• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    • Bando Consip: tra i fornitori cloud per la PA c’è anche Aruba
    • Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky
    • Cloud italiano: tra sovranità digitale e competitività
    • Storage intelligente: la chiave di volta per i data center moderni
    • TeamViewer ONE: la piattaforma unificata che rivoluziona il Digital Workplace
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Reti di dati: la loro evoluzione segue le nuove esigenze di business

    Reti di dati: la loro evoluzione segue le nuove esigenze di business

    By Redazione LineaEDP01/02/20245 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Giovanni Prinetti di Allied Telesis analizza il ruolo delle reti di dati nel mondo digitale odierno e la loro trasformazione nel tempo.

    reti-di-dati

    In questo testo Giovanni Prinetti, Solution Marketing Manager di Allied Telesisanalizza l’evoluzione delle reti di dati da commodity a fulcro della digitalizzazione, in cui vengono considerate non solo velocità e affidabilità, ma anche prestazioni e protezione.

    Buona lettura!

    Reti di dati, un ruolo in evoluzione: da commodity a protagonista della trasformazione digitale

    Nel mondo digitale sempre più connesso in cui viviamo, sembra che la rete dati, soprattutto nelle aziende, sia considerata una commodity, un prodotto standardizzato e facilmente disponibile. Ma è davvero così?

    Dalla loro invenzione, le reti dati hanno sempre svolto un ruolo fondamentale nel trasferimento delle informazioni e nella connessione tra dispositivi e utenti. All’inizio erano pochi device in piccole reti locali, oggi sono milioni in tutto il mondo. I loro sviluppi sono stati tipicamente concentrati su due aspetti, velocità di trasferimento dei dati e affidabilità. La velocità ha seguito per anni la regola del 10x, con ogni salto tecnologico che la incrementava di dieci volte rispetto a quella precedente. L’affidabilità è stata migliorata con l’introduzione di nuove tecnologie come ridondanza dei collegamenti, anelli ridondati e protocolli di stack. A prescindere dalla sua evoluzione, nel corso degli anni, la rete dati ha assunto man mano un ruolo molto più attivo e strategico.

    Il ruolo delle reti di dati nelle società “smart”

    Se prima il suo utilizzo era limitato agli uffici in cui i dispositivi di rete erano posizionati nei centri di calcolo o in aree in cui le condizioni ambientali erano controllate, oggi la rete dati è diventata anche il cuore delle aree produttive e degli ambienti industriali con lo smart manufacturing, degli edifici per abilitare soluzioni di smart building e di intere città nella realizzazione di Smart City.

    Oggi queste reti integrano un numero crescente di dispositivi connessi, inclusi sensori, telecamere, device per monitoraggio e controllo, che generano una quantità enorme di dati, fondamentali per l’efficienza e il funzionamento di queste infrastrutture, ma che aprono le porte a nuove sfide dal punto di vista di sicurezza e gestione.

    La sicurezza deve essere un must

    Per quanto riguarda la cybersecurity il paradigma tradizionale della sicurezza del perimetro, con firewall e sistemi di rilevamento delle intrusioni, e software antivirus posizionati sui terminali, non è più sufficiente. Ogni dispositivo IoT può essere sorgente di un potenziale attacco e, non potendo ospitare un software dedicato, richiede un approccio diverso alla sicurezza, per forza di cose olistico.

    Le reti moderne devono includere sistemi in grado di reagire in maniera autonoma a eventuali attacchi, da ovunque provengano, per isolare immediatamente la fonte e creare quella che viene definita “self-defending network”. Per poterlo fare, la rete deve diventare intelligente, sapersi interfacciare con strumenti di analisi, capire e implementare i cambiamenti richiesti senza intervento di personale per garantire tempestività di reazione.

    Dalla configurazione manuale ai sistemi “Intent Based”

    Anche nella gestione la situazione è radicalmente cambiata. La semplice installazione e configurazione dei dispositivi di networking non è più sufficiente, e se in precedenza gli interventi potevano essere sporadici e limitati nel tempo, oggi è necessario un monitoraggio costante e una gestione proattiva delle reti per garantire prestazioni ottimali e rilevare eventuali anomalie. Dal paradigma della configurazione manuale tramite linea di comando, e, nei casi più sofisticati, script di configurazione, siamo passati gradualmente prima alla gestione grafica del singolo dispositivo, poi a sistemi di gestione integrati che includono sia la rete che i dispositivi connessi ai sistemi “Intent Based”.

    I sistemi di gestione Intent Based, basati sull’intenzione dell’’utente, consentono all’amministratore di rete di definire gli obiettivi desiderati per rete e dispositivi connessi, senza dover specificare configurazioni tecniche dettagliate. Questi sistemi utilizzano l’intelligenza artificiale per tradurre richieste di alto livello nelle configurazioni di tutti i dispositivi di rete coinvolti, ma hanno bisogno di un sistema integrato di gestione che la applichi a tutti i dispositivi di rete. Tutti questi sistemi automatizzano le funzionalità principali creando vere e proprie reti autonome.

    Le reti di dati si stanno trasformando

    Fondamentale diventa considerare la rete nel suo insieme, tenendo nella giusta considerazione la componente wireless, diventata ormai il principale punto di accesso per la maggior parte degli individui. La rete wireless gioca un ruolo fondamentale nella connettività degli utenti e nella trasmissione dei dati, richiedendo quindi un’attenzione particolare nella gestione delle risorse. Anche in questo caso, il paradigma della rete come semplice commodity è superato. Pianificare, installare e verificare la copertura di una rete wireless è solo il punto di partenza, ora è necessario avere un sistema in grado di riconfigurarsi nel tempo in maniera autonoma e dinamica per reagire a cambi nella struttura di uffici o magazzini, all’aumento o riduzione di dispositivi in una area specifica, alla presenza di elementi di disturbo – come access point non controllati dall’azienda -, fino a poter accendere o spegnere dispositivi per ottimizzare consumi e coperture. Questo senza dimenticare che anche la rete wireless può rappresentare un punto di accesso privilegiato per gli attacchi informatici, essendo per sua natura esposta. Per questo, le reti wireless devono evolversi, acquisendo autonomia nelle decisioni e integrazione sempre più spinta nei sistemi di gestione autonomi.

    Le reti dati si stanno trasformando per poter rispondere a tutte queste esigenze, partendo dal loro ruolo iniziale di semplice infrastruttura fisica per diventare un attore principale nella gestione del business aziendale. Non è più possibile implementare una rete considerando solo i due parametri tradizionali – affidabilità e velocità -, ma è necessario considerare la sua capacità di inserirsi in un ecosistema di gestione e sicurezza senza il quale non sarebbe possibile garantire prestazioni e protezione necessarie.

    di Giovanni Prinetti, Solution Marketing Manager di Allied Telesis

    Allied Telesis Giovanni Prinetti networking reti
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    AI e Partnership pilastri della strategia di SAP

    21/05/2025

    Elisabetta Franchi: A Convention of Fashion and Imagination in Mold

    20/05/2025

    Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026

    20/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025

    Ransomware contro le PMI: le azioni preventive da adottare

    15/05/2025

    Commvault e CrowdStrike ampliano la partnership per la Cyber Recovery

    15/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.