News

Injoin Junior Cup 2018 – Seconda Edizione

Dopo il clamoroso successo della prima edizione, lo scorso 25 aprile presso il campo sportivo Don Remo Conti di Sesto San Giovanni, le quattro squadre di calcio categoria esordienti G.S. Rondinella A.S.D., RGP Precotto, Sant’Adele e OSL 2015 hanno dato vita alla seconda edizione della Injoin Junior Cup.

L’iniziativa a sfondo sportivo fortemente voluta e sponsorizzata da Injoin (gruppo informatico operante sul territorio nazionale), ha come intento principale il promuovere un utilizzo sempre più sano e costruttivo del sistema informatico, rivolgendosi principalmente alle giovani leve sempre più connesse alla rete in termini di tempo e di attività svolte.

È innegabile come l’avvento del digitale abbia trasformato profondamente le nostre vite, dove realtà e virtuale si intrecciano a volte a tal punto, da non saper più distinguere l’una dall’altra.

Attraverso l’Injoin Junior Cup, la società di Sesto si pone l’obiettivo di spronare i ragazzi a diventare campioni responsabili sul campo, ma anche nel quotidiano, mediante un utilizzo sano e consapevole del mezzo informatico. È fondamentale che la rete, i social e le tecnologie oggi a disposizione, non diventino una dipendenza fuori controllo, ma siano uno strumento dal potenziale infinito in grado di agevolarci nel quotidiano e di supportarci nella realizzazione dei nostri progetti.

I ragazzi di oggi hanno attitudini digitali tali da trovarsi in certi casi a dover aiutare i propri genitori a svolgere mansioni quotidiane come ad esempio pagare le tasse online o prenotare un albergo da un sito internet. In un certo senso la tecnologia ha cambiato le basi della vita così come la conoscevamo.

Questa è la missione che si pone Injoin: offrire oltre ad un torneo di calcio, un momento che ci faccia pensare, che ci faccia riflettere su come si possa davvero utilizzare al meglio la tecnologia, affinché renda la nostra vita più facile, senza renderci schiavi di uno schermo o di una tastiera.

Non perdetevi l’articolo dettagliato sulla seconda edizione dell’injoin Junior Cup, che troverete sull’edizione del Gazzettino Metropolitano il 3 maggio 2018.

Vai in rete tranquillo, con Injoin!

https://issuu.com/ilgazzettinodisestosangiovanni/docs/17_gazzettino_3_05_18

Maxi furto Informatico: Hacker rubano 500 milioni di dollari in criptovalute

Tokyo, 29 gennaio 2018 – Un attacco hacker ha fatto sparire dalla piattaforma di scambio Coincheck 58 miliardi di yen (pari a 530 milioni di dollari) in monete virtuali. 

Il massiccio attacco hacker è avvenuto nella giornata di venerdì, quando i tecnici del sito Coincheck, uno dei più rinomati in Asia e in Giappone, hanno rilevato un accesso non autorizzato al sistema informatico. Successivamente la società ha cercato di limitare i depositi ed i prelievi della moneta virtuale NEM (la decima più grande criptovaluta per capitalizzazione di mercato globale) e di svariate altre monte virtuali. Non sono state rubate tutte le monte ma solo quelle custodite in quello che comunemente viene chiamato hot wallet “portafoglio caldo “, un archivio di valuta digitale connesso a Internet che permette una gestione più rapida e agevole ma sicuramente più hackerabile. Le valute invece conservate negli archivi offline “cold wallet”, come i Bitcoin, non hanno subito alcun attacco.

La piattaforma di scambio Coincheck ha dichiarato di non essere ancora a conoscenza delle modalità che hanno permesso agli hacker di rubare la criptovaluta.

Dopo la divulgazione della notizia il valore della moneta virtuale NEM, presente sui portali di scambio internazionali dal 2015, è crollato del 15 percento. Nel corso di una conferenza stampa, il presidente della piattaforma giapponese, Koichiro Wada, si è ripetutamente scusato per l’accaduto e ha annunciato che utilizzerà le proprie risorse per restituire l’equivalente in yen dell’investimento iniziale dei clienti poiché, che con molta probabilità, la criptovaluta sottratta dagli hacker sarà irrecuperabile. 

L’attacco hacker ricorda quello che nel 2014 ha permesso il furto di 400 milioni di dollari in Bitcoin ai danni un altro exchange nipponico, MtGox, che successivamente ha dovuto dichiarare bancarotta. Gli analisti stanno analizzando ora i probabili sviluppi per l’exchange Coincheck nella speranza che il suo destino sia diverso da quello di MtGox.

Il tuo pc potrebbe gestire bitcoin senza che tu lo sappia

Alcuni siti web di videostreaming installano sul tuo pc , senza il tuo consenso, software per gestire criptovalute: praticamente, “regalate” soldi e potenza di calcolo inconsapevolmente.

La pubblicità sfacciata e l’utilizzo non autorizzato dei propri dati personali sono probabilmente per l’utente finale le forme di guadagno online più moleste. Purtroppo a breve dovremmo abituarci anche a questa pratica frequente che permette la vampirizzazione del nostro pc da parte di app e siti: l’utilizzo del (nostro) computer, di nascosto, per “gestire criptomoneta” (e non solo “bitcoin”).

Alcuni siti web di video streaming, in base a quanto riportato dal giornale Guardian, avrebbero misteriosamente utilizzato la potenza di calcolo del computer per minare la criptovaluta Monero, moneta diversa dai bitcoin, la cui estrazione può essere effettuata con una normale CPU poiché non richiede uno specifico processore.

PARASSITISMO   Minare le criptomonete come il bitcoin comporta un’attività molto gravosa in termini energetici perché implica l’esecuzione di svariati e complessi calcoli matematici per controllare la correttezza di tutte le transazioni compromettendo la velocità del device.  Per completare queste transazioni è necessaria una notevole potenza di calcolo: ogni operazione in bitcoin richiede infatti l’energia elettrica indispensabile a far funzionare simultaneamente 36.000 bollitori.

SENZA AVVERTIRE. Gli utenti avrebbero scaricato il software per l’attività di mining durante il download del player per i video senza rendersi conto. Non è raro che un sito web viene accusato di cryptojacking (cioè utilizzare i computer di qualcun altro a sua insaputa per insidiare bitcoin,). Era già accaduto, nel settembre scorso, col sito di videostreaming Pirate Bay, che si era difeso indicando nell’attività una nuova metodologia, alternativa alla pubblicità, per sovvenzionarsi. Ma è successo anche con provider wifi gratuito in Argentina.

BISOGNA ABITUARSI? Potrebbe essere che in futuro, come riporta un articolo su The Conversation,app e siti potrebbero utilizzare sempre più frequentemente al cryptojacking per ottenere introiti. Con alcuni tipi di criptovalute, l’attività di mining può essere effettuata da pool (gruppi) di più pc, ognuno dei quali controlla una piccola sezione di transazioni. A un pc oggetto di cryptojacking quindi potrebbero essere utilizzati solo alcuni secondi di potenza “rubata”.

COME PROTEGGERSI. Un modo per tutelarsi potrebbe essere quello d’informare gli utenti finali dell’installazione dei sw per il mining, in modo che possano decidere consapevolmente. In alternativa, è possibile provare a bloccarli attraverso un ad-blocker, come se fossero annunci pubblicitari.

Intel AMT: bastano pochi attimi per violare la sicurezza

Con il nuovo anno arriva una nuova gatta da pelare per Intel in ambito sicurezza.

Una nuova debolezza sulla sicurezza di Active Management Technology, rivelano i ricercatori di F-Secure , con il firmware di gestione che consentirebbe a qualsiasi persona che possa avere accesso fisico al PC di guadagnare i permessi di accesso remoto permanentemente. Questa vulnerabilità è all’interno del firmware Intel AMT, tecnologia installata su milioni di sistemi.

Secondo Intel la ‘colpa’ è da riferire ai produttori dei sistemi in commercio, e quindi non della stessa Intel, per non aver protetto in maniera corretta ed appropriata la configurazione di AMT all’interno dei menu di settaggio del BIOS. Intel ha avuto dei problemi con AMT a maggio 2017, per una falla del firmware, corretta lo scorso novembre e inviando la patch ai produttori hardware. Ma la più recente vulnerabilità sulla sicurezza è però stata scoperta da Harry Sintonen (F-Secure) a luglio, e rivelata negli scorsi giorni in un nuovo report, sul sito ufficiale.

Non si tratta proprio di un bug, ma di una feature che può aprire le porte ad un attacco di terze parti. Sfruttando questa funzionalità la sicurezza dei PC aventi Intel AMT può essere compromessa in pochi attimi da chiunque abbia accesso al PC, aggirando la password di sicurezza del BIOS, i numeri di autenticazione di Trusted Platform Module e anche le password di crittografia dei dischi  Bitlocker. Basta riavviare il sistema, entrare quindi nel menu di configurazione del BIOS selezionando Management Engine BIOS Extension (MEBx).

Nel caso che quest’ultima funzionalità non fosse configurata precedentemente dall’utente,  l’aggressore è in grado accedere alle impostazioni di configurazione banalmente utilizzando la password di default ‘admin’. Dopo questa operazione è possibile quindi modificare la password, abilitare l’accesso remoto e configurare il firmware.

Come tutti gli attacchi che richiedono accesso fisico al sistema la pericolosità è ridotta, anche se la breve tempistica necessaria per atturalo potrebbe essere nelle mani anche di utenti senza grandi competenze.

Intel non ha tante colpe in merito ad ogni modo: lo scorso mese ha pubblicato delle linee guida sulle best practice da seguire per la configurazione di AMT così da impedire aggressioni di questo tipo e garantirne la sicurezza.

Evento Cloud4GDPR : Cloud Services e GDPR

EVENTO: Cloud4GDPR

Injoin in collaborazione con Brennercom è lieta di presentare un nuovo evento formativo dal titolo ““Cloud4GDPR”, convegno dedicato ad aziende private e pubbliche utenti finali che trattano dati personali.

Infrastructure and Disaster Recovery as a Service e applicazioni del Regolamento Europeo Generale sulla Protezione dei Dati

Oggetto dell’incontro sarà l’importanza dei servizi Cloud in relazione alla protezione dei dati aziendali, ed il ruolo di un system integrator come Injoin nel facilitare la migrazione dell’infrastruttura IT verso il cloud, il tutto in funzione della nuova normativa europea sulla privacy (GDPR).

Nel corso dell’evento, che si terrà l’11 Maggio a Milano, il personale formativo risponderà a queste ed altre domande:

  1. GDPR: quali sono i nuovi obblighi per i titolari del trattamento dei dati?
  2. – Quali gli impatti per i fornitori di soluzioni per la Sicurezza dei dati?
  3. – Quali i riflessi e i nuovi adempimenti da ottemperare per chi utilizza servizi Cloud infrastrutturali e di Disaster Recovery?
  4. – Quali sono gli elementi (tecnologici e contrattuali) per valutare la qualità del servizio offerto da un Cloud provider?

A conclusione dell’incontro è prevista un’estrazione dei premi e un pranzo a buffet, durante il quale gli esperti rimarranno a disposizione per approfondimenti informali sul tema.

Save the date

L’adesione all’evento è gratuita previa registrazione. Per maggiori informazioni: agenda evento e iscrizioni.

Organizzatori

 

     

IoT fondamentale per il 70% dei retailer

Grazie al sondaggio “2017 Retail Vision Study” commissionato da Zebra Technologies, che ha studiato i nuovi trend tecnologici che stanno delineando il futuro della grande distribuzione e che stanno rinnovando la modalità di acquisto; è emerso che,  entro il 2021, le smart technology doteranno i retailer con nuovi livelli di velocità, convenienza e personalizzazione.

Lo studio ha svelato che sette su dieci dei decision-maker interpellati è preparato al cambiamento e ad accogliere l’Internet of Things (IoT).

Il 65% annuncia di voler investire, entro il 2021, in tecnologie destinate alla gestione della localizzazione dei prodotti all’interno del  punto vendita e ad automatizzare la gestione dell’intero inventario.

L’aumento crescente dello shopping online costringerà i rivenditori, per fidelizzare i clienti, a fornire livelli di convenienza come mai successo prima. Infatti, entro il 2021, il 65% dei retailer prevede intraprendere innovativi servizi di spedizione, come la consegna a casa, sul luogo di lavoro e addirittura alle automobili parcheggiate. Inoltre, quasi l’80% dei rivenditori potrà adattare la visita del negozio per il singolo cliente, alla luce del fatto che la maggior parte di loro saprà quando effettivamente un cliente sarà nel negozio. Tutto ciò sarà possibile grazie alle tecnologie come la micro-locationing, che permette ai retailer di procurarsi statistiche dei clienti e dati più precisi.

 

Oltre a tutto ciò, i rivenditori stanno provando a creare una customer experience priva d’interruzioni, il 78% che afferma che è molto importante, o addirittura d’ importanza cruciale, integrare le esperienze in-store con quelle e-commerce.

Per sveltire la fila alla cassa, i retailer stanno pianificando di investire in chioschi interattivi, tablet e dispositivi mobili, in modo da aumentare le diverse modalità di pagamentoEntro il 2021, l’87% dei retailer adopererà i dispositivi di  mobile point of sale (MPOS), dando la possibilità a tutti, all’interno del negozio, di scansionare e di accettare i pagamenti con i bancomat e le carte di credito.

Anche la gestione dei big data, oltre all’IoT , è considerata importante, se non addirittura fondamentale, per tutte le svariate operazioni (73% degli intervistati)

Il 75% dei rivenditori, entro il 2021, si aspetta di investire in statistiche predittive e software analytic per la prevenzione delle perdite e l’ottimizzazione dei prezzi, congiuntamente a video ed informazioni fotografiche in modo da migliorare globalmente la customer experience.

Il 57% dei retailer è convinto che l’automazione configurerà il settore entro il 2021, aiutando i commercianti a monitorare l’inventario, a preparare e spedire gli ordini, a controllare lo stato delle giacenze in negozio aiutando così i clienti a trovare più facilmente i prodotti.

Secondo gli intervistati nella zona Emea la fonte più comune di insoddisfazione da parte dei clienti è l’esaurimento di un articolo (53%), la disponibilità dello medesimo prodotto in un altro punto vendita ad un prezzo inferiore (46%) e il non trovare il prodotto desiderato (40%). I rivenditori perciò, grazie all’automazione, ai sensori e ad analytics stanno progettando di rimpostare la catena di rifornimento con la visibilità in real time .

Mentre per il 2021, il 92% dei rivenditori prevede di offrire un servizio Click & Collect, all’incirca il doppio rispetto al 50% odierno.

In Europa attualmente, il 36% dei retailer è in grado di sapere quando specifici clienti si spostano internamente al negozio, ma entro il 2021 questa percentuale è destinata a raddoppiare.

Umbrella la cloud security di Cisco

Cisco presenta Umbrella un Secure Internet Gateway (SIG) che fornisce sicurezza direttamente dal cloud assicurando protezione agli utenti anche quando lavorano al di fuori dei confini delle reti aziendali.

Sono due constatazioni diverse quelle che hanno portato alla creazione di Cisco Umbrella e che impattano ugualmente sulla sicurezza aziendale: la prima è che spesso chi si serve di soluzioni gateway on premise riscontra problemi di latenza e di complessità, la seconda è che molti utenti non utilizzano le VPN fornite dalle loro aziende, scegliendo di collegarsi direttamente a Internet

Cisco Umbrella, la difesa oltre i confini

La soluzione ideata da Cisco è un Secure Internet Gateway che ha la funzione di “rampa” (questa è la definizione fornita proprio dalla società stessa) per la connessione protetta e sicura a Internet, assicurando nel contempo protezione e visibilità, a prescindere dal luogo in cui il dipendente si collega e dal dispositivo utilizzato. L’idea cardine di Cisco Umbrella è quella di fornire una soluzione in grado assicurare  nuovi livelli di protezione fuori e dentro le reti aziendali, implementando così un’idea di rete decentrata che si abbina al crescente utilizzo del cloud.

 

Una piattaforma sicura e protetta

Tecnicamente trattasi di una piattaforma di sicurezza che arresta le  minacce verso tutti i protocolli e le porte e che blocca l’accesso a IP, domini, URL e file nocivi ancor prima che avvenga la connessione internet o il download di un file, direttamente in cloud, senza alcun bisogno di aggiornare software o installare hardware.
In abbinamento alla tecnologia Cisco Cloudlock’s Cloud Access Security Broker, è possibile riconoscere che tipo di applicazioni SaaS si stanno al momento utilizzando, bloccando così quelle inappropriate o rischiose.

Può risolvere giornalmente 100 miliardi di richieste Internet, collegando i dati con 11 miliardi e più di eventi passati. Utilizza modelli di machine learning per l’individuazione di minacce emergenti, Cisco Thalo Threat Intelligence per arrestare URL maligne e Cisco Advanced Malware Protection.
Utilizza il routing Anycast per assicurare velocità nelle connessioni e si integra con tutte le appliance di sicurezza ed i sistemi.

 

Juniper Networks per i datacenter multi cloud con Unite Cloud

Si chiama Unite Cloud , è contenuto nell’architettura enterprise Juniper Networks Unite e completa le già precedenti soluzioni  Unite Cloud-Enabled Branch e Unite Campus , il nuovo avanzato framework per datacenter ideato per offrire scalabilità e automazione avanzate per la gestione e creazione di ambienti ibridi multi cloud.

A dare automazione avanzata se ne occupa Network Director 3.0, l’ultima release del tool per la gestione dei datacenter di Juniper che, con l’implementazione di analytics, permette di visualizzare e configurare più datacenter attraverso un unico pannello, insieme a nuove feature.

Scalabilità per la nuova generazione di datacenter

Ideato per diminuire l’intero costo di possesso ampliando il ritorno a lunga scadenza dell’investimento, Unite Cloud comprende sia l’innovativo switch per datacenter Juniper Networks QFX5110 sia la nuova applicazione di gestione Junos Space Network Director , in modo da  offrire una scalabilità in relazione all’ampiezza di banda richiesta e livelli elevati di automazione senza dover cambiare l’infrastruttura di rete.

Deployment più veloce

I molteplici servizi inclusi  nell’offerta Juniper Networks Contrail JumpStart ideata per assistere i clienti nel deployment del software Contrail Networking o Contrail Cloud Platform nei propri datacenter, consentono di aiutare le aziende che optano per Unite Cloud ad implementare a basso costo e rapidamente le tecnologie cloud che contraddistinguono i nuovi datacenter oltre all’utilizzo di svariate funzioni virtualizzate.
La nuova offerta prevede un approccio economico, pre testato e sperimentato all’attivazione della soluzione Software defined network di Juniper, assicurando ai clienti un percorso automatizzato e aperto al cloud.

Tutti possiamo essere hackerati : tra antivirus e password ecco come ci si può difendere

 

Ormai tutti i nostri computer sono a rischio intrusione, ma rimedi esistono e sono a disposizione di tutti.

Un malware è un programmino maligno che viene installato nel tuo pc e che consente a chi lo gestisce di spiare tutto quello che facciamo. Basti pensare che ad aprire la porta ai furfanti spesso siamo noi stessi, incoscienti dei rischi a cui andiamo incontro a prendere alla leggera gesti quotidiani. E se vengono hackerati presidenti della Bce e premier, i cui dispositivi sicuramente sono controllatissimi, cosa potrebbe mai succedere ai noi semplici cittadini? Gli strumenti per difendersi esistono e sono a disposizione di tutti.

PIN E PASSWORD

Usate password diverse e complesse per ogni tipo di servizio, composte da una diversa combinazione di numeri, minuscole e maiuscole. Un trucco? Potete scegliere una parola comune (ma niente nomi) che abbia un significato solo per voi e poi sostituite alcune lettere della stessa con un numero che le ricorda, ad esempio il 4 per la «a» e il 3 per la «e». Esistono anche, per i più smemorati, alcune servizi come Keypass o LastPass che consentono di salvare tutte le password in un posto sicuro. E’ sempre meglio però non mettere mai troppe informazioni: se inseriamo il nome della banca e subito dopo il pin, non ci vuole molto a capire di cosa stiamo parlando. E’ consigliabile salvarli in app criptate – come se fossero contatti telefonici, aggiungendo e qualche numero casuale dopo e un prefisso.

CHAT, EMAIL E LINK MALEVOLI

Che usiate Yahoo, Gmail o qualsiasi altro tipo di servizio, settate sempre i filtri antispam e affidatevi al vostro gestore in modo svolga il suo lavoro: se una mail si trova tra lo spam, quasi sicuramente è perché contiene un allegato o un link malevolo. In modo particolare se arriva da un vostro contatto, o perché il loro indirizzo è finito in una rubrica trafugata o perché il loro dispositivo è infetto. Attenzione inoltre ai messaggi privati sui social network come Facebook.

NAVIGAZIONE SU INTERNET

Navigate solo su siti già conosciuti e verificate sempre che l’indirizzo web sia scritto in modo esatto. Se usate dispositivi o pc non vostri, utilizzate sempre la modalità anonima o in incognito in modo da evitare di salvare dati personali. Fate particolare attenzione alle ricerche, in modo particolare se cercate file come serie TV o film in streaming: potreste navigare su siti non sicuri. Mai cliccare su un messaggio o un banner, soprattutto se vi avvertono che il telefono o il pc è infetto. Comunque non digitate mai le password se non siete sicuri di essere sul sito corretto.

SOCIAL MEDIA

Non accettate mai l’amicizia di persone che non conoscete personalmente o di cui non sapete nulla: potrebbe trattarsi di qualcuno che vuole acquisire informazioni su di voi. Dove possibile – e su Facebook è possibile – dividete i vostri amici in liste in modo che solo gli amici più stretti possano vedere tutto quello che condividete. E impostate sempre il livello di privacy adatto a quello che condividete.

WIFI PUBBLICI

Evitate di collegarvi a reti wifi pubbliche o in locali e ristoranti: non è possibile sapere se chi è connesso alla medesima rete sta sfruttando l’occasione per accedere al vostro dispositivo.

ANTIMALWARE E ANTIVIRUS

Ricordatevi d’installare sempre un antivirus aggiornato sul vostro computer. La cosa importante è aggiornarlo continuamente, solo così potete sempre essere protetti. Installate inoltre un programma che possa individuare software e malware malevoli. Anche in questo caso, scansionate e aggiornate spesso il computer.

Il futuro potrebbe essere meno soggetto a malware grazie agli antivirus integrati nei processori

Grazie ad un progetto, denominato “Practical Hardware-Assisted Always-On Malware Detection”, che permetterà di modificare la CPU di un pc integrando funzionalità per la verifica di eventuali anomalie che si possono riscontrare quando si avvia un software.

Ovviamente un rilevamento hardware non sarà preciso al 100% ma sarà lui ad individuare inizialmente eventuali malware, segnalando poi una richiesta precisa ad un software che di conseguenza analizzerà il programma e deciderà se è effettivamente infetto oppure no.

Il software svolgerà l’azione in maniera più veloce poiché indirizzato dall’hardware. Qualora il progetto dovesse andare a buon fine, sicuramente verrà sviluppato anche nel mondo mobile.

 

Cisco e Pure Storage scommettono sui data center

Si rafforza  la partnership tra Cisco e Pure Storage in relazione al portafoglio FlashStack Converged Infrastructure con relativo accrescimento delle soluzioni disponibili.

“Pensiamo di poter  aggredire l’80% del mercato grazie a questa partnership – afferma Ben Savage, capo delle alleanze per l’Emea e del canale di Pure Storage” grazie alla posizione dell’azienda di Mountain View rafforzata da Gartner ormai leader da tre anni  nel campo  degli array a stato solido.

Confermano la leadership di Pure Storage i 900 clienti in circa 30 paesi in tutto il mondo, merito  anche alla perspicacia di proporre una soluzione fondata su stato solido verso il quale ormai tutti i data center si stanno avvicinando.

La duttilità della tecnologia, infatti, si coniuga perfettamente con le diverse richieste di tendenze dei data center: dalla complessità delle esigenze all’incremento del numero dei clienti. FlashStack quindi si rivela una perfetta piattaforma di potenziamento per workload It eterogenei.

Pure Storage è stato scelto già da parecchio tempo da Cisco come primo partner per tutte le soluzioni di storage a stato solido in modo da poter garantire un’application delivery agile, efficiente ed altamente sicura con un veloce accesso alle informazioni.”

Il tris composto dall’infrastruttura Storage FlashStack ,Cisco Unified Computing System e storage Pure con l’aggiunta eventualmente di Cisco Nexus e dell’immancabile Vmware, dunque, si rivela l’offerta ideale su cui puntare per le reali esigenze dei data center.

Si aggiunge ora alla famiglia Pure Storage FlashArray//m (10-20-50-70, diversi a seconda della capacità),  il FlashStack Mini, una nuova soluzione ideata per portare le stesse performance in ambito filiali o Pmi.

Pure Storage:  canale limitato ma buono

Infine Cisco Validated Design per FlashStack è una  Soluzione ideata  per un specifico ambiente applicativo, una specie di pacchetto chiavi in mano assicurato da Cisco che può prevedere VMWare Horizon per deployment fino a 5.000  postazioni oltre ad Oracle Database 12c con Oracle Real Application Cluster. In ogni caso  i FlashStack sono comunque resi disponibili da Pure Storage per gli ambienti applicativi standard, da Microsoft a Sap.

L’endorsement di Cisco giunge anche dal Sales Leader for Infrastructure Architecture in Cisco Italia Alberto Degradi: “Pure Storage è il partner nel nome della converged infrastructure – afferma il manager – e, in particolare in Italia, considero il portafoglio di soluzioni particolarmente interessante nell’ambito della Pubblica Amministrazione, oltre che al Finance, settore in cui siamo già presenti con progetti rilevanti”.

Il portafoglio di soluzioni integrate Pure Storage/Cisco saranno disponibili solo tramite il classico canale 2-tier, ed è comunque necessaria una particolare certificazione. “In Italia lavoriamo con tre distributori, Computer Gross, Systematika e Arrow – spiega Savage – e pensiamo ci sia spazio per circa 5/6 rivenditori vista la particolarità delle soluzioni e la necessità di non saturare il mercato”.