SlideShare uma empresa Scribd logo
1 de 10
Baixar para ler offline
Virtual Desktop
Davide La Valle
Ignazio Cassano CSI Piemonte
Situazione
Obsolescenza
HW
Manutenzione
HW
Evoluzione
del SW
Spending
Review
BYOD
Desktop as a Service
Modello di riferimento:
L’utente accede da una postazione locale ad un sistema
operativo desktop fornito da una risorsa remota.
Due distinte tecnologie:
• (Server Based Computing)
• (Virtual Desktop Infrastructure)
Cambio del modello di Riferimento
Server Based Computing
Più utenti accedono allo stesso sistema operativo ma
ciascuno con un profilo distinto e indipendente
Risorse condivise
Server Based Computing
Virtual Desktop Infrastructure
Ogni utente accede al desktop di una macchina virtuale
indipendente da tutte le altre e con il proprio sistema
operativo.
Risorse dedicate
Virtual Desktop Infrastructure
PdL: riuso / evoluzione
Le soluzioni di Virtual Desktop permettono il riutilizzo di
postazioni obsolete
Postazioni di lavoro
Oppure l’utilizzo di Thin Client compatti ed economici
Punti chiave
• Analisi preliminare
• Compatibilità applicativa
• Collegamenti di rete
• Dispositivi locali (scanner, stampanti, smart card…)
Punti chiave
I Vantaggi
Le soluzioni di Virtual Desktop offrono i seguenti vantaggi:
• Economici
• Servizio
• Mobilità
• Accesso remoto
• Riutilizzo dell’HW
• Ambientali
Vantaggi
Piattaforme dimostrative
Il CSI ha sviluppato tre piattaforme differenti:
• SBC RDS-Microsoft Terminal Services
• VDI Citrix XenDesktop
• VDI OpenSource KVM+Spice
Dimostrazione
Davide La Valle davide.lavalle@csi.it
Ignazio Cassano ignazio.cassano@csi.it
Direzione Servizi Tecnologici
Grazie per l’attenzione

Mais conteúdo relacionado

Semelhante a Private Cloud per le amministrazioni piemontesi - La Valle

Yashi Enterprise e Microsoft Perchè aggiornare a windows server 2012 r2
Yashi Enterprise e Microsoft Perchè aggiornare a windows server 2012 r2Yashi Enterprise e Microsoft Perchè aggiornare a windows server 2012 r2
Yashi Enterprise e Microsoft Perchè aggiornare a windows server 2012 r2Yashi Italia
 
Software Virtualization & Streaming: eliminare intere fasi dell’ IMAC (Instal...
Software Virtualization & Streaming: eliminare intere fasi dell’ IMAC (Instal...Software Virtualization & Streaming: eliminare intere fasi dell’ IMAC (Instal...
Software Virtualization & Streaming: eliminare intere fasi dell’ IMAC (Instal...Pipeline Srl
 
Smart Technology 3 novembre
Smart Technology 3 novembreSmart Technology 3 novembre
Smart Technology 3 novembrecanaleenergia
 
Il Cloud Computing
Il Cloud ComputingIl Cloud Computing
Il Cloud Computingzambe92
 
Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.infogest
 
Migrazione da sistemi proprietari a sistemi open source
Migrazione da sistemi proprietari a sistemi open sourceMigrazione da sistemi proprietari a sistemi open source
Migrazione da sistemi proprietari a sistemi open sourceClaudio Cardinali
 
Cloud for sap evento15.4
Cloud for sap evento15.4Cloud for sap evento15.4
Cloud for sap evento15.4Otello Costa
 
DB2 Web Query for i V2.1.0
DB2 Web Query for i V2.1.0DB2 Web Query for i V2.1.0
DB2 Web Query for i V2.1.0S.info Srl
 
Evento 18 giugno - DB2 webquery v2
Evento 18 giugno - DB2 webquery v2Evento 18 giugno - DB2 webquery v2
Evento 18 giugno - DB2 webquery v2PRAGMA PROGETTI
 
2015.01.09 - Principi del Cloud Computing e migrazione delle applicazioni mod...
2015.01.09 - Principi del Cloud Computing e migrazione delle applicazioni mod...2015.01.09 - Principi del Cloud Computing e migrazione delle applicazioni mod...
2015.01.09 - Principi del Cloud Computing e migrazione delle applicazioni mod...Marco Parenzan
 
Windows Server 2016 Essentials Yashi Italia
Windows Server 2016 Essentials Yashi ItaliaWindows Server 2016 Essentials Yashi Italia
Windows Server 2016 Essentials Yashi ItaliaYashi Italia
 
Differenze tra Windows Server 2012 R2 su e Server 2016 Yashi Italia
Differenze tra Windows Server 2012 R2 su e Server 2016 Yashi ItaliaDifferenze tra Windows Server 2012 R2 su e Server 2016 Yashi Italia
Differenze tra Windows Server 2012 R2 su e Server 2016 Yashi ItaliaYashi Italia
 
Smau roma 2013_deltaphi
Smau roma 2013_deltaphiSmau roma 2013_deltaphi
Smau roma 2013_deltaphiSMAU
 
Software libero at ENEA
Software libero at ENEASoftware libero at ENEA
Software libero at ENEANaLUG
 
Power BI data flow and Azure IoT Central
Power BI data flow and Azure IoT CentralPower BI data flow and Azure IoT Central
Power BI data flow and Azure IoT CentralMarco Parenzan
 
Babel presenta: Opsview
Babel presenta: OpsviewBabel presenta: Opsview
Babel presenta: OpsviewBabel
 

Semelhante a Private Cloud per le amministrazioni piemontesi - La Valle (20)

Yashi Enterprise e Microsoft Perchè aggiornare a windows server 2012 r2
Yashi Enterprise e Microsoft Perchè aggiornare a windows server 2012 r2Yashi Enterprise e Microsoft Perchè aggiornare a windows server 2012 r2
Yashi Enterprise e Microsoft Perchè aggiornare a windows server 2012 r2
 
Software Virtualization & Streaming: eliminare intere fasi dell’ IMAC (Instal...
Software Virtualization & Streaming: eliminare intere fasi dell’ IMAC (Instal...Software Virtualization & Streaming: eliminare intere fasi dell’ IMAC (Instal...
Software Virtualization & Streaming: eliminare intere fasi dell’ IMAC (Instal...
 
Smart Technology 3 novembre
Smart Technology 3 novembreSmart Technology 3 novembre
Smart Technology 3 novembre
 
Il Cloud Computing
Il Cloud ComputingIl Cloud Computing
Il Cloud Computing
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.Presentazione servizi "Cassiopea" - Infogest s.r.l.
Presentazione servizi "Cassiopea" - Infogest s.r.l.
 
Migrazione da sistemi proprietari a sistemi open source
Migrazione da sistemi proprietari a sistemi open sourceMigrazione da sistemi proprietari a sistemi open source
Migrazione da sistemi proprietari a sistemi open source
 
Cloud for sap evento15.4
Cloud for sap evento15.4Cloud for sap evento15.4
Cloud for sap evento15.4
 
Back to Mainframe
Back to MainframeBack to Mainframe
Back to Mainframe
 
DB2 Web Query for i V2.1.0
DB2 Web Query for i V2.1.0DB2 Web Query for i V2.1.0
DB2 Web Query for i V2.1.0
 
Evento 18 giugno - DB2 webquery v2
Evento 18 giugno - DB2 webquery v2Evento 18 giugno - DB2 webquery v2
Evento 18 giugno - DB2 webquery v2
 
2015.01.09 - Principi del Cloud Computing e migrazione delle applicazioni mod...
2015.01.09 - Principi del Cloud Computing e migrazione delle applicazioni mod...2015.01.09 - Principi del Cloud Computing e migrazione delle applicazioni mod...
2015.01.09 - Principi del Cloud Computing e migrazione delle applicazioni mod...
 
Cloud computing
Cloud computingCloud computing
Cloud computing
 
Windows Server 2016 Essentials Yashi Italia
Windows Server 2016 Essentials Yashi ItaliaWindows Server 2016 Essentials Yashi Italia
Windows Server 2016 Essentials Yashi Italia
 
Differenze tra Windows Server 2012 R2 su e Server 2016 Yashi Italia
Differenze tra Windows Server 2012 R2 su e Server 2016 Yashi ItaliaDifferenze tra Windows Server 2012 R2 su e Server 2016 Yashi Italia
Differenze tra Windows Server 2012 R2 su e Server 2016 Yashi Italia
 
Smau roma 2013_deltaphi
Smau roma 2013_deltaphiSmau roma 2013_deltaphi
Smau roma 2013_deltaphi
 
Software libero at ENEA
Software libero at ENEASoftware libero at ENEA
Software libero at ENEA
 
Power BI data flow and Azure IoT Central
Power BI data flow and Azure IoT CentralPower BI data flow and Azure IoT Central
Power BI data flow and Azure IoT Central
 
Babel presenta: Opsview
Babel presenta: OpsviewBabel presenta: Opsview
Babel presenta: Opsview
 
Soluzioni server microsoft
Soluzioni server   microsoftSoluzioni server   microsoft
Soluzioni server microsoft
 

Mais de CSI Piemonte

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minoriCSI Piemonte
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriCSI Piemonte
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacyCSI Piemonte
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacceCSI Piemonte
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPRCSI Piemonte
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...CSI Piemonte
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana IntegrataCSI Piemonte
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneCSI Piemonte
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacyCSI Piemonte
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...CSI Piemonte
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazioneCSI Piemonte
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliCSI Piemonte
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationCSI Piemonte
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOCSI Piemonte
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breachCSI Piemonte
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaCSI Piemonte
 

Mais de CSI Piemonte (20)

"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
"SocializziAmo" per un uso sicuro e consapevole dei social da parte dei minori
 
Audit GDPR
Audit GDPRAudit GDPR
Audit GDPR
 
Audit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitoriAudit di compliance e rapporti con i fornitori
Audit di compliance e rapporti con i fornitori
 
Gli audit in ambito privacy
Gli audit in ambito privacyGli audit in ambito privacy
Gli audit in ambito privacy
 
Riconoscere e contrastare le minacce
Riconoscere e contrastare le minacceRiconoscere e contrastare le minacce
Riconoscere e contrastare le minacce
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Videosorveglianza e GDPR
Videosorveglianza e GDPRVideosorveglianza e GDPR
Videosorveglianza e GDPR
 
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
Videosorveglianza e biometria. Nuove frontiere tra tecnologia e tutela dei di...
 
Sicurezza Urbana Integrata
Sicurezza Urbana IntegrataSicurezza Urbana Integrata
Sicurezza Urbana Integrata
 
Titolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazioneTitolare e Responsabile protezione dati: la comunicazione
Titolare e Responsabile protezione dati: la comunicazione
 
Far crescere la cultura della privacy
Far crescere la cultura della privacyFar crescere la cultura della privacy
Far crescere la cultura della privacy
 
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
La figura del DPO: compiti e funzioni all'interno dell'organizzazione del tit...
 
Privacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazionePrivacy e cybersecurity: la comunicazione
Privacy e cybersecurity: la comunicazione
 
Data Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirliData Breach: i rischi odierni e come prevenirli
Data Breach: i rischi odierni e come prevenirli
 
Guidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach NotificationGuidelines on Examples regarding Data Breach Notification
Guidelines on Examples regarding Data Breach Notification
 
Responsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPOResponsabile della protezione dei dati, una figura chiave RPD| DPO
Responsabile della protezione dei dati, una figura chiave RPD| DPO
 
So di non sapere?
So di non sapere?So di non sapere?
So di non sapere?
 
Errori tipici nella gestione del data breach
Errori tipici nella gestione del data breachErrori tipici nella gestione del data breach
Errori tipici nella gestione del data breach
 
Sicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologiaSicurezza informatica: non solo tecnologia
Sicurezza informatica: non solo tecnologia
 

Private Cloud per le amministrazioni piemontesi - La Valle

  • 1. Virtual Desktop Davide La Valle Ignazio Cassano CSI Piemonte
  • 3. Desktop as a Service Modello di riferimento: L’utente accede da una postazione locale ad un sistema operativo desktop fornito da una risorsa remota. Due distinte tecnologie: • (Server Based Computing) • (Virtual Desktop Infrastructure) Cambio del modello di Riferimento
  • 4. Server Based Computing Più utenti accedono allo stesso sistema operativo ma ciascuno con un profilo distinto e indipendente Risorse condivise Server Based Computing
  • 5. Virtual Desktop Infrastructure Ogni utente accede al desktop di una macchina virtuale indipendente da tutte le altre e con il proprio sistema operativo. Risorse dedicate Virtual Desktop Infrastructure
  • 6. PdL: riuso / evoluzione Le soluzioni di Virtual Desktop permettono il riutilizzo di postazioni obsolete Postazioni di lavoro Oppure l’utilizzo di Thin Client compatti ed economici
  • 7. Punti chiave • Analisi preliminare • Compatibilità applicativa • Collegamenti di rete • Dispositivi locali (scanner, stampanti, smart card…) Punti chiave
  • 8. I Vantaggi Le soluzioni di Virtual Desktop offrono i seguenti vantaggi: • Economici • Servizio • Mobilità • Accesso remoto • Riutilizzo dell’HW • Ambientali Vantaggi
  • 9. Piattaforme dimostrative Il CSI ha sviluppato tre piattaforme differenti: • SBC RDS-Microsoft Terminal Services • VDI Citrix XenDesktop • VDI OpenSource KVM+Spice Dimostrazione
  • 10. Davide La Valle davide.lavalle@csi.it Ignazio Cassano ignazio.cassano@csi.it Direzione Servizi Tecnologici Grazie per l’attenzione