (circa $226/PC) vengono da queste buone pratiche di gestioneMapping delle best practice sui livelli del modello IO Mapping delle best practice sui livelli del modello IO
Basic = 0Basic = 0––2 best practice adottate2 best practice adottateStandardized = 3Standardized = 3––4 best practice adottate4 best practice adottateRationalized = 5Rationalized = 5––6 best practices adottate6 best practices adottate
http://www.microsoft.com/io Best PracticeBest Practice Risparmio Risparmio
annuo per annuo per PCPC
Attività di gestione Attività di gestione miglioratamigliorata
Tecnologia Microsoft abilitanteTecnologia Microsoft abilitante
1: 1: StandardizzazionStandardizzazione del sistema e del sistema operativooperativo
$52$52 Gestione immaginiGestione immagini Amministrazione dei desktopAmministrazione dei desktop Helpdesk e attività Helpdesk e attività
manutenzionemanutenzione
Windows Vista™ operating system Windows® Windows Vista™ operating system Windows® Imaging Format (WIM) image managementImaging Format (WIM) image managementWindows Vista virtualizationWindows Vista virtualization
2: Desktop Firewall 2: Desktop Firewall gestito gestito centralmentecentralmente
$39$39 Security e patchingSecurity e patching Amministrazione dei desktopAmministrazione dei desktop Helpdesk e attività Helpdesk e attività
manutenzionemanutenzione
Windows Vista firewallWindows Vista firewallMicrosoft Active Directory® directory serviceMicrosoft Active Directory® directory serviceGroup PoliciesGroup Policies
3: Reset automatico 3: Reset automatico delle passworddelle password
$29$29 Helpdesk e attività Helpdesk e attività manutenzionemanutenzione
Third partyThird party
4: Blocco 4: Blocco installazioni sw installazioni sw da parte degli da parte degli utentiutenti
$50$50 Gestione applicazioniGestione applicazioni Amministrazione dei desktopAmministrazione dei desktop Helpdesk e attività Helpdesk e attività
manutenzionemanutenzione
Windows Vista User Account ControlWindows Vista User Account ControlActive Directory/Group PoliciesActive Directory/Group PoliciesAutomated software deployment (Microsoft Automated software deployment (Microsoft Systems Management Server [SMS])Systems Management Server [SMS])
5: Blocco modifiche 5: Blocco modifiche settaggli da parte settaggli da parte degli utentidegli utenti
$30$30 Gestione applicazioniGestione applicazioni Amministrazione dei desktopAmministrazione dei desktop Helpdesk e attività Helpdesk e attività
manutenzionemanutenzione
Windows Vista User Account ControlWindows Vista User Account ControlActive DirectoryActive DirectoryGroup PoliciesGroup Policies
6: Distribuzione 6: Distribuzione automatica del automatica del softwaresoftware
$26$26 Gestione applicazioniGestione applicazioni Amministrazione dei desktopAmministrazione dei desktop Security and patchingSecurity and patching
Active Directory/Group PoliciesActive Directory/Group PoliciesWindows Vista Windows Installer ServiceWindows Vista Windows Installer ServiceSMSSMS
Comparazione tra i migliori e i peggiori Comparazione tra i migliori e i peggiori risultatirisultati
TOP-3 Performing Organizations for IT Labor from Private Enterprise (14 Organizations)TOP-3 Performing Organizations for IT Labor from Private Enterprise (14 Organizations)
IndustryIndustry #PCs#PCs $s/PC$s/PC # BP# BP DT OSDT OS DirectoryDirectory ManagementManagement
HospitalityHospitality 1,6001,600 $260$260 66 Windows XPWindows XP Active DirectoryActive Directory AD/GPO/WISAD/GPO/WIS
Financial SvcsFinancial Svcs 13,50013,500 $263$263 66 Windows XPWindows XP Active DirectoryActive Directory SMSSMS
Oil & GasOil & Gas 6,0006,000 $322$322 44 Windows XPWindows XP Active DirectoryActive Directory AD/GPO/WISAD/GPO/WIS
BOTTOM-3 Performing Organizations for IT Labor from Private Enterprise (14 Organizations)BOTTOM-3 Performing Organizations for IT Labor from Private Enterprise (14 Organizations)
IndustryIndustry #PCs#PCs $s/PC$s/PC # BP# BP DT OSDT OS DirectoryDirectory ManagementManagement
ConstructionConstruction 4,0004,000 $928$928 22 Windows XPWindows XP Active DirectoryActive Directory LANDesk, Marimba, Tivoli, LANDesk, Marimba, Tivoli, SMSSMS
RetailRetail 1,7001,700 $921$921 00 60% XP, 40% 2K60% XP, 40% 2K NoneNone NoneNone
Financial SvcsFinancial Svcs 4,0004,000 $695$695 44 Win9x through Win9x through XPXP
50% AD, 50% e-Trust50% AD, 50% e-Trust CA UnicenterCA Unicenter
Best Practice come indicatore di buoni risultati nella riduzione dei Best Practice come indicatore di buoni risultati nella riduzione dei costi ITcosti IT
Tutti migliori risultati hanno Active Directory + Group PoliciesTutti migliori risultati hanno Active Directory + Group Policies
Mancanza di best practice come indicatore di performance peggioriMancanza di best practice come indicatore di performance peggioriIndistra costruzioni: Infrastruttura complessa e inefficenteIndistra costruzioni: Infrastruttura complessa e inefficente
Retail: Molte sedi remote, nessuno strumento di managementRetail: Molte sedi remote, nessuno strumento di management
Servizi finanziari: Sistemi operativi disparati da Windows 9x a Windows XPServizi finanziari: Sistemi operativi disparati da Windows 9x a Windows XP
BestBestWorstWorst
Costi di gestione IT-per PC (media pesata)Costi di gestione IT-per PC (media pesata)3 risultati peggiori vs. 3 migliori3 risultati peggiori vs. 3 migliori
$831$831
$230$230
Software Assurance come strumento concreto per ottimizzare i Windows Software Assurance come strumento concreto per ottimizzare i Windows desktopdesktop
L’obiettivo: il desktop ottimizzatoL’obiettivo: il desktop ottimizzatoFornire la soluzione di gestione dei desktop Windows più efficienteFornire la soluzione di gestione dei desktop Windows più efficiente
Cost EffectiveAgile Gestita centralmente
Locked DownDeployment
accelleratoMassimizzare l’accessibilitàFlessibilità nella gestione IT
Gestione applicazioneGestione patchDiagnosis & RepairingAsset management
Controllo degli accessiInteroperabilitàProtezione e recupero delle informazioniRapida identificazione dei rischi
Riduce I costi di helpdeskAsset mgmt in tempo realeMassimizza la produttività
Il desktop ottimizzatoVista Enterprise + Microsoft Desktop Optimization Pack
Microsoft Desktop Optimization Pack for Software Assurance
Accellera i diversi stadi di deployment di sistema operativo e applicazioni utilizzando la virtualizzazione e lo streamingTrasforma l’inventario sw in uno strumento di business intelligenceStrumenti per accellerare la soluzione di problematiche dei desktopMigliora l’utilizzo delle Group Policies attraverso il change managementTrasforma le applicazioni in un servizio gestito centralmente e distribuito ed aggiornato facilmente via streaming
Windows Vista Enterprise
Protezione dati con Windows® BitLocker™ Drive Encryption Compatibilità con le versioni precedenti
Diritto di esecuzione di 4 S.O. virtualizzati con Virtual PCSubsystem for Unix-Based Applications (SUA)
Multi-lingual User Interface Packs (MUI)
Windows Vista Business
• Versione di Vista orientata agli utenti business• Affidabile e gestibile• Potente e produttiva• Efficace per il business
Includes all features of Windows Vista Business plus:
Four Virtual Operating Systems Windows BitLocker Drive Encryption Multi-lingual User Interface (MUI) Subsystem for Unix-Based Apps (SUA)
SoftGrid Application Virtualization Asset Inventory Services Diagnostic & Recovery Toolset Advanced Group Policy
Management
Il ruolo di Windows Server
Il ruolo di Active Directory
A Focal A Focal Point forPoint for
ManageabilityManageabilitySecuritySecurityInteroperabilitInteroperabilit
yy
ActiveDirectory
Provides a focal point for management, security and Provides a focal point for management, security and interoperabilityinteroperability
Windows ClientsWindows Clients
Mgmt profileMgmt profile
Network infoNetwork info
PolicyPolicy
OtherOther
DirectoriesDirectories
White pagesWhite pages
E-CommerceE-Commerce
Other NOSOther NOS
User registryUser registry
SecuritySecurity
PolicyPolicy
E-Mail ServersE-Mail Servers
Mailbox infoMailbox info
Address bookAddress book
ApplicationsApplications
Server configServer config
Single Sign-OnSingle Sign-On
App-specific directory App-specific directory info info
PolicyPolicy
Firewall ServicesFirewall Services
ConfigurationConfiguration
Security Security PolicyPolicy
VPN policyVPN policy
Internet
Network DevicesNetwork Devices
ConfigurationConfiguration
QoS policyQoS policy
Security policySecurity policy
Windows ServersWindows Servers
Mgmt profileMgmt profile
Network infoNetwork info
ServicesServices
PrintersPrinters
File sharesFile shares
PolicyPolicy
Windows UsersWindows Users
Account infoAccount info
PrivilegesPrivileges
ProfilesProfiles
PolicyPolicy
La gestione centralizzata con Active Directory
Le Group PolicyPolitiche di amministrazione definite centralmente e distribuite a tutti i dispositivi in aziendaGroup Policy Management Console (GPMC)
ActivActive e DirecDirectorytory
One AdministratorOne AdministratorActionAction
““New Policy”New Policy”
Many End UserMany End UserResultsResults
Many ComputerMany ComputerResultsResults
La Dynamic Systems InitiativeLa Dynamic Systems Initiative
Virtualizzazione Virtualizzazione dei sistemi dei sistemi
operativi, delle operativi, delle risorse e delle risorse e delle applicazioniapplicazioni
Gestione delle Gestione delle infrastrutture infrastrutture
basata basata sull’automaziosull’automazio
ne delle ne delle attività attività
amministrativeamministrative
Architect Architect Developer Developer IT Pro IT Pro
WS-ManagementWS-ManagementImplementazione delle
infrastrutture basate su
modelli
Gli investimenti in System Center
IT Service Management
Data Protection Manager
‘Service Desk’
Capacity Planner
Reporting Manager
Operations Manager
Data Storage & Recovery Problem
ManagementCapacity
Management
IT ReportingOperations
Management
Systems Management
Server
Operations Manager
Performance & AvailabilityMonitoring
Software Update &
Deployment
Microsoft System Center Microsoft System Center
System Center System Center Operations Manager 2007 Operations Manager 2007
Monitoraggio integrato di applicazioni, Monitoraggio integrato di applicazioni, infrastruttura e servizi mission critical e dei infrastruttura e servizi mission critical e dei client aziendaliclient aziendali
Knowledge base per Microsoft server, client Knowledge base per Microsoft server, client e applicazioni per accellerare la risoluzione e applicazioni per accellerare la risoluzione di problemi che si verificano o stanno per di problemi che si verificano o stanno per verificarsiverificarsi
Soluzioni integrate che migliorano Soluzioni integrate che migliorano l’efficenza nella gestione dell’IT in aziendal’efficenza nella gestione dell’IT in azienda
IncreasedIncreasedEfficiencyEfficiency
Best-of-BreedBest-of-Breedfor Windowsfor Windows
End-to-EndEnd-to-EndService MonitoringService Monitoring
Up and running in minutiUp and running in minuti
UI semplificataUI semplificata
Advanced Task SequencingAdvanced Task Sequencing
Riduzione dei costi SCCM di infrastruttura per I branch officeRiduzione dei costi SCCM di infrastruttura per I branch office
Controllo aumentato con scheduling e Wake-on-LANControllo aumentato con scheduling e Wake-on-LAN
Gestione per Windows Mobile e embedded deviceGestione per Windows Mobile e embedded device
SimplicitySimplicity
Desired Configuration ManagementDesired Configuration Management
Policy IT per gestire la compliance Policy IT per gestire la compliance
Configurazioni predefinite per server workloads i.e. ExchangeConfigurazioni predefinite per server workloads i.e. Exchange
License e asset managementLicense e asset managementConfigurationConfiguration
Integrazione con Network Access ProtectionIntegrazione con Network Access ProtectionSoftware update basato su template per le attività comuniSoftware update basato su template per le attività comuniEnterprise Vulnerability assessmentEnterprise Vulnerability assessmentGestione dei dispositivi su InternetGestione dei dispositivi su InternetSecure network storage per le immaginiSecure network storage per le immaginiSecuritySecurity
Distribuzione di Windows per client e serverDistribuzione di Windows per client e server
Unica immagine distribuita di VistaUnica immagine distribuita di Vista
Supporto completo a Windows Vista compreso Windows Supporto completo a Windows Vista compreso Windows ImagingImaging
Vista e Office 2007: pianificazione integrata del deploymentVista e Office 2007: pianificazione integrata del deployment
Supporto per offline provisioningSupporto per offline provisioningDeploymentDeployment
System Center System Center Configuration Manager 2007Configuration Manager 2007
•Setup semplificatoSetup semplificato•Unica modalità di managementUnica modalità di management•Monitoraggio omni-comprensivoMonitoraggio omni-comprensivo•Update managementUpdate management•Software e hardware inventorySoftware e hardware inventory•Reporting integratoReporting integrato•Software deploymentSoftware deployment•Remote managementRemote management
Gestione integrata per aziende Gestione integrata per aziende di medie dimensioni con max di medie dimensioni con max 50 server e 500 Client50 server e 500 Client
20020077
“I Backup distribuiti sono problematici”
Ogni ufficio gestisce il proprio backup – senza IT staffOgni ufficio gestisce il proprio backup – senza IT staffBackup su WAN non sono fattibiliBackup su WAN non sono fattibili
Branch office sono costretti a gestire I backup in Branch office sono costretti a gestire I backup in indipendenza senza le competenze necessarieindipendenza senza le competenze necessarie
Complessità nella gestione centralizzata dei backupComplessità nella gestione centralizzata dei backup
I costi sono troppo alti I costi sono troppo alti Troppe ore di lavoro spese in backup e recovery Troppe ore di lavoro spese in backup e recovery Troppi nastri, costi hardware Troppi nastri, costi hardware Grandi quantità di dati incrementano I costiGrandi quantità di dati incrementano I costi Tutti I recovery vengono fatti dagli amministratori ITTutti I recovery vengono fatti dagli amministratori IT
“70% dei costi dibackup è il tempo”
“I Backup sono complessi, il recovery è anche peggio”
Il Recovery è poco affidabile e costosoIl Recovery è poco affidabile e costoso Trovare e recuperate I dati delle cassette è lento – ore o Trovare e recuperate I dati delle cassette è lento – ore o
giornigiorni Un processo di recovery impiega troppo tempoUn processo di recovery impiega troppo tempo 42% delle aziende hanno fallito almeno un recovery42% delle aziende hanno fallito almeno un recovery Enterprise backup possono fallire per la dimensione dei datiEnterprise backup possono fallire per la dimensione dei dati
Soluzioni di Data Protection con DPM 2006
35
ActiveActiveDirectoryDirectory
Soluzioni di Data Protection con DPM 2006Disk to Disk … to Tape
Active Directory Schedulazione di job di backupIntegrazione con AD per I nuovi serverMantenimento delle ACLIntegrazione con le shadow copy
ClientsClients
36
AgentiProtezione per Win2000, 2003, WSS2003, SBS2003 – including R2 editionSincronizzazione attraverso gli agentiTutte le comunicazioni con gli agenti iniziate da DPMOgni volume protetto ha un sync log (10% of volume size) Overhead degli agenti contenuto in 3-5% Agenti distribuiti via DPM UI
ClientsClients
ActiveActiveDirectoryDirectory
File ServersFile Servers
Soluzioni di Data Protection con DPM 2006Disk to Disk … to Tape
37
DPM ServerWindows Server 2003, Storage Server, Exchange, SQL
ServerAD, SQL, Reporting ServicesTipicamente configurato con molti dischi (1.3X) Virtual Disk Service Installed parallel to tape
ClientsClients
ActiveActiveDirectoryDirectory
File ServersFile Servers
Soluzioni di Data Protection con DPM 2006Disk to Disk … to Tape
DPM ServersDPM Servers
38
ClientsClients
ActiveActiveDirectoryDirectory
File ServersFile Servers
Soluzioni di Data Protection con DPM 2006Disk to Disk … to Tape
DPM ServersDPM Servers
Snapshot
Snapshot creati per quick recovery Copie point-in-time multiple e schedulateInterfaccia per l’utente finale, basata su wizard per
la configurazione ed il recupero dei dati da backup
SnapshotsSnapshots
39
Scenari possibili
Recupero rapido da discoRecupero dati dall’utente finale (via DPM client) L’IT Admin può recuperare interi server, volumi, share
ClientsClients
ActiveActiveDirectoryDirectory
File ServersFile Servers Tape LibraryTape Library
Soluzioni di Data Protection con DPM 2006Disk to Disk … to Tape
DPM ServersDPM Servers
SnapshotsSnapshots
Guidance
Developer Tools
SystemsManagement
Identity Management
Services
Information Protection
Network Access Protection (NAP)
Client and Server OS
Server Applications
Edge
L’offerta Microsoft nell’ambito della sicurezza
Microsoft Forefront fornisce una infrastruttura di sicurezza end-to-end per proteggere le informazioni della tua azienda:
Prodotti per il controllo degli accessi e delle informazioniIntegrazione con l’infrastruttura IT esistenteInstallazione semplifica, strumenti di gestione e analisi integratiLinee guida tecnologiche e scenari di best practices per I diversi mercati verticali
Client and Server OS
Server Applications
Edge
In sintesi
L’ottimizzazione dell’infrastruttura IT di una azienda come fattore abilitante all’introduzione di soluzioni innovative per migliorare il modo con il quale le persone svolgono i loro compiti
A questo scopo Microsoft fornisceUn modello per l’ottimizzazione dell’infrastruttura
Le tecnologie di base per l’implementazione di questo modello
Gli strumenti che consontono alle persone IT di implementarlo in maniera semplice ed intuitiva
© 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.
The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of
this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.