EDITORIALE
SPIE COME NOI FRANCESCO MARINO
Direttore responsabile di Digitalic M@framarin francesco@digitalic.it
www.digitalic.it
A
rruolati e inconsapevoli: la vera minaccia dei nostri tempi è far parte di un'organizzazione criminale internazionale senza saperlo. I dispositivi dove sono archiviate le foto di famiglia, così come i server che contengo tutti i dati sui clienti dell'azienda, in mano a criminali pronti ad usarli per attaccare altre persone e altre aziende: un esercito di pc, ma anche di telefonini e tablet, in mano ai cyber-banditi. Sono le famose botnet, reti sterminate di dispositivi pronti a scatenare attacchi appena ricevono l'ordine giusto. Un po' come gli agenti segreti dormienti dei film di spionaggio, o quelli ignari ma ipnotizzati: svolgono una vita normale fino a quando sentono la parola chiave che attiva il loro programma di distruzione. Il cyber-spazio è un mondo di spie e tutti noi facciamo parte, in qualche modo, di questo scacchiere internazionale, anche senza esserne consapevoli. Per questo la copertina è
un tributo al più famoso degli agenti segreti, 007; il panorama che ci troviamo di fronte assomiglia sempre di più ai film di James Bond, con organizzazioni criminali che attaccano governi e aziende e che si fronteggiano utilizzando chi sta nel mezzo. Spesso per superficialità, avidità o solitudine diventiamo una parte attiva di questi scontri, come spiega Moreno Morello nella nostra intervista, e allora clicchiamo un link che dovremmo evitare, accettiamo offerte strane, entriamo insomma a far parte del meccanismo. Non è facile rimanerne fuori: il 9% dei siti web italiani (secondo i dati di Google) contiene codice maligno. Siamo al primo posto nel mondo, in compagnia di Germania e Tailandia. Serve attenzione alla sicurezza per continuare ad essere liberi. La tecnologia ci ha dato infinite possibilità, ma solo la sicurezza ci rende davvero liberi; non bisogna sempre immaginarla come un cancello o un filo spinato, perché la sicurezza è libertà: uno
strumento che ci permette di fare quello che altrimenti sarebbe impossibile. Un po' come le gomme da neve, che consentono di viaggiare sulle strade ghiacciate, o come il paracadute, senza il quale non ci potremmo lanciare da 4.000 metri. Con la sicurezza è la stessa cosa: senza sistemi aggiornati di protezione non potremmo pagare le bollette (o i fornitori) comodamente seduti, né saltare le file o consegnare un progetto che deve rimanere riservato. Insomma genera sempre nuove, stupefacenti possibilità. È quello che raccontiamo da sempre con Digitalic e che abbiamo cercato di sintetizzare nel video che potete vedere con il QrCode. Sono i nostri auguri di buon anno, fatti con il sorriso: il vostro sorriso. Buona lettura e buona visione.
Scansiona il QrCode per vedere il video
| 03
sommario ANNO 3‚ NUMERO 25‚ GENNAIO 2014 WWW.DIGITALIC.IT
Registrazione Tribunale di Milano n. 409 del 21/07/2011 ROC n. 21424 del 3/08/2011 Testata volontariamente sottoposta a certificazione di tiratura e diffusione in conformità al Regolamento CSST Certificazione Editoria Specializzata e Tecnica per il periodo 1/10/2012-31/12/2012
Periodicità: 11 numeri Tiratura media:15.009 copie Diffusione media:14.575 copie Certificato CSST n. 2012/2334 del 27/02/2013 Società di Revisione: REFIMI
NEWS 06 GURU 08 Il meccanismo della truffa TREND 12 Sicurezza distribuita PHOTO 14 Il battito del cuore è meglio di una password
04 |
WHITE PAPER 16 La spia che veniva dal cyber spazio GEOGRAFIA 20 Il mondo del Malware
EVENTI 50 Imparate l’innovazione da chi la fa ogni giorno
Responsabile di Produzione: Raffaella Navarra - produzione@mmedia.info
PUNTO G 70 La condivisione fa bene all’economia
TECNOLOGIA
THE 56 MARKETING SIDE In balia degli eventi ORGANIZZAZIONE 58 La sicurezza sceglie la semplificazione EVENTI /2 60 Citrix va al cuore di Milano
MERCATO
Direttore Responsabile: Francesco Marino - francesco@digitalic.it
WEB SOCIAL
RICERCHE 62 Il mondo è sempre più mobile
IL BOSS 24 Furti e smarrimenti più pericolosi dei virus
SERVER 64 Un trasformer per le Pmi
DOSSIER SICUREZZA 32 Spie digitali, tutti sotto tiro
VIDEOGAME 66 Xbox One più che mai
MULTIMEDIA STORY 44 Trend Micro: 25 anni per un mondo più sicuro
STORAGE 72 Il flash di NetApp DESIGN 74 Gasperini, l’arte e la sicurezza
5 - 29 - 30 - 31 27 68 52 - 53 - 54 III cop 11 15 13
II cop 65 35 59 41 36 - 37 67 43
Pubblicità e Pubblicità Web Ufficio Traffico: adv@mmedia.info Ufficio Abbonamenti: abbonamenti@mmedia.info Una copia euro 3,90 - Arretrato euro 7,80
HTC con One vuole il terzo posto
Abbonamento annuale (11 numeri) Italia euro 33,00 - Estero euro 66,00
COLORI 77 Kiian quando gli ink sanno emozionare MOBILITY 78 Lenovo viaggia nel futuro FASHION IT 79 L’oro della tecnologia MOBILE MARKETING 80 Come trarre il massimo dagli SMS COFFEE BREAK 81 La sicurezza pane per il business RETRÒ 82 Messaggi segreti
Gruppo Cordenons Hubergroup Il Triangolo Incomedia J.Soft - Symantec Kaspersky Lab Italia Marabu Italia Nital
Progetto grafico e impaginazione: Design: Studio Kmzero www.kmzero.com Creative direction: Debora Manetti Art Direction: Francesco Canovaro e Cosimo Lorenzo Pancini Progetto grafico e impaginazione: Martina Toccafondi e Cecilia Marzocchi Editor: Edoardo Molinelli
SMARTPHONE 76
INSERZIONISTI Alias Brevi Cartotecnica Moreschini Check Point Cover Deutsche Messe - CeBIT Evolution Fortinet
Hanno collaborato: Luca Bastia, Fabio Bossi, Cecilia Cantadore, Giuseppe Goglio, Matteo Ranzi, Daniela Schicchi, Antonella Tagliabue
Oropress Panda Security Smau Snt Technologies SoGeCos - Cosmoprof The Innovation Group Visual Project ZyXEL
75 7 61 - 73 19 22 63 IV cop 39
http://www.digitalic.it/wp/abbonati Stampa: RDS WEBPRINTING Srl Via Belvedere, 42 - 20862 Arcore MB Cellophanatura: De.Sa. Srl Via Chiasserini, 17 - 20157 Milano Distribuzione: ME.PE. Logistica Milano
MMEDIA s.r.l. via Vittorio Emanuele II, 52 - 20900 Monza (MB) tel. 039.2301393 - fax 039.2326449
Informativa ex D.Lgs 196/3 (tutela della privacy) MMedia s.r.l., Titolare del trattamento, tratta, con modalità connesse ai fini, i suoi dati personali, liberamente conferiti al momento della sottoscrizione dell’abbonamento od acquisiti da elenchi contenenti dati personali relativi allo svolgimento di attività economiche ed equiparate per i quali si applica l’art. 24, comma 1, lett. d del D.Lgs n. 196/03, per inviarle la rivista in abbonamento od in omaggio. Potrà esercitare i diritti dell’ art. 7 del D.Lgs n. 196/03 (accesso, cancellazione, correzione, ecc.) rivolgendosi al Responsabile del trattamento, che è il legale rappresentate di MMedia s.r.l., presso MMedia s.r.l., nella sede operativa di via Vittorio Emanuele II, 52 - 20900 Monza (MB). Gli articoli e le fotografie, anche se non pubblicati, non si restituiscono. Tutti i diritti sono riservati; nessuna parte di questa pubblicazione può essere riprodotta, memorizzata o trasmessa in nessun modo o forma, sia essa elettronica, elettrostatica, fotocopia ciclostile, senza il permesso scritto dall’editore. L’elenco completo ed aggiornato di tutti i Responsabili del trattamento è disponibile presso l’Ufficio operativo, Vittorio Emanuele II, 52 - 20900 Monza (MB). I Suoi dati potranno essere trattati da incaricati preposti agli ordini, al marketing, al servizio clienti e all’amministrazione e potranno essere comunicati a società esterne per la spedizione della Rivista e per l’invio di nostro materiale promozionale. Annuncio ai sensi dell’art 2 comma 2 del “Codice di deontologia relativo al trattamento dei dati personali nell’esercizio della attività giornalistica”. La società MMedia s.r.l., editore della rivista Digitalic rende noto al pubblico che esistono banche dati ad uso redazionale nelle quali sono raccolti dati personali . Il luogo dove è possibile esercitare i diritti previsti dal D.Lg 196/3 è l’ufficio del responsabile del trattamento dei dati personali, presso la sede operativa delle segreterie redazionali (fax 039.2326449).
Cerchi soluzioni sicure? Scegli la sicurezza Sonicwall.
Alias ti offre le soluzioni intelligenti SonicWALL. Rispondi in maniera definitiva e totale alle necessità di connessione, sicurezza e gestione della rete dei tuoi clienti, siano essi piccole o grandi imprese. SSL-VPN | E-class | Continuous data protection E-mail security | Universal mngmt appliance | Firewall UTM
20 ANNI
Ottieni la certificazione SonicWALL! La certificazione CSSA è tra le 10 più importanti nel mondo IT e costituisce un requisito necessario per diventare SonicWALL Partner. Alias, unico centro di formazione autorizzato in Italia, propone su tutto il territorio nazionale corsi base e corsi di certificazione.
NEWS
06 |
I GOOGLE GLASS TRADUCONO DIGITALIC
SGARGIANTI SU MISURA
I Google Glass in azione sono incredibili. L’applicazione che traduce immette il testo esattamente nella stessa posizione e con lo stesso carattere della rivista. Hanno potuto vedere questa “magia” i partecipanti all’evento “Via the looking Glass”, organizzato da The Journal of Virtual World Research e Digitalic. Una giornata dedicata alle demo live di Google Glass, Oculus Rift, per capire come si sta evolvendo il mondo virtuale e della realtà aumentata. Sul palco si sono alternate personalità internazionali per spiegare la tecnologia e il futuro degli occhiali: da David Zakariaie, Google Glass Explorer e Ceo di Glassic, a Yesha Sivan, managing editor del Journal of Virtual World Research. Sivan è uno dei massimi esperti di mondi virtuali e condurrà la demo su Oculus Rift rispondendo a tutte le domande. Uno dei momenti più spettacolari è stata la traduzione in diretta della copertina di Digitalic “Siamo figli di Jobs”, che potete vedere in un video collegandovi con il QrCode.
Da oggi Digitalic, in occasione di fiere ed eventi, sarà distribuita in una veste di classe. Sarà infatti contenuta all’interno di una busta Snazzybag, realizzata ad hoc per la rivista, con manico, chiusura a pressione e in versione bicolore: argento trasparente davanti, per dare meritata visibilità alle copertine speciali, e nera dietro, elegante e discreta. La gamma Snazzybags è composta da buste in poliestere colorate, metallizzate, anche trasparenti, disponibili in vari formati e colori per valorizzare l’attività di comunicazione e dare un forte impatto ai mailing. Per proteggere e impreziosire un gadget, un regalo o un articolo promozionale è disponibile la versione pluriball Snazzybubble. È possibile richiedere formati su misura. Le gamme Snazzybags e Snazzybubble sono distribuite in Italia da Paper & People. www.paperandpeople.com
LA STOFFA DELL’INNOVAZIONE
L’innovazione non ha confini e per raggiungerla bisogna fare ricerca. Come CHT, che alle porte di Milano ha aperto il proprio Polo Tecnologico per lo sviluppo applicativo nel settore della nobilitazione tessile. CHT nasce nel 1978, quando viene costituita la filiale italiana della CHT di Tübingen con il nome di Imberg srl. Nel 1993 viene acquisita la società Agochemicals, specializzata nei prodotti da stampa tradizionale, che va ad accrescere il volume d'affari di CHT Italia. Dall'aprile 2006 CHT ha trasferito la propria sede alle porte di Milano e, in questa nuova location, è nato il Polo Tecnologico. Questa scelta ha arricchito la fornitura di servizi tecnici con nuove strutture, idee e programmi e ha reso i servizi commerciali ancora più sensibili alle necessità della clientela. La filosofia del gruppo è sempre stata indirizza a ottenere un elevato standard qualitativo, e il riconoscimento da parte dell’ente certificatore Dekra Certification è il risultato dell’impegno profuso nel cercare di soddisfare le esigenze della clientela, puntando al raggiungimento di un elevato standard qualitativo.
LE MIGLIORI AZIENDE IN CUI LAVORARE: MICROSOFT E CISCO AL TOP
Great Place to Work Institute ha reso nota la classifica italiana 2014 dei migliori ambienti di lavoro. Microsoft è al primo posto tra le grandi aziende, mentre Cisco Italia si è classificata come l’anno scorso al primo posto nella sezione “Small Medium Enterprise”. Ecco le due classifiche complete: Grandi Aziende 1 MICROSOFT ITALIA 2 TETRA PAK PACKAGING 3 FEDEX EXPRESS 4 ELI LILLY ITALIA 5 BRICOMAN 6 EMC 7 SANOFI 8 GRUPPO QUINTILES 9 BOTTEGA VENETA 10 MEDIAMARKET 11 ABBVIE 12 MARKAS Small&Medium Companies 1 CISCO SYSTEMS 2 W.L. GORE & ASSOCIATI 3 LOCCIONI 4 HITACHI DATA SYSTEMS 5 NATIONAL INSTRUMENTS ITALY 6 MARS ITALIA 7 PEPSICO ITALIA 8 SAS 9 SC JOHNSON 10 ZETA SERVICE
Potete gestire centralmente tutti i dispositivi mobili aziendali? Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management
La sfida: l’odierna mobilità degli utilizzatori e l'ampia varietà di piattaforme per i dispositivi mobili rendono il loro controllo e gestione significativamente più difficili.
MOBILE DEVICE MANAGEMENT
L'utilizzo di dispositivi mobili nel mondo business è chiaramente in aumento. Non solo: secondo The Times con la comparsa di smartphone e tablet il numero medio dei dispositivi mobili in uso ai dirigenti aziendali è salito nel 2012 a 3,4. Inoltre l'esistenza di molteplici piattaforme mobile che competono per lo stesso mercato di nicchia ha reso più complessa la gestione della rete e favorito la comparsa di soluzioni di gestione dedicate con funzionalità molto diverse.
La soluzione: una singola soluzione per la gestione dei dispositivi mobile cloud-based per l'azienda. Panda Cloud Systems Management consente di gestire i vostri dispositivi Android e iOS sia in sede che fuori sede da un'unica console Web based, accessibile sempre e ovunque.
CHE COSA COMPRENDE? Singola console Web based per centralizzare la gestione di tutti i vostri notebook Windows e Mac OS X (netbook, ultrabook, ecc), tablet, smartphone Android e iOS, sia in sede che fuori, sempre e ovunque. Monitoraggio dello stato dei dispositivi mobili (online / offline), hardware e software installati, log delle modifiche, sistema operativo e versione, operatore telefonico, capacità totale, spazio disponibile in memoria, ecc. Report di consolidamento che mostrano lo stato di tutti i dispositivi censiti inclusi smartphone, tablet e laptop.
Essa permette di registrare le modifiche software e hardware apportate ai dispositivi mobili e di generare report sullo stato del parco dispositivi. Scoprite Panda Cloud Systems Management o richiedete una versione di prova gratuita su systemsmanagement.pandasecurity.com
Inventario
Monitoraggio
Gestione (MDM)
Supporto remoto
Reportistica
systemsmanagement.pandasecurity.com
GURU
IL MECCANISMO DELLA
TRUFFA
Le truffe abbondano, online e per le strade, e Moreno Morello le insegue per smascherarle. L’inviato di Striscia la Notizia in questa intervista esclusiva racconta quali sono i punti deboli sfruttati dai malviventi e come la tecnologia abbia talvolta semplificato gli inganni, rendendo la vita di persone e aziende un inferno. E pensare che difendersi è così semplice
08 |
di FRANCESCO MARINO
I
nsegue le truffe da sempre, di corsa o attraverso il web. Moreno Morello, inviato di Striscia la Notizia, è curioso e analitico, studia i meccanismi dei raggiri per smascherarli e ha scoperto che spesso gli schemi utilizzati si ripetono, online e per strada. Superficialità, ignoranza, solitudine e avidità sono gli elementi su cui fanno leva tutti i truffatori, i furbi di provincia così come gli hacker internazionali.
DA ANNI MORENO MORELLO RINCORRE
GLI IMBROGLIONI, MA COME È INIZIATO TUTTO? Ero da sempre fedelissimo spettatore di Striscia la Notizia e, quando 10 anni fa ho saputo che cercavano inviati, mi sono proposto. Conoscevo ogni scoop, ogni personaggio, ogni tormentone della trasmissione, ed è stata una gioia entrare a far parte della squadra.
PERCHÉ HAI DECISO DI OCCUPARTI SOPRATTUTTO DI RAGGIRI? Mi affascina il lavoro che c’è dietro, dallo studio dei meccanismi messi in piedi per creare l’inganno alla ricerca di elementi utili per rompere il “giocattolo” ai furbetti. Spesso ci vogliono tempo e fatica e, alle volte, anche sudore: quando il lestofante comincia a correre!
QUAL È STATO IL TUO PRIMO SERVIZIO? Mi occupai di un “tarocco televisivo”, una storia creata ad arte per fare notizia: se ne vedono tante.
CHI VIENE IMBROGLIATO DI PIÙ: UOMINI, DONNE, GIOVANI O ANZIANI? Non ho mai fatto una statistica, ma se mi ci
fate pensare le truffe più improbabili le ho registrate ai danni di uomini: siamo meno analitici e pragmatici delle donne. Gli inganni più fastidiosi, invece, li ho visti consumati ai danni di persone anziane o minate da problemi familiari o di salute. ESISTE UNO SCHEMA RICORRENTE NEI RAGGIRI? SU COSA FANNO LEVA: SULLA VOGLIA DI GUADAGNO, DI RISPARMIO, SULLA VANITÀ O SULLA SOLITUDINE? Un po’ di tutto, a seconda del tipo di truffa. I sedicenti guaritori,
stregoni, maghi e aruspici approfittano spesso di sofferenze di vario tipo: fisico, economico, sentimentale. La normale capacità di discernimento in quelle situazioni diminuisce e la prudenza apre generosi varchi alla buona fede. Le cosiddette “truffe alla nigeriana” (eredità farlocche e vincite milionarie che arrivano via internet) giocano invece sull’avidità e sul desiderio di guadagni facili, che finiscono per accecare decine di utenti. I social network hanno poi aperto nuovi fronti d’azione ai furbetti in grado di sfruttare pure la leva
della solitudine. Affetto, amore e attenzioni di ogni genere diventano la speranza o il miraggio da inseguire, anche a costo di investirci del denaro. Da qui la moltiplicazione di profili fake: donne giovani, belle, dolcissime e premurose, mandate dal destino ma tanto sventurate da richiedere un intervento tempestivo per essere salvate da sciagure d’ogni sorta. Partono quindi i flussi di denaro a favore di specifiche carte ricaricabili o di circuiti di trasferimento di soldi, di cui mi piacerebbe conoscere nel dettaglio i meccanismi di funzionamento, controllo
e garanzia visto che se ne servono i truffatori di tutto il mondo. INTERNET E LA TECNOLOGIA DIGITALE HANNO RESO PIÙ FACILI O PIÙ DIFFICILI GLI IMBROGLI? Più facili, a mio avviso. Non per colpa della tecnologia, che avrebbe potuto inibirli, ma dell’ignoranza degli utenti. Oggi molti navigano in rete senza adeguate protezioni, cliccano link inviati da persone che non conoscono o aprono file arrivati con motivi pretestuosi, rendendo il compito facile ai malintenzionati. In rari casi
l’insidia informatica supera la normale diligenza richiesta all’utente, ma ritengo si tratti di una piccola parte delle truffe in circolazione. CHE CONSIGLIO DARESTI A CHI VUOLE USARE INTERNET PER FARE O PROPORRE ACQUISTI? Non mi sento in grado di dare consigli certi. Ritenendomi ignorante dal punto di vista informatico mi sento anche vulnerabile, e questo purtroppo mi provoca spesso una diffidenza di fondo, che però non sempre guasta. Comunque, i venditori che non concludono le transazioni attraverso circuiti tracciabili e garantiti con me non fanno affari. Quelli che chiedono di ricaricare carte che non mi danno sicurezze sui flussi o di trasferire denaro senza avere conti correnti non sono ancora pronti, a parer mio, per floride attività commerciali. Contratteremo un’altra volta, forse. ESISTE UN MODO PER ACCORGERSI PRIMA CHE SI POTREBBE ESSERE VITTIME DI UN IMBROGLIO? Bisogna essere curiosi e analitici. Chiedersi il perché delle cose. Posso avere vinto una lotteria senza avervi giocato? Come fa l’avvocato di un mio parente milionario emigrato a inizio secolo a trovare me, unico erede, tramite l’indirizzo mail che è pure stravagante, tipo cipollino73@...? Possibile che uno sconosciuto, per farmi avere tanti soldi domani, me ne chieda pochi oggi? Aspettiamo entrambi, poi faremo a metà: noblesse oblige! Può una ditta che non ho mai sentito
| 09
INTERNET HA RESO PIÙ FACILI LE TRUFFE. NON PER COLPA DELLA TECNOLOGIA, CHE AVREBBE POTUTO INIBIRLE, MA DELL’IGNORANZA DEGLI UTENTI. OGGI MOLTI NAVIGANO IN RETE SENZA ADEGUATE PROTEZIONI E CLICCANO LINK INVIATI DA PERSONE CHE NON CONOSCONO.
10 |
nominare chiedermi di aprire subito il file (magari con un’estensione sospetta che potrebbe infettare il sistema) relativo a una fattura che non avrei mai pagato? Io non li conosco e, se hanno un insoluto che cercano di incassare via mail, è un problema loro! Intanto cestino, poi vedremo. Comunque cerco sempre di fare attenzione, ma i miei limiti in materia di tecnologia non mi consentono di stare tranquillo. Purtroppo spesso imparo dalle mie imprudenze o da quelle altrui. L’ignoranza nel senso buono del termine, oltre ad essere un limite, deve però essere anche uno sprone ad informarsi. Ad esempio, sono molto favorevole alla dematerializzazione
dei documenti e ai nuovi strumenti tecnologici che possono offrire grandi garanzie all’utente, ma per adottarli voglio conoscerli e finché non mi “quadra tutto” preferisco aspettare. Quando la mia banca, per farmi firmare i documenti, mi ha proposto il tablet e la penna grafica, ritengo non mi abbia dato sufficienti informazioni sul sistema né risposte esaustive in merito agli standard di sicurezza adottati. Di sicuro è colpa mia che sono sempre di corsa, ma al momento firmo ancora con inchiostro le mie contabili e i miei contratti. Non vedo l’ora di aggiornarmi e adeguarmi, se sarà il caso, giusto il tempo d’informarmi meglio.
I SOCIAL NETWORK HANNO APERTO NUOVI FRONTI D’AZIONE AI FURBETTI, ORA IN GRADO DI SFRUTTARE LA LEVA DELLA SOLITUDINE. AFFETTO E AMORE DIVENTANO LA SPERANZA O IL MIRAGGIO DA INSEGUIRE, ANCHE A COSTO DI INVESTIRCI DEL DENARO.
CeBIT 2014 IT. Business. Al 100 %. Salone leader dell'IT e congresso per i professionisti informazioni aggiornate sui trend digitali confronto orizzontale dell'offerta oltre 1.000 ore di conferenze
10 – 14 marzo 2014 ▪ Hannover ▪ Germany cebit.com
New Perspectives in IT Business.
Fiera di Hannover ▪ Tel. +39 02 70 63 3 29 2 ▪ info@hfitaly.com
Fonte: Context Sales Watch Distribution 2013
TREND
MARKET SHARE IN VALORE DELLE SUITE DI SICUREZZA VENDUTE ATTRAVERSO LA DISTRIBUZIONE (Q4 2013)
di FRANCESCO MARINO
Quattro aziende si contendono le fette più significative del mercato nel panorama distributivo italiano. I dati Context tracciano il profilo dell’endpoint security nel quarto trimestre del 2013
24%
B2B
-8%
B2C
+ 38 %
DA 1 A 25 UTENTI
- 11 %
DA 25 A 100 UTENTI
- 10 %
FINO A 1.000 UTENTI
- 17 %
Altri
12%
McAfee
14%
Trend Micro
20%
Kasperksy
12 |
Symantec
30%
CRESCITA SISTEMI DI SICUREZZA ENDPOINT IN VALORE (OTTOBRE 2013 VS. OTTOBRE 2012)
MARKET SHARE IN VALORE DELLE SOLUZIONI ENDPOINT SECURITY DA 100 A 1.000 UTENTI (Q4 2013)
48% 19%
Symantec Trend Micro
15%
Kaspersky
13%
Altri
5%
McAfee
+ 6%
SICUREZZA DISTRIBUITA
I
l mercato della sicurezza cresce, anche se non in tutti i segmenti; si tratta comunque di un settore in salute. Secondo i dati Context, i sistemi endpoint security (anti-spam, anti-spyware, antivirus, ecc.) venduti attraverso la distribuzione ad ottobre 2013 sono aumentati del 6% rispetto allo stesso periodo dell’anno precedente, con tutti i principali produttori in crescita. Se si
restringe il campo alla sicurezza endpoint B2B per le aziende, i dati sono diversi e si assiste (sempre ad ottobre 2013) ad una flessione dell’8%, compensata in termini di fatturato dalla crescita nel B2C (+38%). Guardando al mercato aziendale, la flessione più significativa si registra nelle grandi imprese, quelle da 100 a 1.000 utenti. Le soluzioni endpoint per queste aziende hanno registrato nel periodo un secco -17%, mentre
il segmento da 25 a 100 utenti ha segnato un -10% e quello da 1 a 25 utenti un -11%. Il settore vede quattro produttori contendersi le fette di mercato più interessanti. Nel terzo trimestre del 2013 le suite di sicurezza vendute attraverso la distribuzione IT vedevano un mercato in valore suddiviso tra Symantec (30,2%), Kasperksy (20,2%), Trend Micro (13.6%), McAfee (12,2%) e gli altri brand nel restante 23,8%.
Il più intelligente e potente Next Generation Firewall del mondo Le reti delle imprese come la vostra necessitano dei più elevati livelli di protezione e prestazioni. Le vecchie tecnologie per la sicurezza non sono riuscite a stare al passo con il cambiamento del panorama delle minacce e con l’evoluzione della vostra infrastruttura IT. Esse non sono in grado di fornire la protezione di cui avete bisogno. I Next Generation Firewall di Fortinet (NGFW), basati sull’innovativo sistema operativo FortiOS 5, introducono “l’intelligenza” nella sicurezza delle reti. Grazie alla visibilità granulare e al controllo di applicazioni, dispositivi e utenti, le loro esclusive caratteristiche consentono un’ampia protezione dell’impresa. Integrando le funzionalità superiori di firewall, IPS, controllo delle applicazioni e VPN con il controllo avanzato del comportamento, gli NGFW FortiGate di Fortinet aiutano a respingere gli attuali attacchi mirati esterni ed interni che tendono a compromettere la vostra rete. Che siano impiegati per la protezione del data center e del perimetro della rete o come parte di un servizio per la sicurezza gestito, gli NGFW FortiGate offrono eccezionali prestazioni grazie alla tecnologia dei processori ad hoc, che li rende ideali per la sicurezza delle reti a larga banda.
Servizi Sanitari Istituzioni Governative-Difesa Servizi Pubblici SICUREZZA PER LE IMPRESE
Service Provider Servizi Finanziari Vendita al Dettaglio
Nella lotta alle minacce avanzate, desiderate rendere sicuri i vostri ambienti mobili, cablati e wireless o volete semplicemente recuperare il controllo della vostra infrastruttura IT? Potete affidarvi a FortiGate di Fortinet, il più intelligente e potente NGFW del mondo.
Contattate oggi stesso Fortinet per fornire alla vostra rete la sicurezza della prossima generazione.
www.fortinet.com www.fortinet.it
PHOTO
È MEGLIO DI UNA PASSWORD di FRANCESCO MARINO
14 |
I
l battito cardiaco di ogni persona è differente e disegna una linea unica che può essere usata come una password, estremamente sicura perché irripetibile e sconosciuta anche a chi la possiede. È la nuova frontiera della biometria su cui si basa Nymi. Si tratta di un braccialetto di silicone, in vari colori, con un sensore in grado
di leggere la“firma cardiaca” per sbloccare vari dispositivi, dal cellulare al pc. Funziona via Bluetooth e sono già allo studio altre funzioni aggiuntive, dalle transazioni sicure all’apertura di porte, magari quelle di un data center. Lo produce la società specializzata in dispositivi biometrici Bionym. I suoi grandi vantaggi sono la facilità di utilizzo e la flessibilità; è inoltre dotato di sensori
di movimento per dare comandi ai dispositivi sbloccati. Anche lo stile elegante fa la sua parte. Nymi ha appena iniziato il suo viaggio ed è a disposizione di chiunque voglia creare soluzioni personalizzate che sfruttino la firma cardiaca. Sul sito http://www.getnymi. com/develop/ sono disponibili lo starter kit per sviluppatori e vari esempi di codice. http://youtu.be/jUO7Qnmc8vE
WHITE PAPER
LA SPIA CHE VENIVA DAL CYBER SPAZIO a cura della REDAZIONE
Nera e rossa, tattile, sorprendente. La cover di questo mese si ispira al mondo delle spie e mette in campo molte sorprese, non solo visive ma anche tattili. Dalla carta (una vera novità) all’effetto rigonfiante mutuato dal mondo tessile, per stupire ancora con la serigrafia che mostra dettagli nascosti
16 |
I
niziamo così un nuovo anno. Con uno stile un po’ James Bond e molto 007. Una cover che vuole affrontare i problemi dello spionaggio in rete visto che, lo sappiamo bene, la privacy, oggi, è davvero un privilegio. Ecco, allora, un total black illuminato solo dal rosso. Questi i colori tipici del crimine a tutti i livelli e questi, quindi, i toni che abbiamo scelto per affrontare l’argomento. Perfetta, dunque, la nuovissima carta Slide da 330 gr/mq nel colore nero di Gruppo Cordenons, che ha offerto una splendida superficie in grado di ospitare la stampa UV di Visual Project e gli effetti speciali che potete toccare con mano, frutto della serigrafia realizzata da Cover, delle vernici lucide serigrafiche di Marabu, degli inchiostri
UV di Hubergroup e delle vernici dall’incredibile effetto rigonfiante di Kiian (per le finiture rosse), nuovo partner che fa il suo ingresso sulle pagine della nostra rivista. CARTA SLIDE BLACK BY GRUPPO CORDENONS La carta di Gruppo Cordenons che state ammirando è una vera novità. Slide nasce dalla ricerca e dall’esperienza della cartiera italiana, impegnata da sempre nel realizzare carte di qualità con nuovi effetti nati per sorprendere. L’incredibile effetto tattile si unisce ad un grande impatto visivo in questa versione nera assoluta che valorizza la grafica 2D, semplice eppure ricca di sorprese. Il tocco soft della Slide, insieme allo spessore della vernice rigonfiante, sorprende il tatto e la vista. Slide nasce per progetti
creativi di grande qualità e per il packging più ricercato ed in grado di valorizzare al meglio le idee più innovative. STAMPA UV, TANTO PER COMINCIARE La stampa offset UV che, lo ricordiamo sempre, è la base sulla quale effettuare tutte le successive lavorazioni, è stata affidata ad una vecchia ed esperta conoscenza di Digitalic, Visual Project, una delle aziende più conosciute nel settore. Visual Project ha saputo rendere al meglio l’immagine di copertina che, proprio per la sua essenzialità e la sua semplicità, aveva bisogno di una pienezza di colori totale. La ricercatezza dei toni del nero e il rosso vivo sono stati bilanciati al meglio per garantire un effetto finale di grande impatto visivo.
INK PER UNA BASE PERFETTA Consumabili d’eccezione sono, ancora una volta, gli inchiostri firmati Hubergroup. Tutta la vasta gamma di prodotti UV di questa azienda è perfetta per la stampa offset e garantisce sempre una resa finale d'eccezione alle nostre cover. Come di consueto, la qualità elevata dei prodotti usati dimostra che il risultato è frutto di cooperazione, valutazione dei partner giusti, scelta, prove e studio dei consumabili che, di volta in volta, vengono utilizzati in fase di realizzazione. Non è possibile tralasciare alcun dettaglio quando si affronta un progetto, sia esso di poche copie o a larga diffusione.
TOCCARE E SCHIACCIARE PER STUPIRSI Un nuovo effetto touch è quello che potete apprezzare su tutte le parti colorate di rosso. Sorprendente e affascinante, è stato ottenuto grazie all’ingresso di un partner di grande prestigio nell’ambito delle vernici speciali e serigrafiche. Stiamo parlando di Kiian, azienda leader nel mercato delle vernici speciali, che ha fornito quelle rigonfianti per rendere possibile l’effetto morbido e spessorato che invita continuamente a schiacciare e toccare le scritte e gli elementi della nostra copertina. Tale effetto si ottiene attraverso la stampa di Texical Up, addizionato con pigmento rosso, un prodotto a base di acqua dalle
proprietà incredibili. Questo effetto è stato mutuato dal mondo tessile e ottenuto dopo la polimerizzazione in forno. NERO, LUCIDO, PERFETTO Ancora una volta bisogna ricordare come l’effetto finale sia frutto di numerosi dettagli, prodotti e passaggi realizzati sul supporto cartaceo. Oltre a quanto vi abbiamo già raccontato finora, la testata Digitalic (nella parte nera), così come la piccola figura invadente che si cala in mezzo alla copertina, sono frutto ancora una volta delle vernici serigrafiche firmate Marabu Italia. Nera, lucidissima e di sicuro impatto, questa vernice offre una coprenza e un effetto sorprendentemente
| 17
RISORSE CORDENONS
MARABU ITALIA
HUBERGROUP
Gruppo Cordenons, azienda italiana produttrice di carte, offre al mercato internazionale oltre 2.500 prodotti specializzati. Accanto alle più avanzate tecnologie, l’azienda mantiene intatta la vocazione a creare carte preziose, che evocano l’eleganza e il fascino delle carte fatte a mano. Cordenons ha sviluppato un portafoglio prodotti molto ampio, che include carte classiche marcate, vergate e goffrate, carte più moderne metallizzate e iridescenti e carte innovative con effetti particolari che richiamano le sensazioni tattili e visive della plastica o dei tessuti alla moda.
Con oltre 150 anni di attività, il gruppo Marabu sviluppa e produce inchiostri di alta qualità per applicazioni grafiche e industriali. L’azienda, che ha la sua sede centrale in Germania, è presente – però - in tutto il mondo con filiali e partners di distribuzione. Nata nell’autunno del 2008, la filiale italiana del gruppo – Marabu Italia – ha sede a Locate Triulzi (Milano) e opera su tutto il territorio nazionale per offrire un portfolio di innumerevoli prodotti e soluzioni per la stampa serigrafica, tampografica e digitale, grazie alle esclusive rappresentanze estere garantite.
Hubergroup è uno dei maggiori produttori europei di inchiostri, vernici e ausiliari per la stampa. L’azienda comprende 40 consociate e oltre 150 organizzazioni commerciali. Con più di 250 anni di esperienza nel settore degli ink, il gruppo è in grado di produrre consumabili per la stampa di imballaggio e di quotidiani e per la stampa commerciale. Huber Italia è uno dei principali attori nel mercato italiano in tutti i settori della stampa. Grazie al completo portafoglio prodotti e all’eccellente assistenza tecnica, è in grado di supportare la propria clientela per qualsiasi esigenza.
GRUPPOCORDENONS.COM
MARABU-ITALIA.IT
HUBERGROUP.IT
realistici. Considerate, infatti, che l’omino non è stato stampato in precedenza, ma è stato creato direttamente dalla vernice perfettamente adesa e “sagomata” sulla carta. SERIGRAFIA, UN’ARTE MAGICA La vernice rigonfiante, così come la verniciatura lucida, sono state applicate ad arte da Cover, che già più volte ci ha stupiti con lavorazioni che sono state sempre in grado di stimolare ed esaltare i sensi. Cura, precisione e tecnologia sono fondamentali nel garantire
una resa finale in grado di soddisfare il cliente che ha commissionato un progetto e per rendere giustizia a prodotti tanto particolari e ricercati. L’attenzione che Cover mette regolarmente nell’esecuzione delle sue lavorazioni sono garanzia di unicità ed esclusività per ogni lavoro, idea o creazione si decida di realizzare. LA FUSTELLA CHE AGGIUSTA TUTTO Una copertina, in apparenza tanto “semplice”, che in realtà non lo è per nulla. Le lavorazioni serigrafiche, infatti, sono sempre
di grande impatto e piacciono molto, ma potrebbero alterare la superficie sulla quale vengono applicate. In questo caso, per esempio, per evitare che la carta potesse raggrinzirsi o screpolarsi a seguito della lavorazione ringonfiante, si è resa necessaria la fustellatura dell’intera copertina. Questo lavoro di fondamentale rifinitura è stato fatto ad arte da Cartotecnica Moreschini, da sempre specializzata in questo tipo di attività, oltre a essere partner d’eccezione per qualunque progetto legato al mondo della cartotecnica.
RISORSE 18 |
KIIAN
CARTOTECNICA MORESCHINI
COVER
VISUAL PROJECT
Kiian è leader nella produzione di specialità chimiche di qualità e sostenibili in grado di offrire, a livello internazionale, soluzioni di stampa uniche per le nicchie dei mercati tessile e industriale. La mission di questa azienda è soddisfare le esigenze dei clienti facendo crescere il gruppo con profitto, in modo efficiente ed etico, massimizzando il valore per tutti i protagonisti: persone, partner e azionisti. Kiian riconosce il valore della diversità dei propri mercati e offre soluzioni esclusive che rispettano le tradizioni consolidate e soddisfano le esigenze specifiche dei mercati e dei propri clienti.
Cartotecnica Moreschini è un’azienda con sede a Budrio, in provincia di Bologna, altamente specializzata in tecnologia per il mondo del packaging, dei fustellati, dei finestrati e degli incollati, anche su misura. Tra i numerosi articoli realizzati e disponibili, infatti, ci sono prodotti per l’esposizione, per l’imballaggio, per il confezionamento e per la ristorazione, oltre ad astucci per cosmetici e farmaci e scatole di cartone per le bottiglie.
L’azienda emiliana conta 26 dipendenti e uno staff sempre alla ricerca di nuove possibilità applicative nell’ambito della nobilitazione della carta. Floccatura, plastificazione, verniciatura offset, stampa a caldo e serigrafia sono il core business dell’azienda. L’esigenza di trovare nuove sinergie, mirate al miglioramento della produzione, ha spinto Cover a far parte di un gruppo specializzato nella ricerca di nuovi materiali. Le tecnologie all’avanguardia e i rapporti di partnership con altre imprese rendono possibile evadere grandi e piccole commesse con tempi e prezzi competitivi.
L’industria grafica e cartotecnica Visual Project è un’importante realtà cooperativa con molti anni di storia alle sue spalle. Visual Project è specializzata nella stampa offset e UV (fin dal 1997) su ogni tipo di supporto, dalla carta alla plastica, fino ai materiali speciali. Questa tecnologia di stampa è da sempre uno strumento importantissimo nelle mani di chi realizza progetti per i propri clienti, grazie alla resa e alla qualità finale di un prodotto che sa raccontare perfettamente un’idea e un brand. Tra le lavorazioni d’effetto che offre, spiccano le verniciature: lucide, opache e drip-off.
KIIAN.COM/IT
PACKAGINGMORESCHINI.COM
COVERSRL.EU
VISUAL-PROJECT.IT
Punto Edit
Se cerchi Fujitsu hai una sola possibilitĂ :
www.snt.it via Carlo Marx, 131 41012 Carpi (MO) Tel +39 059 6227511 Fax +39 059 6227522 e-mail INFO@SNT.IT
IL MONDO
GEOGRAFIA
4 3.8
9
9
6.4
3.2
HE124.9
7 1.9 4
7.1 1
7
HE123.8
7 1.5 HE47.5
2
HE41.3
ITALIA 5
HE110
9 1.5 HE69.9
8 2.3 HE86.2
HE INDEX
8.8 GLOBAL HE RANK OVERALL HE INDEX IP TRANSIT IP ORIGINALE SPAM MALWARE BADWARE BOTNETS PHISHING DATA BREACHES CYBERCRIME HUBS CURRENT EVENTS
4.2 HE118.6
HE107.9
5
9
3.2
HE64.9
HE203.1
20 |
1.1
HE186.7
HE171.4
31 OF 219 118.6 90/351/648 46/707/424 81.9 168.3 122.7 0.2 189.6 146.5 117.1
DEL MALWARE
% SITI CONTAMINATI DA MALWARE % ATTACCHI SPAM PARTITI DALLA NAZIONE
7 8 7
HE
5.9
VALORE NUMERICO HE INDEX
HE359.3
1.5
HE229.5
HE251.4
8
5.2
HE233.7
4
4
HE152.1
5 1 HE156.3
8
HE172.7
1.8
| 21
HE92.1
9 5
3.8
HE109.4
3
1.2
HE74.8
3
10.1
1.2 HE233.9
6 2.5 HE202.8
di FRANCESCO MARINO
È
un’invasione. Anche quando sembra di navigare in un porto sicuro si può essere esposti a grandi minacce. Le tecniche di attacco sono ormai silenziose: i criminali digitali non vogliono fare rumore e cercano di sfruttare ogni pc (ed ora ogni telefonino) connesso in rete per rubare informazioni o come membro inconsapevole del loro esercito. Sì, perché l’attività più diffusa è quella di creare botnet, reti di computer da comandare per sferrare attacchi, e
il metodo più efficace per reclutarli è spargere malware sui siti web per prenderne il controllo quando serve. Google è impegnata nella lotta a questo tipo di “infezione” e ha lanciato il programma “Navigazione Sicura” che analizza milioni di siti. L’Italia è al primo posto (a pari merito con Germania, Polonia, Cina e Tailandia) in questa ingloriosa classifica: nel 2013 ben il 9% dei siti conteneva malware o era una “base di attacco”. Siamo invece all’ottavo posto per il numero di campagne spam
partite da server nel nostro territorio. La classifica, stilata da “The Honey Pot Project”, vede al primo posto la Cina con il 10,1%, seguita da Brasile e Usa. L’HE Index (http://globalsecuritymap. com) misura invece una serie di attività malvagie svolte: oltre a spam e malware anche phishing, botnet e attacchi mirati, insomma un indice generale della cyber-criminalità. L’Italia è 31a in questa classifica con 118,6 punti; al primo posto per pericolosità si trova la Russia con 359,3.
Fonti: Google / The Honey pot Project / Global Security Map
1.4
APRILE 2014
02 - 05 COSMOPACK 04 - 07 COSMOPROF
B O L O G N A QUARTIERE
FIERISTICO
w w w. c o s m o p r o f . c o m
UN NUOVO MONDO PER LA BELLEZZA BOLOGNA Organizzato da SoGeCos s.p.a. - Milano - tel +39.02.796.420 fax +39.02.795.036 - sogecos@cosmoprof.it - company of
LAS VEG AS
HONG K ONG
In collaborazione con
MERCATO
LE 10 PREVISIONI DI SINOFSKY di FRANCESCO MARINO
Steven Sinofsky è un guru della tecnologia, non solo perché ha guidato per anni il team di Windows, ma anche perché oggi insegna alla Harvard Business School e collabora con importanti fondi di investimento. È una di quelle persone che il mondo ascolta, soprattutto quando si siede a fare previsioni come “I 10 trend tecnologici che dobbiamo aspettarci nel 2014”. Eccoli. 1 – Dispositivi di alta qualità a prezzi bassi. Esploderanno nel 2014 gioielli tecnologici ma low cost, che consentiranno di ottenere il massimo pagando il minimo. Un esempio potrebbe essere il Moto G, lo smartphone sotto i 200 dollari di Motorola. Se è economico non vuol dire che sia scarso, no? 2 – Si diffonderanno gli strumenti di produttività nel cloud. Sono molte le novità per le aziende in arrivo da start-up basate unicamente sul Web che mettono a disposizione strumenti professionali di produttività: Asana, Quip, Paper, Mixpanel, Lucidchart, Haikudeck. Ma anche servizi già affermati come Dropbox diventeranno essenziali nelle organizzazioni aziendali. 3 – Meno paura del cloud. Si ridurranno drasticamente i timori delle aziende nei confronti
del cloud. Questo porterà ad un cambiamento radicale nella modalità di acquisto del software: le imprese non compreranno più pacchetti da installare nel proprio data center, ma direttamente i servizi in cloud. 4- La messaggistica supererà le email. Le email verranno considerate superate, come una sorta di fax dell’era contemporanea, e gli Sms verranno usati per le comunicazioni ufficiali e quelle che necessitano una verifica dell’utente; tutto il resto viaggerà attraverso la messaggistica istantanea, più ricca di contenuti e più divertente. 5 – Sarà sempre più difficile fare App per iOs e Android. Crescono le differenze tra i due sistemi e realizzare App che vadano bene per entrambi sarà quasi impossibile. Ogni sviluppatore dovrà scegliere il proprio sistema operativo di riferimento. 6 – Schermi grandi e piccoli, contenuti diversi. Le applicazioni e i software cambieranno a seconda della grandezza dello schermo su cui vengono visualizzati. Ogni contenuto verrà adattato al display e anche la programmazione dovrà cambiare a seconda del dispositivo sul quale l’utente utilizzerà la App.
7 – In città vite 100% digitali e mobile. Le piattaforme mobile diventeranno parte di quasi ogni transazione o acquisto. Tutto ciò che riguarda prenotazioni, biglietti, consegne o appuntamenti avrà successo presso la popolazione urbana solo se sarà disponibile in forma digitale e su uno smartphone. 8 – Possedere non sarà di moda. Perché avere un’auto propria quando puoi usare quella di un altro quando ti serve? È la nuova idea dirompente nella Silicon Valley. Oppure perché non affittare il proprio appartamento quando non sei a casa e guadagnare qualcosa? Una nuova tendenza che toccherà tutti i settori. 9 – I phablet saranno la normalità. Anche se oggi sembrano goffi e inutili, la corsa a schermi sempre più grandi renderà i phablet (sorta di incrocio tra smartphone e tablet) gli oggetti più diffusi. 10 – Storage nel cloud senza limiti. Il 2014 sarà l’anno in cui verranno eliminati i limiti sullo storage nel cloud. Lo spazio infinito di archiviazione sarà in dotazione e compreso nel prezzo dei dispositivi comprati, o in quello dei servizi che le aziende acquisteranno nella nuvola.
| 23
IL BOSS
24 |
FURTI E SMARRIMENTI PIÙ PERICOLOSI DEI VIRUS di FABIO BOSSI
Non c’è antivirus in grado di proteggerci da un malintenzionato che riesca a mettere le mani sul nostro computer. Per essere sicuri che i nostri dati siano davvero al sicuro, è sempre meglio pensare a proteggerli anche da questa eventualità
Q
uando si parla di strumenti per la protezione dei computer si pensa immediatamente a un antivirus o a un firewall. Benché le minacce da cui ci proteggono siano sicuramente pericolose, ce ne sono però altre che non sono da trascurare. Come gli hacker sfruttano falle dei sistemi e dei software per entrare nei computer e impadronirsi di preziose informazioni, infatti, alcuni malintenzionati possono efficacemente fare man bassa dei nostri file semplicemente sedendosi alla nostra postazione di lavoro oppure sottraendoci il pc o lo smartphone. Fortunatamente, ci sono soluzioni in grado di tutelarci anche da queste eventualità. Gli smartphone sono in grado di comunicarci sempre la loro posizione, utilizzando Internet e la localizzazione Gps, e sarebbe bello se, allo stesso modo, potessimo sempre sapere dove si trova il nostro computer portatile. Senza Gps e connettività ciò è però quasi impossibile, ma qualcuno sta tentando di rimediare. Basta un “bottoncino” da applicare al notebook (ma anche a qualsiasi altro oggetto da tenere sotto controllo) e il nostro smartphone è in grado di segnalarcene la posizione e di avvisarci in caso venga spostato, il tutto grazie alla tecnologia Bluetooth. Ma uno degli strumenti più efficaci per difendersi dai danni che potrebbe provocare un furto di dati è la crittografia, che pensa a cifrare i file rendendoli accessibili solo tramite password. Gli algoritmi di cifratura più evoluti sono assolutamente efficaci, tanto che, senza la relativa password,
i dati sono perduti per sempre: non c’è infatti alcun mezzo che consenta di bypassare la protezione e l’unica cosa possibile sarebbe tentare di “indovinare” la password, magari utilizzando la tecnica “brute force” che, però, richiederebbe moltissimo tempo. Chiunque riuscisse ad accedere fisicamente al nostro computer non sarebbe quindi in grado di ricavarci nulla, e noi potremmo così dormire sonni tranquilli. La cifratura è ancor più utile se si utilizza la funzionalità Windows To Go, che consente di creare, a partire da una versione Enterprise del più recente sistema operativo Microsoft, una copia esatta del proprio pc da utilizzare su qualsiasi altro computer. Se si rinuncia invece a cifrare i propri dati, per evitare di impegnare costantemente parte delle risorse di sistema, è bene impostare password molto complesse, che sono però difficili da ricordare. Per velocizzare il login al sistema si può ricorrere allora a dispositivi per la protezione biometrica dell’accesso, che leggono e interpretano dati biologici degli utenti per verificarne l’identità. Lettori di impronte digitali, scanner dell’iride o telecamere per il riconoscimento facciale sono tutti strumenti che analizzano diverse caratteristiche fisiologiche degli utenti, memorizzandole e sfruttandole come dati di accesso. Purtroppo, anche in questo caso ci sono degli hacker che riescono ad aggirare la protezione, riproducendo artificialmente i dati biometrici e riuscendo così ad ingannare questi sistemi. Affidarvisi completamente è quindi sconsigliabile, almeno finché non si riveleranno totalmente affidabili.
Vogliamo dire, con tutti gli strumenti possibili, che la tecnologia e il design sono il progresso. | 25 Rappresentano l’unico futuro possibile, l’unica strada per cambiare la vita delle persone e delle aziende.
Seguici su Twitter @DigitalicMag
e su Facebook www.facebook.com/DigitalicMag www.digitalic.it
TRUECRYPT
Che si usi un computer desktop o un pc portatile, in ogni sistema ci sono decine, se non centinaia, di file con informazioni riservate che possono riguardare la propria sfera privata e quella professionale. Il furto o lo smarrimento del computer potrebbero provocare la diffusione dei nostri dati, anche se il sistema è protetto da una password. Al potenziale malintenzionato basterebbe infatti smontare l’hard disk e collegarlo a un altro sistema per avere pieno accesso a tutti i file memorizzati, a meno che non si sia pensato di crittografarli. Per esempio con il piccolo programma opensource TrueCrypt, che si occupa di proteggere ogni hard disk o chiavetta di memoria rendendoli inaccessibili a chiunque non sia provvisto della password. Con TrueCrypt è possibile creare una sorta di contenitore in cui depositare i file da proteggere, oppure crittografare una
o più partizioni o l’intero disco, compreso quello di sistema (con Os Windows, Mac o Linux). In questo caso la password verrà richiesta prima del caricamento dei file del sistema operativo, durante la fase di pre-boot. Ma se qualcuno ci obbligasse a fornire la password di accesso, magari sotto minaccia in un tentativo di estorsione? Gli sviluppatori di TrueCrypt hanno pensato anche a questa eventualità, creando un sistema operativo parallelo “finto” del quale si può rivelare la password di accesso, mentre quello originale resta protetto, nascosto e invisibile per chiunque nel proprio hard disk. Se si decide di proteggere il contenuto del proprio hard disk tramite crittografia, bisogna però sempre ricordarsi che il livello di protezione è tale che senza la password di accesso tutto è perduto, e non ci sarà più modo di accedere al disco crittografato.
La protezione biometrica è una tecnologia che identifica l’utente tramite dati “fisici”, per esempio tramite l’impronta digitale, la scansione dell’iride o quella dei lineamenti del volto. KeyLemon è un software che consente di proteggere l’accesso a Windows (o a un sistema Mac) tramite il riconoscimento facciale dell’utente, che avviene utilizzando la webcam integrata nel notebook oppure esterna. Il programma richiede, al primo avvio, di creare il modello del proprio volto con una semplicissima procedura guidata. Completato questo passaggio, KeyLemon è già attivo: quando si avvia il sistema, o quando si fa il login al proprio account, oltre alla tradizionale interfaccia per l’inserimento della password appare anche l’inquadratura della webcam. Per effettuare l’accesso basta che l’utente si posizioni in modo che il proprio volto rientri nella ripresa e attendere pochi secondi affinché il sistema effettui il riconoscimento e autorizzi il login. KeyLemon nella versione base è gratuito, ma limitato alla gestione di un
solo utente. La versione “bronze” supporta più utenti, e inoltre permette di personalizzare l’interfaccia di accesso e di bloccare automaticamente la sessione quando non c’è nessuno davanti allo schermo, oppure quando il volto inquadrato non è quello dell’utente memorizzato; quella “gold” include anche la funzione che scatta e memorizza le foto di chi tenta di accedere al sistema senza essere autorizzato e migliora il livello di sicurezza del riconoscimento facciale. Per sbloccare la versione base basta pagare 20 dollari per la licenza bronze e 40 per quella gold. Attenzione, però: la protezione biometrica non è sempre efficace, basti pensare a quanto in fretta sia stato aggirato l’accesso tramite impronta digitale dell’iPhone 5s. Anche KeyLemon non sembra mantenere le promesse. Utilizzando una ripresa video con smartphone, infatti, siamo riusciti a sbloccare l’accesso semplicemente utilizzando lo stesso dispositivo per riprodurre il filmato con il volto dell’utente, in modo che venisse inquadrato dalla webcam del pc “protetto”.
ALGORITMI DI CRITTOGRAFIA AES, Serpent, Twofish, Cascades ALGORITMI DI HASH RIPEMD-160, SHA-512, Whirlpool SISTEMI OPERATIVI SUPPORTATI Windows 2000, XP, Vista, 7, Server 2003 e 2008; Mac OsX 10.6-10.8; Linux (kernel 2.6 o compatibile) CRITTOGRAFIA INTERO SISTEMA Windows 2000, XP, Vista, 7, Server 2003, Server 2008 PREZZO Software opensource
26 |
KEYLEMON
SISTEMI OPERATIVI SUPPORTATI Windows Xp, Vista, 7, 8; Mac OsX 10.6, 10.7, 10.8, 10.9 CPU CONSIGLIATA Windows: Pentium 1 GHz o superiore; OsX: Intel dual-core RAM CONSIGLIATA Windows: 512 Mb; OsX: 1 Gb SPAZIO OCCUPATO ca. 100 Mb PREZZO Versione base gratuita, ver. Bronze $19,95, ver. Gold $39,95
Winblu preinstalla software Microsoft®
FEEL
BLU
Prestazioni ruggenti, velocità e grinta da vendere: una potenza che si vede e si sente ed è tutta al servizio delle tue esigenze. Con i personal computer Winblu non devi scendere mai a compromessi: prestazioni brillanti in qualsiasi contesto d’uso, massima affidabilità, un design funzionale, un look accattivante ed un rapporto qualità/prezzo che non teme confronti. Un’ampia scelta di soluzioni efficienti e versatili, perfette sia per la casa che per l’ufficio.
Intel, il Logo Intel, Intel Core e Core Inside sono marchi registrati da Intel Corporation negli Stati Uniti e in altri Paesi.
Winblu: l’evoluzione della specie PC.
Scegli tecnologia Made in Italy.
Personal Computer Winblu linea Expert con processore Intel® Core™ i7 di 4a generazione.
I PC Winblu sono prodotti in Italia da una fabbrica certificata ISO 9001:2008 (Vision)
Distribuito da: CASH&CARRY BREVI SPA: ANCONA Osimo: Via Chiusa, 6 (S.S. Adriatica KM 309,3); Tel. 071 7202205; infoan@brevi.it • ARCORE: Via Belvedere, 57; Tel. 039 617419; infom5@brevi.it • AREZZO: Via Ferraris, 186; Tel. 0575 1840911; infoar@brevi.it • BERGAMO Seriate: Via Cassinone, 5/I; Tel. 035 3235200; infobg@brevi.it • BOLOGNA: Via dei Lapidari, 10 H-I; Tel. 051 4174311; infobo@brevi.it • BRESCIA: Via Sondrio 2/A; Tel. 030 www.brevi.it 3533 944; infobs@brevi.it • CAGLIARI: Via Newton, 5; Tel. 070 488800; infoca@brevi.it • CAGLIARI Elmas: Via Bacco, 5; Tel. 070 2110125; infoel@brevi.it • CHIETI Scalo: Via Padre Frasca, Centro Direz. Da.Ma., Mod. 6, M/N; Tel. 0871 588900; infope@brevi.it • COMO Villa Guardia: Via Varesina, 126/B; Tel. 031 484 019; infoco@brevi.it • FIRENZE Sesto Fiorentino: via Senna, 12 c/o Centro Ingromarket; Tel. 055 375001; infofi@brevi.it • FORLÌ: Via Barsanti, 10; Tel. 0543 774453; infofc@brevi.it • GENOVA: Via Bagnasco, 62; Tel. 010 614981; infoge@brevi.it • LIVORNO: Via dell'Artigianato, 89; Tel. 0586 426381; infoli@brevi.it • MILANO Nova Milanese: Via Garibaldi, 87/A; Tel. 0362 49951; infom4@brevi.it • MILANO Peschiera Borromeo: Via Di Vittorio 61/A; Tel. 02 5161651; infom3@brevi.it • NOVARA S. Pietro Mosezzo: Via dell’Industria, 41; Tel. 0321 53148; infono@brevi.it • PADOVA: Via Portogallo, 11/ 59; Tel. 049 8063811; infopd@brevi.it • PERUGIA: Via della Valtiera, 109; Tel. 075 5997800; infopg@brevi.it • PISA: Via Modigliani, 33; Tel. 050 799822; infopi@brevi.it • PORDENONE: Centro Ingrosso Set. A2/n. 28; Tel. 0434 5131; infopn@brevi.it • REGGIO EMILIA: Via Ferravilla, 19/D; Tel. 0522 930387; infore@brevi.it • ROMA Ciampino: Via Bianchi Bandinelli 130 c/o Centro Palacavicchi; Tel. 06 72 672 041; inform@brevi.it • ROMA Salaria: Via Salaria 719; Tel. 06 99 170 709; inform2@brevi.it • TORINO: Via Feroggio, 14; Tel. 011 4074 250; infot2@brevi.it • TORINO Settimo Torinese: Via Torino, 118; c/o Centro Comm.le Piemonte, Pal. F.; Tel. 011 8957 626; infoto@brevi.it • TREVISO Mogliano Veneto: Via Tintoretto, 23; Tel. 041 5972 801; infotv@brevi.it • UDINE Buttrio: via Malignani 4/C; Tel. 0432 683120; infoud@brevi.it • VARESE Gallarate: Via Bergamo, 6; Tel. 0331 245 579; infova@brevi.it • VERONA: Via del Perlar, 26; Tel. 045 8200438; infovr@brevi.it • VICENZA: Via Zamenhof, 424/428; Tel. 0444 913340; infovi@brevi.it CASH&CARRY COMETA SPA: BARI Modugno: via delle Orchidee, 25 Zona Industriale; Tel. 080 5312506; bari@cometa.it • CATANIA: via Acquicella Porto, 11; Tel. 095 7234584; catania@cometa.it • COSENZA Rende: via Pigafetta s.n. Contrada Concio Stocchi; Tel. 0984 837875; www.cometa.it cosenza@cometa.it • LECCE: via Provinciale Lecce - Surbo Z.I. sn - c/o Complesso Clausura; Tel. 0832 288395; lecce@cometa.it • MESSINA: via U. Bonino, 1; Tel. 090 6512027; messina@cometa.it • NAPOLI Casalnuovo: via Nazionale delle Puglie Km. 35,800; Tel. 081 5222885; napoli@cometa.it • PALERMO: 21; Tel. 091 300203; palermo@cometa.it • SALERNO: Via Per Sardone, sn (Lotti 5 - 6) Pontecagnano Faiano; Tel. 089 386556, Fax 089 3854784 • TRAPANI: via Culcasi, 17; Tel. 0923 557744; trapani@cometa.it
PROFESSIONAL COMPUTERS
www.winblu.it info@winblu.it
IRONKEY WORKSPACE W500 BY IMATION
Con la versione Enterprise di Windows 8, Microsoft ha introdotto la funzione “Windows To Go”, che permette di creare una copia del sistema su chiavetta Usb da utilizzare in caso di necessità su qualsiasi altro pc. L’Ironkey Workspace W500 è una chiavetta Usb progettata per questo scopo e certificata da Microsoft, in grado inoltre di proteggere tutti i dati memorizzati tramite crittografia Aes a 256 bit grazie a un chip dedicato. Da Windows 8 (o 8.1) basta avviare la procedura Windows To Go per creare sulla chiavetta una copia del sistema operativo, che sarà poi avviabile da qualsiasi pc in grado di fare il boot da interfaccia Usb. L’IronKey Workspace può anche essere gestita dagli amministratori di rete, che hanno a disposizione potenti strumenti per il management e il provisioning, anche di migliaia di device, grazie ad appositi software opzionali.
Le prestazioni possono essere migliori di quelle del pc originale, dato che questo drive è realizzato con chip di memoria flash ad alta velocità che, secondo Imation, possono raggiungere una velocità di trasferimento dati di 400 Mb al secondo in lettura e di oltre 300 Mb in scrittura. Quasi quanto uno delle migliori unità Ssd, ma a condizione che l’interfaccia Usb a cui il drive è collegato sia di tipo 3.0, altrimenti le prestazioni saranno notevolmente ridotte. Una volta avviato, il sistema “clonato” resta completamente isolato dalle altre risorse del computer ospite, per garantire la sicurezza dei dati. Praticamente è come avere in tasca il pc dell’ufficio, pronto ad essere utilizzato in qualsiasi luogo dove si abbia accesso a un computer. L’Ironkey Workspace W500 è inoltre resistente ad urti, cadute e polvere ed è anche impermeabile. I dati sono così più al sicuro che in azienda stessa.
Non solo chiavi e portafogli, ma anche smartphone, tablet, notebook: perderli di vista è molto facile e ritrovarli può diventare un’impresa, soprattutto se si è poco ordinati. Ma con StickNFind trovare gli oggetti smarriti è ora più semplice. Grazie agli investimenti raccolti tramite la piattaforma di crowdfunding Indiegogo, StickNFind Technologies ha messo sul mercato questi piccoli “bottoncini” dal diametro di circa due centimetri e mezzo e con uno spessore di 4 mm, che possono essere localizzati con l’aiuto di uno smartphone nel raggio di una trentina di metri. Gli SitckNFind si applicano su qualsiasi cosa, tramite un adesivo o un anellino, e si possono usare non solo con oggetti, ma anche con animali o, perché no, bambini. L’app è disponibile per i sistemi Apple iOS (dall’iPhone 4S in poi) e Android (per ora solo i Samsung Galaxy S3, S4, S4 mini e Note 2) e una volta abbinata alle etichette StickNFind
permette di visualizzare su di una schermata che ricorda un radar la loro posizione. In realtà, viene mostrata con una discreta precisione solo la loro distanza, mentre la posizione vera e propria è piuttosto approssimativa. Ma per rintracciare gli StickNFind, una volta inquadrati nell’app di controllo, basta spostarsi nelle varie direzioni e controllare se la distanza segnalata aumenta o diminuisce, fino ad intuire la direzione da prendere per ritrovarli. È anche possibile far sì che un singolo StickNFind associato emetta un suono e un segnale luminoso, così la ricerca diventa ancora più semplice. Gli StickNFind possono anche trasformarsi in dispositivi antifurto: basta impostare l’app per avvertirci quando la distanza fra lo smartphone e l’oggetto “controllato” supera un certo limite. O, al contrario, per avvisarci quando si avvicina, per esempio per sapere quando il bagaglio arriva sul nastro trasportatore dell’aeroporto.
CAPACITÀ 32, 64, 128 Gb INTERFACCIA Usb 3.0 SuperSpeed Crittografia AES 256 bit in hardware PROTEZIONE FISICA resistente a urti e polvere, waterproof (specifiche MIL-STD-810F) REQUISITI PC certificato per l’uso con Windows 7 o 8, sistema sorgente Windows 8 Enterprise DIMENSIONI 82 x 21 x 9 mm PESO 32 grammi PREZZO A partire da ca. 200 Euro
28 |
STICKNFIND
INTERFACCIA Bluetooth 4.0 (Bluetooth Low Energy) PORTATA Ca. 30 metri (senza ostacoli) BATTERIA CR2016, sostituibile dall’utente AUTONOMIA Fino a un anno BATTERY TYPE CR2016 watch battery (replaceable). DIMENSIONI 24 x 4 mm PESO 4,5 grammi PREZZO A partire da $49,99 per due unità
DIGITALIC PER ALIAS
SICUREZZA SENZA CONFINI
alias e la strategia enterprise 2.0: le opportunità senza i rischi Le imprese modificano il loro modo di fare business e si aprono alla collaborazione online con fornitori e clienti. Questo amplifica le opportunità, ma porta anche con sé nuovi rischi, che si possono però arginare con la giusta tecnologia
I
l Web 2.0 e le tecnologie gie mobili hanno profondamente modificato icato il modo in cuii viviamo e lavoriamo, voriamo, rendendo possibile sibile lo scambio d’informazioni ni in tempo reale e diffondendo do collaborazione interattiva,, multimedialità avanzata e molto altro. Il Web 2.0, poi, ha creato reato un nuovo modo di fare business: l’Enterprise 2.0. Una strategia trategia Enterprise 2.0 applica ca le tecnologie emergenti del Web 2.0 per la collaborazione
e il feedback interattivo allo scopo di sviluppare, valutare e attuare rapidamente nuove idee, aumentando l’efficienza e la competitività. “L’evoluzione delle opport opportunità rese disponibili dall’Enter dall’Enterprise 2.0, assieme alle nuove minacce sulla sicurezza che avviene a le compromettono, av velocità incredibile – sottolinea responsabile Roberto Riccò, resp Alias. – Al tempo commerciale di Al l’aumento del stesso, però, l’aum determina maggiori traffico Web de larghezza di banda per requisiti di larg
applicazioni mission-critical. Una soluzione di sicurezza efficace per l’Enterprise 2.0 deve proteggere le risorse di business in maniera semplice, razionale, coerente e uniforme tra piattaforme e confini”. AUMENTO DEI RISCHI “L’Enterprise 2.0 presenta tuttora rischi intrinsechi – spiega Riccò. – L’utilizzo più vasto della strategia aperta e collaborativa rende le aziende un obiettivo remunerativo per ladri di dati, hacker e ricattatori. Minacce
| 29
sempre più sofisticate, pericolose e a rapida diffusione stanno compromettendo l’efficacia dei tradizionali perimetri di sicurezza. Al tempo stesso, con l’aumento esponenziale del traffico web, abbinato alla riduzione delle risorse e dei budget per l’IT, controllare in maniera conveniente le applicazioni, i contenuti e l’ampiezza di banda, allo scopo di ottimizzare le risorse e la qualità del servizio, non è mai stato così difficile”.
30 |
GUIDA ALL’EFFICIENZA E ALLA REDDITIVITÀ DELL SonicWALL propone una propria strategia estremamente innovativa per l’Enterprise Security 2.0. Attraverso un duplice approccio alla sicurezza, infatti, consente di dare sfogo alle potenzialità estremamente redditizie delle strategie 2.0, offrendo una protezione dinamica globale contro le nuove minacce in tutte le piattaforme e perimetri, in tempo reale. In particolare attraverso la verifica e la difesa della sicurezza degli endpoint e dei relativi utenti di tecnologie tradizionali, mobili, wireless, di macchine virtuali e convergenti, con la scansione e la disinfezione capillare contemporanea
dell’intero flusso di dati tra piattaforme e perimetri. Il tutto abbinato al controllo delle informazioni sensibili tra ambienti collaborativi e al blocco della fuga di dati in tempo reale con filtraggio dei contenuti e verifica delle applicazioni. Fondamentali l’aggiornamento, il perfezionamento e l'applicazione in maniera dinamica delle più recenti firme di minacce in tempo reale tramite la rete DELL SonicWall Grid globale, per mettere al sicuro le organizzazioni anche dagli attacchi più malevoli. L’obiettivo finale è l’incremento esponenziale dell’efficienza per sfruttare al massimo le economie di scala, la competitività e la flessibilità del business tramite: • offerta di soluzioni di sicurezza flessibili e scalabili all’infinito, distribuibili come software, hardware, applicazioni virtuali e servizi basati su cloud; • espansione su una piattaforma estremamente performante collaudata nella nostra architettura di macchine virtuali e multicore e la tecnologia brevettata DELL SonicWALL Reassembly-Free Deep Packet Inspection;
•
•
•
throughput eccezionale ed elevata qualità del servizio per software mission-critical e sensibili alla latenza, con controllo avanzato delle applicazioni, filtro dei contenuti e gestione della larghezza di banda, per sfruttare al massimo e in modo conveniente le risorse e aumentare il ROI; crescita della produttività grazie alla gestione sicura del traffico remoto, wireless, mobile e VoIP per favorire la collaborazione, bloccando contemporaneamente i malware e prevenendo le fughe di dati e l’accesso a siti web inopportuni. Inoltre con Virtual Assist e il premiato Global Management System è possibile incidere sensibilmente anche sulla produttività del reparto informatico; semplificazione estrema della distribuzione, dell’amministrazione e della gestione, con funzionalità di automazione intelligente, monitoraggio sensibile e creazione di report dettagliati, per ridurre al minimo i sovraccarichi e i costi complessivi di gestione.
LE SOLUZIONI PER RISPONDERE ALLE NUOVE ESIGENZE DELL SonicWALL Enterprise Security 2.0 fornisce alle organizzazioni di ogni dimensione la possibilità di personalizzare una soluzione integrata sfruttando i punti di forza dell’intera linea di prodotti. “DELL SonicWALL Network Security – sottolinea Enzo Palumbo, product manager sicurezza di Alias – garantisce sempre e ovunque la sicurezza dell’Enterprise 2.0, grazie alla scansione e alla disinfezione efficace in tempo reale del traffico in entrata in reti LAN, WAN, mobili, wireless, convergenti e virtualizzate, in tutte le piattaforme e i perimetri. Grazie a DELL SonicWALL Reassembly-Free Deep Packet Inspection, una tecnologia brevettata per garantire le più elevate prestazioni e la più bassa latenza, si riducono i rischi, i costi e le complessità, sfruttando l’integrazione di funzioni dinamiche automatiche per garantire una protezione globale e il massimo rendimento”. • Accesso remoto protetto. DELL SonicWALL
•
•
Secure Remote Access consente all’Enterprise 2.0 di accedere virtualmente a risorse mission-critical da qualunque endpoint, inclusi computer portatili, palmari e smartphone, applicando un controllo degli accessi capillare. DELL SonicWALL Virtual Assist garantisce il supporto dell’help desk remoto opzionale per pc e computer portatili non gestiti dall’IT. Protezione e-mail. DELL SonicWALL Email Security sfrutta costantemente DELL SonicWALL GRID Network per proteggere gli ambienti Enterprise 2.0 da malware, botnet e fughe di dati in tempo reale, e può essere distribuito in maniera flessibile come software o dispositivo hardened. SonicWALL Application. Application Intelligence di DELL SonicWALL amplia la protezione dei firewall NextGeneration al di là del blocco delle minacce di rete tradizionali, fino alla
•
gestione e al controllo dei dati e delle applicazioni per la sicurezza di rete. Questa funzionalità estesa fornisce controlli di accesso alla gestione della larghezza di banda a livello di applicazione, vincoli di controllo delle fughe di dati al trasferimento di file e documenti specifici e molto altro. Sistema di Gestione. DELL SonicWALL Global Management System semplifica la gestione dell’Enterprise 2.0 fornendo uno strumento flessibile, potente e intuitivo per l'amministrazione centralizzata e una distribuzione rapida delle appliance e delle configurazioni di sicurezza, e può essere distribuito in maniera flessibile come software o hardware. DELL SonicWALL Analyzer, distribuibile come software o applicazione virtuale, semplifica le iniziative in materia di sicurezza dell’Enterprise 2.0 e la conformità agli obblighi normativi.
ROBERTO RICCÒ Direttore commerciale di Alias
ALIAS SEDE OPERATIVA Via Postumia, 21 33100 Udine Tel. 0432 287777 Fax 0432 508305 info@alias.it WWW.ALIAS.IT
| 31
DOSSIER SICUREZZA
32 |
SPIE DIGITALI TUTTI SOTTO TIRO
| 33
di GIUSEPPE GOGLIO
La criminalità non ha più confini, si espande al mondo digitale e nessuno è più al sicuro. Sono passati i tempi dei guasconi alla ricerca di fama attraverso i detestabili virus informatici: oggi nel cyber-mondo c’è uno squadrone di spie a caccia di segreti e facili guadagni a spese delle aziende, anche di quelle piccolissime.
ulla sicurezza non biso sogna esitare. Il mondo digitale è ormai abitato da spie, persone preparate e pagate per rubare soldi, segreti industriali o semplicemente per impadronirsi di dati e di computer da utilizzare in altri attacchi. Nessuna realtà, grande o piccola, locale o distribuita, chiusa o aperta, può infatti chiamarsi fuori dalle questioni relative alla sicurezza. La varietà delle forme di attacco (e i relativi danni) è arrivata a un punto tale di pervasività ed efficacia da rendere qualunque dispositivo collegato in Rete un potenziale obiettivo. In una sfida così impegnativa per contrastare questa situazione, il primo fondamentale passaggio
è una conoscenza dettagliata dell’avversario. “Il panorama continua a essere dominato da attacchi mirati al furto di identità e delle credenziali, con l’obiettivo di accedere agli account degli utenti per ottenere denaro, inviare messaggi spam e ampliare così il proprio raggio di azione – esordisce Alessandro Peruzzo, amministrare unico di Panda Security –. Nei primi nove mesi nel 2013 il malware ha raggiunto la cifra record di 10 milioni di esemplari identificati, quantità pari a quella rilevata nei dodici mesi del 2012”. “Transazioni, scambi di informazioni, invio e archivio di dati sensibili tramite piattaforme web-based segnano la svolta digitale – conferma
PIETRO RIVA Verizon
RAFFAELLA BIANCHINI Ibm
34 | VALERIO ROSANO ZyXEL
WALTER NARISONI Sophos
MATTEO BOSIS Kaspersky
Andrea Rossi, senior system engineer di Netgear –. I criminali si sono adeguati e sono diventati anch’essi digitali, puntando a furti di password per accedere ai dati bancari, inviando virus che danneggiano in modo permanente i sistemi (causando la perdita irreversibile dei dati aziendali) o manomettendo i sistemi di videosorveglianza IP”. Partendo dal principio secondo cui sia possibile affrontare una minaccia solo dopo che si sia palesata, diventa più facile intuire quanto possa risultare gravoso il compito di chi lavora nel mondo della sicurezza. “Il crimine informatico si evolve in modo costante, mantenendosi aggiornato e sincronizzato con la diffusione delle nuove piattaforme – spiega Maurizio Martinozzi, pre-sales manager di Trend Micro Italia –, studiando le vulnerabilità e preparandosi sulle nuove tecnologie che
saranno distribuite sul mercato. Per esempio, anche le piattaforme di gaming che si connettono alla Rete divengono a loro volta obiettivi sensibili”. Scopo principale di un’attività illegale è la prospettiva di un guadagno. A complicare lo scenario, la mancanza di un dispositivo unico e ben definito da difendere, l’equivalente virtuale di una cassaforte. Al guadagno, infatti, il cybercrime arriva in tanti modi, sempre per via indiretta. “Gli attacchi più diffusi, e anche meno pubblicizzati, sono quelli relativi al furto di informazioni – dice Luca Mairani, senior sales engineering di Websense –, nei quali si sfruttano le informazioni ottenute dai computer compromessi per ottenere un guadagno enorme. Non esistono pc su cui non ci siano informazioni potenzialmente rivendibili e nessuno può dirsi al sicuro”. “I canali più diffusi sfruttano
l’invio di virus e malware per poter prendere il controllo del computer e utilizzarlo a sua volta per attaccarne altri – prosegue Fabrizio Croce, area director Semea di WatchGuard Technologies –. Il furto di identità avviene principalmente tramite invio di email di phishing, senza dubbio uno degli attacchi più pericolosi ed economicamente dispendiosi che si possano subire. Anche lo spam, oltre ad essere fastidioso, causa occupazione inutile di banda e spazio, considerando che rappresenta il 98% delle email in circolazione”. Non deve stupire, quindi, come la maggior concentrazione di attacchi si trovi proprio in corrispondenza delle fonti di denaro: “I dati più rubati sono credenziali di accesso, numeri di carte di credito, codice sorgente, dati relativi al business e file protetti con password – ribadisce David
DIGITALIC PER KASPERSKY LAB
MOBILE PROTETTO
Kaspersky Lab: sicurezza anche nel BYOD Kaspersky si focalizza anche sul mondo mobile con soluzioni per proteggere l'ambiente Android. Il sistema operativo, in grande crescita, nel 2014 sarà infatti uno dei principali obiettivi del cybercrime, come ci spiega Aldo del Bò, managing director di Kaspersky Lab Italia
36 |
S
econdo gli ultimi studi realizzati, le minacce informatiche in questo momento sono sbilanciate fortemente sul campo di Android, non solo per il consumer ma anche per le imprese, perché le aziende da tempo adottano il BYOD (Bring Your Own Device). Gli attacchi quotidiani sono più di 300mila e per il 2014 è molto preoccupante la realtà dell’ambiente di lavoro mobile. “Le minacce sono generalmente sempre le stesse e non prevediamo grandi picchi nel primo trimestre – afferma Aldo del Bò, Managing Director di Kaspersky Lab Italia –, mentre ci si attende qualcosa di importante a ridosso dell’estate. Parliamo comunque più del mondo aziendale che del lato cosumer, con un divario considerevole”. Del Bò poi ammonisce: “Android
è importante in relazione ai risultati che sta avendo Samsung negli ultimi tempi, un successo direi ‘imbarazzante’. Ma attenzione: come tutti gli altri sistemi operativi, anche Android è attaccabile e noi proponiamo una soluzione assolutamente simile a quella che forniamo per gli altri ambienti operativi (in primis Windows), che consente di applicare la strategia della signature per verificare le variazioni a rischio sul sistema operativo di quegli strumenti mobile. Le previsioni che abbiamo fatto rispetto al primo trimestre del 2014 – prosegue – vedono una crescita decisamente importante a livello di malware quotidiani, complice la grande diffusione di Android: chi ha interesse a raccogliere soldi in modo fraudolento, pur mantenendo una forte focalizzazione anche su altri sistemi operativi, si impegnerà
sempre di più a violarlo”. Ci sono accordi con Samsung per vendere in bundle la vostra protezione? Siamo Global Partner Gold con Samsung che, ne sono certo, pur mantenendo distinti i rapporti di distribuzione verrà localizzata anche in Italia. Questo perché siamo orgogliosi di avere un prodotto che deve essere assolutamente indipendente rispetto al nome del produttore che va protetto, in modo da risultare appetibili anche per altri fornitori di device. I tablet e gli smartphone non hanno le performance di un computer: non c'è il rischio che le soluzioni di sicurezza appesantiscano e rallentino il device? Assolutamente no. I test lo hanno dimostrato.
alla sensibilità dei singoli le modalità di comportamento e utilizzo, soprattutto riguardo all'uso privato. Oggi, con un'adeguata protezione e la speranza che l'utente utilizzi lo strumento in modo corretto, il rischio di attacchi riusciti permane? I rischi non ci sono quando il combinato di azienda che protegge e comunicazione interna è organizzato in modo giusto. Gli utenti devono sapere che, quando utilizzano un terminale mobile al di fuori della rete aziendale, devono attuare comunque dei comportamenti corretti per non arrecare danni all'impresa. LA RICERCA E SVILUPPO
ALDO DEL BÒ Managing director di Kaspersky Lab Italia
La sicurezza però non è presa molto in considerazione dagli utenti mobile, soprattutto in Italia... Infatti noi investiamo molto in comunicazione, attraverso la stampa e condividendo le esperienze con i produttori. Data la struttura della catena progettazione-produzionedistribuzione, sul mercato arrivano prodotti con tecnologie sviluppate alcuni mesi prima rispetto all'uscita, mentre il cybercrime opera con maggiore velocità nell'elaborare le varianti di malware. Il timeto-market di una scatola è molto maggiore di quello di un malware. Le aziende che implementano il BYOD hanno maggiore consapevolezza dei rischi? E i loro utenti? Prevediamo che le aziende nel 2014 investiranno in sicurezza, ma, come nel passato, non faranno le opportune azioni di comunicazione interna, lasciando
In Kaspersky Lab 950 persone sono dedicate alla Ricerca e Sviluppo e, collegate ad altri colleghi in giro per il mondo, compongono un team chiamato Great, un centro di monitoraggio sulle minacce in rete. “Il nostro monitoraggio – spiega del Bò – ha rilevato tra l'inizio e il secondo semestre del 2013 un'evoluzione che ha portato fino a 312mila attacchi quotidiani. Queste minacce, però, non sono tutte rivolte ai computer di nuova generazione: gran parte di queste sono indirizzate a macchine di generazioni passate, perché soprattutto in Italia, e maggiormente nelle imprese, sia di piccole che di grandi dimensioni, permangono molti sistemi anche obsoleti. Ciò è più evidente in società con più di 10mila unità, dove gli investimenti per il rinnovo del parco macchine sono importanti”. L'hacker 'professionista' colpisce dove c'è maggiore possibilità di ottenere risultati e quindi tende ad attaccare proprio i parchi macchine di vecchia generazione, dove spesso ci si affida a soluzioni di sicurezza gratuiti o quasi. In tal caso gli hacker sfornano varianti delle minacce che già esistono, che si sommano alle 312mila già citate. “E nel 2014 ci si deve preoccupare proprio di queste varianti – precisa del Bò –. Con un prodotto Kaspersky Lab aggiornato si è protetti anche sotto tale aspetto, sia in ambiente privato che business".
Perché rivolgersi a Kaspersky Lab per sentirsi sicuri? Perché è un'azienda che guarda avanti e in nessun'altra ho visto la volontà di investire su risorse che monitorano il futuro. Con due terzi dei dipendenti operanti nello sviluppo, questa azienda è sempre più aggiornata delle altre; facciamo business plan a tre/cinque anni e, ricevendo indicazioni da chi si occupa di tecnologia, riusciamo soprattutto a ipotizzare quello che sarà, per esempio, Windows 2015, dimostrando di essere un passo avanti anche agli hacker. Siamo più piccoli di altri concorrenti, ma questo ci premia nella presa di decisioni più rapide; inoltre siamo la società di sicurezza con il più alto numero di ricercatori e sviluppatori, siamo presenti in tutto il globo e collaboriamo con i servizi segreti di mezzo mondo. Siamo l'azienda che ha scoperto più virus nel 2013. Perché gli operatori di canale dovrebbero scegliere voi? Prima di tutto investiamo tantissimo in comunicazione e visibilità. Il nostro canale ha una doppia faccia: i punti vendita, per i quali abbiamo un partner program che funziona egregiamente, e un canale B2B che per noi è fondamentale. Operiamo in tutti i segmenti dallo small&medium business fino al large enterprise, come anche nel retail per il consumer. Ma quello che facciamo principalmente per il canale è investire in comunicazione, e quest'anno abbiamo ottenuto da Mosca la possibilità di incrementare gli investimenti del 12%.
www.kaspersky.it via Francesco Benaglia, 13 00153 Roma
| 37
Gubiani, technical manager di Check Point Software Technologies –. Tanto per fare un esempio concreto, il nostro 2013 Security Report ha evidenziato che, nel 36% delle organizzazioni finanziarie, le informazioni relative a carte di credito sono state inviate all’esterno”. E quando i dati dell’utente non sono direttamente accessibili, si passa facilmente all’inganno vero e proprio attraverso vie secondarie, altrettanto efficaci. “Solo nel 2013 abbiamo rilevato 1.839 nuovi malware in ambito mobile, 70% dei quali mirati a mettere a carico dell’utente servizi non richiesti via Sms – analizza Christian Cantoro, global channel sales manager di Avast Software –.
Nello stesso periodo, vediamo crescere gli attacchi diretti a banche e alle relative interfacce Internet, allo scopo di carpire i dati personali. Anche le barre strumenti per i browser stanno registrando nuove crescite. In questo caso, l’89% degli utenti le ha classificate come nocive”. Se i danni conseguenti possono essere importanti per il singolo utente, facile immaginare le ripercussioni quando il numero di potenziali sistemi attaccati si moltiplica a dismisura. “Ricordiamoci sempre che le aziende sono fatte di persone – riprende Marco Testi, security product sales specialist di Cisco –. Nella vita digitale, le persone e i manager per forza di cose coincidono. È molto probabile
FABRIZIO CROCE WatchGuard
JOE SARNO Fortinet
38 | ALESSANDRO PERUZZO Panda Security
OMBRETTA COMI McAfee
MARCO TESTI Cisco
PAOLO LOSSA Brocade
LUCA MAIRANI Websense
che, per attaccare un’azienda, ci si concentri prima su un certo numero di dipendenti per ottenere informazioni sensibili”. Aumentano i rischi, dunque, a causa dei confini sempre più labili tra privati e aziende. “Esiste un crimine informatico non mirato e le imprese sono vittime di infezioni random, spesso perché alcuni dipendenti che vengono colpiti infettano tutto il resto – puntualizza Matteo Bosis, head of retail sales di Kaspersky Lab –. Tuttavia, il principale problema sono gli attacchi mirati con cui alcuni gruppi tentano di rubare informazioni strategiche, come i risultati delle ricerche o i progetti di sviluppo”. “Le aziende si trovano a dover affrontare minacce di tipo avanzato, le cosiddette minacce stealth – riprende Ombretta Comi, marketing manager di McAfee –. Molte di loro si affidano ai propri prodotti di sicurezza tradizionali in attesa
che vengano integrati con sistemi di protezione specifici, ma nel frattempo rischiano di esporre la loro organizzazione a possibili attacchi. Altre stanno utilizzando prodotti di terze parti che non sono integrati con il resto dell’ambiente IT”. Il ventaglio dei possibili attacchi è ormai diventato così esteso da rendere impegnativo coprire ogni vulnerabilità. Facile quindi intuirne le conseguenze. “Secondo Ponemon Institute, le violazioni di dati personali sono in aumento, anche nelle aziende protette da firewall e da sistemi antiintrusione – avverte Cristiano Cafferata, team leader di Dell Security –. In media, ci vogliono circa ottanta giorni per scoprire un’avvenuta violazione e altri quattro mesi per risolvere il problema. La cosa peggiore è che un terzo di queste non viene scoperto. Il costo medio di una violazione di dati
DIGITALIC PER ZYXEL
VALERIO ROSANO, Marketing & Sales Manager di ZyXEL
SICUREZZA
ZyXEL
Le soluzioni per le nuove esigenze di sicurezza
z
contatti
ZyXEL www.zyxel.it info@zyxel.it 800992604
yXEL estende il concetto di sicurezza attraverso una gamma di soluzioni e servizi all’avanguardia, in grado di rispondere efficacemente alle attuali esigenze delle aziende, di qualsiasi dimensione o settore esse siano. L’evoluzione del traffico dati impone una visione diversa e più accurata della protezione delle reti, che si adegui ai rapidi cambiamenti delle minacce possibili e alle nuove modalità lavorative. La produttività aziendale, inoltre, è sempre più legata alla connettività e ad Internet: dalla diffusione di dispositivi mobili fino alle applicazioni e risorse su cloud, i collaboratori e il personale a tutti i livelli non possono fare a meno di utilizzare i servizi di rete. Ed è questo il motivo per cui la richiesta di affidabilità, efficienza e continuità è aumentata esponenzialmente, così come quella di soluzioni in grado di rendere granulare e flessibile il controllo del traffico. ZyXEL, da sempre attenta alle esigenze del mercato, propone una soluzione ad hoc, cui unisce una serie di servizi complementari utili a salvaguardare la sicurezza aziendale. Un firewall standard ormai non è sufficiente per rispondere alle crescenti richieste
a livello di security. Il vendor ha introdotto, quindi, le soluzioni UTM (Unified Threat Management), con le quali si possono ottenere personalizzazioni flessibili e controllo perimetrale delle minacce. In particolare, l’USG 100 Plus è la nuova appliance pensata per le piccole realtà con un massimo di 30 utenti, un’evoluzione della gamma USG che sfrutta le sue performance di alto livello per la protezione perimetrale e integra i servizi UTM, aumentando sensibilmente il livello di protezione e controllo del traffico. Feature come firewall, VPN, anti-virus, IDP, content filtering, anti-spam e application monitoring sono comprese in un unico dispositivo e gestibili in modo semplice ed intuitivo. A completare il quadro, ZyXEL ha introdotto il nuovo portale di gestione licenze, denominato myZyXEL.com, la piattaforma cloud in cui i clienti possono registrare i propri dispositivi di sicurezza, come firewall e UTM, Access Gateway e HotSpot, per poterne attivare e gestire i servizi e le licenze senza la necessità di accedere fisicamente ai device. Grazie alla piattaforma cloud, dealer e Var ottengono una gestione dei dispositivi molto più efficiente e possono ridurre i tempi di attivazione dei servizi
e semplificare l’intero sistema di gestione degli apparati degli utenti finali e la reportistica. MyZyXEL.com utilizza un sistema di management multiruolo degli account, garantendo privilegi diversi a utenti finali e rivenditori. La piattaforma, inoltre, offre un’interfaccia pensata per i partner di tutto il mondo: integra infatti una struttura multilingua, che comprende anche l’italiano, con l’automazione nell’invio delle notifiche di scadenza e rinnovo dei servizi e con la possibilità di accedere direttamente al supporto tecnico e commerciale locale e a funzioni avanzate di reportistica. “Siamo riconosciuti sul mercato per la nostra expertise in ambito security – dichiara Valerio Rosano, marketing & sales manager di ZyXEL – e continuiamo ad impegnarci affinché i nostri partner possano avvalersi di servizi e funzionalità sempre all’avanguardia e, allo stesso tempo, semplici da gestire ed efficienti. La tecnologia gioca ancora un ruolo importante, ma siamo convinti che i servizi a valore facciano davvero la differenza. Così, eccoci qui con il nostro myZyXEL.com. Siamo sicuri che il canale apprezzerà l’evoluzione e, da parte nostra, proseguiremo nella ricerca di strumenti avanzati per supportare al meglio i partner nel loro business”.
| 39
personali oscilla tra i 470.000 e gli 840.000 dollari per incidente”. La criminalità informatica risulta quindi aver compiuto un salto di qualità significativo. Oltre all’attività, comunque imponente, finalizzata a compromettere i sistemi, l’obiettivo principale ormai non viene più nascosto da presunti scopi goliardici. “In sintesi, parliamo di frodi e furti di informazioni – riassume Domenico Garbarino, direttore vendite security solutions di Oracle –. Entrambi vengono condotti con un mix di metodologie che sfruttano principalmente la buona fede delle persone, oppure la presenza di personale disonesto o vulnerabile, unitamente a uno scarso controllo degli accessi”.
consapevolezza, e inoltre vanno adottati servizi di backup e gestione delle password, sistemi aggiornati, antivirus e misure di sicurezza avanzate”. “Difendersi è possibile, se si prende coscienza della realtà del fenomeno e si definisce un piano per mitigare il rischio – conferma Mairani –. I dati indicano un decremento del rischio per i settori che hanno subìto un attacco e che, a seguito di questo, hanno attivato i sistemi di difesa e le procedure aziendali efficaci e mirate. Se l’obiettivo sono i dati, è attorno a loro che deve essere costruita una strategia di protezione”. Sarebbe però un errore anche fornire false illusioni “È più realistico parlare di limitare i danni – avverte
di sensibilizzazione all’interno dell’azienda”. Nello specifico, queste linee generali vanno tradotte nelle singole realtà, con soluzioni alla portata di ogni esigenza e relative disponibilità. “Gli strumenti per combattere il cybercrimine sono già disponibili, si tratta solo di scegliere quelli più adatti e di utilizzarli nel modo corretto – puntualizza Pietro Riva, sales manager security services for Southern Europe di Verizon –. In altre parole, le aziende dovrebbero comprendere i propri avversari, conoscerne i metodi e predisporre una difesa aziendale su base continuativa”. L’obiettivo primario è ottenere il massimo con i mezzi disponibili. “Oggi è possibile acquistare anche servizi di sicurezza (gestita a costi contenuti) realizzati
MICHELE FERRARA F-Secure
40 | ANDREA ORSUCCI Avangate
ANDREA ROSSI Netgear
GIOCARE IN DIFESA Di fronte a uno scenario così complesso e minaccioso, l’insorgere di un certo senso di impotenza è un’ipotesi tutt’altro che remota. Come sempre, però, le contromisure esistono e, alla luce di una valida strategia basata prima di tutto sull’informazione, alla fine anche la prospettiva più cupa viene ridimensionata. “È possibile bloccare il 90% delle minacce solo attraverso la configurazione di difese adeguate – assicura Bosis –. I dipendenti devono avere la giusta
ANTONIO FORZIERI Symantec
Martinozzi –. Se, infatti, è vero che possiamo difenderci ed è necessario farlo stratificando le informazioni e promuovendo la formazione, dobbiamo tenere sempre presente che chi opera nel lato oscuro della Rete a sua volta svilupperà abilità sempre maggiori”. Sulla base di tali premesse, è possibile iniziare a costruire una strategia capace di garantire il controllo della situazione. “Sono quattro i passi fondamentali per proteggersi – spiega Raffaela Bianchini, security services leader di IBM –: stabilire le priorità tra gli obiettivi di business e definire quali rischi sono accettabili e quali no; sviluppare una strategia di sicurezza fatta di politiche e tecnologie per proteggere in modo proattivo risorse e informazioni; prepararsi a rispondere a un attacco definendo (e testando) un piano di incident response; promuovere una cultura
con prodotti di elevata qualità – rivela Francesco Armando, pre-sales engineer di Stonesoft –. La differenza spesso la fa proprio il processo di manutenzione e controllo degli apparati: uno stesso prodotto può offrire livelli di sicurezza diversi in funzione del proprio stato di aggiornamento”. Un altro aspetto cruciale consiste nell’individuazione dei fattori specifici della propria infrastruttura e del proprio livello di preparazione. “Per le aziende con una maturità medio bassa, è consigliabile concentrarsi sull’ABC, affinché sia implementato al meglio – raccomanda Antonio Forzieri, esperto di sicurezza informatica di Symantec –. Molto spesso, al posto di costosi zero-day gli attaccanti sfruttano l’assenza di patch, credenziali deboli, setup errati dei software di protezione o SQL injection per compromettere tali organizzazioni. Per le realtà molto più mature servono tre ingredienti
base: un framework chiaro, una struttura di controllo universalmente accettata e ben compresa e uno standard di governance”. Al contempo, è importante anche non perdere di vista le problematiche legate alle nuove tendenze. “Pensiamo alle App per il mondo mobile, il front-end per l’utente finale – puntualizza Elio Molteni, solution strategistsecurity di CA Technologies –. Normalmente dialogano con del software intermediario, le cosiddette API, esponendo così dei servizi ritagliati ad hoc per una specifica funzione, transace zione o necessità. Il loro codice potrebbe contenere anchee insidie non indifferenti, in grado di mbiare far letteralmente cambiare nsazione. la tipologia di transazione. za, gestendo Di conseguenza, endo al meglio queste e proteggendo nnalza notevolmente il API si innalza ello di sicurezza”. livello
DIGITALIC PER J.SOFT/SYMANTEC
SICUREZZA
Attacchi mirati. L’approccio completo di
SYMANTEC
u
contatti
SYMANTEC Segreen Business Park EdiďŹ cio X Via San Bovio 3 20090 San Felice di Segrate (MI) tel: +39 02 703321 www.symantec.com/it
COMPUTER GROSS Via del Pino 1 50053 Empoli (FI) Milano tel. 02.21001 Empoli tel. 0571.9977 www.jsoft.it www.computergross.it
n “attacco miratoâ€? è un termine ampio che viene utilizzato per descrivere le minacce dirette a una o piĂš entitĂ specifiche. Spesso viene creato intenzionalmente per operare in modo furtivo ed elusivo, specialmente nei confronti dei controlli di sicurezza tradizionali. L'obiettivo finale di un attacco mirato è, piĂš comunemente, quello di intercettare ed estrarre informazioni ad alto valore per danneggiare l'immagine di un'azienda o causare danni ai sistemi critici. I piĂš gravi sono considerati gli APT (Advanced Persistent Threat), nei quali una serie di complicati attacchi mirati viene sferrata contro un'organizzazione o una persona. Symantec offre un approccio completo alla protezione da questa tipologia di attacchi, andando a operare a livello di endpoint con Symantec Endpoint Protection; a livello di gateway con Symantec Messaging Gateway, Email Security.cloud e Web Gateway; a livello di data center, infine, con Symantec Critical System Protection. Symantec ritiene, infatti, che la protezione di uno solo di questi tre vettori non sia sufficiente a difendersi dagli attacchi mirati. Tutte le soluzioni sono supportate dalla Symantec Global Intelligence Network, formata da centinaia di milioni di utenti e sensori sparsi in tutto il mondo. I dati raccolti in formato non elaborato vengono analizzati e convertiti in intelligence sulla sicurezza e, di conseguenza, in tecnologie di protezione proattiva e predittiva che supportano
i prodotti Symantec. A livello di endpoint, Symantec Endpoint Protection – che include tecnologie come Network Threat Protection, Insight e Sonar – offre livelli di protezione proattiva per intercettare le minacce che sfuggono alle soluzioni tradizionali. Nell'ultimo anno, oltre il 51% di tutte le minacce bloccate da Symantec sono state intercettate da queste tre tecnologie. A livello di gateway, Symantec offre sicurezza proattiva sulle piattaforme e-mail con Symantec Messaging Gateway, Symantec Email Security.cloud e Symantec Web Gateway, per proteggere contro le minacce trasmesse in rete. Recentemente Symantec ha aggiunto “Disarm� a Symantec Messaging Gateway. Si tratta di un'innovazione sviluppata da Symantec Research Labs e progettata per contrastare gli attacchi sferrati tramite e-mail. Disarm ispeziona tutte le e-mail alla ricerca di allegati di Microsoft Office e Adobe Acrobat e crea una copia incontaminata dell'allegato da recapitare agli utenti.
La copia è ripulita di tutta la parte attiva (java script, macro, codice flash incorporato all'interno dei documenti), che potrebbe essere stata utilizzata per trasmettere file malevoli in modo invisibile. Nel 2013 questa tecnologia ha bloccato il 98% degli attacchi che sfruttano le vulnerabilitĂ zero-day. Per i data center la soluzione è Symantec Critical System Protection, un'offerta per la sicurezza dei server progettata per proteggere sia l'infrastruttura fisica che quella virtuale. Critical System Protection contiene la tecnologia Least Privilege Access Control, che può essere utilizzata per bloccare utenti, applicazioni, reti, porte e protocolli al fine di “hardenizzareâ€? l'infrastruttura, in modo da autorizzare l'esecuzione solo delle funzioni previste. Le soluzioni Symantec sono distribuite da J.Soft, Divisione Software di Computer Gross Italia, che, grazie all'approfondita conoscenza del mercato del software e all'elevata efficienza commerciale e logistica, offre ai rivenditori servizi personalizzati e adeguati al singolo cliente. „
"!
| 41
MARCO CASAZZA Rsa
CRISTIANO CAFFERATA Dell Security
42 |
CHRISTIAN CANTORO Avast
DAVID GUBIANI Check Point
ELIO MOLTENI CA
DOMENICO GARBARINO Oracle
MAURIZIO MARTINOZZI Trend Micro
TUTTI SIAMO COINVOLTI Una grande sfida richiede inevitabilmente un impegno notevole e altrettanta disponibilità di mezzi. Una situazione per nulla scontata nel mondo delle piccole imprese, dove la questione sicurezza può risultare quindi più difficile da affrontare. “Come in molti altri ambiti, le Pmi hanno meno risorse da dedicare a compiti così specifici, sia in termini di persone che di budget – osserva Walter Narisoni, sales engineer di Sophos –. Inoltre, molto spesso non ritengono di essere un bersaglio appetibile per i criminali informatici, che reputano più attratti da aziende di grandi dimensioni e di particolare notorietà. In realtà, i sistemi di difesa spesso inadeguati diventano un incentivo per i ladri di informazioni”. Anche se essere pesci piccoli in un branco gigantesco può significare minore possibilità di essere colpiti, la vastità degli attaccanti è tale che chiamarsi fuori risulta impossibile. “Nonostante i loro dati possano sembrare meno attraenti per i criminali informatici, nessuno può permettersi di abbassare la guardia – allerta Valerio Rosano, sales & marketing manager di ZyXEL –. Siamo tutti potenzialmente a rischio, perché sono aumentati i canali vulnerabili, soprattutto per il dilagarsi del Byod. E non dimentichiamoci che anche le Pmi hanno una proprietà intellettuale da difendere”. L’ETERNO DILEMMA DEL CLOUD Nonostante sia ormai un’opzione consolidata sul mercato, un altro tema ancora ampiamente dibattuto riguarda il mondo cloud. “Spesso la sicurezza è considerata una barriera all’adozione di tecnologie innovative come questa – constata Marco Casazza, senior technology consultant di Rsa –. Le principali aree di focalizzazione per la messa in sicurezza riguardano temi quali governance ed enterprise risk management, per poter indirizzare rischi legati a infrastrutture condivise multi-tenant e alla protezione di informazioni, conformità e audit, in modo tale da verificare continuativamente il rispetto di standard e best practice”. Da non dimenticare, inoltre, come la sicurezza possa essere affrontata solo in una prima fase per linee
generali, mentre al momento della messa in pratica debba assumere i connotati di un abito disegnato su misura. “Bisogna scegliere accuratamente il modello più opportuno – puntualizza Joe Sarno, Vp, sales South East Europe di Fortinet –. È necessario integrare le proprie politiche di sicurezza con quelle del cloud, effettuare un’analisi approfondita del provider e verificare in che modo viene implementata la sicurezza dei dati dei clienti all’interno della sua infrastruttura”. ALLEATO DI FIDUCIA La difficoltà a orientarsi rischia di rivelarsi un ulteriore freno nell’adozione della strategia di sicurezza più in linea con le proprie caratteristiche. Nascono così importanti spazi per chi è chiamato a tradurre in pratica le singole strategie, e farsi trovare preparati assicura un importante vantaggio competitivo. “ Un dealer deve puntare sul fatto che le minacce sono una realtà in costante evoluzione e in aumento continuo, soprattutto quelle zero-day, le più difficili da rilevare e che richiedono più competenze ed expertise – riflette Michele Caldara, sales manager channel business di F-Secure –. Un altro argomento forte è rappresentato dai dispositivi mobili: le minacce, oltre a diffondersi in quantità nel mondo dei Pc, oggi si presentano anche su smartphone e tablet, dispositivi sempre più presenti nelle aziende, ma che essendo ancora una novità rappresentano un punto interrogativo dal punto di vista della sicurezza”. Inevitabile, come in nessun’altra circostanza, stringere con i clienti un solido rapporto di fiducia. “Il rivenditore ha dalla sua la possibilità di proporre, attraverso il rapporto di fiducia e competenza che si consolida, un set di prodotti e servizi che coniughino convenienza, semplicità e completezza nella protezione dei diversi lati del perimetro (interno ed esterno) con il quale l’azienda si affaccia sul mondo interconnesso – conclude Andrea Orsucci, direttore tecnico di Avangate Italia, primo distributore Avg –. In questo senso il cloud, la virtualizzazione e la gestione remota sono tutti spunti di possibili opportunità, risposte e proposte, in modo bidirezionale rispetto al cliente”.
DIGITALIC PER NITAL
INNOVAZIONE
Hinnovation Nital per il lifestyle
Hinnovation è il nuovo brand di Nital che guarda verso il futuro, proponendo un’ampia gamma di dispositivi ad alta tecnologia progettati per migliorare la qualità della vita
contatti
NITAL Via Vittime di Piazza Fontana 54 10024 Moncalieri (TO) ww.nital.it www.hinnovation.it Tel. 011 81444
ital, azienda nota soprattutto come distributore esclusivo in Italia di Nikon, da sempre è attenta alle nuove tecnologie, e da qualche anno ha rivolto la propria attenzione anche ai prodotti pensati per il miglioramento della qualità della vita. Per questo motivo ha creato un brand ad hoc chiamato Hinnovation, nato per distribuire un'ampia gamma di prodotti hitech che comprende dispositivi di ogni genere, accomunati dallo scopo di rendere più comode le attività quotidiane. Per esempio ci sono i guanti Hi-Call, che, oltre ad essere realizzati con materiali che consentono di interagire con gli schermi touchscreen, integrano anche una sorta di cornetta wireless: nella punta del pollice è infatti stato cucito un piccolo altoparlante e in quella del mignolo un microfono, così da poter effettuare le chiamate utilizzando solo la mano, nello stesso modo in cui siamo abituati a mimare una telefonata. Gli Hi-Call sono compatibili
con qualsiasi cellulare dotato di interfaccia Bluetooth e permettono anche di utilizzare gli assistenti vocali, come Siri di Apple, premendo il pulsante sul polsino (che serve anche per rispondere alle chiamate). L’alimentazione è fornita da un’invisibile batteria ricaricabile, sufficiente a garantire 20 ore di conversazione e 10 giorni di stand-by. Un altro prodotto della gamma Hinnovation di Nital è Netatmo, un dispositivo che consente di tenere sotto controllo la situazione meteo e il comfort nella propria abitazione o in ufficio. Il kit base è composto da due dispositivi distinti: il primo è quello per interni, che svolge anche la funzione di stazione base, il secondo può essere posizionato in un’altra stanza o all’aperto e, al contrario dell’altro, funziona a batterie. La base si interfaccia tramite Wi-Fi con la propria rete locale ed invia i dati a un server Netatmo riservato, accessibile da ovunque ci sia una connessione Internet. Con i dispositivi Netatmo è possibile monitorare gli ambienti e ricevere
informazioni sulle loro condizioni. Appoggiandosia servizi esterni, inoltre, Netatmo è in grado di mostrare l’indice di inquinamento e le previsioni meteo per i successivi sette giorni. Tramite le app dedicate il dispositivo fornisce una serie di indicazioni utili a mantenere le condizioni ambientali ideali. Per esempio, se il livello di CO2 sale troppo, l’app mostrerà una notifica per suggerire di aprire le finestre per cambiare l’aria. La stazione meteo Netatmo può inoltre essere espansa fino a monitorare 3 ambienti aggiuntivi. Nital ha però pensato anche ai bambini, portando in Italia il tablet realizzato dall’associazione no profit “One Laptop Per Child”, presieduta da Nicholas Negroponte. Si tratta dell’XO Tablet, un dispositivo Android progettato espressamente per i bambini dai 3 ai 12 anni, grazie a un’interfaccia semplificata e a oltre cento contenuti fra applicazioni, libri e giochi per apprendere e divertirsi. Tramite l'XO Tablet i bambini possono inoltre immaginare il proprio futuro, scegliendo tra i numerosi menu intitolati “Vorrei essere” e partecipando a una serie di attività che rispecchiano e stimolano i loro interessi. L’XO resta comunque un tablet Android certificato da Google, e quindi in grado di accedere alle migliaia di app disponibili nel Google Play. I genitori possono però stare tranquilli: l’installazione e l’uso delle app e l’accesso ad Internet possono essere limitati grazie a un robusto sistema di parent control. E se in famiglia ci sono più bambini, è anche possibile configurare l’XO Tablet fino a tre diversi utenti, che potranno quindi utilizzarlo in altrettanti ambienti isolati.
| 43
MULTIMEDIA STORY
44 |
25 ANNI PER UN MONDO PIÙ SICURO Ricerca, investimenti, promozione dei talenti e tanta innovazione per garantire comunicazioni digitali sicure per le persone e le aziende. Da venticinque anni Trend Micro è impegnata nella content security con soluzioni d’avanguardia e tecnologie innovative al servizio delle persone, delle Pmi e delle grandi aziende
Foto by QGphoto www.qgphoto.com
Guarda il video di Trend Micro
| 45
di LUCA BASTIA
t
rend Micro compie 25 anni. “È un traguardo importante – dice Gastone Nencini, Country Manager di Trend Micro Italia –, perché nel panorama delle aziende di sicurezza Trend Micro è sempre rimasta fedele all'idea di partenza, quella di costruire un mondo sicuro dove scambiare informazioni digitali. Un'intuizione, nata in un contesto in cui non si parlava ancora di mobile e Internet, in controtendenza rispetto ad un mercato in cui tutti i maggiori player si concentravano nel proteggere il mondo del Pc, mentre Trend Micro già affrontava il concetto di server; non a caso, il primo prodotto fu Server Protect, distribuito attraverso un accordo con Intel quando la società non era ancora nata ufficialmente. Il nostro fiore all'occhiello è che in questi 25 anni abbiamo continuato a fare sempre
Da sinistra: GASTONE NENCINI Country Manager di Trend Micro Italia, DENIS CASSINERIO Senior Channel Sales Manager di Trend Micro Italia, MAURIZIO MARTINOZZI Pre-Sales Manager di Trend Micro Italia. Foto by QGphoto www.qgphoto.com
46 | content security”. “E questo è senza dubbio un plus – aggiunge –. Se per 25 anni abbiamo incrementato fatturato e market share significa che facciamo ottimi prodotti, anche perché le nostre acquisizioni sono solo tecnologiche; tra queste, spicca senza dubbio quella di Third Brigade con la componente degli ambienti virtuali, che oggi ci rende gli unici sul mercato a proporre una soluzione completamente agentless in ambiente VMware. È uno dei prodotti che contribuisce maggiormente al fatturato Trend Micro, e ci dà una visione per i prossimi anni per gli sviluppi in questo ambiente”. “Un altro fatto fondamentale nella nostra storia – prosegue Nencini – è stato il rilascio, tra il 1997 e il 1998, della prima soluzione di protezione del gateway Internet: l'unico prodotto che garantiva questa difesa quando nasceva l'uso di Internet a livello aziendale”. Trend Micro è stata fondata da Steve Chang e Jenny Chen, una coppia di origini taiwanesi che viveva negli Stati Uniti; nel 2004 Eva Chen, sorella di Jenny, ne
ha preso il posto sul ponte di comando. Tutti loro hanno sempre portato in azienda una cultura di forte attenzione a chi lavora nell'impresa, sottolinea il Country Manager. STRATEGIA IN ITALIA La strategia di Trend Micro si basa sul cambiamento che c'è stato in ambito security: “chiunque ha un antivirus sul proprio Pc, e la stessa cosa succede per i server; oggi l'antivirus è un mercato di sostituzione, non offre più le revenue del passato”. “Già da qualche anno abbiamo iniziato a pensare alle tecnologie che sarebbero arrivate, il cloud e la virtualizzazione, su cui puntiamo decisamente – sostiene Nencini –. Su questo mercato ci viene riconosciuta la leadership, con un vantaggio competitivo di 12-18 mesi rispetto agli altri player e con prodotti a valore che vanno a coprire le nuove aree, ai quali stiamo aggiungendo soluzioni per le ultime necessità delle imprese, come la protezione dai target attacks e dai malware tailor made”. È un mercato nel quale Trend Micro sta puntando, sia a livello worldwide che italiano.
“In Italia ci stiamo spostando maggiormente in un settore a valore, dunque non solo vendita e licenza, ma anche progetto, manutenzione, implementazione e mantenimento – chiarisce Nencini –. Stiamo operando molto con i partner a valore, coloro che sono in grado, in collaborazione con noi, di fornire una soluzione chiavi in mano, dallo studio alla manutenzione dell'infrastruttura”. A livello di business, l'Italia è stata la nazione che ha fatto partire il concetto di canale. “Negli anni 2000 siamo stati i primi a mettere in piedi dei processi per il canale con Worry Free, soluzione per la Pmi. Abbiamo creato un sistema di licensing per i distributori che ha generato un incremento nelle vendite, cosa che lo ha portato ad estendersi rapidamente a tutti gli altri paesi. Siamo stati sempre leader come generatori di revenue nel mondo; ora soffriamo la crisi, ma continuiamo ad essere tra gli importanti contributori di revenue a livello Europa”. OBIETTIVI 2014 “Per il 2014, in Italia vogliamo presidiare il territorio con una
presenza consistente – afferma Nencini –. Il Paese è stato diviso in tre aree (Nord Est, Nord Ovest e Centro Sud) e Trend Micro investirà in personale, per tornare a contatto con il cliente e per aiutare i partner a generare business e fare demand generation e lead generation. In termini di strategia di prodotto, restiamo focalizzati su virtualizzazione e cloud, per il quale contiamo in un'adozione maggiore da parte delle Pmi e della PA centrale e locale”. In questo periodo, d'altra parte, è stato lanciato un prodotto per aiutare le aziende a usare il cloud; si tratta di SafeSync for Enterprise, una sorta di cloud privato che si affianca alla nuova versione per la sicurezza mobile, un Mobile Device Management Plus Application Management. “In ambito mobile, lanceremo nel primo trimestre 2014 il concetto di Work Space, per eliminare la differenza di utilizzo privato e aziendale sul telefono – spiega Nencini –. Con la nostra soluzione i dati aziendali rimangono sul data center, accessibile in ogni momento dal device grazie ad una funzione che opera da interfaccia, eliminando i rischi di perdita del
| 47 telefono e il possibile furto dei dati. Un prodotto che sembra suscitare molto interesse sul mercato”. “Il messaggio che stiamo portando al mercato è che bisogna proteggere l'asset principale, cioè le informazioni – prosegue –. Oggi è necessario controllare, a livello di dati, tutto ciò che entra in azienda e tutto ciò che ne esce. Gli attacchi del passato tendevano a mettere in crisi l'infrastruttura, con eventi visibili che facevano subito scattare l'allarme tra i responsabili della sicurezza, mentre adesso l'attacco informatico tende solo a prelevare il dato, che ha un grande valore nel mercato del cybercrime; la cosa peggiore è che l'utente se ne accorge solo in rarissimi casi, perciò il nostro modello di sicurezza si basa anche sull'educazione dei clienti rispetto alle nuove problematiche. Oggi, per rilevare un furto di dati (fatto con target attack), il tempo medio è 210 giorni, mentre nel 2012 era di 180; il tempo aumenta perché gli attacchi sono più subdoli e sofisticati, perciò è determinante controllare anche ciò che esce dalle infrastrutture aziendali”.
PECULIARITÀ DELLA TECNOLOGIA TREND MICRO “La nostra connotazione, in termini di attività aziendale, è stata sempre quella di essere dei visionari capaci di comprendere ciò che avverrà in futuro, come è capitato nel caso della virtualizzazione, dove ancora oggi abbiamo un vantaggio competitivo riguardo le tecnologie di protezione degli ambienti virtuali – esordisce Maurizio Martinozzi, Pre-Sales Manager di Trend Micro Italia –. Il vantaggio non è solo di carattere tecnologico, ma anche in relazione al Roi, perché la modalità di implementazione permette una maggiore densità di macchine virtuali rispetto alle tecnologie convenzionali. Rispondiamo bene alle esigenze di sicurezza degli ambienti virtualizzati, perché nella nostra architettura prevediamo un'implementazione agentless, cioè non necessitiamo di alcun agent supplementare sulle macchine virtuali, e ciò comporta uno snellimento della macchina virtuale protetta senza software aggiuntivo. Abbiamo una partnership con VMware, che ci ha dato per primi l'autorizzazione ad utilizzare le API per poter
garantire alla nostra tecnologia un'evoluzione significativa”. “Per quanto riguarda le minacce attuali, siamo in grado di rispondere in modo adeguato agli attacchi mirati – prosegue Martinozzi –. Nell'architettura tecnologica delle soluzioni per gestire questa tipologia di attacchi, è di fondamentale importanza l'adozione del cloud e noi abbiamo iniziato ad occuparcene già nel 2005, fornendo dei servizi che gestivano lo spam e permettevano al cliente di avere una consolle relativa alla gestione dell'intercettazione di questi messaggi, per avere dei report e comprendere meglio il fenomeno. Anche la nostra 'intelligenza', la Smart protection Network, è sul cloud; si tratta di un'infrastruttura formata da 1.800 persone, che operano nella ricerca e sviluppo e correlano gli incidenti,
Foto by QGphoto www.qgphoto.com
si è affidata a due distributori, Computerlinks e Systematika, che diventano degli Authorized Trainig Center (ATC). “Prima ce ne occupavamo noi, ma ora saranno gli ATC a certificare i nostri partner (in base a requisti commerciali e skill tecnici), chiaramente sempre sotto il nostro controllo. Ora pubblicheranno dei calendari concordati con noi secondo le richieste pervenuteci dai rivenditori, e il target potrebbe riguardare anche gli utenti finali”, conclude Martinozzi.
48 |
CARLA TARGA Senior Marketing & Communication Manager di Trend Micro Italia
facendo poi reverse engineering per fornire aggiornamenti alle soluzioni”. Ciascun cliente di Trend Micro può dare il suo contributo sugli incidenti rilevati (anche in forma anonima), e inoltre la società sta per rilasciare una tecnologia che prevede che ogni Pc dotato di un suo antivirus diventi un honeypod in grado di fornire maggiori informazioni. MINACCE PREVISTE E RICHIESTE DEGLI UTENTI “Nei prossimi anni l'IT manager dovrà preoccuparsi, con un'incidenza maggiore rispetto al passato, delle vulnerabilità legate al mobile, al Byod – spiega Martinozzi –. Android è open source e in poco tempo ha fatto 'molto meglio' in termini di vulnerabilità rispetto a Windows. Oggi, negli attacchi mirati, uno smartphone può essere utilizzato come testa di ponte per un altro
attacco a banche, aziende o istituzioni. Il perimetro aziendale è molto più dematerializzato, per cui le informazioni sono più sparse e le tecnologie tradizionali per la sicurezza non sono sufficienti”. Per quanto riguarda gli utenti, le richieste di messa in sicurezza per ambienti virtualizzati sono maggiori in termini numerici rispetto a un anno fa, anche perché VMware ha consolidato la sua percentuale di piattaforme virtualizzate. Le grosse aziende richiedono progetti completi, “il rivenditore ci chiede cooperazione su specifiche parti di progetto e noi diamo una mano per il deployment della tecnologia”. FORMAZIONE E CERTIFICAZIONE Riguardo alla formazione, Trend Micro da gennaio 2014
MARKETING FLESSIBILE E LOCALE Trend Micro commercializza i propri prodotti esclusivamente tramite canale, per cui i partner sono strategici. “Sono i nostri evangelizzatori, devono essere la Trend Micro front office sul mercato, selezionati, competenti e motivati”, afferma Carla Targa, Senior Marketing & Communication Manager di Trend Micro Italia. La società ha dei programmi di formazione, certificazione e rewarding dedicati ai partner, a seconda dei vari livelli di certificazione. “Il marketing tende a formarli, incentivarli, prepararli e motivarli. Le imprese sono fatte di persone, e se un'azienda oltre alla competenza ha l'entusiasmo, non può che avere successo. Questa energia viene messa al servizio dei partner anche per le attività mirate alla lead generation, una delle esigenze più sentite”, sottolinea Targa. “Il mercato della security è sempre in grande cambiamento – prosegue –, perché le minacce si evolvono e le aziende devono essere pronte a rispondere. Il nostro compito è mettere il partner nella condizione di dare le risposte adeguate e, quindi, di vendere; il rivenditore deve capire le esigenze del mercato ed essere proattivo. La conoscenza è potere”. “Trend Micro – aggiunge la resonsabile marketing – ha la caratteristica di essere molto flessibile, non a caso la strategia
che caratterizza la nostra azienda è la SoLoMo (social, local e mobility). A spiccare è soprattutto la parola 'local', in quanto le diverse country hanno la possibilità di localizzare ciò che arriva dalla corporation e niente viene imposto. In Italia possiamo localizzare le iniziative marketing, modificandole o creandole ex novo. Le attività di marketing vengono concordate con il Dipartimento Sales di Trend Micro e finalizzate alle esigenze specifiche del mercato locale: un vantaggio non indifferente. La stessa creatività può non essere uguale nelle diverse country”. “Tutto ciò probabilmente rientra nella cultura orientale, dove porre attenzione alla persona e alla cultura del dipendente è fondamentale. Da noi la persona viene prima di tutto – spiega Targa –. La nostra Ceo Eva Chen dice sempre: 'have fun nell'ambiente di lavoro, le persone sono più importanti dei numeri'. Certo, fare business è comunque una priorità”. SOCIAL RESPONSIBILITY Nella cultura della società anche la social responsibility ha uno spazio importante, come afferma Targa: “abbiamo diverse attività orientate a questo obiettivo che sono per noi fonte di orgoglio. Per esempio, abbiamo avviato un programma di educazione all'utilizzo consapevole di Internet (ISKF - Internet safety for kids and family), un progetto educativo rivolto a insegnanti, studenti e genitori. È un programma mondiale e in Italia si è concretizzato con persone che, in modo volontario, incontrano studenti e insegnanti presso le scuole; da qualche anno, inoltre, collaboriamo con il Moige (Movimento italiano genitori), che ha un programma annuale chiamato 'Per un web sicuro' che noi supportiamo, sia dal punto di vista economico, sia formando gli insegnanti che poi educheranno i ragazzi”. Un'altra iniziativa corporate è 'Give and match', un progetto di fund rasing che viene lanciato ogni volta che nel mondo accadono calamità naturali,
1988
Steve Chang, Jenny Chang ed Eva Chen fondanoTrend Micro a Los Angeles, California.
1990
Viene presentata la prima soluzione di fascia consumer PC-cillin (ora denominata Titanium).
1991
ServerProtect viene introdotto nel mercato IT aziendale.
1992
L’azienda cresce e sposta la propria sede in Giappone.
1996
Trend Micro presenta Interscan VirusWall e consolida la sua posizione di leadership nel mercato IT aziendale.
1998
Offerta iniziale al pubblico dei titoli azionari: le azioni aprono a 8300 yen, quasi il doppio del prezzo dell’offerta iniziale.
2005
Eva Chen diventa il secondo CEO dell’azienda dopo Steve Chang.
2008
L’azienda festeggia il 20° anniversario e lancia Smart Protection Network, un nuovo approccio alla protezione dei contenuti.
2009
Trend Micro rivoluziona la sicurezza fisica, virtuale e in-the-cloud grazie all’acquisizione di Third Brigade e al lancio di Deep Security.
2010
Trend Micro e il partner VMWare offrono primo anti-malware agentless per desktop e datacenter virtualizzati; IDC elegge Trend Micro a leader mondiale della sicurezza dei server; Technavio proclama Trend Micro leader della sicurezza della virtualizzazione.
2011
Trend Micro viene riconosciuta da VMware come partner tecnologico dell’anno. IDC nomina Trend Micro leader internazionale nella sicurezza server per il secondo anno.
2012
Technavio nomina Trend Micro n. 1 nel mercato globale della sicurezza in-the-cloud. Trend Micro introduce la soluzione Custom Defense per individuare, analizzare, adattare e rispondere alle minacce costanti evolute e agli attacchi mirati. IDC nomina Trend Micro leader internazionale nella sicurezza server per il terzo anno consecutivo.
2013
Trend Micro festeggia il 25° anniversario. Canalys Research nomina Trend Micro n. 1 nella protezione dei contenuti per le piccole imprese.
TREND MICRO Italy Edison Park Center Viale Edison 110 - Edificio C 20099 Sesto San Giovanni (MI) Telefono: +39 02 925931 Fax: +39 02 92593401
www.trendmicro.it MTrendMicroItaly CTrend Micro Italia
Via Tiburtina, 912 00156 Roma Tel: +39 06 4090181 Fax: +39 06 40901828
come per esempio quello recente nelle Filippine. I dipendenti decidono di devolvere quello che ritengono opportuno e la famiglia Chang dona il doppio di ciò che è stato raccolto a livello mondiale. “Home building è un'ulteriore iniziativa, cui io stessa ho partecipato, che consiste nel trascorrere una settimana nelle Filippine a costruire casette per le popolazioni che vivono nelle baracche. Ai dipendenti che vogliono aderire all'iniziativa l'azienda paga metà del viaggio, mentre sul luogo la sistemazione, modesta, è a carico di Trend Micro. Una bella esperienza: metà giornata a costruire le case insieme agli abitanti del luogo, l'altra metà a giocare con i bambini”, afferma Targa. VICINI AL TERRITORIO, AI PARTNER E AI CLIENTI Anche l'organizzazione commerciale si avvale della stessa flessibilità del marketing, come ci spiega Denis Cassinerio, Responsabile Commerciale di Trend Micro Italia: “La flessibilità ci ha permesso di organizzarci in macro regioni, vicine al territorio e alle esigenze delle singole country. Le strategie legate al percorso verso il cloud e gli investimenti fatti per la virtualization security diventano più efficaci quando riusciamo a interpretare le esigenze specifiche del nostro mercato locale e le eventuali necessità del canale, che ora richiede ottimizzazione delle risorse e semplificazione dei processi”. Insieme al canale, Trend Micro indirizza i budget verso le aree principali di sicurezza (client/ server, web security, posta elettronica, data loss prevention e crittografia), facendo un'operazione di ottimizzazione e consolidamento. “La logica di best of breed oggi è molto meno seguita dal mercato – spiega Cassinerio – e così, avendo una situazione privilegiata nell'ambito della content security, riusciamo a proporci come fornitore non di singole tecnologie, ma di security del dato ovunque si trovi, portando
i vantaggi della tecnologia Smart Protection Network”. “La flessibilità che adottiamo in Italia è volta a indirizzare temi diversi in maniera efficiente sulle nostre soluzioni per segmenti differenti, mostrando al partner le opportunità portate dai nuovi trend – sottolinea Cassinerio –. Per il mercato medio si parla di consolidamento, e non di best of breed, perché in questo ambito è complesso avere troppi vendor; la nostra sfida è riuscire a preparare questo mercato a un'eventuale evoluzione della capacità elaborativa del data center, mettendo tutto in sicurezza con una soluzione che unisca mondi diversi. Basti pensare che le piattaforme di data center secuity che abbiamo sviluppato hanno delle funzionalità pronte per un'integrazione immediata con il cloud, e l'eventuale multy tenancy, cioè la capacità di garantire livelli diversi di management security, è già parte della soluzione”. “Inoltre – aggiunge – abbiamo fatto un cambiamento epocale, facilitando i canali di comunicazione tra i gli operatori e lavorando spesso in progetti con più di un partner. In Italia è stata anche introdotta una strategia dedicata al mercato medio, grazie alla creazione di figure commerciali specialistiche volte ad accorciare il ciclo di vendita sull'end user sulla base dei nuovi messaggi (consolidamento, virtualizzazione e cloud); è stato inoltre introdotto il regional account manager, che andrà a focalizzarsi sulle prime mille aziende per parlare di security a 360 gradi e proporre alcuni progetti, dall'ottimizzazione della content security all'introduzione del concetto della custom defence, volti alla valutazione di budget per una difesa personalizzata contro gli attacchi mirati”. “Con questa operazione stanno emergendo, anche in maniera inattesa, valutazioni di allocazione di budget per tali problematiche, attraverso le quali stiamo trascinando il canale a un'evoluzione che porta alla proattività”, sottolinea in conclusione il responsabile commerciale.
| 49
EVENTI
50 |
imparate l’innovazione da chi la fa ogni giorno di FRANCESCO MARINO
Bisogna innanzitutto ascoltare le parole e le storie di chi fa davvero l’economia italiana per capire in cosa la tecnologia può davvero essere utile, a volte decisiva. Var Group, con il suo evento TecnoSesa, ha raccolto molti imprenditori decisi a spiegare agli innovatori che cos'è l’innovazione
L
a vera innovazione innov la ffanno gli imprenditori: sono loro che cambiano le cose, grazie agli strumenti tecnologici ma soprattutto alle loro scelte. Bisogna prestare attenzione alle loro storie per capire quanto la tecnologia possa cambiare la vita delle aziende e delle persone; chi la produce, la integra e la distribuisce dovrebbe sempre essere in ascolto, tutti i giorni, in ogni momento. Si possono anche sfruttare gli eventi per farlo; molti hanno scarsa vivacità, è vero, ma non “TecnoSesa”: Var Group (che lo organizza) ha riempito un intero cinema con imprenditori e manager pieni di passione, alcuni dei
quali sono saliti sul palco per raccontare come la tecnologia abbia cambiato le loro aziende. È stata un’esperienza straordinaria per tutti coloro che hanno partecipato. Si trattava della 17esima edizione di TecnoSesa, che celebrava anche i 40 anni di vita di Var Group. Ho avuto l’onore di condurre questo evento, che è stato non solo interessante, ma anche emozionante. Sentire, per esempio, il fondatore di Locman Marco Mantovani raccontare la sua scelta di abbandonare i grandi marchi svizzeri, per i quali realizzava i meccanismi, per proporre gli orologi con il suo marchio è stato indubbiamente interessante, ma è stato davvero emozionante ascoltare come
la tecnologia e la scelta di un partner gli abbiano consentito di conquistare i mercati internazionali partendo dalla sede all’Isola d’Elba, in riva al mare. Oppure, ancora, sentire Lamborghini descrivere il sistema di progettazione delle automobili trasferito nel
nuove aperture grazie alla capacità di raggiungere comunità di utenti diversi attraverso differenti sistemi digitali. Neanche un futuro in cui tutti avranno i Google Glass (e potranno verificare in diretta le informazioni nel punto vendita) li spaventa: sono già pronti anche a questo
i progetti della Fondazione Ospedale Pediatrico Meyer, facendo capire che, come dice Domitilla Ferrari, la Rete non è qualcosa da sfruttare, ma qualcosa di cui far parte e che ripaga con la stessa generosità con cui ci si dona. Alessandro Benedetti, segretario della Fondazione, ha raccontato
| 51
cloud, che gli ha consentito di dimezzare i tempi delle elaborazioni, e capire come non abbiano puntato solo a ridurre i costi, ma soprattutto a migliorare i modelli: “possiamo fare più variazioni della stessa vettura nello stesso lasso di tempo, senza preoccuparci dell’infrastruttura che serve, perché ci pensa Var Group” ha detto Marco Bertoni, responsabile servizi e infrastruttura IT di Lamborghini. I migliori testimonial della tecnologia sono loro, le imprese, chi le anima e chi vede ogni giorno i vantaggi dell’innovazione digitale, e il trasporto con cui lo hanno raccontato all’evento TecnoSesa era contagioso. Lorenzo Baraldo del Gruppo Comet ha spiegato come siano stati in grado di realizzare
nuovo salto che, per Comet, significherà solo proseguire nell’opera di formazione del personale e nel coinvolgimento dei clienti. Silvano Piacentini, vice direttore generale della Cassa di Risparmio di San Miniato, ha saputo raccontare come la sua banca risponda alle esigenze completamente trasformate degli imprenditori di oggi; dato che non è più necessario avere una grande aziende per proporre un'idea vincente, servono banche in grado di capire modelli di business sempre più digitali e offrire servizi adeguati. Lo ha fatto con tutta la sincerità e la trasparenza di chi vede nella banca un’impresa al sevizio delle imprese. Ma la tecnologia fa ancora di più, in quanto è riuscita a diffondere, ad esempio,
il successo delle iniziative di raccolta fondi realizzate con iMama e il valore straordinario delle ricerche di chirurgia fetale che hanno finanziato. L’innovazione bisogna farla raccontare a chi la applica ogni giorno; da queste persone bisogna imparare a comunicarla, perché è a loro cha cambia la vita. È necessario dare spazio alle loro storie e raccontarne i successi, ma anche la fatica, le difficoltà e i rischi che hanno portato a quei risultati. Var Group ci è riuscita con un evento che ha unito le imprese e la tecnologia intorno all’unica cosa che conta: migliorare la vita delle persone. Qui trovate le foto di un cinema pieno di persone e passione: sono immagini, ma si percepisce il calore di una comunità di innovatori.
SECURITY
Check Point la nuova dimensione della sicurezza 52 |
Le aziende non solo corrono molti rischi e sperimentano perdite di dati, ma spesso non ne sono nemmeno a conoscenza. Diventano perciò fondamentali la soluzione di protezione e la consulenza su policy aziendali e comportamento delle persone, che, nell’era del mobile, creano inconsapevolmente nuove minacce alla rete
I
l buco più grande nella sicurezza delle aziende è la consapevolezza, in quanto le imprese non sanno quanto siano già compromesse le loro infrastrutture e i loro dati. Non è un problema di rischi presunti, ma di danni già subiti. “Il Security Report che realizziamo ogni anno – spiega Rodolfo Falcone, Country Manager di Check Point – offre dei dati davvero allarmanti: abbiamo scoperto che il 75% delle aziende analizzate ha avuto accesso ad host maligni senza saperne nulla e il 32% ha avuto perdite di dati; inoltre, nel 63% nelle reti aziendali abbiamo dei bot, e ciò significa che il 63% delle imprese ha computer controllati da cybercriminali
in grado di utilizzarli per altri attacchi. Ma non solo: abbiamo infatti scoperto nel 61% dei casi connessioni peer-to-peer messe in piedi dai dipendenti, che espongono in questo modo il network a gravi rischi”. Per questo dotarsi di una buona sicurezza è fondamentale per ogni tipo di azienda, e non solo per le grandi multinazionali: tutte sono vittime di attacchi, perché nelle reti gettate nel mare di Internet dai cybercriminali si può incagliare chiunque. “Noi abbiamo un approccio molto chiaro e ci mettiamo al sevizio delle imprese con il Check Point 3D Security – ha sottolineato Falcone –. Forniamo la nostra tecnologia e la installiamo all’interno della rete aziendale, gratuitamente,
per un certo periodo. Ne nasce un rapporto molto dettagliato sulla sicurezza aziendale, che mostra le vulnerabilità, le infezioni da malware, le botnet presenti e le eventuali reti peerto-peer. Una volta visti i risultati, per manager e imprenditori è chiaro che bisogna intervenire, non solo sulla tecnologia”. LA SICUREZZA È SPESSO VISSUTA COME UN LIMITE, CHE RALLENTA E RENDE PIÙ DIFFICILI LE OPERAZIONI. MA ESISTONO OGGI TECNOLOGIE IN GRADO DI PROTEGGERE SENZA LIMITARE?
La tecnologia di protezione non limita in alcun modo le attività aziendali. Va invece limitato, guidato e istruito il comportamento delle persone. Noi diciamo che ci sono tre punti fondamentali per la sicurezza: people, policy, enforcement. Cioè le persone, le politiche aziendali e la tecnologia, ordinate in modo non casuale. Sono i collaboratori, e il modo
CHECK POINT 2013 SECURITY REPORT
03 _ APPLICATIONS IN THE ENTERPRISE WORKSPACE
PERCENTAGE OF < Re
ORGANIZATIONS NS
leva
nce
USING G HIGH-RISK GH-RISK
usi
ne
ss
Us
ag
e
dm
in
APP P LICATIONS CATIONS
To B
m
ot
eA
BY Y INDUSTRY
Sh
ar
in
g
Re
(% of Organizations) (%
ag
ea
nd
Industrial ndustrial
Fi
le
Sh
Fi
Telco lco
ar
le
in
g
St
or
Government
Source: Check Point Software Technologies
ize
r
P2
P
Finance nance
48%
38% 3 42% 44% 44%
29
%
An
on
ym
Consulting
55
%
84
% 82 2% 8
63% % 62
%
81
71% 70% 71%
%
82 % %
76%
Chart 3-E
025 0
in cui agiscono sulla rete, sui file e sulle procedure, a generare i maggiori rischi. Una politica di comportamento sui social network diventa essenziale quanto la tecnologia di sicurezza adottata. Il lavoro che facciamo con le imprese comprende questa parte fondamentale di consulenza: le guidiamo non solo nella scelta dei sistemi di protezione, ma anche nel creare delle procedure in grado di mettere al sicuro i dati, e le seguiamo in un percorso che va dalla formazione dei dipendenti alla creazione di policy, passando dalla messa in opera dell’infrastruttura che serve. Pensiamo alla trasformazione portata dal mobile, con milioni di smartphone e tablet che accedono alle reti aziendali, e ancora di più al fenomeno BYOD, cioè la possibilità di utilizzare per scopi di lavoro il proprio terminale, che sia un cellulare o un tablet. Questo comporta non solo la
PERCHÉ UN RIVENDITORE DOVREBBE SCEGLIERE CHECK POINT COME PARTNER?¢
Siamo una società completamente channel centric: per noi i partner di canale sono il punto fondamentale e tutte le nostre attività passano dai rivenditori. Inoltre la nostra offerta consente ai reseller di aggiungere servizi professionali di valore, che integrano in maniera significativa il fatturato generato dalla vendita dei prodotti Check Point.
% 59
81
di sicurezza migliori, che riguardano non solo la network security ma tutti gli elementi della sicurezza. Con un solo brand si è in grado di proteggere tutti gli aspetti dell’attività aziendale, potendo contare su una sola console di amministrazione e potendo consolidare la struttura della security, riducendo così il numero delle soluzioni eterogenee presenti in azienda. Ciò consente forti risparmi sia in fase di acquisto, sia nella manutenzione e nella formazione delle persone, che possono concentrarsi su un unico approccio.
necessità di nuovi strumenti di sicurezza, ma soprattutto l’introduzione di nuove policy. Grazie a Check Point si possono facilmente introdurre entrambe. Abbiamo un’offerta specifica Check Point Mobile Security che si abbina alle nostre soluzioni e crea nel telefonino del dipendente una zona separata e sicura in cui utilizzare le applicazioni aziendali. In questo modo si adotta la forma migliore di sicurezza e contemporaneamente si introduce una policy corretta: le soluzioni aziendali vanno usate in piena sicurezza, in un ambiate protetto e controllato che sia di immediato utilizzo per il dipendente, ma che non esponga a rischi e infezioni l’azienda. PERCHÉ UN’AZIENDA DOVREBBE SCEGLIERE LE SOLUZIONI CHECK POINT?
Perché innanzitutto si hanno a disposizione le soluzioni
| 53
Siamo poi un brand flessibile, che va incontro alle esigenze dei dealer e li accompagna in ogni momento, anche nella promozione: la metà del nostro budget di comunicazione viene utilizzato per creare eventi con i nostri partner in giro per l’Italia, nei quali invitiamo i clienti a testare le nostre soluzioni per tutte le imprese, dalle grandi multinazionali alle piccole aziende che sono il tessuto portante dell’economia italiana. Per il partner scegliere Check Point significa potersi formare su una tecnologia in grado di rispondere a qualunque esigenza di sicurezza, e oggi più che mai con soluzioni efficaci sulle Pmi e con prodotti dalle performance incredibili e dai prezzi assolutamente competitivi, anche in piccoli contesti.
54 |
Via M. Viganò De Vizzi, 93-95 20092 Cinisello B.mo (MI) Tel. +39 02 6659981 www.checkpoint.com Twitter: @CheckPointItaly
CHECK POINT CELEBRA I 20 ANNI Più di vent’anni fa Gil Shwed sognava di creare un’azienda software con una visione: rendere sicura Internet. Nel 1993 ha fondato Check Point con questa grande mission e, da allora, ogni giorno con i suoi dipendenti e i suoi partner ha lo stesso obiettivo: proteggere le aziende e le persone dal cybercrime. Sono tante le conquiste tecnologiche e di mercato ottenute da Check Point in questi anni: queste le pietre miliari della storia dell’azienda.
TECNOLOGIA
GOOGLE-ROBOT di FRANCESCO MARINO
Google si lancia nella robotica: Big G ha infatti acquisito Boston Dynamics, famosa per i suoi quadrupedi automatici, già apprezzati dal Pentagono per essere impiegati nelle missioni di ricerca. Il più famoso è forse Cheetah, il ghepardo, che ha stabilito nuovi record di velocità per i robot a quattro zampe. Non si tratta però della prima azienda di robotica acquisita da Google: Boston Dynamics è l'ottava, ma senza dubbio è anche la più famosa. Si conferma dunque la strategia di creare robot autonomi, in grado di guidare auto, fare pacchetti, cercare le persone, ma anche di occuparsi della salute. Arriveranno insomma i GoogleRobot, uno squadrone di automi (buoni, si spera). Boston Dynamics è balzata all’onore delle cronache grazie a Youtube e al successo che hanno avuto i video
che mostrano le prestazioni incredibili di velocità ed equilibrio dei suoi robot: ad esempio il “Ghepardo”, con 29 miglia all’ora, ha superato il record di velocità di Bolt sui 100 metri. Boston Dynamics è anche fornitore del Darpa con un serie di robot umanoidi, chiamati Atlas, e partecipa alla Darpa Robotics Challenge, una competizione di due anni per la creazione di una nuova classe di automi in grado di intervenire in caso di disastri naturali o catastrofi nucleari. È un importante fornitore dell’esercito americano, sempre più orientato ai droni, ma le applicazioni militari non sono il suo principale obiettivo. L’ingresso nella galassia di Google porterà certamente a nuovi progetti orientati alle persone, perché da sempre la società punta a soluzioni che siano per tutti e non per un settore ristretto.
I più spettacolari automi prodotti da Boston Dynamcs sono i quadrupedi ispirati al mondo animale, ma è notevole anche RiSe, in grado di camminare sui muri in verticale, dotato di sei zampe e di una coda per bilanciarne il peso. Si tratta di progetti che trovano origine nella biomimicry, la scienza che si ispira alla natura per realizzare prodotti di altissima qualità e rappresenta la frontiera più avanzata della tecnologia. È interessante che Google, re del Web e del digitale, stia investendo, e molto, in sistemi fisici. È proprio nell’unione della Rete a oggetti in grado di intervenire nella realtà che risiede il grande valore delle invenzioni dei prossimi anni; le applicazioni sono infinite, dal supporto per gli anziani alla sicurezza, e formano un universo esplorato solo dalla fantascienza, fino ad ora.
| 55
THE MARKETING SIDE
MATTEO RANZI
56 |
Negli anni ‘80 scopre la sua passione per la pubblicità e sogna di avere da grande un’agenzia propria. Mette quel sogno nel cassetto. Negli anni ‘90 università, snowboard e vendita di auto per passione. Ad ottobre del 2000 arriva la laurea in Bocconi. Specializzazione Marketing. Viene chiamato in Ingram Micro. In 3 anni diventa Business Manager. La sua passione lo porta alla guida del Marketing Communication e poi del Trade Marketing. Una sera di marzo del 2009 riapre il cassetto chiuso negli anni ‘80 e ritrova il suo sogno. Riascoltando il discorso di Steve Jobs, capisce che è arrivato il momento di dare sfogo al suo lato foolish e hungry. Fonda Mille Ottani, l’agenzia marketing di cui è titolare. Fa della sua passione una professione e si lancia nella sua nuova avventura. Ogni giorno le sue riflessioni sul marketing vengono seguite nei social network da oltre 3.000 marketers.
in balia degli eventi Perché qualche evento funziona e gli altri vanno tutti male? Ci deve essere una spiegazione, qualcosa che si possa fare, o qualche strada da seguire magari una ricetta.
S
eminari e workshop sono come i santi nel calendario, ogni giorno ce n’è uno. Nella maggior parte dei casi, il tema è sempre lo stesso: il risparmio. Tutti ti raccontano come ottenerlo tramite la loro soluzione verticale. Gestione documentale, razionalizzazione, cloud, analisi dei big data, gestionali ed uno sproposito di altri sistemi per far risparmiare la tua azienda. Spesso la partecipazione è scarsa e alcuni eventi vengono addirittura annullati per mancanza di partecipanti. Ne ho organizzati in passato anch’io, quando lavoravo in distribuzione. In alcuni casi avevo la sala stracolma, come per “La partita IT del tuo futuro” con David Moscato, al tempo mio capo,
e gli amministratori delegati dei quattro più grandi vendor di allora. Altre volte, come un pomeriggio a Salsomaggiore nel 2004, in platea c’erano quattro gatti. SUL PALCO COME AI FORNELLI Se riduciamo per un secondo un evento ai minimi termini, scopriamo che è una questione di tre ingredienti, e del modo in cui sono amalgamati tra loro. Il primo è il contenuto, ciò di cui parlerai. Il secondo è la comunicazione, cioè come informi i potenziali partecipanti e stimoli l’iscrizione. Il terzo è il contesto, sia in termini di location che di attività di contorno più o meno ludiche. Se sbagli un ingrediente, o non li amalgami tra loro nel modo giusto, il deserto diventa più probabile del bagno di folla.
LO SBAGLIO CHE VA PER LA MAGGIORE Ciò di cui parlerai. Tieni conto che a nessuno interessa della tua azienda e dei tuoi prodotti. A tutti importa una cosa sola: risolvere i propri problemi. Problemi per i quali tu hai una soluzione più efficace, almeno ai loro occhi, rispetto a quelle dei concorrenti. Se non è così, lascia perdere l’evento. Rischi il classico bagno di sangue. L’evento viene organizzato per chi partecipa, non per chi lo propone, e l’obiettivo è alzare il sipario e tuffarsi nelle braccia del target giusto. Banale, lo so. Peccato, però, che la maggior parte dei workshop siano basati sul concetto opposto. Cioè su quello che vuole raccontare l’azienda e non su ciò che vuole sentire il pubblico. “Ti parlerò di me e delle mie soluzioni mirabolanti”, questa
RISORSE AIAZZONE
IL BAGNO DI FOLLA
FAMOLO STRANO
Vendere mobili cercando di non parlare di mobili. Aiazzone ha fatto al storia dell’invito a sorpresa e del regalo a tutti i costi. Ma oggi ha ancora senso? http://tinyurl.com/ogx3y26
“420 aziende, più di 500 persone, 60 vendor presenti: lo Showcase di Ingram Micro è stato un successo. Il contatto con le persone è uno dei tratti distintivi del distributore”. Così commentava PC Open l’evento organizzato da Ranzi.
Non sempre la stranezza porta buoni frutti. Essere fuori dal coro a tutti i costi rischia di essere noioso, nella vita come negli eventi… http://tinyurl.com/famolo
| 57
è l’intenzione esplicitata nel programma e nell’invito. “E chi se ne frega...”, invece, è il pensiero di chi viene invitato. Se sbagli argomento quindi, e succede spesso, hai finito di vincere prima ancora di iniziare la partita. E AL SABATO LA GRANDE FESTA AIAZZONE “Se vieni al nostro seminario riceverai in omaggio la solita chiavetta USB a forma di nuvola, delfino o puffo. Poi potresti vincere anche un viaggio a Parigi e forse anche una Smart”. Proposte con cui vengono conditi gli inviti agli eventi per spostare l’attenzione dalle tematiche, non abbastanza sexy, verso l’omaggio.
Come Aiazzone negli anni ’80. Quanti casi simili hai visto? Ne ricordo uno, di dieci anni fa, in cui un partecipante è uscito dalla sala con le chiavi della sua nuova Mini blu con tetto bianco. L’evento mirava a far acquistare maggiormente i clienti intervenuti all’evento. Il possessore della nuova auto ha invece continuato a comprare pochissimo. In compenso ha fatto tanti chilometri senza aver pagato l’auto. Risultato: cornuti e mazziati. BISOGNA AVERE ORECCHIO È come dice Jannaci: ci vuole orecchio. Per trovare il tema giusto per un workshop di successo devi ascoltare cosa vogliono sentire i potenziali
partecipanti. Sai chi sono a priori e hai i loro contatti. Chiediglielo con una survey. Se vuoi il tuo target in sala, quell’informazione è preziosa più di ogni altra. Investi in questa attività, perché ti renderà la strada in discesa per i passi successivi. COMUNICAZIONE E “FAMOLO COMODO” Se hai tra le mani l’argomento giusto per il target che inviterai, ora è necessario comunicarlo. Focalizza il tuo nemico: gli inviti con testi infiniti, immagini astratte e sfoggio di tecnicismi. Evita tutto ciò. Nel messaggio metti in evidenza subito il problema del cliente che la tua soluzione risolve meglio di quelle
concorrenti. Aggiungi una descrizione sintetica e la call to action che porta all’iscrizione. Utilizza un’immagine legata al tema descritto o del viso di uno dei relatori. Semplice, diretto e stimolante. Non serve altro. Se l’argomento è quello giusto, le persone hanno già il motivo per partecipare. Non è necessario investire decine di migliaia di euro per location faraoniche e spettacoli hollywoodiani. Anche il “famolo strano”, scegliendo situazioni talmente creative da essere improbabili, è un rischio. “Famolo comodo”. Facile da raggiungere, con parcheggio, dignitoso e confortevole. Così anche le barriere logistiche non si frapporranno tra te e il tuo pubblico.
ORGANIZZAZIONE
LA SICUREZZA SCEGLIE LA SEMPLIFICAZIONE di LUCA BASTIA
Varata una nuova struttura Symantec per riorganizzare l’azienda e l’approccio al mercato. Per l’Europa e l’Italia, la responsabilità di ridisegnare il funzionamento del canale è stata affidata a Lina Novetti, che guida anche Germania e Francia 58 |
C
on l’insediamento un anno fa di Steve Bennett nel ruolo di Ceo, Symantec ha avviato una riorganizzazione globale all’insegna della semplificazione. Una strategia di razionalizzazione che ha toccato pesantemente anche il canale di vendita, focalizzato maggiormente sul valore piuttosto che sulla quantità. Ecco perché Lina Novetti (nella foto) ha assunto il nuovo ruolo di director partner management Mec Region. Nominata recentemente con l’obiettivo di consolidare e potenziare le attività di canale per le mature countries, Germania, Francia e Italia, in particolare per quest’ultima avrà responsabilità diretta. L’azienda ha, inoltre, annunciato in questi giorni anche la nuova strategia
di canale global, e Novetti avrà il compito di implementarla nella regione di sua competenza. “Nell’ambito della trasformazione che sta attraversando l’azienda, l’attenzione di Symantec per i partner e distributori non è mai stata così grande prima d’ora. Il mio obiettivo principale sarà quello di aiutare i partner a fornire il massimo valore ai clienti. Sono lieta di poter prendere parte alla definizione e all’implementazione della nostra nuova strategia in una regione così importante quale la Mec, offrendo il massimo valore ai clienti, oltre a incentivare una crescente redditività e a rendere più semplice l’esperienza Symantec per i partner di canale”, ha commentato la nuova responsabile. “Symantec era percepita
come azienda complessa, con la quale era difficile fare business. Ora, grazie alla nuova semplificazione, vogliamo evitare conflitti di canale. Ci concentriamo su partner che riteniamo essenziali per il nostro business (devono infatti aver compreso e sposato la nostra strategia), investendo su di loro e dando più attenzione a coloro che meritano”, ha aggiunto Novetti. “La nuova strategia identifica delle aree sulle quali stiamo operando per rivoluzionare il concetto di product lead: user productivity, information security e information management. Stiamo anche guardando il portfolio prodotti (ora 150), creando delle integrazioni e ottimizzando le risorse anche di R&D. Tutta la forza vendita sarà focalizzata sul nuovo business e ci sarà un team specifico per i rinnovi”,
ha spiegato la manager. È stato anche costituito un team denominato Emea Customer Management Center, che oggi conta 200 persone (che raddoppieranno in due anni), così come uno dedicato al technical support e un team marketing per la creazione della domanda. “Il Global channel strategy ci dà delle linee guida – ha proseguito Novetti –, che poi vengono declinate in ogni regione secondo le particolari specificità locali”. Symantec passerà da 26 diversi partner program a uno con logiche attinenti alle diverse categorie di partner. La nuova organizzazione è già attiva, mentre il programma di canale, ancora in evoluzione, entrerà in funzione nei primi mesi del 2014. L’obiettivo, come ha affermato Bennett, è “garantire il profitto per noi e per il canale”.
DIGITALIC PER INCOMEDIA
WEBSITE
Un’App mobile per i siti creati con
WEBSITE X5 di iscriversi al feed e FeedReady lo utilizzerà automaticamente come fonte. Tramite l'app si crea un filo diretto con i visitatori del sito e si ha a disposizione uno strumento potentissimo per promuovere le notizie, fidelizzare gli utenti e contattarne di nuovi grazie alla condivisione sui social media.
w
contatti
INCOMEDIA Incomedia Srl Via Burolo, 22A 10015 Ivrea (TO) Tel +39 0125 253491 www.incomedia.eu www.websitex5.com/ professional
ebSite X5 Professional 10 garantisce la creazione di siti Web perfettamente navigabili anche su dispositivi tablet e smartphone. Non solo, WebSite X5 mette anche a disposizione un’App con la quale è possibile distribuire i contenuti direttamente da mobile. L’App FeedReady è pronta per essere scaricata gratuitamente, sia dall’App Store che da Google Play; è inoltre personalizzabile collegandola al blog o al feed RSS dei siti. Con FeedReady diventa possibile selezionare le fonti di interesse (blog, portali, testate online) e raccogliere in un'unica lista le notizie da loro pubblicate, per poi scorrere con semplicità il sommario e aprire gli articoli scelti cliccando sul titolo; con un solo comando, inoltre, è possibile condividerli su Facebook e Twitter. Due sono i modi per creare la lista dei feed: se si conosce già il sito è sufficiente cliccare sul pulsante presente nella schermata di avvio e digitare o copiare l'indirizzo nell'apposito campo; se, invece, si sta navigando su un sito e si vuole seguirlo, basta trovare il pulsante che permette
SITI WEB, BLOG E NEGOZI ONLINE WebSite X5 Professional 10 è il software più versatile e completo per creare siti web, blog e negozi online. Sviluppato da Incomedia, che opera da 15 anni nel campo dei software per il web e il multimedia, è progettato per sviluppatori professionali. Ha una struttura di condotta guidata per la realizzazione dei siti e offre numerose funzioni avanzate. Il risultato è una combinazione di semplicità d’uso e potenza nelle prestazioni che fornisce innumerevoli vantaggi per i professionisti: dalla flessibilità agli ampi margini di personalizzazione, dai rapidi tempi di sviluppo alla possibilità di realizzare progetti allo stato dell’arte, garantendo l'ottimizzazione dell’investimento. OTTIMIZZAZIONE PER I SITI DI RICERCA Per avere successo un sito ha bisogno anche di una buona ottimizzazione SEO. WebSite X5 genera codice HTML5 in maniera conforme agli standard e permette di gestire tutti i parametri per l'ottimizzazione delle pagine, inclusi i file sitemap.xml e robots.txt. In più, la versione Professional 10
esegue un’analisi del progetto al fine di individuare eventuali errori e ottimizzazioni ancora possibili prima della pubblicazione. INTEGRAZIONE CON I DATABASE È importante riuscire a gestire la grande quantità di dati che un sito di successo permette di raccogliere. Con WebSite X5 Professional 10 si possono utilizzare i database per collezionare le informazioni attraverso moduli di invio email, messaggi su guestbook o blog, registrazioni degli utenti e ordini sullo store. Tutti i dati sono così già pronti per qualsiasi uso, con evidenti vantaggi operativi. CONTENUTI DINAMICI E AGGIORNAMENTI Gli aggiornamenti continui mantengono l'interesse dei navigatori sul sito. I contenuti dinamici dovranno essere aggiornati con maggior frequenza e, quando il sito sarà pubblicato, gli utenti abilitati potranno apportarvi tutte le modifiche necessarie direttamente online. GESTIRE GLI ACCESSI Grazie a WebSite X5 Professional 10 è possibile attivare anche la registrazione automatica degli utenti. In questo modo non si è obbligati a creare manualmente le credenziali d’accesso e chi naviga nel sito potrà registrarsi scegliendo subito username e password. Vuoi provarlo? Scarica la demo qui: http://tinyurl.com/o38feyj.
| 59
EVENTI
CITRIX
VA AL CUORE DI MILANO
di DANIELA SCHICCHI
Design che guarda al futuro, ergonomia e una posizione che più centrale non si può: Citrix cambia sede e inaugura 1.000 metri quadrati dedicati alla tecnologia del futuro, proprio al centro di Milano
60 |
CAMBIA IL MODO DI LAVORARE DELLE PERSONE, MUTANO GLI STILI DI VITA E LA TECNOLOGIA RENDE POSSIBILI NUOVE ORGANIZZAZIONI AZIENDALI.
O
ltre 1.000 metri quadrati con una vista mozzafiato, locali e spazi ergonomici e design futuristico. Questa è la nuova sede, fresca di inaugurazione, firmata Citrix in Largo Augusto a Milano. È indubbiamente una novità vedere aziende che scelgono spazi centralissimi e milanesi per trasferirsi e spingere il proprio business. Razionalmente la scelta suscita ottimismo, facendo riflettere
su numeri e risultati positivi che giustificano e motivano il trend intrapreso. “In definitiva, il 75% delle persone che navigano su Internet usa tecnologie Citrix, e oltre l’80% del public cloud utilizza sempre le nostre soluzioni da oltre 15 anni”, dichiara Massimiliano Ferrini, country manager Citrix Italia. A tutto questo si aggiunge che il modo di lavorare, dal punto di vista generale, sta cambiando e non si può tornare indietro. Mentre le organizzazioni cercano di massimizzare l’agilità e la produttività aziendale e, allo stesso tempo, di attrarre e trattenere i migliori talenti possibili, l’adozione del Mobile Workstyle continua a crescere. Ma cosa comporta, in concreto, il Mobile Workstyle, e come può l’offerta di un ambiente di lavoro flessibile portare vantaggi, sia alle aziende che alle persone? Nella sua forma più semplice, questo sistema è la migrazione del lavoro verso luoghi, tempi e risorse ottimali. Le tendenze relative al posto di lavoro, tra cui la consumerizzazione dell’IT e la crescente adozione di politiche Bring Your Own Device (BYOD), continuano a favorirne l’adozione.
Grazie a queste tendenze di mercato, le organizzazioni stanno rendendo possibile lavorare quando, dove e come vogliono. Ad esempio, permette alle persone che lavorano da casa, o ai dipendenti mobili, di utilizzare il dispositivo più adatto alle proprie esigenze. I responsabili IT senior sono ben consapevoli dei benefici che derivano da questo sistema e, da un sondaggio condotto da Citrix, risulta che il 71% degli intervistati usa queste strategie per essere in grado di lavorare ovunque ne abbia bisogno. Le organizzazioni sono consapevoli che offrire alle persone questa possibilità può portare benefici, sia al datore di lavoro che al personale. Ci sono molti vantaggi e opportunità che le aziende lungimiranti possono sfruttare grazie al Mobile Workstyle; tra queste, possiamo ricordare la riduzione dei costi aziendali, la possibilità di attirare e trattenere i migliori talenti, l’aumento del bacino dei lavoratori e la possibilità di servire meglio i clienti. Sulla base di tutte queste considerazioni, Citrix ha fatto la scelta strategica di uffici a misura di dipendenti e collaboratori, per affrontare in grande stile il 2014. “Per il prossimo anno ci aspettiamo una crescita ulteriore della componente Lte, nella quale siamo già leader – aggiunge Massimiliano Ferrini –, oltre ad un aumento della componente legata al comparto virtualizzazione desktop nel quale, purtroppo, dobbiamo recuperare il gap con il resto dell’Europa, e non solo”, ha concluso il country manager Citrix Italia.
RICERCHE
U
62 |
IL MONDO È SEMPRE PIÙ MOBILE di LUCA BASTIA
Una ricerca in 21 paesi, Italia compresa, mette in evidenza i vantaggi della mobilità e le difficoltà per introdurla in azienda. CA Technologies propone un approccio olistico
n miliardo di persone avrà uno smartphone o un tablet entro il 2016, secondo Forrester Research, e 305 miliardi saranno le App scaricate (Gartner); le vendite attraverso il mobile aumenteranno fino a 31 miliardi di dollari (Forrester), il mobile commerce in Europa passerà da 1,7 a 19,2 miliardi di euro entro il 2017 (Gartner) e già oggi la vendita di smartphone ha superato quella dei cellulari. Questo il quadro attuale e futuro in ambito mobilità. “Il Cio si trova a dover gestire nuovi asset, nuove tipologie di applicazioni, le App, e tutti gli aspetti di sicurezza connessi. Sono sfide da affrontare e l’obiettivo è di riuscire a trasformarle in opportunità”, esordisce Luigi Benocci, principal consultant di CA. Per questo motivo, CA ha realizzato un sondaggio che analizza una tendenza ritenuta importante per il futuro: l’Enterprise Mobility. Lo studio, realizzato nel 2013, ha coinvolto 1.300 responsabili IT in 21 Paesi e 650 aziende europee (75 italiane), circa la metà delle quali con fatturato tra 500 e 1 mld di dollari. A illustrare la ricerca è Luca Rossetti, senior business technology architect di CA (nella foto). Secondo lo studio, “le aziende italiane che hanno adottato una strategia di Enterprise Mobility registrano un incremento del 30% nella customer satisfaction, segnando il dato più alto in Europa. Inoltre, i benefici rilevati dalle società italiane riguardano sia il cliente che il business aziendale, facendo segnare un aumento del 27% nella produttività dei
dipendenti, del 25% nella fidelizzazione del personale e del 23% nel numero di clienti”. Tuttavia, nonostante i benefici dimostrati dalle strategie di mobilità, i Cio italiani “continuano a considerare i costi di realizzazione e le problematiche di sicurezza un ostacolo notevole”. Infatti, secondo l’indagine, il 49% degli intervistati incontra grosse difficoltà a implementare progetti di mobility a causa di ristrettezze nel budget (il secondo dato più alto in Europa), mentre il 39% è preoccupato circa le eventuali ricadute su security e privacy. “Il 45% dei soggetti intervistati dispone già di una strategia aziendale per la mobility o ne adotterà una entro i prossimi 12 mesi, in leggero ritardo rispetto alla media europea”. Lo studio rivela inoltre che le iniziative rivolte ai clienti, come la gestione sicura delle App, stanno ormai prevalendo sui progetti rivolti all’interno, quali il Byod (Bring Your Own Device), in un’ottica di priorità dell’IT. Interessante il fatto che il 36% delle aziende prive di una strategia per la mobilità vorrebbe consolidare tutti i progetti di mobility in un unico insieme organico, ma lo trova alquanto arduo. Positivo il dato che rivela che la percentuale di spesa informatica stanziata dai dipartimenti IT delle aziende italiane per i progetti di mobility salirà del 50% nei prossimi tre anni, e quella fuori dall’IT crescerà del 33%. CA ha una strategia consolidata e completa per affrontare queste sfide: “Siamo in una posizione unica per aiutare le aziende ad affrontare la gestione della mobilità con un approccio olistico”, ha concluso Rossetti.
DIGITALIC PER THE INNOVATION GROUP
EVENTI
LA RIVOLUZIONE del mobile è arrivata
Le tecnologie mobili sono diventate fondamentali per il business. Il prossimo Mobile Summit 2014, organizzato da The Innovation Group a Milano il 26 Febbraio, sarà l'occasione per fare il punto della situazione riguardo allo sviluppo di applicazioni innovative
l’
contatti
utilizzo di dispositivi mobili ha portato ad un cambiamento delle abitudini nella vita privata, in quanto si tratta di piattaforme per il consumo individuale e collettivo di servizi digitali, e sta anche modificando il modo di lavorare nelle aziende: i dispositivi mobili stanno diventando le piattaforme per il lavoro e la collaborazione, non solo per chi si muove ma anche in diverse funzioni aziendali, e lo sono ancor di più per i clienti. Da una recente ricerca di The Innovation Group su più di 150 medie grandi aziende italiane appartenenti a diversi settori, risulta evidente come le imprese riconoscano nell’utilizzo di tecnologie e applicazioni mobili un valore per i propri clienti, per il servizio e in generale per un migliore posizionamento competitivo sul mercato. Il Web sarà sempre di più “visto e usato” attraverso il mobile. Le aziende innovative devono pensare a una strategia Mobile First: ciò significa fornire sì un accesso mobile, ma soprattutto
una diversa user e operational experience. Lo sviluppo di applicazioni mobili sta assumendo perciò una valenza strategica che necessita di approcci, architetture e piattaforme diverse rispetto a quanto fatto finora nelle aziende. Molte delle mobile app attuali dovranno essere ripensate nella loro capacità di valorizzare le modalità di interazione di chi le usa; le applicazioni di front end e di interazione verso l’esterno dell’azienda, in particolare, dovranno coinvolgere ancora di più chi le usa. Ciò implica il design e la realizzazione di una user experience ricca, personalizzata e semplice, che faccia leva sul continuo sviluppo tecnologico dei device in termini di “form factor“ e di piattaforme di sistema operativo, senza incrementare risorse e investimenti. Il processo di consumerizzazione riguarderà molte applicazioni aziendali tradizionali, come evidenziato dalla ricerca di TIG, e il progressivo estendersi del BYOD farà crescere modelli di application store aziendali per accedere ai sistemi informativi con i requisiti di sicurezza più stringenti.
Le mobile apps si estenderanno ai mobile objects, siano essi wireless device digitali come i wearable device (orologi, occhiali, braccialetti, ecc.) o prodotti digitali e tradizionali resi intelligenti. Le aziende dovranno quindi dotarsi di una strategia Mobile Enterprise con una mentalità Mobile First, in modo tale da capire il valore di business per i clienti e gli utenti attraverso una innovativa user experience, realizzare le applicazioni mobili in modo integrato (ripensando il ciclo di vita e le piattaforme di sviluppo) e gestire il BYOD attraverso processi e policy adeguati alle sfide imposte dalla condivisione di dati tramite device mobili. Il prossimo Mobile Summit 2014, organizzato da The Innovation Group a Milano il 26 Febbraio, rappresenterà il momento e il luogo dove poter condividere esperienze su come implementare strategie mobile di successo, valutare i corretti investimenti, evitare i rischi legati alla sicurezza, identificare nuove opportunità legate allo sviluppo di applicazioni innovative e guardare ai prossimi sviluppi tecnologici offerti dai nuovi wireless device.
The Innovation Group Innovating business and organizations through ICT
DAL PUNTO DI VISTA DEL BUSINESS, QUALI SONO LE MOTIVAZIONI CHE PORTANO A SVILUPPARE SOLUZIONI DI MOBILITY?
THE INNOVATION GROUP via Palermo, 5 20121 Milano www.theinnovationgroup info@theinnovationgroup.it Tel.: 02 87285500 Fax: 02 87285519
56% 53%
MIGLIORE POSIZIONAMENTO INFORMAZIONI IN REAL TIME INCREMENTI DEL CUSTOMER SERVICE AI CLIENTI RENDE POSSIBILE INCREMENTARE LE ENTRATE PER IL BUSINESS MIGLIORAMENTI DEL SUPPLY CHAIN MANAGEMENT MIGLIORE ACCURATEZZA DI DATI RACCOLTI IN FIELD RIDUZIONE DEI COSTI RETENTION MIGLIORE DEI DIPENDENTI
44% 29% 29% 27% 27% 9%
| 63
SERVER
I
64 |
UN TRANSFORMER PER LE PMI di LUCA BASTIA
PowerEdge Vrtx, una sorta di data center in a box, è cloud ready: è infatti possibile estendere la potenza di elaborazione sfruttando risorse che stanno nel cloud. La soluzione ideale per il mercato italiano, subito sposata dai partner di canale
l trend della spes spesa per il cloud a llivello mondiale en entro il 2020 ragg raggiungerà i 240 mi miliardi di dollari. “Un segnal segnale importante” ha detto Fabrizio Garrone, soluti solutions manager di Dell Ita Italia, presentando una ricerca realizzata da Dell nel 2013. “Il fatturato relativo alle applicazioni cloud triplicherà dal 2011 al 2016. Il 60% di tutte le operazioni che girano sui server sarà virtualizzato nel 2014, dunque c’è ancora molto da fare – ha commentato il manager di Dell –. Nel 2016 più della metà del traffico nei data center sarà di soluzioni cloud, e già oggi il 46% dei dati strategici delle imprese è fuori dell’azienda”. Negli ultimi tre anni, ha sottolineato Garrone, il numero dei server fisici nei data center è aumentato, mentre le spese per IaaS, PaaS e security cresceranno di sei volte nel 2016. “Circa l’85% delle imprese utilizzerà almeno un’applicazione cloud, ma l’aspetto più interessante è che, ad oggi, il 68% della spesa complessiva in questo settore è dedicato al private cloud, perché per le imprese non è facile adottare un full public cloud, a meno che non si tratti di startup – ha aggiunto –. L’approccio migliore è di continuare con la virtualizzazione e dotarsi di un’infrastruttura light private cloud nei propri data center, per fare poi una migrazione completa al public oppure adottare una soluzione ibrida”. Secondo una ricerca Idc per l’Italia, nelle priorità dei Cio la tematica di private cloud è al quarto posto, mentre al primo si trovano la consolidation e la virtualizzazione. “Questi dati mostrano che
da noi l’approccio al cloud richiede ancora un po’ di lavoro”, ha commentato il manager. Secondo la visione di Dell, ha poi spiegato Garrone, la via migliore è procedere a piccoli passi, organizzando un cloud interno per poi allargarsi a quello pubblico attraverso un’unica interfaccia di console, in modo trasparente per l’utente business. Per condurre le imprese verso il cloud, Dell ha introdotto il PowerEdge Vrtx, “un'unità ideale per le Pmi italiane, una sorta di data center in a box”, ha sottolineato Ivan Renesto, enterprise field marketing manager di Dell Italia. Il Vrtx è una macchina in grado di gestire fino a quattro nodi e 48 terabyte di storage, dotata di otto porte gigabit per la connettività ad alta velocità (fornita con l’hypervisor Hyper-V e System Center di Microsoft) e di un sistema di gestione unificato. Il suo formato fisico ne permette l’installazione in armadi rack o l’utilizzo stand alone. Decisamente interessante il fatto che può essere messa in produzione in circa due ore, collegandola semplicemente all’alimentazione e alla rete locale. Il Vrtx realizza una sorta di cloud privato per fare il provisioning di macchine virtuali e, inoltre, un tool la rende “cloud ready”: con pochi clic è possibile estendere la potenza di elaborazione sfruttando risorse che stanno nella nuvola. Il prezzo parte da 7mila euro per arrivare, secondo le configurazioni, a oltre 24mila. “Il canale ha risposto con grande favore all’introduzione di questa soluzione, particolarmente adatta al mercato italiano delle Pmi”, ha concluso Garrone.
JosephRossi.com
Complici, come il giallo e il verde. Rivali, come il rosso e il blu. Opposti, come il bianco e il nero. I colori sono la pelle delle cose. Promessa di tutto il resto.
More than just ink partner per una stampa di qualitĂ
+
HUBER ITALIA spa 36050 Bolzano Vicentino (VI) Italy - via A. Meucci 5/6/7 - tel. 0444 250 000 - fax 0444 250 024 - www.hubergroup.it - info@hubergroup.it
VIDEOGAME
XBOX PIÙ CHE MAI di DANIELA SCHICCHI
66 |
È molto più di una console di gioco. Per Xbox One, Microsoft ha messo in campo le sue migliori tecnologie e un’integrazione sempre più spinta con Internet e con Kinect, il famoso sensore di movimento
D
opo una lunga attesa accompagnata da giustificata curiosità, Microsoft ha lanciato sul mercato italiano la nuova console per i gaming addicted, e non solo. Il salto dalla precedente generazione è notevole e definirla semplicemente console è, a nostro parere, un po’ riduttivo. L’evento si è svolto in grande stile agli East and Est Studios di Milano, dove ospiti d’eccezione sono stati una splendida Martina Colombari, l’amatissimo rapper Emis Killa e Skin. Padroni di casa Carlo Purassanta (Ceo Microsoft Italia) e Stefania Duico che, fresca del nuovo incarico come direttore marketing di Xbox e con autentica emozione, ha ringraziato i presenti e aperto le danze: “Sono molto felice di vedervi così numerosi ed entusiasti, siamo certi che non resterete delusi”, ha dichiarato. Trenta le postazioni
messe a disposizione di tutti per giocare senza sosta. Tra le molte caratteristiche di questo nuovo device firmato Microsoft, spicca sicuramente il fatto che si trasferisce anche sulla “nuvola”. Una fitta rete di oltre 300mila server, infatti, consente di salvare partite e dati dei giocatori, in modo da poterli riutilizzare su altre console. Ma è soprattutto la potenza di calcolo a beneficiare del cloud disponibile per Xbox One. In pratica, parte dei calcoli necessari per far funzionare un gioco, come quelli relativi a intelligenza artificiale e simulazione fisica, possono essere eseguiti da questi server, mentre la potenza della singola console viene lasciata a disposizione dei calcoli grafici, per avere così maggior dettaglio e animazioni più fluide. Xbox One è in vendita al prezzo di 499 euro e comprende un nuovo Kinect sempre più performante, che capta il mondo a 1080p e 3D e riesce a riconoscere i volti e a percepire addirittura il passaggio del flusso sanguigno, così da proporre sempre un interfaccia personalizzata e fornire informazioni sullo status fisico. Un design minimale, pulito, tecnologico e aggressivo, insieme alla funzionalità HDMI pass-through per guardare i programmi preferiti della TV tramite la console e semplificare anche
il collegamento dei cavi sul retro, sono fattori che rendono la user experience ancor più totale. Le linee originali della vecchia Xbox, infatti, lasciano spazio a quelle più regolari del nuovo concept, improntato ad un ruolo e ad un posizionamento diversi. Insomma, Xbox One vuole trovare la sua collocazione in salotto come oggetto bello da guardare, toccare e usare. 8GB di Ram e una memoria interna da 500GB permettono di salvare non solo i giochi scaricati, ma anche la propria collezione di film, musica e tutte le applicazioni scaricate dallo Store. Il sistema operativo è una versione speciale progettata da Windows per andare ben oltre l’orizzonte ludico. L’app Snap, inoltre, consente di dividere lo schermo in due, ad esempio per chattare mentre si gioca o visualizzare un film. Tre diversi sistemi operativi sono gli alleati di Xbox One: uno “core” per Xbox, in grado di gestire al meglio tutto quel che è il gaming; uno basato su Windows, tramite il quale sarà possibile navigare, eseguire app, effettuare videochiamate ed altro ancora; uno intermedio, infine, utile a favorire il dialogo e le interpolazioni tra i due OS precedenti. Il realismo e la user experience catturano ogni giocatore, anche il più inesperto, portandolo in un mondo virtuale quasi reale.
'HHGVVK 5RGEKCNK /CTCDW RGT HCT FKXGPVCTG KN VWQ UVCORCVQ WPKEQ GF CVVTCGPVG
'HHGVVK OGVCNNKEK RQNXGTG G RCUVG DTQP\Q RCUVG OGVCNNKEJG CF CNVC DTKNNCPVG\\C RKIOGPVK OGVCNNKEK RTQPVK CNN¶WUQ 'HHGVVQ URGEEJKQ 8GTPKEK QRCEJG UVTWVVWTCVG G NWEKFG GHHGVVK & 'HHGVVK VGTOQETQOCVKEK 8GTPKEG VCVVKNG G DTCKNNG +PEJKQUVTK 4KUETKXKDKNK )NKVVGTU
8GTPKEG NWEKFC 7.8) 8GTPKEK UGTKITC¿EJG 78 OQNVQ DTKNNCPVG RGT NC XGTPKEKCVWTC C HQPFQ RKGPQ Q URQV C TCRKFC RQNKOGTK\\C\KQPGG EQP CNVC TGUKUVGP\C
/CTCEJTQOG /% +PEJKQUVTQ C DCUG UQNXGPVG RTQPVQ WUQ GHHGVVQ CTIGPVQ RGT QVVGPGTG GHHGVVQ URGEEJKQ GF CNVTK GHHGVVK ETQOCVK G OGVCNNKEK FK SWCNKVi
/CTCDW +VCNKC UCU ^ XKC /QNKUG ^ .QECVG FK 6TKWN\K /+ ^ V ^ H ^ KPHQ"OCTCDW KVCNKC KV
C O M U N I C A R E IN TERZA DIMENSIONE Uscire dal solito è un dovere, oltre che un piacere.
Ci appassioniamo quando realizziamo Per noi la qualitĂ ha valore, per questo,
Con la carta e il cartone diamo forma alle IDEE e valore al contenuto. Realizziamo Contenitori, Astucci, Scatole, Imballi, Espositori, Display e quello che dobbiamo ancora inventare.
via San Vitale, 35 40054 - Budrio (Bo) Tel. 051 803932 - Fax. 051 800504 info@moreschini.com - www.moreschini.com
P A C K A G I N G
S O L U T I O N S
WEB SOCIAL
COSA CI RISERVANO I SOCIAL MEDIA di FRANCESCO MARINO
Fare previsioni è sempre difficile, e lo è ancora di più in un settore con un’evoluzione vorticosa come i social media. Ma più le previsioni sono difficili, più si rivelano utili. Senza dubbio i social media stanno diventando sempre più importanti per le aziende e per il business; come dice Gianluca Diegoli, “i social ci sono, e resteranno. Nessuno è obbligato a usarli, ma le aziende devono ascoltarli se vorranno esserci nel futuro”. Abbiamo raccolto le previsioni diffuse tra le fonti maggiormente autorevoli, da Forbes a LifeHacker, passando anche per l’italiana “Ninja Marketing”. Secondo la voce della Rete i trend saranno questi: 1 - Investire sui social media sarà una necessità, non un lusso Già nel 2013 era una necessità, ma nel 2014 tutti si renderanno conto che bisogna passare dal “dovremmo” al “dobbiamo” investire. Le aziende oggi vedono i vantaggi reali dei social in termini di lead generation, traffico e fatturato. I principali benefici generati dai social media per le imprese sono l’incremento dei “Social Signals” (fondamentali per essere ben posizionati nelle classifiche dei motori di ricerca), il branding, il passaparola digitale,
la fidelizzazione e l’ampliamento della propria audience. 2 – Google+ diventerà un elemento fondamentale Facebook continuerà a dominare la scena in termini di numero di utenti attivi al mese con i suoi 1,15 miliardi di persone, ma al secondo posto già si piazza Google+. Essere attivi sul social di Big G sarà fondamentale, perché è sempre più integrato nelle logiche di ranking di Google. Tra le novità più significative, il collegamento diretto tra i commenti ai video su Youtube e le pagine di G+. La sua evoluzione è inarrestabile e le grandi novità che stanno per arrivare metteranno a dura prova la capacità innovativa di Facebook e Twitter. Opinione questa largamente condivisa anche dagli esperti italiani di “Ninja Marketing”. 3- L’ascesa dei micro-video Anche questa evoluzione raccoglie consensi unanimi: il successo di Vine, dei video di Instagram e di tante altre piattaforme emergenti la dice lunga. Si diffonde la condivisione istantanea di video da 3, 6 o 15 secondi, non di più. Questo cambia radicalmente anche l’approccio delle aziende, perché la narrazione in un “film” di 6 secondi deve essere
radicalmente diversa rispetto a quelli di 2 o 3 minuti, ancora “figli del cortometraggio”. 4 – Ascesa di LinkedIn Detiene già il dominio assoluto nei social network per professionisti, ed è il più vicino ai manager e agli imprenditori. Con i suoi 238 milioni di utenti è l’unico che ha saputo catalizzare la business community del mondo. Ma non si è seduto sugli allori. Da semplice sito di networking è diventato un centro di contenuti in cui si pubblicano informazioni e si leggono notizie. Essere attivi su LinkedIn porterà vantaggi significativi per chi opera nel B2B. 5 – Snap Marketing Uno dei fenomeni più dirompenti (e meno previsti dai guru) è stata la diffusione di Snap Chat, che consente di condividere immagini e video che si autodistruggono dopo 10 secondi senza lasciare traccia sui server. Il grande successo deve essere ben valutato: sono milioni gli utenti che usano questa App per la velocità, per la privacy e per la grande interazione. Snap Chat ha già messo a disposizione dei brand alcuni strumenti come “Snapchat Stories”, e altri ne arriveranno. Il social usa e getta sarà una nuova ondata.
| 69
PUNTO G
ANTONELLA TAGLIABUE
70 |
Amministratore delegato della società di consulenza strategica di Un-Guru, esperta di sviluppo sostenibile. Laureata in Scienze Politiche, con specializzazione in Storia e Istituzioni dell’America Latina. Si è occupata di comunicazione e marketing per multinazionali e grandi gruppi italiani. Da anni si occupa di Green Economy e di responsabilità sociale e ambientale d’impresa, insegna in corsi e master. “Penso che la sostenibilità debba essere una scelta, prima che un dovere, ma che debba essere strategica e, quindi, responsabile. Quando parlo del Pianeta lo faccio con la P maiuscola e credo che il rispetto per la vita in senso biologico debba essere un istinto. Leggo, viaggio e scrivo per passione. Camus diceva: Sono contro tutti coloro che credono di avere assolutamente ragione. Per questo pratico il dubbio, coltivo i miei difetti, cerco di sbagliare sulla base di ragionevoli certezze e mantengo un ottimismo ostinato”.
la condivisione fa bene all’economia Non è solo un aspetto tecnico: la connettività e la coesione dei legami sono una reale opportunità di crescita. La tecnologia, unita alle relazioni e alla partecipazione, rappresenta un nuovo modo di guardare allo sviluppo
RISORSE
S
iamo una società sciapa e infelice, secondo il 47° Rapporto del Censis sull’Italia del 2013. Un Paese senza fermento, passivo, dove vincono la furbizia e il disinteresse per gli altri. Una società di persone malcontente, che provano rancore per il progressivo declino del cosiddetto ceto medio nella scala sociale. Qualche segnale positivo emerge dalla lenta emersione di processi e soggetti di sviluppo che consentirebbero di andare oltre la sopravvivenza, il primo dei quali è il ruolo sempre più attivo dell’imprenditoria femminile. Capacità di resistenza e adattamento difensivo, ma anche innovazione, rilancio e cambiamento, sono i tratti essenziali delle strategie messe in atto dalle donne nel mondo produttivo. Altri buoni input vengono dalle imprese create e gestite dagli stranieri e dalla rivitalizzazione delle eccellenze del territorio. Le due grandi opportunità per il futuro sono però rappresentate da una radicale revisione del welfare e dall’economia digitale. Il filo rosso che può fungere da motore per uno sviluppo diverso è la connettività; non solo quella intesa in senso tecnico, ma quella di relazione che coinvolge diversi soggetti. Rimaniamo un paese chiuso nell’egoismo e nel particolarismo, ma la crisi ci impone di guardare oltre. La connettività non verrà molto probabilmente dalle istituzioni o dalla politica, ma sarà di tipo orizzontale, di quella che si trova nei vari sottosistemi
della vita collettiva. A tenere faticosamente insieme il sistema ci sono le famiglie. Sono poco meno di otto milioni quelle che hanno ricevuto dalle rispettive reti una forma di aiuto nell’ultimo anno. E 1,2 milioni di famiglie, che non sono riuscite a coprire le spese con il proprio reddito, hanno fatto ricorso a prestiti di amici. Ciò nonostante, il vissuto quotidiano è quello di uno stato di tensione continua che, se da un lato porta a una nuova sobrietà contrapposta a sprechi ed eccessi, dall’altro crea un sentimento diffuso di difficoltà e preoccupazione verso il futuro. RAGAZZI IN FUGA I giovani, in particolare, cercano altrove nuove opportunità. Nell'ultimo decennio il numero di cittadini che si sono trasferiti all'estero è più che raddoppiato, passando dai circa 50mila del 2002 ai 106mila del 2012 (+115%). Ma è stato soprattutto nell'ultimo anno che l'incremento si è accentuato (+28,8%). Nel 54,1% dei casi si è trattato di giovani con meno di 35 anni. Chi se ne è andato lo ha fatto per cercare migliori opportunità di carriera e di crescita professionale (il 67,9%), per trovare lavoro (51,4%), per migliorare la propria qualità della vita (54,3%), per fare un'esperienza di tipo internazionale (43,2%), per lasciare un Paese in cui non si trovava più bene (26,5%) o per vivere in piena libertà la propria vita sentimentale, senza essere vittima di pregiudizi o atteggiamenti discriminatori, come nel caso degli omosessuali (12%). Nel confronto con l'estero,
per loro il difetto più intollerabile dell'Italia è l'assenza di meritocrazia, denunciata dal 54,9%, poi il clientelismo e la bassa preparazione delle classi dirigenti (44,1%), la scarsa qualità dei servizi (28,7%), la ridotta attenzione per i giovani (28,2%) e lo sperpero di denaro pubblico (27,4%). Il 56% degli italiani (contro il 42% della media europea) non ha attuato nessun tipo di coinvolgimento civico negli ultimi due anni, neppure quelli di minore impegno, come la firma di una petizione. Allo stesso tempo, tuttavia, si registrano nuove energie difensive in tanta parte del territorio nazionale contro la chiusura di ospedali, tribunali, uffici postali o presidi di sicurezza. Secondo GFK Eurisko, cresce la voglia di condivisione e di legami sociali. Un desiderio di partecipazione che nasce dalle nuove sensibilità ambientali, dai comportamenti di consumo responsabili e dalle comunità in rete. La sfida, per chi vorrà cogliere questa crescente, ma drasticamente differente, voglia di partecipazione, sarà quella di adattare l'offerta a una domanda mutata. Occorrerà riconoscere che la partecipazione è necessariamente collegata a un riconoscimento delle motivazioni individuali, anche nell'identificazione a una causa collettiva, e non più puntare solo su critica e rinuncia. La partecipazione dovrà essere emotiva, creare relazioni e costruire esperienze in cui trovare significati, anche in termini di benessere individuale e non solo di contributo a una causa sociale o collettiva. E farci sentire connessi e un po' meno soli e insicuri.
GESTIONE DEI RISCHI Per qualcuno si tratta di una strategia di gestione dei rischi nel lungo periodo, per altri è una scelta competitiva. Di sicuro, quella fatta negli USA da grandi multinazionali - del calibro di Google, Microsoft e Walt Disney è una novità interessante. Si tratta della decisione di stabilire un prezzo “interno” per le emissioni di CO2, in vista di un'ipotetica tassa contro l’inquinamento che, in futuro, potrebbe obbligarle a pagare per combattere il cambiamento climatico. Il prezzo per tonnellata varia dai 6 ai 60 dollari in base al mercato in cui si opera. Le aziende dei comparti utilities ed energia sono quelle che applicano i valori più alti. È troppo presto per valutare gli impatti di una simile strategia, anche se, nel breve periodo, potrebbe contribuire ad aumentare l’efficienza energetica e a far crescere gli investimenti per abbassare le emissioni nocive. L’INSOSTENIBILE CONSUMO DI SUOLO Un modo nuovo e più sostenibile di concepire il territorio e gli spazi urbani: è l'unica via, secondo Legambiente, per combattere un'urbanizzazione sregolata e irrispettosa. Tutti i dettagli sono contenuti nel libro "L'insostenibile consumo di suolo" (Edicom Edizioni), secondo cui in Italia, a fronte di una crescita demografica ed economica quasi nulla, le aree urbanizzate aumentano di oltre 8 metri quadri al secondo. Questo vuol dire che, ogni cinque mesi, viene cementificata una superficie pari al comune di Napoli, mentre quella annuale è pari alla somma dei territori di Milano e Firenze. In termini assoluti, l'Italia è passata dagli 8.000 km² di consumo di suolo del 1956 agli oltre 20.500 km² del 2010; se nel 1956 erano irreversibilmente persi 170 m² per ogni italiano, nel 2010 il valore è raddoppiato, passando a più di 340 m².
| 71
STORAGE
IL FLASH DI
di LUCA BASTIA
La tecnologia al servizio dell’Italia, delle piccole e medie imprese che cercano soluzioni potenti ma facili da gestire. È questo l’obiettivo dei nuovi ingressi nel portafoglio di NetApp
72 |
LO STORAGE BASATO SU MEMORIE FALSH VEDRÀ DIVERSI SVILUPPI ANCHE IN FUTURO, PERCHÉ IN OGNI SETTORE, ANCHE NEGLI AMBIENTI APPLICATIVI, CRESCONO LE RICHIESTE IN TERMINI DI ALTE PRESTAZIONI DELLO STORAGE
S
i chiama E2700 ed è la nuova soluzione San (Storage area network) indirizzata ad un mercato in Italia molto vasto, quello delle piccole e medie imprese. Roberto Patano, technical manager NetApp, sottolinea: “Offre un rapporto prezzo/performance molto interessante. Precedentemente, in questo ambito disponevamo soltanto della versione enterprise. La release è importante soprattutto per i nostri partner, che ora possono offrire soluzioni entry level sia nell’ambito del Data OnTap, shared infrastructure, sia nell’ottica dell’E-Series, cioè delle San estremamente semplici e veloci. Il canale non è parte della strategia di NetApp, ma 'è' la strategia”. L’altra novità annunciata dall’azienda è una soluzione basata su memorie flash. “Si tratta di un prodotto molto importante dal punto di vista tecnologico, in quanto amplia l’offerta in due direzioni: la componente flash, che vedrà diversi sviluppi anche in futuro visti i forti investimenti che stiamo facendo in quest’area, e la parte di ambienti applicativi che richiedono alte performance”, aggiunge Bruna Bottesi, country manager di NetApp in Italia (nella foto). “Abbiamo parlato tanto di Data OnTap, una soluzione per tutta l’infrastruttura – interviene Patano –, e ora presentiamo famiglie diverse, perché il mercato ha avuto una grande evoluzione e richiede non solo delle soluzioni che possano rispondere in maniera verticale a dei workload specifici e ad alte performance,
ma anche soluzioni storage che occupino poco spazio e abbiano consumi ridotti, per esempio per ambienti data base o SAP o, ancora, nell’High Performance Computing”. L’E-Series dispone di diverse tecnologie innovative, come i Dynamic Disk Pools, il tiering intelligente della cache, il tool NetApp AutoSupport, la replica basata su IP in un array semplice e l’ultima versione del 12G SAS. E-Series fa parte del portfolio NetApp di storage a blocchi con performance ottimizzate ed è pensata per i carichi di lavoro che richiedono performance elevate e un’affidabilità del 99,999%. Le release più recenti riguardano il modello E2700 e il performante E5500, che estende la protezione dei dati con la suite SANtricity e le offerte per un’interfaccia flessibile con 10G iSCSI e 16G FC. Con NetApp AutoSupport, inoltre, gli utenti dispongono di tecnologie di monitoraggio e analisi della base installata per rendere le operazioni proattive. E5500 può scalare fino a 1,5PB. L’EF500, disponibile dall’inizio del 2014, è invece una soluzione con dischi allo stato solido “che combina estrema velocità, più di 400 Iops, con risposta sotto il millisecondo“, spiega Patano. Il software consente il monitoraggio proattivo dello stato di salute dei dischi, garantendo performance e affidabilità. Basta un solo EF550 per arrivare alle performance di due rack completi con dischi tradizionali a rotazione, il che comporta significativi risparmi in termini di spazio, energia e raffreddamento.
DESIGN
GASPERINI L’ARTE E LA SICUREZZA di DANIELA SCHICCHI
Bellezza e sicurezza vanno d’accordo. Gasperini ha sempre la soluzione giusta. L’azienda è conosciuta proprio per la sua capacità di studiare e realizzare progetti unici, rendendo il prodotto una vera opera d’arte. La sua maestria viene anche utilizzata nelle microincisioni anticontraffazione.
74 |
P
rendete la copertina del numero di dicembre di Digitalic, con cliché progettati e realizzati da Gasperini. Due colori di stampa a caldo e due diversi design MicroSecurFoil, il primo per la testata, il secondo per il quadrato centrale. Entrambe le microtexture sono state realizzate da Gasperini, con la presenza di effetti sfaccettati, scritte latenti e microscritte di sicurezza. MicroSecurFoil (www.microsecurfoil.com) è la tecnica di laminazione a caldo nata per combattere la falsificazione. Personalizzazione, flessibilità, rapidità d'esecuzione e convenienza, sono le parole chiave del nuovo brand. Non sono più, in questo modo, solo i grandi marchi a potersi permettere la possibilità di garantire l'unicità dei propri prodotti, ma anche le preziose realtà alle quali ciò era precluso a causa degli ingenti costi. Con MicroSecurFoil è possibile stampare su qualunque supporto, un elemento anti-contraffattivo come un bollino posizionato in un'area dedicata o integrato nel marchio o nel design. La microtramatura è riprodotta su speciali cliché metallici
microincisi, che vengono forniti in esclusiva al committente intestatario del marchio o, in alternativa, all’azienda cartotecnica autorizzata alla stampa dal cliente stesso. Ciò che distingue l’ologramma classico dalla microincisione olografica è il fatto che il primo consta di un film inciso al laser con l’immagine desiderata, mentre la seconda è il risultato della combinazione di un film laser a sfondo neutro con un cliché microinciso recante tale immagine. MicroSecurFoil è difficilmente riproducibile da parte di soggetti terzi, proprio per via delle speciali tecniche di incisione utilizzate. La qualità di un cliché microinciso contraffatto e realizzato con metallo non nobile è tale da non consentire uno standard di stampa costante, né una sufficiente nitidezza del tratto e delle immagini. Sugli speciali cliché di Gasperini, poi, è possibile inserire dei microcodici variabili, che personalizzano ulteriormente la stampa differenziandola per linee di prodotto, zone di distribuzione, eccetera. Gasperini, potrà fornire un certificato di autenticità del bollino MicroSecurFoil,
ricevendo una scansione ad alta risoluzione del sospetto falso. Il nuovo brand sta riscuotendo un grande successo, attirando l'attenzione di operatori nel settore del print-finishing e di grafici e designer provenienti da tutto il mondo. L’interesse generato da MicroSecurFoil è in costante aumento sia in Europa che in Asia, dove Gasperini ha siglato un importante accordo di rappresentanza con una primaria azienda di Hong Kong. Altrettanto apprezzati sono i cliché per sbalzo 3D multilivello. Ogni rilievo viene personalizzato sulla base delle specifiche indicazioni del cliente. Prima di procedere allo scavo del cliché viene fornita una simulazione 3D a video, che offre la possibilità al cliente di valutare l’interpretazione artistica effettuata. Altra novità è la lavorazione Keyline del magnesio per rilievo. Questa consente di ottenere, ai costi ridotti tipici del magnesio, ottimi risultati che simulano il rilievo 3D multilivello. Gasperini è in grado di supportare chi desideri ottenere uno sbalzo speciale a costi contenuti, offrendo un’alternativa valida all’incisione in ottone. www.gasperini.it
Il tempo è oro. COLD FOIL o laminazione a freddo
HOT STAMPING o stampa a caldo
soluzioni per la stampa in tempo reale
Oropress SpA Via dei Giovi, 102/104 - 20032 Cormano (Mi) - Italy Tel 39 02 615 415 1 - Fax 39 02 615 415 42 info@oropress.it - www.oropress.it
LAMINATION FILM registered convex
UV CASTING
SMARTPHONE
76 |
da un doppio speaker frontale che dispone di amplificatori integrati. È realizzato con una mono scocca di alluminio di spessore che varia dai 9 mm al centro ai 4,5 laterali; di LUCA BASTIA la home page è dinamica e si Con la serie One la società punta al 5% di share, per collocarsi aggiorna automaticamente in modo stabile al terzo posto nel mercato degli smartphone sulla base degli interessi dell’utente, mentre il sistema HTC One è allo Stadio San Siro di operativo è Android nativo stato un grande Milano. Il primo e secondo 4.1.2 aggiornato alla versione successo. Un bel posto rimangono per ora 4.3. La novità più interessante telefono realizzato inattaccabili, visto che Apple è la fotocamera da 8 megapixel con materiali di e Samsung coprono circa l’85% più grandi di quelli standard, alta qualità, un ottimo design del mercato. La scelta del luogo che permette di raccogliere e un software particolarmente non è stata casuale, infatti una quantità di luce pari originale, che mette al centro la società ha presentato anche al 300% in più rispetto alla l’utente e non la tecnologia. la sua nuova applicazione HTC tecnologia classica; le immagini Con la famiglia HTC One, FootballFeed per Android: possono essere divise per composta da tre modelli di come smartphone ufficiale eventi e per album per la smartphone con soluzioni di Uefa Champions League condivisione e c’è la possibilità innovative, HTC punta e Uefa Europa League, HTC di effettuare in automatico a consolidare la propria rende infatti disponibili un video di 30 secondi con posizione di mercato nel sulla nuova applicazione le foto di un singolo evento 2014, collocandosi al terzo le statistiche in tempo reale cui viene associata la musica posto con uno share del delle competizioni, presentate per gli effetti di transizione, 5%. Lo ha affermato Mark in un formato personalizzabile che si può scegliere tra i Moons, executive director e con un'interfaccia intuitiva. pezzi residenti sul terminale mediterranean & Benelux HTC One è il capostipite utilizzandola in modo region di HTC, durante un della famiglia, con un display completo o solo in parte. evento svoltosi recentemente da 4,5” full Hd caratterizzato Una caratteristica particolare
L’
è la possibilità di scattare delle foto mentre si gira un video, sia in presa diretta che nel replay, e un’altra funzionalità innovativa è HTC Zoe, che permette di realizzare un video di 3 secondi costituito da 20 fotogrammi full Hd e di montare in un unico frame diversi fotogrammi per restituire l’idea del movimento. Tra le altre peculiarità, da notare il sensore a infrarossi che dà al terminale la funzionalità di una guida tv con i programmi preferiti, utilizzabile anche come telecomando universale. Gli altri componenti della famiglia sono One mini (con caratteristiche simili al precedente, ma più compatto e con un display da 4,3”) e l’ultimo nato One max, caratterizzato da un formato più grande (display da 5,9”) e dal sensore biometrico, che riconosce le impronte digitali per sbloccare lo schermo o l’avvio di applicazioni evitando anche la necessità di usare entrambe le mani.
WEB SOCIAL
COLORI
KIIAN QUANDO GLI INK SANNO EMOZIONARE Facile dire inchiostri, meno facile trovare quelli giusti per ciascun progetto. Ancora più difficile è usare quelli più green di altri presenti sul mercato…
K OBIETTIVO FONDAMENTALE DI KIIAN È SVILUPPARE E PROMUOVERE PRODOTTI IN GRADO DI RIDURRE GLI IMPATTI AMBIENTALI NEGATIVI, DANDO AI CONSUMATORI INFORMAZIONI ACCURATE E SCIENTIFICAMENTE CORRETTE.
iian Group è un’azienda leader nella produzione di specialità chimiche di qualità e sostenibili, in grado di offrire, a livello internazionale, soluzioni di stampa uniche per le nicchie dei mercati tessile e industriale. Si tratta di inchiostri in grado di garantire la massima resa, per progetti e realizzazioni sempre uniche. L’azienda di Luisago (Como) si articola in tre divisioni a seconda dei diversi settori merceologici di riferimento. Per quanto riguarda il comparto Digital, si colloca come vero e proprio riferimento di mercato per la stampa digitale a base acqua; la divisione Screen si occupa della stampa tessile, mentre Industrial è il settore incaricato di trasferire i prodotti di Kiian e l’esperienza maturata in nuovi mercati industriali. Uno dei principi cardine del lavoro di Kiian è il concetto di innovazione.
L’impegno in ambito di ricerca e sviluppo, infatti, è il fondamento dal quale prende origine la capacità di Kiian Group di soddisfare sempre nel modo migliore ogni richiesta. È dalla ricerca che nasce quell’innovazione della quale il Gruppo va molto fiero, bandiera di un’attività esercitata sempre con massimi livelli qualitativi. Obiettivo fondamentale del Gruppo è quello di voler sviluppare e promuovere prodotti in grado di ridurre alcuni impatti ambientali negativi, se comparati con quelli equivalenti appartenenti alla stessa classe, dando ai consumatori informazioni accurate, non ingannevoli e scientificamente corrette. Gli operatori mondiali del mercato tessile, ora più che mai, devono dimostrare il loro impegno verso la comunità: un impegno nei confronti dei rischi derivati dall'impatto ambientale generato dalla loro produzione, nonché nei confronti della sicurezza e della responsabilità sociale.
La conformità a specifici requisiti eco-tossicologici è la "condicio sine qua non" e una presa di coscienza verso regolamenti, direttive, norme e aspetti commerciali che governano l'offerta tessile. In quest’ambito il gruppo Kiian ha deciso di omologarsi a Gots, Oeko-Tex e Clear To Wear ed è in grado di rilasciare le dichiarazioni di conformità per tali standard. Le dichiarazioni sono rilasciate dal Dipartimento di Qualità Ambiente e Sicurezza Prodotto (SHEQ), unico organo accreditato a farlo a seguito di specifica e formale richiesta del cliente interessato. Ciò che rende unica Kiian, sul mercato degli ink, sono una serie di caratteristiche quali: la capacità di produrre risultati che generano valore, la volontà di ascoltare e capire i clienti e la capacità di agire prontamente per supportarli, e l'ampia proposta basata sulla tradizione, sul know-how tecnico e sulla specializzazione.
| 77
MOBILITY
LENOVO 78 |
VIAGGIA NEL FUTURO di LUCA BASTIA
Tante le novità di prodotto, tra le quali spiccano gli ultrabook e i nuovi tablet, molto apprezzati dal mercato italiano. Il brand cinese punta sull’Italia
“T
occa con mano il futuro. Dispositivi multimodali Lenovo per tutte le esigenze di business”: con questo titolo Lenovo ha organizzato un road show europeo con tappa a Milano, in cui mostrare al proprio canale e agli utenti i nuovi ThinkPad Yoga, Helix, X1 Carbon e Tablet 2. L'esposizione ha riguardato anche i desktop, come il nuovo ThinkCentre E93z All-in-One, oltre che M93z e M93p Tiny, i ThinkServer, i dispositivi storage LenovoEMC ed i prodotti consumer, tra i quali il recentissimo Lenovo Yoga Tablet. Tutti prodotti innovativi che hanno già dato dei buoni frutti, stando al raffronto dei recenti dati di
Gartner (relativi alle quote di mercato del terzo trimestre 2013) con quelli dello scorso anno. Infatti, in un mercato che mediamente ha registrato una contrazione del 15%, Lenovo è cresciuta del 54,5%, raggiungendo il 7,8% di share. Nell’occasione abbiamo incontrato Luca Gasparini, Responsabile Pmi e Canale di Lenovo, cui abbiamo rivolto alcune domande. I RIVENDITORI COME HANNO RECEPITO L'OFFERTA DI TABLET E ULTRABOOK PER IL MONDO ENTERPRISE? SONO SODDISFATTI DEI RISULTATI?
La percezione dei prodotti Lenovo ThinkPad (ma anche ThinkCentre, ThinkStation, ecc.) è da sempre ottima, ma con un pizzico di soddisfazione posso dire che
siamo stati bravi a trasferire il valore e la reputazione della gamma Think classica anche ai prodotti più nuovi, come appunto gli Ultrabook e i Tablet. Su questi ultimi, come il ThinkPad Tablet 2, stiamo iniziando inoltre ad avere ottimi risultati, con delle percentuali di crescita a due cifre. Per questo credo di poter dire che anche i nostri rivenditori – in particolare quelli del canale certificato, che conoscono meglio Lenovo e la sua gamma professionale – siano piuttosto soddisfatti, anche se si può certamente fare di più e cogliere le opportunità offerte per esempio dalla cosiddetta consumerizzazione, dove i tablet spopolano anche in ambito business. È UN MERCATO DI SOSTITUZIONE DEI DESKTOP O UN MERCATO AGGIUNTIVO?
Certi tipi di notebook, per esempio alcuni nella serie
T del ThinkPad, possono ancora essere considerati come un desktop replacement; l’Ultrabook a sua volta è un notebook replacement, specie per i clienti di fascia medioalta che attribuiscono una grande importanza al lavoro in mobilità e cercano un dispositivo leggero e robusto, ma senza compromessi sulle prestazioni o sull’autonomia. SI STANNO FACENDO AZIONI SPECIFICHE PER PROMUOVERLI? QUALI RISULTATI A BREVE TERMINE VI ASPETTATE?
Abbiamo diverse attività in corso da cui ci aspettiamo risultati ancora migliori rispetto a quelli, già interessanti, che stiamo ottenendo. Un esempio semplice? In questo periodo, a novembre, per chi comprava un Ultrabook Lenovo c’era un buono sconto da utilizzare poi a dicembre per l’acquisto di un qualsiasi tipo di ThinkPad.
FASHIONIT
L’ORO DELLA TECNOLOGIA di CECILIA CANTADORE
Tra limited edition esclusive e colorazioni adatte al mass market, il materiale più prezioso, simbolo del lusso per antonomasia, incontra il mondo high tech: numerosi prodotti sono resi unici dai designer con l’utilizzo di oro e pietre preziose. Attenzione però ai furti…
É
di moda e, senza dubbio, vi sarà capitato di incontrare per le città e nelle vetrine abiti, decorazioni e oggetti d’oro. Colore prestigioso e regale, tende a essere associato ai beni costosi o, nella moda, alle grandi occasioni, ed è molto utilizzato nella comunicazione dei beni di lusso e glamour. Da quest’anno, però, è al centro delle tendenze nel mercato high tech. L’oro in realtà ha fatto il suo ingresso trionfale nel mondo IT al momento dell’uscita dell’iPhone 5S. Fra i colori disponibili nella gamma c'era proprio questa tonalità, che ha rotto con il tradizionale bianco e nero di casa Apple per la prima volta dal lancio dell'iPhone. Fino a poco tempo fa sembrava solo una bizzarria: impossibile credere che un'azienda che aveva fatto del minimalismo la sua bandiera potesse scegliere per i suoi prodotti questo colore, vero simbolo dell'opulenza. Eppure l’oro sembra essere molto alla moda nella tecnologia moderna e, dopo Apple, anche HTC ha realizzato qualcosa di simile. La società taiwanese è andata oltre al semplice colore, realizzando un telefonino in oro vero a 18 carati. Soprannominato HTC One Gold, questo device è stato prodotto inizialmente in sole 5 unità. Poi, però, quello dorato è stato realizzato anche per gli utenti “normali” ed è stato
commercializzato con lo stesso prezzo e le stesse caratteristiche delle altre colorazioni. L’oro ha poi fatto il suo ingresso anche nel mondo dei videogames. Per Natale da Harrod's era in vendita l’Xbox One in versione gold: non solo era la più costosa consolle di ultima generazione, ma era resa ancora più preziosa dall’esclusivo rivestimento in oro 24 carati. Il pezzo unico non è certo passato inosservato, anche per il prezzo di 6.000 sterline (oltre 7 mila dollari). L’inizio dell’anno si prospetta ricco di oro, platino e diamanti anche per chi desidera personalizzare i propri computer targati Apple. L’azienda Computer Choppers, con sede in Oregon, specializzata in personalizzazioni di lusso per tutti i dispositivi della Mela, ha lanciato la versione in platino del Macbook Pro 15” con retina display. L’iPhone 5 è disponibile con diverse placcature, come quella in oro a 24 carati o in oro rosa. Versione di lusso anche per il Macbook Air 11” in oro a 24 carati e con logo in diamanti. E a Dubai è stato presentato il primo iPad3 in oro a 24 carati. La creazione è opera della Gold and Co., azienda londinese specializzata nella personalizzazione di gadget e accessori tecnologici. Il primo esemplare è stato messo in vendita al prezzo di circa 4.559 dollari.
| 79
MOBILE MARKETING
COME TRARRE IL MASSIMO
DAGLI SMS di LUCA BASTIA
Agile Telecom, operatore di telecomunicazioni specializzato in sms su scala globale, ci aiuta a comprendere i benefici del marketing basato sui messaggini
“I 80 |
n un’epoca come quella attuale, dove il consumatore finale è bombardato quotidianamente da una quantità enorme di messaggi e proposte, spicca il valore dell’sms come canale di comunicazione: personale e immediato, risulta l’unico mezzo in grado di raggiungere sempre e in maniera efficace la fatidica soglia d’attenzione del consumatore”: è questo il pensiero di Gianluca Pronti, Ceo di Agile Telecom. Gli sms sono nati diversi anni fa e si sono sviluppati nelle comunità giovanili, tuttavia oggi assistiamo a una loro crescente utilizzazione anche tra gli adulti e nelle aziende. I pionieri del mobile marketing nel mondo delle imprese
sono stati Pepsi, Coca-Cola, Carlsberg, McDonald’s ed Heineken, ma ormai anche banche, compagnie di assicurazione, stazioni televisive e professionisti utilizzano proficuamente gli sms per costruire relazioni con la propria clientela. A differenza delle altre forme tradizionali di comunicazione (radio, televisione, carta stampata, affissioni, ecc.) l’Sms è personale e immediato. COME UTILIZZARE L'SMS MARKETING Anche per l’sms marketing esistono delle buone pratiche che aiutano a creare campagne efficaci e di successo, oltre a delle regole spesso derivanti dal buon senso e confermate dai risultati. Conoscerle e applicarle può aiutare non solo a raggiungere e coinvolgere clienti nuovi e già acquisiti, ma soprattutto a individuare le vie per contattare target di mercato diversi. Qualunque impresa o ente di qualsiasi settore e dimensione può trarre beneficio dal canale di comunicazione sms. Agile Telecom, forte della sua esperienza, fornisce alcuni suggerimenti su come creare campagne efficaci basate su questo mezzo specifico. Innanzitutto bisogna comunicare informazioni interessanti, utili ed esclusive per chi le riceve, esplicitando chiaramente il beneficio della proposta inviata (informazioni e suggerimenti, coupon e alert, omaggi e inviti). In secondo luogo il messaggio deve essere breve e diretto e deve provocare un’azione/ reazione alla ricezione,
attraverso l’inserimento di un’unica “call-to-action” di facile comprensione (per esempio: "Mostra questo sms alla cassa e avrai uno sconto del 25% su tutta la collezione”). Importante è sfruttare la possibilità del "mittente dinamico", che trasmette professionalità all'azienda e ne rafforza l'immagine: con Agile Telecom si può personalizzare il mittente degli sms ogniqualvolta si vuole. Altro aspetto determinante è un buon database per i contatti, che dev'essere costantemente aggiornato; con i sistemi di reportistica di Agile Telecom si può capire se sono stati inseriti dei numeri di cellulare errati o non più validi. Infine l'ultima regola d'oro è rispettare la privacy, assicurandosi che i destinatari possano decidere di non ricevere più i messaggi in qualsiasi momento. MAIL ED SMS A CONFRONTO Se confrontato con la posta elettronica, l'sms assume un valore molto elevato nel marketing diretto. Il 98% degli sms raggiunge infatti con successo i destinatari e viene letto entro 5 secondi, mentre solo il 12% delle mail viene considerato dai destinatari. Non solo, il 33% di chi riceve un sms vi risponde e interagisce, mentre il ritorno della posta elettronica si attesta mediamente sul 5%. Infine, se si considera il costo del canale di comunicazione in base alle risposte e alle interazioni dei destinatari, l'sms costa meno della metà rispetto alla posta elettronica.
COFFEE BREAK
T di VALERIO ROSANO
utti parlano di “BYOD” (Bring Your Own Device), ovvero la tendenza a lasciare che i dipendenti di un'azienda utilizzino i propri dispositivi tecnologici anche per scopi professionali e per il raggiungimento degli obiettivi aziendali. Molte organizzazioni contano su una forza lavoro variegata, composta da personale a tempo pieno, agenzie a contratto esterne, consulenti e professionisti indipendenti e personale part-time, pertanto le divisioni IT non hanno più l'assoluto controllo sugli strumenti che vengono impiegati per l'accesso ai dati aziendali ed ai sistemi informatici. L'utenza si è allargata includendo fornitori, clienti e impiegati e un'ampia gamma di parti interessate. Non è più possibile sviluppare applicazioni su una base utenti esclusiva sulla quale si può esercitare controllo e imporre standard. Ma a questo punto la sicurezza è garantita? Una proliferazione di dispositivi che rendono gli individui iperconnessi e mettono, o dovrebbero mettere, in allerta le aziende, dal momento che molte delle applicazioni aziendali sono accessibili da remoto. Da una recente indagine risulta che quasi il 58% degli intervistati ha dichiarato che l'azienda in cui lavora ha adottato una policy di sicurezza per il BYOD, vietando l'uso dei dispositivi mobili. In effetti BYOD è stato visto come una minaccia per la sicurezza delle imprese, ma
l’uso dei dispositivi personali in azienda per scopi di business è molto più che una moda temporanea o un differente sistema di approvvigionamento della tecnologia. Le divisioni IT devono rispondere adeguatamente, considerandolo un’opportunità per un mercato che sta cambiando. "Il fenomeno rappresenta un'indicazione che l'IT interno non sta fornendo un supporto adeguato ad una parte degli utenti, i quali stanno cercando alternative. È importante riconoscere che BYOD, BYOA (Bring Your Own Application) e l'adozione del cloud sono gli indicatori principali di un cambiamento strutturale di lungo termine che sta avvenendo nel settore, non la richiesta di una parte del personale che vuole il proprio brand tecnologico preferito" ha commentato Darryl Carlton, research director di Gartner. In realtà il dipendente si è evoluto prima del suo reparto IT e quindi usa strumenti personali, mentre quelli aziendali sono spesso visti come rigidi e complessi. Molti vendor stanno impostando il loro modello di business verso questa tendenza, come Apple e Microsoft, favorendo un’adozione della mobilità che tuteli le esigenze di sicurezza e privacy delle organizzazioni. Il BYOD e la mobility andranno ad “invadere” aziende di settori come l’hospitality e il finance, che saranno “obbligate” a dotarsi sempre più di prodotti informatici per la sicurezza e la crescita della propria azienda. Nascerà così l’era del “Bring Your Own Collaboration", pane per il nostro buniness.
| 81
RETRÒ
MESSAGGI A SEGRETI di FRANCESCO MARINO
82 |
“Credo che, alla fine del secolo, l’uso delle parole e l’opinione delle persone di cultura saranno cambiate a tal punto che si potrà parlare di macchine pensanti senza aspettarsi di essere contraddetti”. Alan Turing
lan Turing è uno dei padri della scienza informatica: i suoi studi hanno dato vita ai moderni computer e già nel 1930 aveva ipotizzato l’intelligenza artificiale. Le sue abilità di matematico e crittoanalista sono state messe al servizio degli Alleati nella Seconda Guerra mondiale e si deve soprattutto a lui la decrittazione dei messaggi scambiati dai Nazisti grazie alla macchina Enigma. Da quel momento l’Inghilterra ebbe un vantaggio significativo sul nemico, potendo conoscerne in anticipo i piani. Il confronto tra l’Enigma dei tedeschi e il sistema “Bomba” (ridisegnato da Turing sulla base di studi polacchi) è forse una della più antiche guerre tra hacker. Queste straordinarie capacità non salvarono Turing da una morte triste.
Arrestato ufficialmente per “atti osceni”, fu condannato per la sua omosessualità. Tra la prigione e la castrazione chimica scelse quest’ultima e, nonostante l’umiliazione subita dallo Stato, continuò a lavorare per il Governo inglese. Si suicidò nel 1954 a soli 41 anni. Nella sua stanza fu ritrovata una mela morsicata intrisa di cianuro. Secondo alcuni, il logo di Apple sarebbe un tributo segreto a Turing e alle sue scoperte straordinarie. A quasi 60 anni dalla morte è arrivata recentemente la grazia postuma della Regina Elisabetta. “Turing era un uomo eccezionale con una mente brillante – ha dichiarato il segretario alla Giustizia britannico, Chris Grayling –, che merita di essere ricordato e riconosciuto per il suo fantastico contributo agli sforzi di guerra e per la sua eredità alla scienza”.
“La bomba”, ovvero la “cryptological bombe”, riprogettata da Turing sulla base di un modello polacco e utilizzata per decrittare i messaggi cifrati realizzati con la “Enigma”