INSIEME RISORSE HARDWARE E SOFTWARE,DISTRIBUITE NELLA RETE, AL SERVIZIO DEL CLIENTE PER ARCHIVIARE ED ELABORARE INFORMAZIONI E APPLICATIVI Vantaggi Svantaggi Tipi di cloud Funzionamento di un cloud Cloud nelle aziende FINE 1. 2. 3. Costi ridotti per le piccole, medie e grandi imprese e maggiore flessibilità nel breve termine; Gli hardware e i software posso aumentare o diminuire semplicemente con un cambio contrattuale; La rottura di un pc non comporta l’arresto del flusso lavorativo. Bastera connetersi a internet con un altro pc per tornare operativi MENU 1. SICUREZZA: i dati sono in possesso dell’azienda che, quindi, potrebbe accedere ai dati degli utenti al fine di eseguire indagini di mercato o di altro tipo; 2. CONTINUITA DEL SERVIZIO: delegato a un servizio esterno la gestione dei dati e la loro elaborazione, l’utente si trova fortemente limitato nel caso in cui i suddetti servizi non siano operativi MENU SaaS: utilizzo di programmi in remoto, spesso attraverso un server web, sistema che utilizza applicativi direttamente all’interno del nostro browser; PaaS: simile al SaaS, ma in questo caso non viene utilizzato in remoto un singolo programma, ma una piattaforma software che può essere costituita da diversi servizi, programmi, librerie e così via; laaS: utilizzo di risorse hardware in remoto. Questo tipo di cloud è quasi un sinonimo di grid computing, dove le risorse vengono utilizzate su richiesta al momento in cui un cliente ne ha bisogno. MENU L’architettura del cloud prevede uno o piu server reali di alta qualità e collocati presso il centro dati del fornitore del servizio. Il fornitore espone delle interfacce per elencare e gestire i propri servizi. Il cliente amministratore utilizza tali interfacce per selezionare il servizio richiesto e per amministrarlo ed il cliente finale utilizza il servizio configurato dal cliente amministratore. MENU 1. 2. Il cloud sembra la soluzione del futuro ma poche aziende italiane accolgono il sistema cloud per due motivi: Sicurezza: timore di non raggiungere livelli di sicurezza adeguati Furti da parte di malware hacker e l’insider sharing. MENU BY RUBEN