Problemi e utenti guidano la tecnologia

Un progetto di desktop virtualization può essere realizzato sia adottando un modello decentrato, con implementazione su macchine locali, sia uno accentrato, ospitando i desktop virtuali nel data center aziendale. La scelta dipende dai tipi di utenti e dalle priorità che l’IT assegna ai suoi problemi.

Pubblicato il 29 Set 2009

Si è detto come le tecnologie di virtualizzazione applicate al mondo dei client possano risolvere, attraverso il disaccoppiamento dell’hardware dal sistema operativo e di questo dalle applicazioni, alcuni importanti problemi riguardanti la gestione dei desktop aziendali, la sicurezza e la disponibilità delle applicazioni business e l’uso in ambito lavorativo di soluzioni adottate autonomamente da alcuni utenti in base a scelte personali. Vediamo ora come queste situazioni possano essere affrontate dai diversi modelli attraverso i quali le tecnologie di client virtualization sono implementate.
Questi sono essenzialmente due: virtualizzazione della macchina, o desktop virtualization (termine che, come ovvio, si applica a tutti i dispositivi hardware), e virtualizzazione delle applicazioni. Ciascuno di questi modelli si declina poi in due varianti, a seconda che venga sviluppato in modalità locale, con le macchine virtuali (VM) memorizzate sul dispositivo dell’utente, oppure in modalità ‘hosted’, con le VM ospitate e gestite in ambito data center. Si hanno quindi quattro possibili soluzioni, ciascuna delle quali offre particolari vantaggi.
La scelta della soluzione, o combinazione di soluzioni, da adottare dipende, come si può intuire, dalla situazione della singola azienda riguardo la tipologia e composizione degli utenti, le cui caratteristiche determinano tipologia e composizione dell’infrastruttura da virtualizzare. Premesso che, come detto nell’articolo precedente, tratteremo qui della virtualizzazione delle macchine, lasciando per ora da parte quella delle applicazioni, partiamo dunque dall’analisi dell’elemento umano, non prima, però, di aver fatto una breve sintesi dei problemi che la gestione dei Pc aziendali pone all’It.

Le persone che, all’interno della funzione It, sono delegate alla gestione dei client sono, insieme, responsabili della conformità dei Pc alle specifiche di sicurezza e applicative stabilite e della produttività di chi li usa. Per aiutarle in tal compito esistono strumenti ad hoc, che però indirizzano solo una parte dei problemi. Per dire: un tool di gestione può assicurare che l’utente abbia accesso alle applicazioni di cui ha bisogno, ma non può garantire che poi la macchina sia in grado di fornire le prestazioni desiderate. Secondo uno studio svolto da Forrester presso le aziende utenti (Demystifying Client Virtualization – Forrester Research – April 2008), le sfide che tutti gli It manager si trovano oggi ad affrontare in tema client sono le seguenti cinque: mantenere i costi della gestione dei Pc sotto controllo; garantire la sicurezza dei sistemi e dei dati in modo indipendente da dove questi si trovino; garantire la conformità dell’impresa alle normative esterne, generali e di settore; supportare una forza lavoro sempre più mobile e delocalizzata (con presenze che a volte coprono parecchi fusi orari); garantire la continuità e la sicurezza delle operazioni a fronte di eventi non pianificati (che possono andare dal terremoto al semplice furto di un laptop). Definiti questi macro-problemi vediamo ora d’identificare le diverse tipologie di utenti, in modo da poter tracciare una griglia che ci permetta di rapportare gli uni agli altri rispetto alla specifica realtà della nostra impresa e scegliere quindi la soluzione più adatta.

Dato per scontato che le attese degli utenti nei confronti dell’It sono sempre maggiori, e soprattutto in area desktop (dove il confronto con i dispositivi di cui possono disporre in privato è quasi sempre a sfavore dello strumento aziendale), resta comunque il fatto che non tutti gli utenti sono uguali né hanno le stesse esigenze nei confronti sia della robustezza sia delle performance delle applicazioni. A grandi linee, possiamo quindi dividere gli utenti aziendali in tre gruppi: task-based workers; knowledge workers; power users. Vediamone allora compiti ed esigenze
– I task-based workers sono coloro che si servono del computer solo per eseguire compiti specifici: impiegati di sportello, operatori di call center e così via. Usano un numero limitato di applicazioni e non hanno nemmeno grandi esigenze di prestazioni. Il problema è che sono numerosi, tipicamente la maggioranza del personale, e che per quanto le loro applicazioni siano semplici, sono di solito relative a processi critici per il business. Per il desktop manager questo significa che anche se non hanno grandi esigenze di potenza e di personalizzazione, si deve garantire la massima availability: una caduta di sistema è inaccettabile.
– I knowledge workers (consulenti, professionisti, sales manager…) usano il Pc in quasi tutti gli aspetti del lavoro, e molto anche nel privato. Hanno più applicazioni aperte in contemporanea e hanno bisogno di un ambiente dalle funzionalità complete. Per il desktop manager ciò significa conflitti applicativi da risolvere riconfigurando il sistema, installazione frequente di nuovi software, richieste di personalizzazione del sistema. In breve: un uso elevato delle risorse di help-desk.
– I power users (progettisti, sviluppatori, grafici…) sono infine coloro che conoscono a fondo gli strumenti che usano e chiedono Pc con caratteristiche e prestazioni elevate, adatte ad applicazioni di calcolo intensivo. Per il desktop manager le sfide sono in pratica le stesse dei knowledge workers, ma portate a un più alto livello sul fronte hardware.

Sintetizzati i problemi in funzione delle tipologie di utenti, vediamo infine come questi possono essere affrontati dalle due modalità di desktop virtualization possibili, quella locale e quella hosted. Nella virtualizzazione locale la macchina virtuale che raccoglie l’intero desktop viene eseguita in un ambiente protetto sul Pc dell’utente: la VM ‘gira’ come una qualsiasi applicazione direttamente sul sistema operativo host (quello cioè installato sul Pc e con il quale si interfaccia tramite il software di virtualizzazione il sistema operativo incorporato nella VM) in modo indipendente da qualsiasi altro software in esecuzione. Dato che una VM ha tutti gli attributi di un file, può essere criptata e si può farne il backup come si vuole, secondo le politiche di gestione e sicurezza dell’azienda, facilitando le pratiche di compliance e di business continuity. Per il desktop manager il vantaggio consiste nel fornire agli utenti desktop virtuali, in forma di file di grandi dimensioni, anziché macchine fisiche. Queste ultime però devono essere potenti per assolvere al loro compito.
Nella hosted desktop virtualization, invece, la VM del desktop viene eseguita in una zona riservata su di un server posto nel data center dell’azienda o di un solution provider. Questo consente l’esecuzione multipla di più istanze, dando la possibilità a più utenti di connettersi simultaneamente ai rispettivi desktop. Questa architettura, portando il desktop nell’ambiente sicuro (anche fisicamente) di un data center, rappresenta ovviamente una garanzia contro la perdita o il furto di dati, cosa che in un Pc è sempre possibile. Inoltre il desktop è costantemente operativo e l’utente vi può accedere a qualsiasi ora e da qualsiasi postazione, anche da una macchina non particolarmente potente. Allo stesso modo, anche il desktop manager vi può accedere per l’aggiornamento e la manutenzione delle macchine virtuali. Infine, gli strumenti di business continuity e disaster recovery sono, per così dire, nativi, stante le funzionalità di backup e di trasferimento delle applicazioni tipiche di un data center.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 2