Sviluppo delle competenze IT: Le 10 principali competenze IT essenziali

A causa del ritmo incalzante dello sviluppo tecnologico e dei cambiamenti nei processi aziendali a fronte di un panorama economico pessimo, è sempre più essenziale mantenere le competenze IT ai massimi livelli.

Brien Posey

Dopo circa venti anni di lavoro nel settore IT, posso onestamente affermare che questa professione ha subito un numero tale di cambiamenti senza precedenti. Alcuni di questi cambiamenti si sono rivelati progressi tecnologici, mentre altri sono stati determinati da normative di legge.

A prescindere dal motivo, il settore IT è diventato quasi irriconoscibile rispetto a come si presentava cinque anni fa. Pertanto, un professionista IT in che modo dovrebbe rimanere al passo con questi cambiamenti? Non è semplice ma esistono determinate competenze su cui è necessario soffermarsi per non rimanere indietro. Di seguito una breve panoramica delle 10 principali competenze IT essenziali oggi.

1. Windows PowerShell

Una conoscenza completa di Windows PowerShell è essenziale poiché questa tecnologia inizia a comparire in un numero sempre crescente di prodotti Microsoft. Ad esempio, sia in Exchange Server 2007 che Exchange Server 2010, lo strumento di gestione con interfaccia utente grafica è basato su Windows PowerShell. Ciò significa che tutte le attività amministrative eseguibili dall'interfaccia utente grafica possono essere ugualmente eseguite dalla riga di comando oppure tramite uno script di Windows PowerShell.

Il semplice fatto che sia possibile utilizzare Windows PowerShell per amministrare diversi prodotti server Microsoft non è sufficiente per qualificare la conoscenza di Windows PowerShell come un insieme di competenze essenziali. Il motivo reale per cui Windows PowerShell risulta essenziale consiste nel fatto che la gestione tramite interfaccia utente grafica in molti dei prodotti server Microsoft più recenti consente di eseguire solo le funzioni amministrative di base. Per attività più avanzate è necessario ricorrere alla riga di comando. Pertanto, risulta sempre più difficile essere un amministratore efficiente senza sapere come utilizzare in modo efficace Windows PowerShell.

2. Virtualizzazione dei server

Non c'è dubbio che la quasi totalità delle organizzazioni utilizzino in qualche modo la virtualizzazione dei server. Pertanto, conoscere il funzionamento di questa tecnologia è essenziale per qualsiasi amministratore di rete.

Sul mercato sono disponibili diversi prodotti per la virtualizzazione dei server. Non è necessario conoscere in modo approfondito ognuno di essi, tuttavia è importante acquisire familiarità con almeno un paio di piattaforme di virtualizzazione dei server diverse. In questo modo è possibile apprendere l'effettivo funzionamento della virtualizzazione e conoscere le caratteristiche e le funzionalità standard dei diversi prodotti disponibili.

La virtualizzazione dei server è come una scienza a parte. Esistono professionisti IT le cui carriere si basano interamente su questo tipo di tecnologia. Sebbene non sia realistico aspettarsi che un amministratore di rete generico sia in possesso di conoscenze esaustive sulla virtualizzazione dei server, è consigliabile comprendere i concetti relativi all'allocazione delle risorse, alle modalità di virtualizzazione di un server fisico e alle procedure di gestione e manutenzione dei server virtuali.

3. Clustering di failover

Il clustering di failover è stato per anni implementato sotto diverse forme. Nonostante questo fatto, solo di recente si è affermato come una tecnologia essenziale. Oltre ovviamente ad aggiungere tolleranza d'errore ai server di rete, il clustering di failover è caratterizzato da un paio di ulteriori fattori che lo rendono effettivamente essenziale.

In primo luogo, le organizzazioni più importanti impongono contratti di servizio ai propri reparti IT. L'unico modo in cui il personale IT può realisticamente adempiere a tali contratti consiste nell'implementare soluzioni ridondanti.

Un altro motivo per il quale il clustering di failover è diventato essenziale è rappresentato dalle sempre crescente diffusione della virtualizzazione dei server. In passato, l'eventuale interruzione dei servizi causata dal malfunzionamento di un server difficilmente poteva rappresentare qualcosa di più di un fastidioso inconveniente. Oggi invece, poiché la maggior parte delle organizzazioni ha adottato la tecnologia di virtualizzazione, il guasto di un singolo server può causare problemi a numerosi server virtuali. Pertanto, i malfunzionamenti dei server rappresentano un rischio ben più critico rispetto a prima ed è quindi fondamentale adottare le misure appropriate per prevenirli.

La riduzione dei prezzi dell'hardware dei server è un ulteriore motivo che rende il clustering di failover una competenza essenziale. Per molto tempo il costo delle soluzioni di clustering è stato insostenibile. Attualmente, il costo dell'hardware è decisamente più basso, pertanto non c'è ragione di non creare cluster di server.

4. Gestione delle reti SAN

Un'altra competenza IT di importanza cruciale è rappresentata dalla gestione delle reti SAN (Storage Area Network). La scelta di includere l'archiviazione SAN in un elenco di competenze IT essenziali è stata alquanto discussa. Dopo tutto, le reti SAN sono costose e apprenderne il funzionamento può non essere indispensabile per gli amministratori di organizzazioni di piccole dimensioni, i quali probabilmente non avranno mai occasione di occuparsene.

Per quanto ciò sia vero, iniziano a essere sempre meno comuni i server che utilizzano risorse di archiviazione collegate direttamente. Spesso, invece, più server sono connessi a un singolo pool di risorse di archiviazione. Ciò è vero specialmente per le organizzazioni che si avvalgono in modo esteso di soluzioni di virtualizzazione dei server.

Tutti gli host di virtualizzazione nella mia organizzazione archiviano i file delle unità disco rigido virtuali associati ai server virtuali in un array di archiviazione centralizzato. Sebbene personalmente non utilizzi una rete SAN, molte delle tecniche di gestione delle risorse di archiviazione di cui mi avvalgo sono analoghe a quelle adottate in ambienti di maggiori dimensioni in cui si utilizzano soluzioni SAN.

Un altro motivo per includere l'archiviazione SAN in questo elenco è rappresentato dal fatto che i servizi di archiviazione basati su cloud sono stati uno degli argomenti principali al Tech•Ed di quest'anno. Quasi tutti i provider di servizi di archiviazione cloud utilizzano reti SAN. Se si sottoscrive un servizio di questo tipo, potrebbe risultare necessario conoscere qualche nozione di base sulle tecniche di gestione dell'archiviazione.

5. Conformità

Molti professionisti IT non amano doversi occupare di problemi di conformità. Per diversi anni alcuni sono riusciti ad evitare di doversi occupare della conformità alle norme semplicemente evitando società appartenenti a determinati settori. Questa strategia oggi non funziona più.

In primo luogo, le opportunità di lavoro sono diventate più rare. I professionisti IT che in passato evitavano di lavorare in settori caratterizzati da una rigida regolamentazione possono oggi trovarsi improvvisamente costretti a operare in ambienti di questo genere. In questo caso, è essenziale conoscere almeno alcuni concetti di base in fatto di conformità IT.

Un altro motivo per cui risulta difficile evitare di occuparsi di problemi di conformità è rappresentato dall'aumento del numero di norme. È ad esempio recentissima l'approvazione di una radicale riforma delle leggi che disciplinano il settore finanziario. Resta quindi da verificare in che misura i nuovi requisiti di legge avranno impatto sui professionisti IT. Anche se non si lavora nel settore dei servizi finanziari, non si può negare che i professionisti IT debbano oggi preoccuparsi di un numero ogni anno maggiore di problematiche correlate alla conformità alle norme.

6. Tecniche di ripristino

L'indicazione delle tecniche di ripristino come competenza IT rappresenta probabilmente l'aspetto apparentemente più strano di questo elenco. Tuttavia, c'è in effetti un ottimo motivo per il quale tali tecniche rappresentano una competenza IT essenziale. Il ripristino di emergenza è diventato notevolmente più complesso rispetto a prima. Alcuni anni fa, ad esempio, per procedere al ripristino di emergenza poteva essere sufficiente inserire un nastro, selezionare i file da ripristinare e quindi fare clic su Esegui.

Oggi le cose non sono più così semplici. Quasi ogni prodotto server Microsoft prevede specifici requisiti per il ripristino di emergenza. Non è ad esempio possibile adottare le stesse tecniche per il backup e il ripristino di Exchange Server e di SharePoint. Prodotti server quali Exchange, SharePoint e SQL Server presentano regole molto complesse che disciplinano le modalità con cui è possibile eseguire correttamente il backup e il ripristino dei dati. Inoltre, i criteri possono cambiare radicalmente se il server di cui si esegue il backup o il ripristino fa parte di un cluster di failover o di una soluzione distribuita.

Realisticamente, la maggior parte dei professionisti IT non avrà modo di acquisire grande familiarità con tutti i complessi requisiti associati al backup e al ripristino dei vari prodotti server. Ciononostante, è importante essere consapevoli del fatto che tali prodotti presentano requisiti univoci. È parimenti fondamentale per i professionisti IT acquisire familiarità con tali requisiti.

7. Gestione del traffico

La gestione del traffico è stata a lungo circoscritta all'impostazione dei firewall affinché determinati tipi di traffico fossero inoltrati a server specifici e altri venissero invece bloccati. Queste configurazioni sono ancora importanti, tuttavia la gestione del traffico ha assunto un significato diverso e diventerà di rilevanza cruciale nel prossimo futuro.

La maggior parte delle applicazioni verrà probabilmente eseguita su piattaforme di cloud computing. Ciò significa che ben poche verranno installate in locale. Con il progressivo evolversi di tale scenario, le organizzazioni scopriranno che la larghezza di banda diventa una risorsa sempre più preziosa. Non avranno pertanto altra scelta se non quella di adottare diverse tecniche di limitazione e razionalizzazione di tale risorsa. In concreto, è possibile limitare la larghezza di banda di applicazioni diverse in diversi modi. Dopo tutto, alcune applicazioni sono più importanti e hanno maggiore priorità rispetto ad altre. L'esigenza di assegnare priorità alle applicazioni basate sul cloud costringerà i professionisti IT ad apprendere tutto quanto c'è da sapere sulla gestione del traffico.

8. IPv6

Un'altra competenza IT essenziale che i professionisti IT dovranno acquisire è rappresentata dal protocollo IPv6. Microsoft ha tentato di sostenere l'affermazione del protocollo IPv6 in occasione del rilascio di Windows 2000 oltre 10 anni fa, tuttavia esiste un motivo per il quale tale tecnologia non si è affermata come preminente allora.

Si trattava di un'epoca di eccezionale espansione del Web e il numero di utenti che si collegavano a Internet cresceva in modo esponenziale e senza precedenti. Ciò determinò un'improvvisa carenza di indirizzi IP. In molti ritennero che tale carenza potesse essere risolta solo passando a IPv6, tuttavia il problema fu effettivamente superato grazie ai firewall basati su NAT (Network Address Translation).

I firewall NAT sono tutt'ora ampiamente diffusi, tuttavia sembra che NAT rappresentasse una cura provvisoria per un problema pronto a ripresentarsi più urgente che mai nel prossimo futuro. NAT funziona ottimamente finché i computer dietro il firewall non devono accedere al mondo esterno. Spesso tuttavia gli utenti si aspettano di poter usufruire di connettività universale indipendentemente dall'ubicazione del computer.

IPv6 risolve il problema della carenza di indirizzi IP e consente di assegnare a ogni computer un indirizzo IP pubblicamente accessibile. Inoltre, IPv6 include meccanismi di sicurezza non presenti in IPv4 senza bisogno di protocolli supplementari come IPSec.

9. Conferenze

Nell'attuale congiuntura economica, molte organizzazioni hanno iniziato a rinunciare alle trasferte in favore delle riunioni online. Tali riunioni possono avvenire con diverse modalità. Può trattarsi di semplici chiamate in conferenza di tipo VoIP oppure di videoconferenze o ancora di sessioni di collaborazione complete. In ogni caso, gli amministratori rimangono spesso sorpresi nello scoprire che se desiderano implementare server per conferenze interni devono apprendere nozioni in precedenza riservate agli esperti di telefonia.

L'anno scorso ho scritto un manuale pratico sulle telecomunicazioni dal titolo “Brien Posey’s Guide to Practical Telecommunications”. L'idea di fondo consisteva nella fusione di tecnologie quali Exchange Server e Office Communications Server in una soluzione per conferenze con funzionalità di collaborazione complete. Per redigere il testo sono stato costretto a imparare nozioni quali l'indirizzamento delle chiamate, le stringhe di normalizzazione per i numeri di telefono e il protocollo SIP (Session Initialization Protocol). Si tratta di tecnologie di cui ero completamente all'oscuro fino a qualche anno fa. Oggi invece rappresentano una realtà su cui lavoro regolarmente.

10. Mobile computing

L'ultima competenza essenziale è rappresentata dal mobile computing. Sebbene si tratti di un concetto sviluppatosi in varie forme nel corso degli ultimi 15 anni, solo di recente ha iniziato a essere seriamente considerato. Si sono negli anni susseguite diverse generazioni di dispositivi mobili. Di questi ultimi, in definitiva, molti non hanno mai avuto una diffusione di massa. Esistono sempre fattori che hanno in qualche modo frenato l'adozione su larga scala di tali dispositivi.

Alcuni erano troppo costosi. Altri troppo complessi. Alcuni dispositivi semplicemente non erano provvisti della potenza di calcolo o delle applicazioni necessarie affinché risultassero effettivamente utili. Il costo elevato dei piani dati ha inoltre contribuito all'abbandono di molti dispositivi.

Tuttavia, attualmente quasi tutti posseggono uno Smartphone o un dispositivo analogo. I moderni Smartphone costano poco, presentano affidabili funzioni di connettività e sono in grado di eseguire un'ampia gamma di applicazioni. Pertanto, la capacità di connettersi alle reti aziendali tramite i dispositivi mobili è diventata un argomento di grande importanza. È essenziale per i professionisti IT comprendere le implicazioni relative alla sicurezza associate all'utilizzo di dispositivi mobili, nonché apprendere le precauzioni che è necessario adottare quando si consente ai dipendenti di servirsene.

Brien Posey

Brien Posey*, MVP, è un autore indipendente di testi tecnici che ha firmato migliaia di articoli e decine di pubblicazioni. È possibile visitare il sito Web di Brien all'indirizzo brienposey.com.*

Contenuti correlati: