Agenda dell’incontro 09.30: L’Information Technology quale fattore abilitante la crescita aziendale. Silvano Coriani - Solution Specialist Microsoft. 10.30: ICT nelle medie imprese: la sfida della complessità tra efficienza e innovazione. Raffaello Balocco - School of Management Politecnico di Milano. 11.15: Coffee break. 11.30: L’IT in Microsoft: creare valore aggiunto, tutti i giorni. Marcello Caenazzo - IT Manager Microsoft Italia. 12.45: Domande finali e chiusura lavori. L’Information Technology quale fattore abilitante la crescita aziendale Silvano Coriani ([email protected]) Solution Specialist Microsoft Agenda Introduzione Il modello di ottimizzazione dell’infrastruttura Le tecnologie e le best practice abilitanti Microsoft System Center: ottimizzare l’infrastruttura per ridurre i costi di gestione La sicurezza dell’infrastruttura e l’impatto sui costi di gestione La piattaforma applicativa Microsoft Le aree di maggiore focalizzazione per MS Infrastruttura di base Servizi, gestione dei sistemi server e client, standardizzazione e razionalizzazione dell’infrastruttura, sicurezza Collaborazione e comunicazione integrata Lavoro in team, messaggistica (sincrona e asincrona), convergenza video-fonia IP, gestione documentale, automazione dei processi Sviluppo e integrazione di applicazioni Soluzioni custom, integrazione dati e processi, architetture distribuite Gestione e analisi dei dati, Business Intelligence Dati relazionali, data warehousing, ETL, OLAP e Data Mining, Scorecard, Planning-Budgeting-Forecasting Il trend nella spesa IT delle aziende “Dove va a finire il mio budget?” (continua…) Contenere i costi ma non gli obiettivi! Aggiornamenti tecnologici Aderenza alle normative Competizione Sicurezza Supportare le attività di business Strumenti per conoscere meglio il cliente Valore aggiunto per il business Produttività degli utenti Riduzione dei costi non necessari La promessa di Microsoft Fornire gli strumenti all'IT delle aziende per: Mettere in condizione le persone di business di svolgere il loro lavoro nel migliore dei modi Standardizzare e razionalizzare l'infrastruttura IT per ridurre i costi Controllare l'accesso alle informazioni sensibili Connettere persone e processi aziendali in modo intuitivo ed efficace Un approccio nuovo da parte di Microsoft Standardizzare e razionalizzare l’infrastruttura è una iniziativa che coinvolge processi, persone e tecnologie Insieme a player del mondo IT come Gartner e il MIT Center for Information Systems Research (CISR) è stato messo a punto un modello chiamato “ottimizzazione dell’infrastruttura” (IO). Analisi del livello di “maturità” nell’adozione delle tecnologie nei diversi ambiti dell’infrastruttura IT dei clienti (profilazione) Infrastruttura di base Produttività aziendale Piattaforma applicativa Definizione di una evoluzione pianificata, con obiettivi e risultati chiari e misurabili Adottato dall’inizio di FY06 sui clienti del segmento Enterprise Un approccio nuovo da parte di Microsoft Benefici Aiuta i clienti a gestire la complessità dell’infrastruttura IT abbassanso i costi di gestione Permette di valutare e abbassare il costo di possesso (TCO) Permette una pianificazione del processo di evoluzione dell’IT all’interno dell’azienda e di definire una chiara roadmap per il futuro Riduce i rischi nell’adozione di nuove tecnologie Aiuta a posizioneare l’infrastrutura IT come assett strategico dell’azienda È un cambiamento di approccio rispetto al passato Da un modello orientato al ritmo di uscita dei prodotti ad uno orientato alle esigenze e “maturità” dell’IT del cliente Consente di ottenere una “fotografia dinamica” dello stato attuale dell’infrastruttura del cliente e degli obiettivi che si propone per il futuro Descrive Problemi/esigenze Benefici nel evolvere la propria infrastruttura Il modello di ottimizzazione dell’infrastruttura Uncoordinated, manual infrastructure; knowledge not captured Cost Center Managed IT infrastructure with limited automation and knowledge capture More Efficient Cost Center Managed and consolidated IT infrastructure with extensive automation; knowledge captured and re-used Business Enabler Fully automated management; dynamic resource usage; businesslinked service level agreements (SLAs); knowledge capture and use automated Strategic Asset Modello IO per l’infrastruttura di base Identity and Access Management Desktop, Device, and Server Management Security and Networking Data Protection and Recovery IT Management and Security Process CROSS-MODEL ENABLERS Identity Presence Rights Management Network Access 13 Applicazione modello IO Esempio – Ottimizzare l’infrastruttura Security and Networking Identity & Access Mgmt Desktop, Device and Server Management Data Protection and Recovery IT and Security Process No standards No common identity management model Anti-virus on desktops Centralized firewall Basic networking Secure remote access Policy- managed firewall on server and desktop Fully automated IT management and mitigation Quarantine solution Identity management for user identification Central configuration and authentication Information protection infrastructure Centralized administration Federated identity management Automated patch management Standard desktop images Mission critical server monitoring Mobile device provisioning Automated software distribution and asset management Application compatibility solution Layered image strategy Secure mobile device provisioning No formal procedures in place Mission critical server back-up/recovery Back-up/restore on all servers Fully automated IT management Ad-hoc Lack of standard security policies Reactive, stable IT Formal security policies defined Proactive, accountable Defense-in-depth policy for Web server security Fail safes for attacks are in place Proactive Optimizing cost and quality Efficient Web server security All security processes & policies in place No desktop standards, many images, no management standards Capacity analysis solution Application push to mobile devices Fully automated IT management Applicazione modello IO Esempio – definizione situazione attuale Security and Networking Identity & Access Mgmt Desktop, Device and Server Management Data Protection and Recovery IT and Security Process No standards No common identity management model Anti-virus on desktops Centralized firewall Basic networking Secure remote access Policy- managed firewall on server and desktop Fully automated IT management and mitigation Quarantine solution Identity management for user identification Central configuration and authentication Information protection infrastructure Centralized administration Federated identity management Automated patch management Standard desktop images Mission critical server monitoring Mobile device provisioning Automated software distribution and asset management Application compatibility solution Layered image strategy Secure mobile device provisioning No formal procedures in place Mission critical server back-up/recovery Back-up/restore on all servers Fully automated IT management Ad-hoc Lack of standard security policies Reactive, stable IT Formal security policies defined Proactive, accountable Defense-in-depth policy for Web server security Fail safes for attacks are in place Proactive Optimizing cost and quality Efficient Web server security All security processes & policies in place No desktop standards, many images, no management standards Capacity analysis solution Application push to mobile devices Fully automated IT management Applicazione modello IO Esempio – Definire obiettivi e ritorni Security and Networking Identity & Access Mgmt Desktop, Device and Server Management Data Protection and Recovery IT and Security Process No standards No common identity management model Anti-virus on desktops Centralized firewall Basic networking Secure remote access Policy- managed firewall on server and desktop Fully automated IT management and mitigation Quarantine solution Identity management for user identification Central configuration and authentication Information protection infrastructure Centralized administration Federated identity management Automated patch management Standard desktop images Mission critical server monitoring Mobile device provisioning Automated software distribution and asset management Application compatibility solution Layered image strategy Secure mobile device provisioning No formal procedures in place Mission critical server back-up/recovery Back-up/restore on all servers Fully automated IT management Ad-hoc Lack of standard security policies Reactive, stable IT Formal security policies defined Proactive, accountable Defense-in-depth policy for Web server security Fail safes for attacks are in place Proactive Optimizing cost and quality Efficient Web server security All security processes & policies in place No desktop standards, many images, no management standards Capacity analysis solution Application push to mobile devices Fully automated IT management Il problema (2): analisi della spesa IT “Dove stanno questi costi?” Il costo della gestione dei PC non deve essere cosi elevato 80% delle aziende coinvolte spendono più di $4,500/PC/Anno L’ottimizzazione della infrastruttura IT è relativamente bassa 64% Basic 31% Standardized 5% Rationalized Una scarsa ottimazzazione costa “real money” La differenza tra un livello Basic e Rationalized può essere anche di $2000 per PC per anno Molte aziende non riescono a quantificare completamente i costi legati alla gestione del proprio parco desktop Basic Rationalized Costi diretti $2556 $1931 Costi indiretti $2952 $1217 TCO $5508 $3148 Source: XP-SP2 TCO from Gartner, IT Ops adjusted with GCR research Costi diretti vs indiretti Scenari tipici Costi diretti (“Hard Costs”) Hardware/Software Attività di Helpdesk Personale di supporto Supporto agli utenti Gestione immagini Distribuzione Software Security e Patch Costi amministrativi Training Contrattualistica/acquisti Spese legali Costi indiretti (“Soft Costs”) Produttività limitata degli utenti Individuazione problemi Configurazione rete Configurazione applicazioni Windows Update Gestione periferiche Apprendimento applicazione Help Creazione Macro/form Aiutare i colleghi Backup e restore Tempi di fermo del PC Chi paga questi costi? Standardized XP SP2 Diretti Budget IT (CIO) 29% 2% Hardware Software IT Operations 12% 48% $ 467 $ 867 $ 542 9% Indiretti Costi personale (Business Units) Attività utente finale Downtime 41% Diretti 50% $ 2176 $ 89 Budget Non-IT (CFO) Costi amministrativi 9% $ 426 Training Procurement & Legal Source: XP-SP2 TCO from Gartner, IT Ops adjusted with GCR research Il CIO si focalizza sul costo di gestione IT Standardized Vista TCO 2% 30% 11% 47% Le tecnologie di Sistema Operativo hanno un impatto del 30% sul costo di gestione IT 10% L’adozione delle tecnologie e delle best practices di gestione IT hanno un impatto del 70% sul costo di gestione IT Data shown is based on “Standarized” Le Best Practices impattano sul TCO Sondaggio su 14 aziende private relativo al costo di gestione IT Costi mappati sulle best practices etecnologie in uso Risulatato → Sei pratiche principali di ottimizzazione dell’IT Il 44% dei benefici (circa $226/PC) vengono da queste buone pratiche di gestione Mapping delle best practice sui livelli del modello IO Basic = 0–2 best practice adottate Standardized = 3–4 best practice adottate Rationalized = 5–6 best practices adottate http://www.microsoft.com/io Best Practice Risparmio annuo per PC Attività di gestione migliorata Tecnologia Microsoft abilitante 1: Standardizzazione del sistema operativo $52 Gestione immagini Amministrazione dei desktop Helpdesk e attività manutenzione Windows Vista™ operating system Windows® Imaging Format (WIM) image management Windows Vista virtualization 2: Desktop Firewall gestito centralmente $39 Security e patching Amministrazione dei desktop Helpdesk e attività manutenzione Windows Vista firewall Microsoft Active Directory® directory service Group Policies 3: Reset automatico delle password $29 Helpdesk e attività manutenzione Third party 4: Blocco installazioni sw da parte degli utenti $50 Gestione applicazioni Amministrazione dei desktop Helpdesk e attività manutenzione Windows Vista User Account Control Active Directory/Group Policies Automated software deployment (Microsoft Systems Management Server [SMS]) 5: Blocco modifiche settaggli da parte degli utenti $30 Gestione applicazioni Amministrazione dei desktop Helpdesk e attività manutenzione Windows Vista User Account Control Active Directory Group Policies 6: Distribuzione automatica del software $26 Gestione applicazioni Amministrazione dei desktop Security and patching Active Directory/Group Policies Windows Vista Windows Installer Service SMS Comparazione tra i migliori e i peggiori risultati Best Practice come indicatore di buoni risultati nella riduzione dei costi IT CostiActive di gestione IT-per PC (media pesata) Tutti migliori risultati hanno Directory + Group Policies 3 risultati peggiori vs. 3 migliori TOP-3 Performing Organizations for IT Labor from Private Enterprise (14 Organizations) Industry #PCs $s/PC # BP DT OS Directory Management Hospitality 1,600 $260 6 Windows XP Active Directory AD/GPO/WIS Financial Svcs 13,500 $263 6 Windows XP Active Directory SMS Oil & Gas 6,000 $322 4 Windows XP Active Directory AD/GPO/WIS $831 Mancanza di best practice come indicatore di performance peggiori Indistra costruzioni: Infrastruttura complessa e inefficente Retail: Molte sedi remote, nessuno strumento di management Servizi finanziari: Sistemi operativi disparati da Windows 9x a Windows XP $230 BOTTOM-3 Performing Organizations for IT Labor from Private Enterprise (14 Organizations) Industry #PCs $s/PC # BP Construction 4,000 $928 Retail 1,700 $921 Worst 0 Financial Svcs 4,000 $695 4 2 DT OS Directory Management Windows XP Active Directory LANDesk, Marimba, Tivoli, SMS 60% XP, 40% 2K None None Win9x through XP 50% AD, 50% e-Trust Best CA Unicenter L’obiettivo: il desktop ottimizzato Fornire la soluzione di gestione dei desktop Windows più efficiente Agile Deployment accellerato Massimizzare l’accessibilità Flessibilità nella gestione IT Gestita centralmente Gestione applicazione Gestione patch Diagnosis & Repairing Asset management Locked Down Controllo degli accessi Interoperabilità Protezione e recupero delle informazioni Rapida identificazione dei rischi Cost Effective Riduce I costi di helpdesk Asset mgmt in tempo reale Massimizza la produttività Software Assurance come strumento concreto per ottimizzare i Windows desktop Il desktop ottimizzato Vista Enterprise + Microsoft Desktop Optimization Pack Microsoft Desktop Optimization Pack for Software Assurance Accellera i diversi stadi di deployment di sistema operativo e applicazioni utilizzando la virtualizzazione e lo streaming Trasforma l’inventario sw in uno strumento di business intelligence Strumenti per accellerare la soluzione di problematiche dei desktop Migliora l’utilizzo delle Group Policies attraverso il change management Trasforma le applicazioni in un servizio gestito centralmente e distribuito ed aggiornato facilmente via streaming SoftGrid Application Virtualization Asset Inventory Services Diagnostic & Recovery Toolset Advanced Group Policy Management Windows Vista Enterprise Protezione dati con Windows® BitLocker™ Drive Encryption Compatibilità con le versioni precedenti • Diritto di esecuzione di 4 S.O. virtualizzati con Virtual PC • Subsystem for Unix-Based Applications (SUA) Multi-lingual User Interface Packs (MUI) Includes all features of Windows Vista Business plus: Four Virtual Operating Systems Windows BitLocker Drive Encryption Multi-lingual User Interface (MUI) Subsystem for Unix-Based Apps (SUA) Windows Vista Business • • • • Versione di Vista orientata agli utenti business Affidabile e gestibile Potente e produttiva Efficace per il business Il ruolo di Windows Server Il ruolo di Active Directory Windows Users Other Windows Clients Account info Mgmt profile Privileges Network info Profiles Policy Policy E-Commerce Other NOS User registry Security Policy Mgmt profile Network info Services Printers File shares Directories White pages Windows Servers Active Directory A Focal Point for Policy Network Devices Configuration QoS policy Manageability Security Interoperability Security policy Firewall Services Configuration Applications E-Mail Servers Server config Internet Mailbox info Single Sign-On Address book App-specific directory info Policy Security Policy VPN policy Provides a focal point for management, security and interoperability La gestione centralizzata con Active Directory Le Group Policy “New Policy” One Administrator Action Many End User Results Many Computer Results Active Direct ory Politiche di amministrazione definite centralmente e distribuite a tutti i dispositivi in azienda Group Policy Management Console (GPMC) La Dynamic Systems Initiative Architect Developer IT Pro WS-Management Virtualizzazione dei sistemi operativi, delle risorse e delle applicazioni Implementazi one delle infrastrutture basate su modelli Gestione delle infrastrutture basata sull’automazione delle attività amministrative Gli investimenti in System Center Microsoft System Center Performance & Operations Availability Manager Monitoring Systems Software Management Update & Server Deployment Data Data Protection Storage & Manager Recovery Problem ‘Service Management Desk’ Capacity Capacity Management Planner ITReporting Reporting Manager Operations Management Manager IT Service Management System Center Operations Manager 2007 End-to-End Service Monitoring Best-of-Breed for Windows Increased Efficiency Monitoraggio integrato di applicazioni, infrastruttura e servizi mission critical e dei client aziendali Knowledge base per Microsoft server, client e applicazioni per accellerare la risoluzione di problemi che si verificano o stanno per verificarsi Soluzioni integrate che migliorano l’efficenza nella gestione dell’IT in azienda System Center Configuration Manager 2007 Up and running in minuti UI semplificata Advanced Task Sequencing Riduzione dei costi SCCM di infrastruttura per I branch office Simplicity Controllo aumentato con scheduling e Wake-on-LAN Gestione per Windows Mobile e embedded device Distribuzione di Windows per client e server Unica immagine distribuita di Vista Supporto completo a Windows Vista compreso Windows Imaging Vista e Office 2007: pianificazione integrata del deployment Deployment Security Supporto per offline provisioning Integrazione con Network Access Protection Software update basato su template per le attività comuni Enterprise Vulnerability assessment Gestione dei dispositivi su Internet Secure network storage per le immagini Desired Configuration Management Policy IT per gestire la compliance Configuration Configurazioni predefinite per server workloads i.e. Exchange License e asset management 2007 Gestione integrata per aziende di medie dimensioni con max 50 server e 500 Client •Setup semplificato •Unica modalità di management •Monitoraggio omni-comprensivo •Update management •Software e hardware inventory •Reporting integrato •Software deployment •Remote management Soluzioni di Data Protection con DPM 2006 Ogni ufficio gestisce il proprio backup – senza IT staff Backup su WAN non sono fattibili Branch office sono costretti a gestire I backup in indipendenza senza le competenze necessarie Complessità nella gestione centralizzata dei backup “I Backup distribuiti sono problematici” Il Recovery è poco affidabile e costoso “I Backup sono complessi, il recovery è anche peggio” Trovare e recuperate I dati delle cassette è lento – ore o giorni Un processo di recovery impiega troppo tempo 42% delle aziende hanno fallito almeno un recovery Enterprise backup possono fallire per la dimensione dei dati I costi sono troppo alti “70% dei costi dibackup è il tempo” Troppe ore di lavoro spese in backup e recovery Troppi nastri, costi hardware Grandi quantità di dati incrementano I costi Tutti I recovery vengono fatti dagli amministratori IT Soluzioni di Data Protection con DPM 2006 Disk to Disk … to Tape Active Directory Clients Active Directory Schedulazione di job di backup Integrazione con AD per I nuovi server Mantenimento delle ACL Integrazione con le shadow copy Soluzioni di Data Protection con DPM 2006 Disk to Disk … to Tape Active Directory Clients File Servers Agenti Protezione per Win2000, 2003, WSS2003, SBS2003 – including R2 edition Sincronizzazione attraverso gli agenti Tutte le comunicazioni con gli agenti iniziate da DPM Ogni volume protetto ha un sync log (10% of volume size) Overhead degli agenti contenuto in 3-5% Agenti distribuiti via DPM UI Soluzioni di Data Protection con DPM 2006 Disk to Disk … to Tape Active Directory Clients File Servers DPM Server DPM Servers Windows Server 2003, Storage Server, Exchange, SQL Server AD, SQL, Reporting Services Tipicamente configurato con molti dischi (1.3X) Virtual Disk Service Installed parallel to tape Soluzioni di Data Protection con DPM 2006 Disk to Disk … to Tape Snapshots Active Directory Clients File Servers DPM Servers Snapshot Snapshot creati per quick recovery Copie point-in-time multiple e schedulate Interfaccia per l’utente finale, basata su wizard per la configurazione ed il recupero dei dati da backup Soluzioni di Data Protection con DPM 2006 Disk to Disk … to Tape Snapshots Active Directory Clients File Servers DPM Servers Scenari possibili Recupero rapido da disco Recupero dati dall’utente finale (via DPM client) L’IT Admin può recuperare interi server, volumi, share Tape Library L’offerta Microsoft nell’ambito della sicurezza Services Edge Server Applications Information Protection Client and Server OS Identity Management Systems Management Guidance Developer Tools Microsoft Forefront fornisce una infrastruttura di sicurezza end-to-end per proteggere le informazioni della tua azienda: Prodotti per il controllo degli accessi e delle informazioni Integrazione con l’infrastruttura IT esistente Installazione semplifica, strumenti di gestione e analisi integrati Linee guida tecnologiche e scenari di best practices per I diversi mercati verticali Edge Server Applications Client and Server OS In sintesi L’ottimizzazione dell’infrastruttura IT di una azienda come fattore abilitante all’introduzione di soluzioni innovative per migliorare il modo con il quale le persone svolgono i loro compiti A questo scopo Microsoft fornisce Un modello per l’ottimizzazione dell’infrastruttura Le tecnologie di base per l’implementazione di questo modello Gli strumenti che consontono alle persone IT di implementarlo in maniera semplice ed intuitiva © 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries. The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation. MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.