Agenda dell’incontro
09.30: L’Information Technology quale fattore abilitante la
crescita aziendale.
Silvano Coriani - Solution Specialist Microsoft.
10.30: ICT nelle medie imprese: la sfida della complessità
tra efficienza e innovazione.
Raffaello Balocco - School of Management Politecnico di
Milano.
11.15: Coffee break.
11.30: L’IT in Microsoft: creare valore aggiunto, tutti i giorni.
Marcello Caenazzo - IT Manager Microsoft Italia.
12.45: Domande finali e chiusura lavori.
L’Information Technology
quale fattore abilitante la
crescita aziendale
Silvano Coriani ([email protected])
Solution Specialist
Microsoft
Agenda
Introduzione
Il modello di ottimizzazione dell’infrastruttura
Le tecnologie e le best practice abilitanti
Microsoft System Center: ottimizzare
l’infrastruttura per ridurre i costi di gestione
La sicurezza dell’infrastruttura e l’impatto sui
costi di gestione
La piattaforma applicativa Microsoft
Le aree di maggiore focalizzazione per MS
Infrastruttura di base
Servizi, gestione dei sistemi server e client,
standardizzazione e razionalizzazione dell’infrastruttura,
sicurezza
Collaborazione e comunicazione integrata
Lavoro in team, messaggistica (sincrona e asincrona),
convergenza video-fonia IP, gestione documentale,
automazione dei processi
Sviluppo e integrazione di applicazioni
Soluzioni custom, integrazione dati e processi, architetture
distribuite
Gestione e analisi dei dati, Business Intelligence
Dati relazionali, data warehousing, ETL, OLAP e Data
Mining, Scorecard, Planning-Budgeting-Forecasting
Il trend nella spesa IT delle aziende
“Dove va a finire il mio budget?” (continua…)
Contenere i costi ma non gli obiettivi!
Aggiornamenti
tecnologici
Aderenza alle
normative
Competizione
Sicurezza
Supportare le
attività di business
Strumenti per
conoscere meglio
il cliente
Valore aggiunto
per il business
Produttività degli
utenti
Riduzione dei
costi non necessari
La promessa di Microsoft
Fornire gli strumenti all'IT delle aziende
per:
Mettere in condizione le persone di business
di svolgere il loro lavoro nel migliore dei modi
Standardizzare e razionalizzare l'infrastruttura
IT per ridurre i costi
Controllare l'accesso alle informazioni
sensibili
Connettere persone e processi aziendali in
modo intuitivo ed efficace
Un approccio nuovo da parte di Microsoft
Standardizzare e razionalizzare l’infrastruttura è una iniziativa
che coinvolge processi, persone e tecnologie
Insieme a player del mondo IT come Gartner e il MIT Center
for Information Systems Research (CISR) è stato messo a
punto un modello chiamato “ottimizzazione dell’infrastruttura”
(IO).
Analisi del livello di “maturità” nell’adozione delle tecnologie
nei diversi ambiti dell’infrastruttura IT dei clienti (profilazione)
Infrastruttura di base
Produttività aziendale
Piattaforma applicativa
Definizione di una evoluzione pianificata, con obiettivi e
risultati chiari e misurabili
Adottato dall’inizio di FY06 sui clienti del segmento
Enterprise
Un approccio nuovo da parte di Microsoft
Benefici
Aiuta i clienti a gestire la complessità dell’infrastruttura IT
abbassanso i costi di gestione
Permette di valutare e abbassare il costo di possesso (TCO)
Permette una pianificazione del processo di evoluzione dell’IT
all’interno dell’azienda e di definire una chiara roadmap per il futuro
Riduce i rischi nell’adozione di nuove tecnologie
Aiuta a posizioneare l’infrastrutura IT come assett strategico
dell’azienda
È un cambiamento di approccio rispetto al passato
Da un modello orientato al ritmo di uscita dei prodotti ad uno
orientato alle esigenze e “maturità” dell’IT del cliente
Consente di ottenere una “fotografia dinamica” dello stato attuale
dell’infrastruttura del cliente e degli obiettivi che si propone per il
futuro
Descrive
Problemi/esigenze
Benefici nel evolvere la propria infrastruttura
Il modello di ottimizzazione dell’infrastruttura
Uncoordinated,
manual
infrastructure;
knowledge not
captured
Cost Center
Managed IT
infrastructure
with limited
automation and
knowledge capture
More Efficient
Cost Center
Managed and
consolidated IT
infrastructure
with extensive
automation;
knowledge
captured and
re-used
Business
Enabler
Fully automated
management;
dynamic resource
usage; businesslinked service
level agreements
(SLAs);
knowledge
capture and use
automated
Strategic
Asset
Modello IO per l’infrastruttura di base
Identity and Access Management
Desktop, Device, and Server Management
Security and Networking
Data Protection and Recovery
IT Management and Security Process
CROSS-MODEL ENABLERS
Identity
Presence
Rights Management
Network Access
13
Applicazione modello IO
Esempio – Ottimizzare l’infrastruttura
Security and
Networking
Identity &
Access Mgmt
Desktop,
Device and
Server
Management
Data
Protection and
Recovery
IT and
Security
Process
No standards
No common identity
management model
Anti-virus on desktops
Centralized firewall
Basic networking
Secure remote access
Policy- managed firewall on
server and desktop
Fully automated IT
management and mitigation
Quarantine solution
Identity management for
user identification
Central configuration and
authentication
Information protection
infrastructure
Centralized administration
Federated identity
management
Automated patch
management
Standard desktop images
Mission critical server
monitoring
Mobile device provisioning
Automated software
distribution and asset
management
Application compatibility
solution
Layered image strategy
Secure mobile device
provisioning
No formal procedures in
place
Mission critical server
back-up/recovery
Back-up/restore on all
servers
Fully automated IT
management
Ad-hoc
Lack of standard security
policies
Reactive, stable IT
Formal security policies
defined
Proactive, accountable
Defense-in-depth policy for
Web server security
Fail safes for attacks are in
place
Proactive
Optimizing cost and quality
Efficient Web server
security
All security processes &
policies in place
No desktop standards,
many images, no
management standards
Capacity analysis solution
Application push to mobile
devices
Fully automated IT
management
Applicazione modello IO
Esempio – definizione situazione attuale
Security and
Networking
Identity &
Access Mgmt
Desktop,
Device and
Server
Management
Data
Protection and
Recovery
IT and
Security
Process
No standards
No common identity
management model
Anti-virus on desktops
Centralized firewall
Basic networking
Secure remote access
Policy- managed firewall on
server and desktop
Fully automated IT
management and mitigation
Quarantine solution
Identity management for
user identification
Central configuration and
authentication
Information protection
infrastructure
Centralized administration
Federated identity
management
Automated patch
management
Standard desktop images
Mission critical server
monitoring
Mobile device provisioning
Automated software
distribution and asset
management
Application compatibility
solution
Layered image strategy
Secure mobile device
provisioning
No formal procedures in
place
Mission critical server
back-up/recovery
Back-up/restore on all
servers
Fully automated IT
management
Ad-hoc
Lack of standard security
policies
Reactive, stable IT
Formal security policies
defined
Proactive, accountable
Defense-in-depth policy for
Web server security
Fail safes for attacks are in
place
Proactive
Optimizing cost and quality
Efficient Web server
security
All security processes &
policies in place
No desktop standards,
many images, no
management standards
Capacity analysis solution
Application push to mobile
devices
Fully automated IT
management
Applicazione modello IO
Esempio – Definire obiettivi e ritorni
Security and
Networking
Identity &
Access Mgmt
Desktop,
Device and
Server
Management
Data
Protection and
Recovery
IT and
Security
Process
No standards
No common identity
management model
Anti-virus on desktops
Centralized firewall
Basic networking
Secure remote access
Policy- managed firewall on
server and desktop
Fully automated IT
management and mitigation
Quarantine solution
Identity management for
user identification
Central configuration and
authentication
Information protection
infrastructure
Centralized administration
Federated identity
management
Automated patch
management
Standard desktop images
Mission critical server
monitoring
Mobile device provisioning
Automated software
distribution and asset
management
Application compatibility
solution
Layered image strategy
Secure mobile device
provisioning
No formal procedures in
place
Mission critical server
back-up/recovery
Back-up/restore on all
servers
Fully automated IT
management
Ad-hoc
Lack of standard security
policies
Reactive, stable IT
Formal security policies
defined
Proactive, accountable
Defense-in-depth policy for
Web server security
Fail safes for attacks are in
place
Proactive
Optimizing cost and quality
Efficient Web server
security
All security processes &
policies in place
No desktop standards,
many images, no
management standards
Capacity analysis solution
Application push to mobile
devices
Fully automated IT
management
Il problema (2): analisi della spesa IT
“Dove stanno questi costi?”
Il costo della gestione dei PC non deve essere cosi elevato
80% delle aziende coinvolte spendono più di $4,500/PC/Anno
L’ottimizzazione della infrastruttura IT è relativamente bassa
64% Basic
31% Standardized
5% Rationalized
Una scarsa ottimazzazione costa
“real money”
La differenza tra un livello Basic e
Rationalized può essere anche di
$2000 per PC per anno
Molte aziende non riescono a
quantificare completamente i costi
legati alla gestione del proprio parco
desktop
Basic
Rationalized
Costi diretti
$2556
$1931
Costi indiretti
$2952
$1217
TCO
$5508
$3148
Source: XP-SP2 TCO from Gartner, IT Ops adjusted with GCR research
Costi diretti vs indiretti
Scenari tipici
Costi diretti (“Hard Costs”)
Hardware/Software
Attività di Helpdesk
Personale di supporto
Supporto agli utenti
Gestione immagini
Distribuzione Software
Security e Patch
Costi amministrativi
Training
Contrattualistica/acquisti
Spese legali
Costi indiretti (“Soft Costs”)
Produttività limitata degli utenti
Individuazione problemi
Configurazione rete
Configurazione applicazioni
Windows Update
Gestione periferiche
Apprendimento applicazione
Help
Creazione Macro/form
Aiutare i colleghi
Backup e restore
Tempi di fermo del PC
Chi paga questi costi?
Standardized XP SP2
Diretti
Budget IT (CIO)
29%
2%
Hardware
Software
IT Operations
12%
48%
$ 467
$ 867
$ 542
9%
Indiretti
Costi personale (Business Units)
Attività utente finale
Downtime
41%
Diretti
50%
$ 2176
$ 89
Budget Non-IT (CFO)
Costi amministrativi
9%
$ 426
Training
Procurement & Legal
Source: XP-SP2 TCO from Gartner, IT Ops adjusted with GCR research
Il CIO si focalizza sul costo di gestione IT
Standardized Vista TCO
2%
30%
11%
47%
Le tecnologie di Sistema Operativo
hanno un impatto del 30% sul costo di
gestione IT
10%
L’adozione delle tecnologie e delle best
practices di gestione IT hanno un impatto
del 70% sul costo di gestione IT
Data shown is based on “Standarized”
Le Best Practices impattano sul TCO
Sondaggio su 14 aziende private relativo al costo di gestione IT
Costi mappati sulle best practices etecnologie in uso
Risulatato → Sei pratiche principali di ottimizzazione dell’IT
Il 44% dei benefici (circa $226/PC) vengono da queste buone pratiche di gestione
Mapping delle best practice sui livelli del modello IO
Basic = 0–2 best practice adottate
Standardized = 3–4 best practice adottate
Rationalized = 5–6 best practices adottate
http://www.microsoft.com/io
Best Practice
Risparmio
annuo per PC
Attività di gestione
migliorata
Tecnologia Microsoft abilitante
1: Standardizzazione del
sistema operativo
$52
Gestione immagini
Amministrazione dei desktop
Helpdesk e attività manutenzione
Windows Vista™ operating system Windows® Imaging
Format (WIM) image management
Windows Vista virtualization
2: Desktop Firewall
gestito centralmente
$39
Security e patching
Amministrazione dei desktop
Helpdesk e attività manutenzione
Windows Vista firewall
Microsoft Active Directory® directory service
Group Policies
3: Reset automatico
delle password
$29
Helpdesk e attività manutenzione
Third party
4: Blocco installazioni
sw da parte degli
utenti
$50
Gestione applicazioni
Amministrazione dei desktop
Helpdesk e attività manutenzione
Windows Vista User Account Control
Active Directory/Group Policies
Automated software deployment (Microsoft Systems
Management Server [SMS])
5: Blocco modifiche
settaggli da parte
degli utenti
$30
Gestione applicazioni
Amministrazione dei desktop
Helpdesk e attività manutenzione
Windows Vista User Account Control
Active Directory
Group Policies
6: Distribuzione
automatica del
software
$26
Gestione applicazioni
Amministrazione dei desktop
Security and patching
Active Directory/Group Policies
Windows Vista Windows Installer Service
SMS
Comparazione tra i migliori e i peggiori risultati
Best Practice come indicatore di buoni risultati nella riduzione dei costi IT
CostiActive
di gestione
IT-per
PC (media
pesata)
Tutti migliori risultati hanno
Directory
+ Group
Policies
3 risultati peggiori vs. 3 migliori
TOP-3 Performing Organizations for IT Labor from Private Enterprise (14 Organizations)
Industry
#PCs
$s/PC
# BP
DT OS
Directory
Management
Hospitality
1,600
$260
6
Windows XP
Active Directory
AD/GPO/WIS
Financial Svcs
13,500
$263
6
Windows XP
Active Directory
SMS
Oil & Gas
6,000
$322
4
Windows XP
Active Directory
AD/GPO/WIS
$831
Mancanza di best practice come indicatore di performance peggiori
Indistra costruzioni: Infrastruttura complessa e inefficente
Retail: Molte sedi remote, nessuno strumento di management
Servizi finanziari: Sistemi operativi disparati da Windows 9x a Windows XP
$230
BOTTOM-3 Performing Organizations for IT Labor from Private Enterprise (14 Organizations)
Industry
#PCs
$s/PC
# BP
Construction
4,000
$928
Retail
1,700
$921
Worst 0
Financial Svcs
4,000
$695
4
2
DT OS
Directory
Management
Windows XP
Active Directory
LANDesk, Marimba, Tivoli, SMS
60% XP, 40% 2K
None
None
Win9x through XP
50% AD, 50% e-Trust
Best
CA Unicenter
L’obiettivo: il desktop ottimizzato
Fornire la soluzione di gestione dei desktop Windows più efficiente
Agile
Deployment
accellerato
Massimizzare
l’accessibilità
Flessibilità nella
gestione IT
Gestita
centralmente
Gestione applicazione
Gestione patch
Diagnosis & Repairing
Asset management
Locked Down
Controllo degli accessi
Interoperabilità
Protezione e recupero
delle informazioni
Rapida identificazione dei
rischi
Cost Effective
Riduce I costi di helpdesk
Asset mgmt in tempo reale
Massimizza la produttività
Software Assurance come strumento concreto per ottimizzare i Windows desktop
Il desktop ottimizzato
Vista Enterprise + Microsoft Desktop Optimization Pack
Microsoft Desktop Optimization Pack for Software Assurance
Accellera i diversi stadi di deployment di sistema operativo e
applicazioni utilizzando la virtualizzazione e lo streaming
Trasforma l’inventario sw in uno strumento di business intelligence
Strumenti per accellerare la soluzione di problematiche dei
desktop
Migliora l’utilizzo delle Group Policies attraverso il change
management
Trasforma le applicazioni in un servizio gestito centralmente e
distribuito ed aggiornato facilmente via streaming
SoftGrid Application Virtualization
Asset Inventory Services
Diagnostic & Recovery Toolset
Advanced Group Policy Management
Windows Vista Enterprise
Protezione dati con Windows® BitLocker™ Drive Encryption
Compatibilità con le versioni precedenti
• Diritto di esecuzione di 4 S.O. virtualizzati con Virtual PC
• Subsystem for Unix-Based Applications (SUA)
Multi-lingual User Interface Packs (MUI)
Includes all features of Windows Vista Business plus:
Four Virtual Operating Systems
Windows BitLocker Drive Encryption
Multi-lingual User Interface (MUI)
Subsystem for Unix-Based Apps (SUA)
Windows Vista Business
•
•
•
•
Versione di Vista orientata agli utenti business
Affidabile e gestibile
Potente e produttiva
Efficace per il business
Il ruolo di Windows Server
Il ruolo di Active Directory
Windows Users
Other
Windows Clients
Account info
Mgmt profile
Privileges
Network info
Profiles
Policy
Policy
E-Commerce
Other NOS
User registry
Security
Policy
Mgmt profile
Network info
Services
Printers
File shares
Directories
White pages
Windows Servers
Active
Directory
A Focal
Point for
Policy
Network Devices
Configuration
QoS policy
 Manageability
 Security
 Interoperability
Security policy
Firewall Services
Configuration
Applications
E-Mail Servers
Server config
Internet
Mailbox info
Single Sign-On
Address book
App-specific directory info
Policy
Security Policy
VPN policy
Provides a focal point for management, security and interoperability
La gestione centralizzata con Active Directory
Le Group Policy
“New Policy”
One Administrator
Action
Many End User
Results
Many Computer
Results
Active
Direct
ory
Politiche di amministrazione
definite centralmente e distribuite a
tutti i dispositivi in azienda
Group Policy Management Console
(GPMC)
La Dynamic Systems Initiative
Architect  Developer  IT Pro
WS-Management
Virtualizzazione dei
sistemi operativi,
delle risorse e delle
applicazioni
Implementazi
one delle
infrastrutture
basate su
modelli
Gestione delle
infrastrutture
basata
sull’automazione
delle attività
amministrative
Gli investimenti in System Center
Microsoft System Center
Performance &
Operations
Availability
Manager
Monitoring
Systems
Software
Management
Update &
Server
Deployment
Data
Data
Protection
Storage &
Manager
Recovery
Problem
‘Service
Management
Desk’
Capacity
Capacity
Management
Planner
ITReporting
Reporting
Manager
Operations
Management
Manager
IT Service
Management
System Center
Operations Manager 2007
End-to-End
Service Monitoring
Best-of-Breed
for Windows
Increased
Efficiency
Monitoraggio integrato di applicazioni,
infrastruttura e servizi mission critical e dei client
aziendali
Knowledge base per Microsoft server, client e
applicazioni per accellerare la risoluzione di
problemi che si verificano o stanno per verificarsi
Soluzioni integrate che migliorano l’efficenza nella
gestione dell’IT in azienda
System Center
Configuration Manager 2007
Up and running in minuti
UI semplificata
Advanced Task Sequencing
Riduzione dei costi SCCM di infrastruttura per I branch office
Simplicity
Controllo aumentato con scheduling e Wake-on-LAN
Gestione per Windows Mobile e embedded device
Distribuzione di Windows per client e server
Unica immagine distribuita di Vista
Supporto completo a Windows Vista compreso Windows Imaging
Vista e Office 2007: pianificazione integrata del deployment
Deployment
Security
Supporto per offline provisioning
Integrazione con Network Access Protection
Software update basato su template per le attività comuni
Enterprise Vulnerability assessment
Gestione dei dispositivi su Internet
Secure network storage per le immagini
Desired Configuration Management
Policy IT per gestire la compliance
Configuration
Configurazioni predefinite per server workloads i.e. Exchange
License e asset management
2007
Gestione integrata per aziende di
medie dimensioni con max 50
server e 500 Client
•Setup semplificato
•Unica modalità di management
•Monitoraggio omni-comprensivo
•Update management
•Software e hardware inventory
•Reporting integrato
•Software deployment
•Remote management
Soluzioni di Data Protection con DPM 2006
Ogni ufficio gestisce il proprio backup – senza IT staff
Backup su WAN non sono fattibili
Branch office sono costretti a gestire I backup in indipendenza
senza le competenze necessarie
Complessità nella gestione centralizzata dei backup
“I Backup distribuiti
sono problematici”
Il Recovery è poco affidabile e costoso



“I Backup sono
complessi, il recovery è
anche peggio”

Trovare e recuperate I dati delle cassette è lento – ore o giorni
Un processo di recovery impiega troppo tempo
42% delle aziende hanno fallito almeno un recovery
Enterprise backup possono fallire per la dimensione dei dati
I costi sono troppo alti


“70% dei costi
dibackup è il tempo”


Troppe ore di lavoro spese in backup e recovery
Troppi nastri, costi hardware
Grandi quantità di dati incrementano I costi
Tutti I recovery vengono fatti dagli amministratori IT
Soluzioni di Data Protection con DPM 2006
Disk to Disk … to Tape
Active
Directory
Clients
Active Directory
 Schedulazione di job di backup
 Integrazione con AD per I nuovi server
 Mantenimento delle ACL
 Integrazione con le shadow copy
Soluzioni di Data Protection con DPM 2006
Disk to Disk … to Tape
Active
Directory
Clients
File Servers
Agenti






Protezione per Win2000, 2003, WSS2003, SBS2003 – including R2 edition
Sincronizzazione attraverso gli agenti
Tutte le comunicazioni con gli agenti iniziate da DPM
Ogni volume protetto ha un sync log (10% of volume size)
Overhead degli agenti contenuto in 3-5%
Agenti distribuiti via DPM UI
Soluzioni di Data Protection con DPM 2006
Disk to Disk … to Tape
Active
Directory
Clients
File Servers
DPM Server
DPM Servers
 Windows Server 2003, Storage Server, Exchange, SQL Server
 AD, SQL, Reporting Services
 Tipicamente configurato con molti dischi (1.3X)
 Virtual Disk Service
 Installed parallel to tape
Soluzioni di Data Protection con DPM 2006
Disk to Disk … to Tape
Snapshots
Active
Directory
Clients
File Servers
DPM Servers
Snapshot
 Snapshot creati per quick recovery
 Copie point-in-time multiple e schedulate
 Interfaccia per l’utente finale, basata su wizard per la
configurazione ed il recupero dei dati da backup
Soluzioni di Data Protection con DPM 2006
Disk to Disk … to Tape
Snapshots
Active
Directory
Clients
File Servers
DPM Servers
Scenari possibili
 Recupero rapido da disco
 Recupero dati dall’utente finale (via DPM client)
 L’IT Admin può recuperare interi server, volumi, share
Tape Library
L’offerta Microsoft nell’ambito della sicurezza
Services
Edge
Server
Applications
Information
Protection
Client and
Server OS
Identity
Management
Systems
Management
Guidance
Developer
Tools
Microsoft Forefront fornisce una infrastruttura di sicurezza
end-to-end per proteggere le informazioni della tua azienda:
Prodotti per il controllo degli accessi e delle informazioni
Integrazione con l’infrastruttura IT esistente
Installazione semplifica, strumenti di gestione e analisi integrati
Linee guida tecnologiche e scenari di best practices per I diversi
mercati verticali
Edge
Server
Applications
Client and
Server OS
In sintesi
L’ottimizzazione dell’infrastruttura IT di una
azienda come fattore abilitante all’introduzione
di soluzioni innovative per migliorare il modo
con il quale le persone svolgono i loro compiti
A questo scopo Microsoft fornisce
Un modello per l’ottimizzazione dell’infrastruttura
Le tecnologie di base per l’implementazione di
questo modello
Gli strumenti che consontono alle persone IT di
implementarlo in maniera semplice ed intuitiva
© 2006 Microsoft Corporation. All rights reserved. Microsoft, Windows, Windows Vista and other product names are or may be registered trademarks and/or trademarks in the U.S. and/or other countries.
The information herein is for informational purposes only and represents the current view of Microsoft Corporation as of the date of this presentation. Because Microsoft must respond to changing market conditions, it
should not be interpreted to be a commitment on the part of Microsoft, and Microsoft cannot guarantee the accuracy of any information provided after the date of this presentation.
MICROSOFT MAKES NO WARRANTIES, EXPRESS, IMPLIED OR STATUTORY, AS TO THE INFORMATION IN THIS PRESENTATION.
Scarica

Esempio – Ottimizzare l`infrastruttura - Center