Tutti gli articoli di Eugenio Farabola

Cluster: la chiave dell’HA per le aziende moderne

Cos’è un cluster e perché è fondamentale nel 2025

Nel panorama ICT attuale, la continuità operativa e la sicurezza dei dati non sono più un optional.
Un cluster informatico è un insieme coordinato di server che lavorano come un unico sistema. Questa struttura – potenziata da intelligenza artificiale, automazione e cloud – consente di:

  • Gestire i carichi di lavoro in modo intelligente e dinamico

  • Garantire prestazioni elevate e resilienza agli imprevisti

  • Azzerare i rischi di fermo operativo dovuti a guasti o attacchi

I Vantaggi dei Cluster Moderni

  • Alta disponibilità e tolleranza ai guasti: Il servizio non si ferma mai, anche in caso di guasto di un nodo.

  • Failover automatico: In caso di problemi hardware o software, le attività migrano istantaneamente su un nodo funzionante.

  • Bilanciamento del carico smart: L’AI distribuisce il lavoro in tempo reale per massimizzare performance e affidabilità.

  • Manutenzione senza interruzioni: Si possono aggiornare o sostituire componenti senza mettere a rischio la business continuity.

  • Scalabilità immediata: Aggiungi nodi o risorse senza riconfigurare tutto, adattandoti a nuove esigenze in pochi click.

  • Costi ottimizzati: Paghi solo per le risorse che utilizzi, eliminando sprechi e over-provisioning.

Dall’esperienza CNR alle aziende: cluster per ricerca, innovazione e business

Le infrastrutture di eccellenza del Consiglio Nazionale delle Ricerche (CNR) dimostrano il valore dei cluster per simulazioni scientifiche, AI, analisi big data, fluidodinamica e molto altro:

  • Nodo frontend sicuro, nodi di calcolo con CPU/GPU di ultima generazione, storage ridondato in RAID.

  • Accesso protetto da autenticazione avanzata e orchestrazione tramite sistemi come SLURM e AI-driven resource management.

Dai Cluster al Cloud Ibrido – La Nuova Frontiera 2025

Oggi il vero salto di qualità è la combinazione cluster + cloud ibrido:

  • Sfrutta privacy, controllo e performance del cluster privato con la scalabilità flessibile del cloud.

  • Backup automatici, resilienza geografica, AI per monitoring e autoscaling, compliance by design con NIS2, GDPR, DORA.

I benefici per la tua azienda

  • Riduzione dei costi: Paghi solo ciò che utilizzi, il resto è scalabile on-demand.

  • Accessibilità e agilità: Risorse disponibili ovunque, in qualunque momento.

  • Sicurezza e resilienza evoluta: Monitoraggio AI-managed, backup proattivi, protezione integrata contro le minacce cyber.

Perché Prosdo.com

Noi di Prosdo.com progettiamo e gestiamo cluster e soluzioni cloud di ultima generazione, sempre in linea con le normative e le best practice più recenti.
Offriamo consulenza, progettazione su misura, installazione e monitoraggio AI-managed per ogni esigenza di affidabilità e crescita, senza impattare sul tuo budget.

Scopri di più sui nostri servizi sistemistica oppure contattaci per una consulenza personalizzata e porta la tua azienda davvero al livello successivo.

 

Il pericolo nella Rete dei DNS: come proteggerci nel 2025

La sicurezza dei DNS: nuova frontiera della protezione dei dati aziendali

Nell’era della digitalizzazione avanzata, le vulnerabilità dei Domain Name Server (DNS) sono uno degli obiettivi più critici per chiunque gestisca siti web, sistemi di posta elettronica, database e servizi in cloud.
Le informazioni che transitano attraverso i DNS sono spesso il primo bersaglio di attacchi informatici mirati alla violazione di comunicazioni sensibili, furto di credenziali, man-in-the-middle, spear phishing e ransomware.

I principali rischi nel 2025

  • Molti servizi DNS pubblici e provider legacy utilizzano ancora protocolli non cifrati (DNS over UDP), esponendo richieste e risposte all’intercettazione da parte di cyber criminali.

  • Cache poisoning, DNS hijacking e spoofing sono tecniche sempre più sofisticate che possono dirottare il traffico web/email verso siti clonati o reti malevole.

  • I domini dinamici e i servizi DNS mal configurati rappresentano una grave minaccia sia per le aziende che per le PMI non strutturate.

  • I dispositivi mobili e le architetture BYOD amplificano la superficie d’attacco, soprattutto con DNS pubblici aperti o reti Wi-Fi non protette.

Le conseguenze per aziende e organizzazioni

  • Esposizione di dati strategici (proposte economiche, preventivi, comunicazioni riservate)

  • Furto di liste clienti/fornitori, manipolazione di ordini e processi di gara o appalto

  • Attacchi a CRM, database e sistemi core

  • Rischio di non compliance con le nuove normative (NIS2, GDPR, DORA), che dal 2023 impongono livelli di sicurezza avanzati e cifratura obbligatoria dei dati in transito

Come risolve il problema Prosdo.com: le strategie consigliate

Oggi le soluzioni sono evolute e accessibili a tutte le aziende:

  • DNS sicuri e cifrati: configurazione DNS over TLS/HTTPS (DoT/DoH) per garantire la privacy e l’integrità delle richieste.

  • Protezione dei mail server e delle web app: filtri anti-spoofing, autenticazione avanzata, DMARC/DKIM/SPF integrati.

  • Monitoraggio proattivo delle minacce: sistemi AI-based che rilevano automaticamente tentativi di hijacking, DNS poisoning, anomalie di traffico in tempo reale e generano alert immediati.

  • Segmentazione e Zero Trust: architetture che isolano i servizi critici, impedendo gli attacchi laterali.

  • Formazione e compliance: programmi di sensibilizzazione per utenti e amministratori su configurazioni sicure, gestione delle password e corretta “cyber hygiene”.

La responsabilità di ogni azienda

Mai come oggi serve evitare configurazioni “fai da te” e infrastrutture improvvisate:

  • Ogni endpoint deve rispettare gli standard di sicurezza richiesti dalla nuova normativa europea (NIS2, GDPR).

  • È fondamentale abilitare la crittografia end-to-end tra domini, siti web, email e tutte le applicazioni cloud aziendali.

Affidati a chi è sempre all’avanguardia

Prosdo.com mette a disposizione consulenza, monitoring continuo e soluzioni DNS secure-ready per aziende di ogni dimensione.
Che tu sia un’impresa, uno studio professionale o un ente pubblico, il nostro team ti aiuta a implementare protezioni robuste, aggiornate e conformi alle leggi più stringenti.

Vuoi sapere se il tuo DNS è sicuro e a norma?
Richiedi ora un’analisi gratuita della tua infrastruttura o approfondisci tutte le soluzioni DNS secure, mail e web di Prosdo.com nella sezione Standard sicurezza-informatica.

Virtualizzazione ad alta affidabilità per sistemi Microsoft & Linux

Esperienza comprovata, tecnologia all’avanguardia

Oggi la virtualizzazione di ambienti Microsoft e Linux è uno standard per garantire scalabilità, flessibilità e business continuity, ma non tutte le soluzioni sono uguali. Prosdo.com è tra i pionieri italiani nel design e nella gestione di architetture virtualizzate ad alta affidabilità, con implementazioni che valorizzano:

  • Cluster HA (high availability) su hardware legacy e di ultima generazione

  • Integrazione trasparente di servizi on-premise, cloud e hybrid-cloud

  • Ottimizzazione di risorse hardware già esistenti, minimizzando costi e sprechi

  • Continuità operativa garantita (uptime 99,99%) e disaster recovery automatizzato

Perché scegliere la virtualizzazione Prosdo.com

  • Esperienza trasversale:
    Sappiamo coniugare flessibilità Linux e stabilità Microsoft in ambienti mission-critical, anche multi-tenant o ad alta regolamentazione (sanità, industria, PMI).

  • Integrazione senza limiti:
    Sistemi ERP, CRM e gestionali si interfacciano nativamente con i nostri ambienti virtualizzati, ottimizzando flussi tra software, dispositivi e risorse cloud.

  • Massima sicurezza e compliance:
    Backup automatici, snapshot schedulati, replica su più data center, piena conformità a standard NIS2, GDPR, DORA.

  • Elevata efficienza economica:
    Processi di right-sizing e ottimizzazione delle risorse abbattono i costi di nuovi acquisti hardware, sfruttando al massimo ciò che è già presente in azienda.

Virtualizzazione in pratica: tecnologia al servizio del business

  • Scalabilità immediata: aggiungi istanze, storage o risorse computazionali su richiesta, in pochi minuti.

  • Cluster HA: nessun singolo punto di guasto; failover automatico in caso di incidente hardware o software.

  • Monitoraggio AI-driven: rilevamento proattivo di anomalie e gestione tempestiva delle performance.

  • Assistenza specialistica: deployment, migrazione e integrazione gestiti dal nostro team certificato, con formazione e supporto continuo.

Soluzioni tailor-made per ogni settore

Prosdo.com progetta ed evolve infrastrutture IT per industria, sanità, studi professionali e PMI.
Puntiamo su virtualizzazione, alta affidabilità e hybrid cloud, abilitando la vera trasformazione digitale: tutti i vantaggi del cloud, ma senza mai perdere il controllo sui dati critici e sulle applicazioni core.

Vuoi saperne di più o richiedere una consulenza personalizzata?
Visita il nostro sito ufficiale o scrivici subito: rendiamo la tua infrastruttura agile, sicura e pronta per le sfide future.

Un cablaggio fatto bene

O MEGLIO DETTO UN CABLAGGIO STRUTTURATO
Un-cablaggio-ben-fatto

L’evoluzione delle infrastrutture informatiche e la necessità di una conseguente ottimizzare delle reti aziendali sta portando anche ad una necessaria disposizione dei cavi/dati in un modo più corretto e funzionale.

Seguendo queste necessità una preventiva valutazione dell’esistente ed una conseguente pianificazione dei carichi di trasmissione dati secondo i principi fondamentali della distribuzione e del lavoro, è più che mai necessaria.

Questa impone una strategia d’igegnerizzazione della rete secondo il reale utilizzo dei dispositivi collegati alle reti aziendali. Queste ultime possono essere collegate fra loro ad anello, a bus, a stella o; secondo logiche alternative, ma che devono tener conto delle leggi fisiche della trassmissione dei dati e della sicurezza del network.

Il trasferimento asicrono o a fibra definirà anche la modalità con cui saranno condivisi gli accessi e le loro priorità.

Quindi la comunicazione seriale dei segnali mette indubbiamente in risalto la necessità di riorganizzare meglio il cablaggio per renderlo più funzionale e meno costoso per l’azienda.

La scelta dei cavi non è certo secondaria per una buona trasmissione dei dati ed, una buona schermatura, porta ad una diminuzione notevole del rumore e quindi ad un conseguente migliore velocità di trasmissione.

La fibra ottica evita questo inconveniente, ma alza il costo dell’impianto e quindi una soluzione di un cablaggio ben fatto porta ad un’ottimizzazione dei costi non indifferente.

Le istallazioni e le norme sulle reti, seguono di pari passo anche la prevenzione sugli incendi quindi, una progettazione con una disposizione dei cavi ben delineata e precisa diventa più che mai necessaria per l’IT Manager o il responsabile d’azienda anche nei confronti delle Assicurazioni e della Legge sulla prevenzione degli infortunii – 626.

Una migliore scelta della disposizione dei cavi serve ad evitare anche uno spiacevole effetto “collo di bottiglia” dei dati che porta ad una coda di attesa degli stessi e quindi ad una maggiorte ridondanza con un conseguente rallentamneto e mal funzionamento degli Switch.

L’accesso ai cavi deve essere libero e ben protetto così come il collegamento alle postazioni.
Tutte le periferiche devono essere ben collegate secondo il carico e frequenza d’utilizzo e questo diventa un fattore essenziale per l’efficienza di tutto il sistema che, ricordiamolo ancora, dovrà essere conforme alle norme.

Compito del fornitore è dare garanzie certe per tutti i collegamenti dei dispositivi quali:
videosorveglianza, monitor, client/server per la sicurezza del networking, nonché delle nuove ed eventuali future applicazioni multimediali, ecc. ecc…

Quindi una strategia di rete, valutazione e pianificazione del carico dati è utile per una buona stima del bilanciamento dei consumi di banda dati in previsione anche ad un utilizzo maggiore in futuro.

L’accesso ad Internet, legato alle nuove tecnologie, potrebbe richiedere in futuro un notevole aumento di banda e se consideriamo che un ciclo medio di vita di una rete è calcolato con una durata media di quindici anni, va da se che una migliore affidabilità ed una maggiore sicurezza è più che mai necessaria. Sottovalutare questo, porta ad un grave errore.

cloud storage (2016)

Soluzioni in cloud per Storage e Disaster Recovery

Per non perdere qualcosa di sicuro, bisogna saperlo proteggere, ma questo è ancora meglio se non appesantisce le risorse che servono per la produzione.

L’importanza di poter riavere i propri dati, immediatamente dopo, un evento imprevedibile è più che mai necessario, ma le aziende utilizzano molte risorse del proprio sistema per storare i dati e spesso questo determina un consumo delle risorse per cose che alla fine saranno poco riutilizzate.
cloud-sorage
Di solito all’interno delle strutture aziendali medio grandi, le infrastrutture IT richiedono ingenti somme d’investimento, ma queste, pur essendo all’avanguardia, vanno tuttavia deteriorandosi con un ulteriore costo per la ditta che comunque deve investire in manutenzione annua ed in aggiornamenti di sistema che restano già superati dalle future, immancabili ulteriori seccanti normative che stanno per essere approvate dall’Europa e che impediscono la permanenza dei software gestionali o commerciali che devono essere continuamente tenuti in aggiornamento con continue scocciature contingenti.

Insomma. Un cane che si morde la coda!

Noi vi offriamo la possibilità uscire da questo “loop” e demandare in esterno e con sistemi cloud sicuri.

Attraverso le nostre soluzioni potete avere uno spazio dedicato che può custodire: vecchi documenti, e-mail, progetti in modo semplice con un solo trasferimento copia incolla, così da ottenere un miglior dislocamento delle risorse e massimizzare le vostre potenzialità di calcolo.

La nostra nuvola non è condivisa.  Ad ogniuno di voi viene assegnato un server ad isanze singole con canali protetti in VPN. Solo così avete la sicurezza di dialogo solo con il vostro server.

Potete scegliere tra sistemi operativi MICROSOFT. Consigliati perché lavorano con codice sorgente protetto. O sistemi operativi LINUX di cui si conoscono bene il valore di condivisione delle architetture delle rispettive comunità di sviluppo.  O ancora UNIX sitemi operativi molto rigidi e utili per chi vuol fare della sicurezza informatica un punto importante della sua infrastruttura informatica: banche, aziende private di ciber-security, abienti militari e difesa.

Con il cloud si abbattono costi gestionali, hardware e di manutenzione dei dispositivi, quindi per questo vi proponiamo il Cloud-Storage, Cloud-Backup come anche il Cloud Disaster Recovery con un’offerta di servizi che vi tolgono la preoccupazione della perdita dei dati e risolvono definitivamente ed immediatamente l’evento critico prima del nascere senza dover perdere tempo e denaro senza appesantire la vostra infrastruttura informatica.

I nostri sistemi di cloud computing, consentono senza aggravi di costi futuri se non per quelli dell’effettivo utilizzo delle risorse, di accedere a molti maggiori vantaggi ad un minor costo.

Utilizzabile fin da subito dopo il primo giorno di contratto, senza aggravi ne fermo macchina per la tua struttura, risparmiando tempo e denaro sulle manutenzioni che per voi stanno a zero.

Prosdo.com, offre un’erogazione garantita ai massimi livelli dei servizi con la sue soluzioni in architetture – cloud computing – altamente performanti e convenienti rispetto a quello che si dovrebbe spendere per ottenerli, costruendo, rinnovando o mantenendo, la propria struttura informatica.

I vantaggi del nostro SAN

Prosdo.com ha pensato poi di avvalersi del protocollo SAN (Storage Area Network) che permette di poter storare grandi quantità di dati off-side secondo procedure che garantiscano la privacy, sia nel risparmio che nella scalabilità dell’utilizzo delle nuove potenzialità aggiuntive del cloud, per poter darvi quella serenità di continuità di cui voi avete bisogno per continuare ad utilizzare ciò che conoscete meglio mantenendo tutte le vostre abitudini attraverso la criptazione delle interazioni all’interno del Tape Library in centinaia di cassette storate in modo univoco e protette da un piker o braccio meccanico dotato di lettore ottico in grado di riconoscere la vostra cassetta per mezzo di un codice univoco ad accesso sequenziale, creando il vantaggio di avere l’informazione memorizzata e protetta in modo, univoco e centralizzato fuori da qualunque rischio.

Diamo una garanzia del 100% di stabilità dei sistemi informatici e dei servizi e/o prodotti erogati, garantendovi di rientrare in possesso di tutta la vostra struttura funzionante, immediatamente dopo qualunque evento disastroso.

Garantimo inoltre la conservazione, su richiesta, sino a 30-50 anni di stoccaggio dati in modalità WORM, per memorizzare informazioni che non dovranno più essere modificate su dischi ottici secondo obblighi di Legge, per magazzini informatici di strutture pubbliche come: biblioteche, tribunali o per il settore medico-sanitario ospedaliero per cartelle cliniche dei pazienti con altri file associati come lastre radiografiche, ecografie, scansioni, ecc… ecc.