02/2013 – N. 15
www.digitalic.it
Carta “Wild” by
Gruppo Cordenons
Cliché by
h+m
Tecnologie e protagonisti dell’ICT
Stampa a caldo by
Pi-Emme
Foil by
Luxoro
Stampato su carta “Wild” 300 gr/mq
Stupito dalla sicurezza Trend Micro ?
Trend Micro T itanium™ Maximum Security
WILD
Vicina ai creativi, vicina all’ambiente
Scegliere la carta giusta per un progetto non è una decisione banale, è una scelta che nasce dal bisogno di comunicare qualcosa in più, qualcosa che lasci un segno distintivo ben preciso. E così come la creatività non ha limiti, la carta non può essere un limite ma una risorsa dalla quale attingere quotidianamente. WILD con la sua superficie straordinariamente naturale caratterizzata da un elevato spessore, da un tatto morbido e da una colorazione neutra, vuole essere sempre più vicina alle esigenze dei creativi. Ed è per questo che WILD è una carta certificata FSC®, per meglio rispondere all’esigenza di un messaggio creativo che sia anche sensibile alla salvaguardia dell’ambiente. www.gruppocordenons.com
EDITORIALE
C’è un lato chiaro e uno oscuro. La Forza che pervade ormai ogni attività è la Rete, che oggi si inserisce nella vita personale, nei processi delle aziende, in ogni settore, per qualunque realizzazione. Proprio come nell’universo di Guerre Stellari questo flusso di dati, connessioni, accessi può essere utilizzato per migliorare la vita delle persone e delle imprese oppure può essere sfruttato per scopi criminali, per arricchirsi in modo illegale, per danneggiare gli altri. La Rete è lì, con tutta la sua potenza e pervasività… sta a noi scegliere come usarla! Insomma su Internet si incontrano Jedi e Sith che usano esattamente gli stessi mezzi, quasi allo stesso modo. Siamo tutti Jedi in realtà, perché quegli strumenti li impieghiamo quotidianamente e ogni giorno possiamo farlo in modo corretto o lasciando
C’
“LA RETE E’ LI’, CON TUTTA LA SUA POTENZA E PERVASIVITA’… STA A NOI SCEGLIERE COME USARLA!” aperta la porta alla forza buia. Forse non c’è bisogno di scomodare la cosmogonia fantascientifica di Star Wars, bastano i proverbi dei nostri nonni, che ci invitavamo a guardare le due facce della stessa medaglia: in qualcosa di prezioso, c’è sempre il retro (ci ammonivano). In questa copertina abbiamo rappresentato proprio quella faccia, il lato oscuro che ricompone i simboli positivi della rete (Wi-Fi, mail, cloud, condivisioni, ecc.) in un volto minaccioso che emerge dal candore morbido del lato chiaro ed entra nel nostro mondo con un balzo, anzi con uno sbalzo in questo caso. Abbiamo guardato al lato oscuro da diverse prospettive (geografica, economica, tecnologica, strategica) e ne scaturisce un viaggio trasversale molto interessante… Seguite il “bollino” con il teschio e che la Forza sia con voi! Francesco Marino Direttore Responsabile Digitalic francesco@digitalic.it
6
5 BENEFICI DEL MARKETING VIA SMS
Inviare SMS da Internet è una strategia di comunicazione vincente, innovativa ed estremamente efficace. Tramite la piattaforma web “Agile SMS Manager” potrai gestire i tuoi contatti ed effettuare campagne SMS in completa autonomia. La funzionalità SMS può anche essere facilmente integrata e automatizzata nei tuoi sistemi informativi. Vai su www.agiletelecom.com, attiva il tuo account SMS Professionale e potrai provare il servizio gratuitamente.
Via Aldo Moro, 20 - 41012 Carpi (MO) - Tel. 059 640824 - info@agiletelecom.com
incremento delle vendite fidelizzazione della tua clientela risparmio di tempo e denaro aumento di prestigio comunicazione rapida ed efficace
SOMMARIO
56
Anno 2‚ numero 15‚ febbraio 2013 www.digitalic.it Registrazione Tribunale di Milano n. 409 del 21/07/2011 ROC n. 21424 del 3/08/2011 Testata volontariamente sottoposta a certificazione di tiratura e diffusione in conformità al Regolamento CSST Certificazione Editoria Specializzata e Tecnica per il periodo 1/10/2011-31/12/2011
42 AVVIO
TECNOLOGIA
Trend La sicurezza del cloud
10
Geografia La dura legge dell’HEX
12
Photo Non aprite quella porta
14
White Paper Un mistero selvaggio
16
DGReport Tutti pazzi per gli specialisti…
56
DGMode Margini “sicuri” per il canale? Ecco la strada
64
Tendenze Una “Big Data Theory” per far rinascere il mercato
23
DGTalk Il lato oscuro della Rete…
26
Hacker Sacher E se cado dalle nuvole?
40
Dura Lex Mettetevi al sicuro! Non è un consiglio…
42
Management Si moltiplicano i device, diminuisce la sicurezza
44
72
Marketing Side La Terra è piatta, chiudiamoci in un bunker
78
Pubblicità e Pubblicità Web Ufficio Traffico: adv@mmedia.info Ufficio Abbonamenti: abbonamenti@mmedia.info Una copia euro 3,90 - Arretrato euro 7,80 Abbonamento annuale (11 numeri) Italia euro 33,00 - Estero euro 66,00 http://www.digitalic.it/wp/abbonati
2Social Ti piace “vincere facile”? Gioca all’e-commerce
80
Stampa: Italgrafica srl Via Verbano n. 146 - 28100 Novara Cellophanatura: NUOVA EFFEA s.r.l. v.le Lombardia, 51/53 - 20861 Brugherio Mi
Girly Tech La tecnologia in cucina: buon APPetito!
82
MMEDIA s.r.l. via Vittorio Emanuele II, 52 - 20900 Monza (MB) tel. 039.2301393 - fax 039.2326449
Mad4It Use the force!
84
Creative Park 66 Logo: innovativo ma riconoscibile
WEB SOCIAL CLUB
SHUTDOWN
Coffee Break 52 Il marketing al tempo di Facebook
Direttore Responsabile: Francesco Marino - francesco@digitalic.it Caporedattore: Marco Lorusso - marco@digitalic.it Responsabile di Produzione: Raffaella Navarra - produzione@mmedia.info Hanno collaborato: Amir Baldissera, Luca Bastia, Barbara Bonaventura, Stefano Chiccarelli, Alessio Ferri, Valentina Frediani, Girl in the Cloud, Francesca Pilone, Matteo Ranzi, Valerio Rosano, Marco Sampietro, Daniela Schicchi, Antonella Tagliabue, Elena Veronesi. Progetto grafico e impaginazione: Davide Spagnuolo/BluLapis s.n.c.
Punto G Il fattore 4 gradi e il futuro del Pianeta
MERCATO
Achab - Avira 35 Agile Telecom/DigiTel 7 Alias 11 Charme & Relax 59 - 61 Check Point III cop - Digiguide Computer Gross - J.Soft - Adobe 31 Computer Gross - J.Soft - Microsoft 24 - 25 Computer Gross - J.Soft - Symantec 20 - 21 Computerlinks 33 Comufficio 54 Cosmoprof 69 Enolitech 71 Evolution 29 F-Secure 51 Grafitalia 57
Software 55 Ecco Office 365 Home Premium, «Continua la nostra trasformazione…»
Periodicità: 11 numeri Tiratura media:15.250 copie Diffusione media:14.450 copie Certificato CSST n. 2011/2247 del 27/02/2012 Società di Revisione: REFIMI
Gruppo Cordenons Idc iStockphoto Luxoro Norton by Symantec Panda Security Photoshow Pi-Emme Sidin Trend Micro V-Valley - Symantec Viscom - Reed Exhibitions Italia Zucchetti ZyXEL
II cop - 5 65 77 47 49 19 63 IV cop 43 Inserto 37 - 38 - 39 75 9 15
Informativa ex D.Lgs 196/3 (tutela della privacy) MMedia s.r.l., Titolare del trattamento, tratta, con modalità connesse ai fini, i suoi dati personali, liberamente conferiti al momento della sottoscrizione dell’abbonamento od acquisiti da elenchi contenenti dati personali relativi allo svolgimento di attività economiche ed equiparate per i quali si applica l’art. 24, comma 1, lett. d del D.Lgs n. 196/03, per inviarle la rivista in abbonamento od in omaggio. Potrà esercitare i diritti dell’ art. 7 del D.Lgs n. 196/03 (accesso, cancellazione, correzione, ecc.) rivolgendosi al Responsabile del trattamento, che è il legale rappresentate di MMedia s.r.l., presso MMedia s.r.l., nella sede operativa di via Vittorio Emanuele II, 52 - 20900 Monza (MB). Gli articoli e le fotografie, anche se non pubblicati, non si restituiscono. Tutti i diritti sono riservati; nessuna parte di questa pubblicazione può essere riprodotta, memorizzata o trasmessa in nessun modo o forma, sia essa elettronica, elettrostatica, fotocopia ciclostile, senza il permesso scritto dall’editore. L’elenco completo ed aggiornato di tutti i Responsabili del trattamento è disponibile presso l’Ufficio operativo, Vittorio Emanuele II, 52 - 20900 Monza (MB). I Suoi dati potranno essere trattati da incaricati preposti agli ordini, al marketing, al servizio clienti e all’amministrazione e potranno essere comunicati a società esterne per la spedizione della Rivista e per l’invio di nostro materiale promozionale. Annuncio ai sensi dell’art 2 comma 2 del “Codice di deontologia relativo al trattamento dei dati personali nell’esercizio della attività giornalistica”. La società MMedia s.r.l., editore della rivista Digitalic rende noto al pubblico che esistono banche dati ad uso redazionale nelle quali sono raccolti dati personali . Il luogo dove è possibile esercitare i diritti previsti dal D.Lg 196/3 è l’ufficio del responsabile del trattamento dei dati personali, presso la sede operativa delle segreterie redazionali (fax 039.2326449).
8
DEALER | VAR | SOFTWARE HOUSE | SYSTEM INTEGRATOR
Sei aperto all’innovazione? Vuoi ampliare e differenziare la tua offerta? Sei pronto ad entrare in nuovi business competitivi?
Stiamo cercando te. Perché siamo convinti di darti di più di ciò che hai.
Scoprilo su
presidente Zucchetti
TREND Principali ostacoli all’adozione in azienda
Il cloud ha già cambiato la vita di molte persone con iCloud, DropBox, SkyDrive e molti altri servizi. Sta modificando anche radicalmente l’attività delle imprese e intono alle nuvole nasce una nuova economia: cambiano l’offerta e la domanda, si modifica il modo di valutare e di dare un prezzo ai servizi. Nella ricerca condotta da NextValue emerge che per il 60% dei Cio (appartenenti alle più importanti aziende italiane) il cloud è importante, anche più di quello che si pensa ed è assolutamente strategico; per il 40%, addirittura, è già previsto nello sviluppo del sistema informativo nel 69% delle imprese. Ma allora cosa frena la sua esplosione? Due sono gli elementi: l’integrazione con le applicazioni già presenti (nel 62% dei casi) e la sicurezza (52%). Proprio la security è a tal punto fondamentale per i Cio da diventare l’elemento discriminante per determinare il fornitore dei servizi cloud. Secondo il 73% la sicurezza garantita ai dati è molto importante nella scelta, segue con il 50% la privacy sulle informazioni. Non c’è cloud, insomma, senza sicurezza.
I
Integrazione con le applicazioni IT interne
62% 64%
Sicurezza e privacy
52% 67%
Mancanza di cultura Cloud
39% 57%
Conformità alle normative
33% 33%
Impossibilità di cambiare fornitore
30% 40%
Diminuzione del controllo
30% 47%
Incertezza sul Roi
25% 29%
Prestazioni e affidibilità
15% 52%
2013 2011
Non importante Scarsamente importante Importante Molto importante
Criteri di scelta del fornitore Reputazione fornitore
Scalabilità
Garanzia performance
Supporto
26%
56%
16% 2%
29%
57%
12% 2%
39%
47%
13% 1%
39%
48%
11% 2%
Conformità normative
50%
Privacy dei dati
50%
Sicurezza dei dati
73%
33%
15% 2%
37%
11% 2% 20%
6% 1%
fonte: NextValue, gennaio 2013
10
MOBILE CONNECT Applicazione per l’accesso remoto sicuro (SSL-VPN) per Apple iPad, iPhone e iPod touch alle risorse di rete aziendali.
WEB APPLICATION FIREWALL APPLICATION VISIBILITY & CONTROL Potenti strumenti di gestione per il controllo granulare delle applicazioni e degli utenti per incrementare la produttività aziendale.
NETFLOW REPORTING Reporting e visualizzazione del flusso di traffico di applicazioni multi-vendor per misurare le prestazioni e correggerne eventuali problemi, aumentandone la produttività.
WAN ACCELERATION & OPTIMIZATION Soluzioni per la riduzione della latenza delle applicazioni e la conservazione della larghezza di banda; consentono un sensibile aumento delle prestazioni WAN e una migliore esperienza utente per le aziende multi-homed.
Protezione totale contro i più insidiosi attacchi informatici (SQL-Injection, XSS, CSRF) degli applicativi Web esposti su Internet.
END POINT CONTROL Le potenti funzioni di interrogazione degli end point (NAC), offrono un controllo flessibile e granulare per tutti i dispositivi che accedono alla rete.
DEDUPLICAZIONE DEI DATI Ottimizzazione dell’efficienza dello storage grazie alla gestione di più dati in minor spazio disco e aumento dell’efficienza della larghezza di banda con conseguente riduzione del traffico di dati in rete.
SSL-VPN | E-CLASS | CONTINUOUS DATA PROTECTION | E-MAIL SECURITY | UNIVERSAL MNGMT APPLIANCE | FIREWALL UTM Hai mai pensato di riuscire a dare ai tuoi clienti tutte le risposte legate alle loro necessità di connessione, sicurezza e gestione della rete in maniera definitiva e totale, siano essi piccole, medie o grandi imprese? Con SonicWALL questo è davvero possibile. SonicWALL, è leader nelle soluzioni intelligenti per la sicurezza della rete e per la protezione dei dati, come testimonia il diagramma di Gartner, che classifica sulla base di parametri rigorosi, le aziende dove l’innovazione e l’esecuzione raggiungono il massimo livello.
OTTIENI LA CERTIFICAZIONE SONICWALL! La certificazione CSSA è tra le 10 più importanti nel mondo IT e costituisce un requisito necessario per diventare SonicWALL Partner. Alias, unico centro di formazione autorizzato in Italia, propone su tutto il territorio nazionale corsi base e corsi di certificazione.
GEOGRAFIA
Il male è ovunque, ma in alcuni luoghi il lato oscuro della Rete è più pronunciato. C’è una misura, riconosciuta a livello internazionale, che classifica le nazioni in base alla loro “malvagità informatica”. È l’HE Index, che non fa sconti a nessuno, visto che ogni aspetto è misurato da macchine. Tiene conto di spam, malware, badware, botnet, phishing e attività di cybercrime che passano dai server di un determinato Paese. La scala va da 0 (nessun caso) a 1.000 (il male totale). I dati vengono soppesati in base alla grandezza e alla capacità dei server. Il verde nella mappa indica le nazioni in basso nella classifica, il rosso quelle che hanno il punteggio più alto (quindi peggiore). La classifica è immutata, nelle prime posizioni, ormai da qualche mese. Con la Russia, il Lussemburgo e la Lituania sul podio dei “cattivi”, seguite da molte delle repubbliche ex Sovietiche e dalla Tailandia (6° posto). Gli Stati Uniti sono al 12° posto. L’Italia è al 31° e si distingue per l’alta percentuale di episodi di phishing, di malware e di criminalità online. Le nazioni più virtuose, se si escludono quelle prive sostanzialmente di una infrastruttura Internet, sono la Finlandia (214°), la Nuova Zelanda (212°) e la Norvegia (205°). Si posso vedere i dati geolocalizzati su http://globalsecuritymap.com.
I
12
HE Index legend 0.0
359.3
Italia Global HE rank #31 su 219 HE Index totale 118.6 Punteggio sulla sicurezza Attività Spam Malware Badware Botnet Phishing Cybercrime
HE Index 81.9 168.3 122.7 0.2 189.6 146.5
Classifica mondiale in base all’HE Index 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Nazione Russian Federation Luxembourg Latvia Ukraine Virgin Islands Thailand Turkey Romania Moldova Netherlands Cyprus United States Viet Nam Hungary Poland Bulgaria Lithuania
HE Index 359.3 315.6 255.8 251.4 247.1 233.9 233.7 229.5 225.5 209.7 208.2 203.1 202.8 195.1 186.7 179.1 175.5
18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34
Nazione Czech Republic India Germany Azerbaijan Saudi Arabia China Belize Europe Pakistan Canada Belarus United Kingdom France Italy Sweden Brazil Korea
HE Index 174.3 172.7 171.4 169.9 156.3 152.1 148.1 144.9 144.6 130.5 127.1 124.9 123.8 118.6 114.2 110.0 109.4
Nazione 35 Spain 36 Kazakhstan 37 Austria 38 Taiwan 39 Hong Kong 40 Bahamas 41 Argentina 42 Japan 43 Serbia 44 Peru 45 Bosnia Herzegovina 46 Iran 47 Israel 48 Australia 49 Indonesia 50 Uzbekistan
HE Index 107.9 104.3 93.5 92.1 91.4 87.8 86.2 83.1 82.4 79.6 75.5 75.2 74.8 74.5 72.4 71.0
13
PHOTO PER VEDERE I CONTENUTI AGGIUNTIVI DI QUESTA PAGINA SCARICA LA APP DI DIGITALIC PER IOS E ANDROID.
La sicurezza fisica diventa sempre più digitale e non solo a livello professionale con le videocamere di sorveglianza che comunicano su protocolli IP. La digitalizzazione del mondo fisico continua a velocità elevate e ora anche la chiusura delle porte di casa può essere informatizzata. L’idea di Lockitron è semplice eppure geniale: aggiungere un dispositivo meccanico (collegato a Internet) all’interno delle serrature per poterlo controllare a
L
14
distanza. In tal modo si potrà vedere se la porta è chiusa, verificare se per caso i bambini l’hanno aperta e – soprattutto – chiuderla a piacimento, tutto attraverso un’App dal proprio cellulare. Oggi funziona solo con alcuni tipi di porte, ma è il concetto a essere interessante: modificando la parte strettamente meccanica può infatti applicarsi a qualunque tipo di serratura. Per quanto riguarda la sicurezza, i protocolli utilizzati sono quelli del settore bancario. Il costo di Lockitron è di 179 dollari ed è prenotabile al sito www.lockitron.com.
WHITE PAPER 16
UN MISTERO SELVAGGIO Daniela Schicchi “Schicchina, tu farai la giornalista”. Così ha avuto inizio tutto, credo. 26 anni, appena laureata in una materia che non c’entrava nulla con il giornalismo, con un direttore fantastico al quale devo molto (Sergio Meda) e una totale inesperienza. Da lì sono passati 12 anni. Ho bazzicato tra testate di sport e fitness, gossip, digital printing, beauty, salute, sanità e un’agenzia di comunicazione per arrivare – infine – al Grande Salto. Quello nella Rete e nella consulenza della libera professione. Un percorso fatto di incontri, apprendimento, curiosità, risate e parecchie arrabbiature. Ho scoperto che le parole possono essere fantastiche. Ho toccato con mano la bellezza di supporti unici e portenti della tecnologia in grado di realizzare “quasi” tutto. Ho imparato che per comunicare bisogna andare al passo con i tempi e che, per stare al passo con i tempi, bisogna rimettersi in gioco tutti i giorni.
L’immagine di questa nuova copertina stupisce, colpisce, anzi… “spacca”, come direbbero i giovani di oggi, che di teschi sembrano proprio non poterne fare a meno. Noi di Digitalic vogliamo dunque stare al passo con i tempi, anche se in realtà il messaggio, nel nostro caso, va ben oltre la semplice tendenza e si propone di mostrare il lato più oscuro e pericoloso della Rete… Per concretizzare il nostro teschio ritroviamo la cartiera italiana Cordenons
L’
che propone una carta decisamente innovativa e da scoprire. La nobilitazione – accurata, dettagliata, minuziosa – è opera, anche per questo numero, di Pi-Emme e dei preziosi materiali di Luxoro che, insieme al cliché pregiato e curatissimo realizzato dalla tedesca h+m, hanno dato il vero tocco di classe alla resa finale. Non smetterete più di toccarla, questo è sicuro.
Naturalmente carta Un bianco che riporta alla mente la vicinanza tra carta, natura e ambiente. Una trama che, “grezza”
GRUPPO CORDENONS Gruppo Cordenons è un’azienda italiana produttrice di carte che offre al mercato internazionale oltre 2.500 prodotti specializzati. Accanto alle più avanzate tecnologie, l’azienda mantiene intatta la vocazione a creare carte preziose, che evocano l’eleganza e il fascino delle carte fatte a mano. Gruppo Cordenons ha sviluppato un portafoglio prodotti molto ampio che include carte classiche marcate, vergate e goffrate, carte più moderne metallizzate e iridescenti e carte innovative con effetti particolari che richiamano le sensazioni tattili e visive della plastica o dei tessuti alla moda. www.gruppocordenons.com
nella sua essenza, riesce a far incontrare mondi incredibilmente diversi. Questa è Wild da 300 grammi, firmata – come detto – da Cordenons. La nuovissima carta (lanciata, infatti, solo pochi mesi fa sul mercato) è prodotta con il 35% di cotone e con fibre provenienti da fonti gestite in maniera responsabile. Wild è una carta dalla superficie straordinariamente naturale caratterizzata da un elevato spessore, da un tatto morbido e da una colorazione neutra. Per questo è particolarmente adatta per lavorazioni che richiedono rilievo a secco, bassorilievo, stampa offset (ad eccezione di quella da 850 grammi), stampa tipografica e stampa a caldo. Toccate i vari livelli di questa copertina e apprezzate che “matericità” incredibile può avere un “semplice” foglio di carta.
h+m è sinonimo di innovazione e accuratezza nel mercato della stampa a caldo. Ecco perché Luxoro si avvale della collaborazione di h+m (azienda partner di Kurz) con oltre 40 anni di esperienza nella produzione di accessori e attrezzature per la stampa a caldo, per realizzare i suoi pregiati prodotti. L’azienda è leader, infatti, nella realizzazione di clichés e tecnologie ad alta precisione mirate a un risultato finale simbolo di vera eccellenza. Caratteristica che fa di h+m un partner sempre affidabile per un successo garantito. www.hinderer-muehlich.de
Foil e cliché, segreto svelato Ovviamente un supporto di questo tipo ha bisogno di alleati vincenti. Ecco, dunque, ritornare Luxoro con i suoi foil in grado di trasformare ogni lavoro creativo in un piccolo, grande capolavoro. Anche questa volta, come accadde sul numero di dicembre, è stata utilizzata la lamina Alufin MTS presentata da Kurz durante la scorsa edizione del Drupa. Un materiale estremamente versatile e capace di adattarsi a ogni tipo di supporto cartaceo, che sia liscio, ruvido o ancora plastico. Il risultato finale di questo lavoro di cesello però
PI-EMME Nata nel 1988, è in breve diventata una delle aziende leader nel settore della stampa a caldo per tutta l’Europa. Proprio in virtù di ciò, PI-EMME è il partner ideale di tutti coloro che, operando nelle arti grafiche, necessitano di avere prodotti arricchiti e nobilitati dalla stampa a caldo. La pluriennale esperienza maturata permette a PI-EMME di offrire la massima qualità ai propri clienti, così come le numerose macchine presenti in azienda uni-
te alla competenza tecnica degli operatori, le consentono di poter soddisfare, quotidianamente, ogni esigenza nell’ambito delle graphic arts. www.pi-emme.com
LUXORO Luxoro ha scelto la via della qualità e delle tecnologie più innovative nel settore delle foglie per stampare a caldo. Luxoro è partner esclusivo del gruppo Kurz in Italia dal 1968, leader sul mercato internazionale. I prodotti sono divisi per settore: industria grafica, decorazione della plastica, industria del legno e del mobile, settore moda, nastri per trasferimento termico, codifica, protezione del marchio, card, biglietteria e macchine per la stampa a caldo. www.luxoro.it
non sarebbe stato possibile senza i cliché forniti da h+m. Due i gioielli che hanno dato vita ai vari livelli di profondità dell’immagine del teschio. Il primo cliché per la stampa in piano, mentre il secondo per la stampa con rilievo a secco su due livelli distinti per un effetto di grande realismo e piacere tattile.
La ricetta del successo I materiali fin qui descritti sono diventati gli “strumenti di lavoro” utilizzati da Pi-Emme per stampare e realizzare quanto vedete queste mese. Una stampa a caldo lucido per la quale è stata utilizzata la foglia
argento sul fondo del teschio a cui si unisce lo sbalzo a secco multilivello, sono opera, appunto di Pi-Emme e della sua grande abilità artistica. Con un unico passaggio si è effettuato lo sbalzo a secco sull’intera sagoma del teschio e simultaneamente le parti interne in bianco sono state “sollevate” ulteriormente creando un secondo livello di rilievo. Il cliché inciso con due profondità differenti, ha consentito di ottenere una differenza di sbalzo che ne accentua le parti in bianco scavate nell’argento donando uno strabiliante effetto visivo e tattile.
RISORSE
HINDERER & MUEHLICH
paperworld.messefrankfurt.com Si è svolta, come consuetudine, l’edizione 2013 di Paperworld, annuale appuntamento dedicato al mondo della carta, del packaging e della cartoleria. Noi di Digitalic eravamo lì, per raccontare a tutti i Paesi presenti i mirabolanti risultati che si possono ottenere con la carta. Numerose le aziende intervenute, a dispetto della crisi, e tante le novità che vedremo a breve sul mercato.
www.sennheiserusa.com L’iF Product Design Awards è il più importante premio internazionale di design di prodotto. Lanciato nel 1953, come parte della Fiera di Hannover e annualmente conferito dall’International Forum Design, prevede che una giuria di esperti di fama mondiale siano chiamati a individuare prodotti con sigillo di qualità eccezionale sulla base della finitura, della scelta dei materiali, del grado d’innovazione e della funzionalità. Quest’anno la giuria ha premiato Sennheiser per la categoria Audio/Video con tre prodotti: le cuffie MOMENTUM, la micro cuffia per veri audiofili IE 800 e l’amplificatore per cuffie HDVD 800.
17
NEWS Un condensato di innovazione… in un codice. Collegatevi ai nostri coloratissimi QR code con tablet, smartphone, ecc. e scoprite gli esclusivi reportage video, audio e di testo realizzati dalla redazione di Digitalic
Avangate e il canale dei record Avangate Italia è una realtà distributiva che nel 2012 ha saputo imprimere una svolta alla propria attività. E pare che le scelte fatte, seppure in un contesto generale difficile, abbiano pagato. In meno di 12 mesi, l’azienda ha saputo raggiungere tutti gli obiettivi che si era prefissata a gennaio, registrando una crescita di fatturato superiore al 20%. In questa intervista esclusiva con Rendall Narciso, amministratore unico di Avangate, scopri i segreti e i programmi di questo piccolo, grande caso di successo sul canale.
18
Ecco dove fa i soldi Facebook Facebook ha superato il miliardo di utenti attivi nell’ultimo trimestre del 2012: ben 1.056 miliardi di persone hanno utilizzato il social network. Ma di soldi ne ha fatti “pochi” se vi sembrano pochi 1.585 miliardi di dollari… quello che ha deluso gli investitori sono i profitti, fermi a quota 64 milioni. La crescita straordinaria degli utenti è avvenuta fuori dai territori più battuti, ovvero Usa e Europa. L’impennata si registra in Africa e Asia, ma i soldi arrivano sempre dalla stessa area, ovvero dagli Stati Uniti. Collegati al QR code e scopri i grafici e il reportage esclusivo.
HP e gli aerei virtualizzati… il caso di Dublino Si basa su HP Converged Infrastructure l’ambizioso progetto di consolidamento dell’intera infrastruttura IT della DAA, Dublin Airport Authority, la società che gestisce i tre principali aeroporti irlandesi (cioè Dublino, Cork e Shannon). La DAA, azienda molto innovativa, ha sviluppato un progetto tecnologico di grande interesse. Collegati e scopri il reportage che Digitalic ha realizzato direttamente a Dublino.
Viaggio nella rete di Brevi “Fotografa” questo QR code e scopri il video reportage esclusivo che la redazione di Digitalic ha realizzato all’interno di due tra i più rappresentativi cash&carry della vasta e strategica rete firmata Brevi. Una rete capillare che sta conoscendo un importante ampliamento. Le storie, i clienti e gli obiettivi di due manager davvero unici.
Microsoft Surface sbarca in Italia Fin dal principio aveva suscitato clamore e qualche delusione la scelta di escludere l’Italia dai Paesi scelti per le prime commercializzazioni di quell’oscuro oggetto del desiderio che è ormai Surface, l’atteso tablet firmato Microsoft. Hardware + Software, ovvero la scelta che ha fatto storcere il naso a più di un partner tecnologico e che ora ha scatenato la curiosità di tutti. L’attesa è finita e proprio dal giorno di San Valentino il colosso di Redmond ha esteso la disponibilità di Surface Windows RT in altri 13 Paesi europei, inclusa l’Italia, più che raddoppiando il numero di mercati in cui il prodotto sarà disponibile.
Infor e i progetti multistabilimento Una videopresentazione realizzata in esclusiva per Digitalic da Sandro Turci, Eam account manager di Infor. Una pratica video-demo attraverso la quale produttori, distributori, pubbliche amministrazioni e fornitori di servizi scopriranno una soluzione che li può concretamente aiutare a rispettare le normative vigenti, anche in campo ambientale, e gli obiettivi di manutenzione; a ridurre i livelli di scorte a magazzino, i costi di acquisto e i consumi energetici; a incrementare la produttività del personale e a prendere decisioni in maniera rapida e precisa.
10:40 24
24 chiamate perse
10:37
18 messaggi
10:38
18
16
1 min. fa
16 e-mail
A volte è difficile affrontare i problemi dei vostri clienti. Assumete il controllo e anticipate i problemi. Il modo più semplice e accessibile per gestire ed espandere il vostro parco clienti, migliorando l'efficienza e aumentando i profitti e le opportunità di business.
Il nuovo modo di gestire, monitorare e supportare i sistemi IT. INVENTARIO HARDWARE E SOFTWARE
GESTIONE DEI COMPUTER E DEI DISPOSITIVI
SUPPORTO E ASSISTENZA DA REMOTO
MONITORAGGIO E CONTROLLO
REPORT ATTIVITÀ
SCOPRITE I VANTAGGI E RICHIEDETE UNA DEMO A
systemsmanagement.pandasecurity.com Panda Security – Via G. B. Piranesi, 34 – 20137 Milano - Tel. 02-24202.208 – Email: marketing@it.pandasecurity.com
Digitalic per Symantec
TECNOLOGIE INNOVATIVE, NUOVI MODELLI DI BUSINESS
TUTTO RUOTA INTORNO AL DATO
Il backup e la protezione delle informazioni sono il cuore pulsante della strategia firmata Symantec. Una strategia che vede nel canale un anello fondamentale per raggiungere aziende di ogni forma e dimensione e che trova in J.Soft, Business Unit di Computer Gross, il partner a valore più efficace per essere trasmessa sul territorio
UNA PROMOZIONE IMPERDIBILE Collegati a questo pratico QR code e scopri l’esclusiva promozione Backup Exec 2012 V-Ray Edition, il gold standard nel backup e recovery unificati. Grazie a questa offerta esclusiva a tempo limitato, puoi risparmiare fino al 65% sul prezzo di listino di Backup Exec 2012 V-Ray Edition e aggiungere un Backup Exec Agent for Applications and Databases incluso nel prezzo. Approfitta subito di questa opportunità esclusiva, acquista backup e recovery senza eguali in un’unica soluzione unificata e risparmia!
Backup Exec™ 2012 V-Ray Edition Lo standard nel backup e recovery unificati
Ora fino al 65% di sconto
Il centro di gravità permanente del business presente e futuro delle aziende, di ogni forma e dimensione, sono le informazioni e i dati critici. Sul mercato oggi la differenza la fa chi è in grado di avere tra le mani il dato giusto, al momento giusto, nel migliore stato di salute possibile e su qualsiasi dispositivo. Una sfida epocale alla quale, primi fra tutti, soprattutto gli operatori di canale devono saper rispondere con i migliori strumenti possibili. Non è un caso che in questa direzione abbiano deciso di muoversi due realtà come Symantec e J.Soft, Business Unit di un distributore leader nel mercato italiano come Computer Gross. Due realtà che hanno incrociato le loro strade dando vita a una filiera ad alto valore aggiunto, capace di fare dei partner la chiave di volta per portare nelle imprese un’offerta ampia e articolata di soluzioni hardware, software di protezione e archiviazione dei dati in ambienti tradizionali, virtuali, cloud… Destinazione Pmi Le piccole e medie imprese sono al centro della strategia tecnologico-commerciale di Symantec e J.Soft. Una centralità che trova forma concreta attraverso una serie di soluzioni che si propongono di offrire a questo delicato target tutti i vantaggi di immediatezza, flessibilità e scalabilità di nuovi paradigmi tecnologici come virtualizzazione e cloud. Dalle parole ai fatti… All’interno della vasta famiglia Backup Exec, Symantec Backup Exec 2012 V-Ray Edition – grazie a una protezione trasversale a livello di host per VMware Esx e vSphere e Hyper-V – è la soluzione di backup e recovery ideale per la protezione di ambienti interamente o essenzialmente virtualizzati. Con il supporto delle macchine
virtuali Windows e Linux, la deduplica integrata avanzata e la protezione delle applicazioni virtualizzate, Backup Exec 2012 V-Ray Edition offre il meglio in termini di potenza, semplicità e facilità d’uso richieste dai più esigenti amministratori IT. Inoltre, poiché V-Ray Edition è concesso in licenza per socket di hypervisor, è facile da acquistare e distribuire. Nuvole di dati, al sicuro… Virtualizzazione, ma anche “nuvole” espressamente studiate per essere offerte a piccole e medie imprese con poco budget e risorse a disposizione. Symantec Backup Exec.cloud è infatti un servizio strategico per un canale che vuole aiutare i propri clienti a risolvere il problema di backup incompleti o poco frequenti attraverso un backup e un recupero online semplice e sicuro. Il servizio protegge i dati critici tramite lo streaming automatico di tali dati in formato crittografato sui data center off-site sicuri di Symantec. Facile da configurare e da usare, il servizio può essere attivato in pochi minuti e non richiede l’acquisto di hardware. Un modello di prezzi basato su abbonamenti che offre flessibilità e consente alle aziende di utilizzare solo la protezione dei dati necessaria, senza tariffe di licenza per utente. In caso di guasti hardware, emergenze locali o eliminazioni accidentali di dati, i file critici possono essere ripristinati da qualsiasi posizione. Con Backup Exec.cloud le aziende usufruiscono di una protezione dei dati indispensabile che può essere gestita da qualsiasi posizione e viene facilmente distribuita su desktop e portatili Windows e server Microsoft, Exchange e SQL situati nelle sedi principali o presso le filiali remote.
Valore e innovazione al servizio del mondo enterprise Proteggere e gestire al meglio il patrimonio informativo, come anticipato, è una esigenza pressante anche e soprattutto per aziende di medie e grandi dimensioni oggi alle prese con la sfida dell’evoluzione del data center e di un’intera infrastruttura IT che vede convergere mondi un tempo lontani come networking, storage, server, client… Mondi ai quali i rivenditori Symantec e J.Soft hanno la preziosa opportunità di offrire soluzioni innovative capaci di integrare al meglio hardware e software proprio per assecondare le mutevoli esigenze del data center. Giunta alla sua versione 7.5, NetBackup si presenta come la migliore soluzione di backup per le medie e grandi aziende. NetBackup 7.5 semplifica infatti il backup per i clienti, facilitandone la vendita. Questa soluzione consente la protezione di ambienti virtuali e fisici eterogenei, la riduzione dei requisiti di storage fino al 98% e backup fino a 100 volte più veloci. NetBackup 7.5 elimina inoltre la necessità di soluzioni per endpoint o di prodotti diversi per i vari server. Importantissime le opportunità di business per i rivenditori, consentendo il cross-sell di altre soluzioni Symantec, come Symantec Enterprise Vault, Symantec Endpoint Protection o Symantec ApplicationHA. Symantec NetBackup con tecnologia Symantec V-Ray è infatti l’unica soluzione con il vantaggio competitivo di promuovere nuove vendite e servizi professionali aggiuntivi. La nuova gestione integrata della replica NetApp Snapshot, la tecnologia per accelerare migliaia di backup, la protezione di qualità delle macchine virtuali e la deduplica integrata ovunque aiuteranno i clienti a migliorare le prestazioni dei backup, ridurre i costi di storage e amministrazione e tenere al minimo i tempi di inattività. L’occasione delle appliance Le occasioni per sviluppare nuovi margini e nuovi rapporti consulenziali con i clienti enterprise prendono forma concreta anche grazie alle appliance NetBackup. Una preziosa opzione aggiunti-
va capace di consentire ai clienti di semplificare l’implementazione e la manutenzione di NetBackup. Le appliance NetBackup sono ideali per i clienti alla ricerca di soluzioni chiavi in mano per la propria organizzazione e attivano una protezione dei dati efficiente e ottimizzata a livello di storage per data center, sedi remote e ambienti virtuali. Le appliance NetBackup condividono inoltre numerose funzionalità comuni come l’installazione in pochi minuti, la deduplica end-to-end intelligente per ambienti fisici e virtuali, la deduplica ovunque, tempi di recovery e obiettivi dei tempi di recovery impegnativi fornendo tradizionali backup completi alla velocità di quelli incrementali. Interessante in particolare l’appliance NetBackup 5220. Una soluzione capace di unire ambienti virtuali e fisici, combattere la crescita dei dati ed eliminare la complessità. NetBackup 5220 è infatti in grado di garantire backup diretto di vSphere, backup fino a 100 volte più veloci con NetBackup Accelerator, deduplica end-to-end intelligente (fino a 36 volte più veloce rispetto alle soluzioni di deduplica alla destinazione) e ca-
pacità doppia: fino a 72 TB di storage utilizzabile, fino a 64 TB di pool di deduplica e protezione integrata contro gli attacchi zeroday e le minacce del personale interno malintenzionato.
Contatti SYMANTEC ITALIA Via Rivoltana, 2 20090 Segrate (MI) www.symantec.com/it
Contatti COMPUTER GROSS ITALIA SPA Via del Pino, 1 50053 Empoli (FI) Empoli tel. 0571 9977 Milano tel. 02 21001 www.jsoft.it www.computergross.it
NEWS
Un’ascesa costante, continua, fatta di competenze e di passione. Carlo Barlocco è senza dubbio un manager di grande successo che ha avuto un ruolo cruciale nell’alimentare il potente motore di Samsung in questi anni. Un ruolo che trova ora ulteriore riconoscimento nella nomina a senior vice president, head of sales & marketing di Samsung Electronics Italia. Di fatto, da poche settimane Barlocco ha in mano le chiavi operative della filiale italiana di Samsung e riporta direttamente al presidente coreano. Barlocco avrà la responsabilità di definire una strategia e un approccio unitario in grado di consolidare il ruolo innovatore dell’azienda sul mercato nazionale, guidando la filiale italiana verso il raggiungimento degli ambiziosi obiettivi previsti per il 2013.
Non è solo un luogo comune: c’è chi nella crisi sa cogliere le opportunità. Si può dire sia il caso di Evolution, la software house veneziana che anziché subire il trend oggettivamente negativo del settore Erp (il Rapporto Assinform 2012, che analizza i dati del 2011, parla di una flessione pari al 4,4%) ha continuato a investire. Il risultato è un prodotto in grado di presentarsi alle aziende più come una soluzione, che come un costo. E i risultati premiano la lungimiranza dimostrata. «Di fronte a un mercato in contrazione, noi siamo in crescita – afferma Saimor Schiavon, product manager di Evolution –. Abbiamo registrato un +37% nel quarto trimestre del 2012, mentre il dato annuo è di +17%». «Abbiamo di recente inserito in Evolution 4 funzioni che adeguano automaticamente la contabilità alle normative fiscali più recenti – prosegue il manager –, come l’aggiornamento gratuito per la variazione dell’Iva al 21% (e presto al 22%). E ora lo stiamo adeguando con lo standard di fattura elettronica indicato dal governo Monti che, nel cor-
so del 2013, diventerà obbligatorio». «Evolution 4 può girare sul cloud di Aruba (il migliore per rapporto qualità/prezzo) e gli utenti possono quindi dedicarsi alla propria attività in modo ancora più semplice e veloce, accedendo da remoto al database di Evolution e aggiornando i dati in tempo reale», conclude Schiavon.
Esprinet rilancia il suo focus sul mondo dei servizi cloud grazie all’accordo di distribuzione siglato con Salvix, azienda nata nel 2003 per offrire soluzioni tecnologiche avanzate alle imprese. Identificato con il marchio ReeVo, Salvix ha lanciato sul mercato il primo servizio cloud ideato appositamente per le Pmi e rispettoso del canale. ReeVo è un sistema SaaS con desktop e server virtuali in outsourcing in grado di integrare o sostituire completamente tutti i sistemi informatici interni ed esterni all’azienda, così da aumentarne efficienza e reattività. L’infrastruttura informatica è gestita
22
centralmente nei ReeVo Cloud Center, dove la sicurezza è al massimo livello e il collegamento con l’azienda avviene tramite un canale sicuro (Vpn). «Grazie all’accordo con Salvix – commenta Paolo Filpa, services division manager di Esprinet Italia – potremo offrire soluzioni chiavi in mano a prezzi competitivi, garantendo il supporto tecnico e commerciale necessario per promuovere e vendere al meglio le soluzioni cloud, sfruttando quindi al massimo le nuove opportunità di crescita del business».
MERCATO Un nuovo studio pubblicato da IDC conferma un trend ormai noto nel settore ICT: la crescita del mercato dei Big Data: un mix di tecnologie e servizi appartenenti a diversi segmenti dell’offerta IT, nuovi o già esistenti. Quasi una rinascita per un ambito che ha subito il contraccolpo della crisi mondiale e che può ora contare su un settore che registra una crescita, a livello mondiale, a un tasso composto annuo (CAGR) del 31,7%. Guardando al concreto, i Big Data varranno 23,8 miliardi di dollari nel 2016. Il loro ritmo di crescita è pari a circa 7 volte quello del mercato ICT nel suo complesso – sottolinea IDC – confermando dati di uno studio analogo pubblicato un anno fa. «Quella dei Big Data è oggi un’opportunità enorme sia per gli end-user che per i vendor – afferma Dan Vesset, vice presidente IDC per la ricerca in ambito Business Analytics e Big Data –. È un argomento importante per molti responsabili IT e non solo: rappresenta un grande sbocco professionale per molti talenti del mondo informatico». «Anche le aziende italiane devono far fronte a un inarrestabile flusso di informazioni generato dalla “intelligent economy” – aggiunge Fabio Rizzotto, IT research & consulting director di IDC Italia –. Quando i dati fanno segnare intensità crescenti in termini di velocità, varietà e volumi si delineano i contorni del concetto di Big Data, con nuove risposte richieste dalle aziende utenti all’industria ICT». Anche in Italia questo mercato dovrebbe offrire buoni risultati con una crescita superiore al 20% già nel 2013. Dalle informazioni raccolte nel Worldwide Big Data Technology and Services 2012-2016 Forecast, emergono anche altri spunti di riflessione. La carenza di risorse umane qualificate nella gestione di tecnologie analitiche e Big Data spingerà un numero crescente di aziende verso soluzioni cloud. Molte imprese esternalizzeranno non solo le tecnologie, ma anche i servizi e acquisiranno quote importanti di mercato anche le soluzioni Big Data specializzate nella gestione dei dati generati da transazioni machine-to-machine.
U
Collegati al pratico QR code e ascolta la voce dei protagonisti della IDC Big Data Conference che va in scena a Milano proprio in questi giorni fonte: HP
23
6 marzo Protagonisti
INSIEME Un grande evento ma, soprattutto, una importantissima e inedita occasione di visibilità e business per il canale. J.Soft, Business Unit di un distributore a valore come Computer Gross, è lieta di invitare i rivenditori italiani all’evento dell’anno. Diventa anche tu protagonista del più importante evento di lancio del 2013!
Collegati a questo pratico QR code e partecipa insieme a J.Soft, Business Unit di Computer Gross.
Il conto alla rovescia è partito ormai da tempo e l’attesa è giunta alla fine. Il prossimo 6 marzo sarà il giorno di Office 365. Debuttano ufficialmente i servizi cloud del nuovo Office. Una rivoluzione portata dalle “nuvole”, una rivoluzione che permette a manager e aziende l’accesso sicuro a posta elettronica, calendari, Office Web Apps, messaggistica istantanea, conferenze e condivisione di file da qualsiasi luogo e attraverso dispositivi di forme e dimensioni diverse. Una rivoluzione che vede proprio nel canale indiretto l’anello di congiunzione più prezioso con il territorio e con un mercato frammentato come quello delle piccole e medie imprese. Non a caso, Office 365 sarà disponibile attraverso due nuove offerte pensate espressamente per favorire il rilancio del mercato italiano, in particolar modo delle Pmi: Office 365 Small Business Premium e Office 365 Midsize Market. Entrambe le pacchettizzazioni includono Microsoft Office e la grande novità è che per la prima volta i partner Microsoft potranno rivendere come abbonamento (prodotto + servizi) oltre che in Open, passando dal canale tradizionale della distribuzione.
Una festa di canale… Ma c’è di più… il prossimo 6 marzo sarà infatti soprattutto una “festa di canale”. Microsoft, in collaborazione con i suoi migliori partner, tra cui J.Soft, ha organizzato un momento davvero speciale, un’iniziativa di grande risonanza mediatica pensata proprio per consentire ai rivenditori di avere il massimo della visibilità di fronte ai propri clienti. Il prossimo 6 marzo andrà infatti in scena un evento di lancio gestito da Microsoft al quale si accompagneranno qualcosa come oltre 365 iniziative del canale dedicate ai clienti, in contemporanea in tutta Italia. Una forte copertura stampa, a livello nazionale, locale e sui canali digitali, darà risalto all’evento e alle iniziative collegate, assicurando grande visibilità a Office 365 e ai partner che aderiranno all’iniziativa. Partecipare è semplice: basta scegliere una delle iniziative proposte (ad esempio inviare una comunicazione, organizzare un evento o fare telemarketing) e rendere partecipi i propri clienti. I rivenditori che aderiranno avranno a disposizione un Digital Marketing Kit completo e pronto all’uso da scaricare.
365 Partner Microsoft per il lancio di Office 365
Scopri perché e come vendere Office 365 Formazione Tecnica
Formazione Commerciale
Formazione Digital Marketing
Acquisisci competenze tecniche decisive sulla nuova versione di Office e sulle modalità di implementazione cloud.
La tua azienda è pronta per proporre il nuovo Office alle aziende e agli enti pubblici? Conosci i selling point di questa soluzione? E le modalità di licensing? E i margini per chi rivende o integra?
Tutti gli strumenti che ti servono per amplificare il valore del nuovo Office sui nuovi media, social e digital. Scopri il kit dedicato a te!
Collegati, scopri e scarica i documenti e i video esclusivi.
Collegati, scopri e scarica i documenti e i video esclusivi.
Collegati, scopri e scarica i documenti e i video esclusivi.
DGTALK INTERESSI ECONOMICI SEMPRE PIU’ IMPORTANTI HANNO PORTATO I CYBERCRIMINALI A UNIRSI IN VERE E PROPRIE ORGANIZZAZIONI MALAVITOSE E LE NUOVE ARCHITETTURE DI RETE NON AIUTANO CERTO A DIFENDERSI. VIAGGIO AL CENTRO DEL LATO MENO AMICHEVOLE DELLA RIVOLUZIONE DIGITALE.
Alessio Ferri
Nell’eterno duello tra cybercriminali e fornitori di soluzioni per la sicurezza, alla fine chi rischia di rimetterci è l’utente, singolo o azienda, pubblico o privato che sia. Per propria natura, un pericolo nasce sempre prima dell’adeguata contromisura e per giunta non è facile districarsi tra soluzioni reali e surrogati messi a punto con l’obiettivo principale di conquistare clienti. Questo panorama, tutt’altro che incoraggiante,
N
26
Inoltre, per i malintenzionati non esiste alcun problema nel procurarsi gli strumenti necessari. «La facilità con cui è possibile ottenere alcuni tool di hacking fa il resto e il normale ragazzino che venti anni prima avrebbe al massimo fatto bravate come “impennare” con il motorino o scrivere sui muri, oggi si cimenta in operazioni di defacement contro grandi multinazionali o con accessi non autorizzati nei computer della scuola – aggiunge Luca Sambucci, operations manager di Future Time
CARLA TARGA TREND MICRO
prendere in considerazione l’utilizzo di smartphone, tablet e più in generale la consumerizzazione, oltre a telelavoratori, consulenti, partner e servizi businesscritical ospitati su cloud. Non solo la sicurezza è più importante che mai, è anche molto più complessa». Quando entrano in gioco prospettive di facili e immensi guadagni, la sfida diventa presto senza tregua. «Gli interessi economici in ballo sono enormi – conferma David Gubiani, technical manager di Check Point Software Technologies –. Questo fattore attrae incredibilmente la criminalità organizzata, che ha tutto l’interesse a mantenere un basso profilo per ottenere maggiori profitti. Le tecniche di attacco sono sempre in costante evoluzione per eludere le difese e proprio l’imprevedibilità è l’arma migliore».
DAVID GUBIANI CHECKPOINT
ANGELO COLESANTO RSA
Il vantaggio acquisito nel momento della messa a punto di un nuovo attacco, fino alla relativa reazione, la facoltà di mettere a fuoco obiettivi e aggiustare il tiro in modo del tutto oscuro, è un aspetto cruciale nel mondo della sicurezza. «La Rete è il luogo più libero al mondo – esordisce Francesco Lucantoni, fondatore di Easybox (AntivirusWorld) –. Con questa sorta di anarchia digitale, tutti possono contestare la veridicità di un prodotto, una discussione o un’idea. Al contempo, questa libertà ha dei limiti proprio nel campo della sicurezza. Nel frangente in cui si cerca di scoprire se un prodotto sia davvero utile o una notizia sia reale, passa comunque del tempo, ed è lì che avvengono i crimini informatici più comuni». «La forza di questo “lato oscuro” consiste nel continuo investimento di risorse in ricerca e sviluppo, attività che molto spesso viene invece a mancare
ALBERTO DOSSENA BLUE COAT
Il nemico si nasconde
sul versante delle aziende che comprano soluzioni di sicurezza – riprende Cristiano Cafferata, country manager di Dell SonicWALL –. Il cliente medio infatti, ammortizzando le soluzioni in almeno due o tre anni, non è in grado di investire in sistemi che soddisfino sempre i nuovi criteri di protezione e di stare al passo con le tecnologie dei cybercriminali». Da tempo, ormai, attaccare sistemi non è più un gioco. Difficile restare indifferenti di fronte all’importanza assunta dal fenomeno. «Il Summit internazionale (CeCOS VI) per la lotta al crimine elettronico ha classificato il cybercrime come il quarto business illegale, insieme al traffico di esseri umani, di sostanze stupefacenti e di armi – avverte Paolo Delgrosso, infrastructure leader di Cisco –. Le aziende devono
CRISTIANO CAFFERATA SONICWALL
è ulteriormente reso più complicato dall’essere in continuo movimento, rendendo di fatto ancora più arduo il compito di chi è chiamato a scovare la giusta strategia di difesa. In realtà, complice anche il gran numero di potenziali obiettivi, la possibilità di difendere i propri dati in modo efficace è tutt’altro che remota, a condizione di non abbassare la guardia, di non sottovalutare nessun aspetto e di non pensare di poter affrontare la sfida da soli.
27
- ESET NOD32 –. Questo rumore di fondo confonde le idee a chi cerca di capire se dietro un’operazione di hacking vi sia davvero un pericoloso gruppo di criminali organizzati». «Oggi è possibile trovare direttamente su Internet tutto ciò che serve per creare o acquistare toolkit malware, in modo relativamente poco costoso – ribadisce Miska Repo, country manager di F-Secure –. Il business legato al crimine informatico è tanto fiorente e complesso quanto quello di qualsiasi altro settore».
Il tesoro dei pirati… Anche per i più attenti, difficile non provare una certa sorpresa di fronte ai frutti di una tale situazione. «Come evidenziato dal rapporto Clusit, l’industria del crimine informatico ha ormai raggiunto un
28
giro di affari di oltre 12 miliardi di dollari l’anno – sottolinea Domenico Garbarino, direttore vendite security solutions di Oracle –. Gartner stima che gli investimenti per contrastare questo fenomeno siano stati nel 2012 di oltre 60 miliardi di dollari. Se a questi aggiungiamo i costi indiretti, quali per esempio la perdita di immagine e del valore delle azioni delle aziende attaccate, abbiamo cifre che sommate sono superiori al Pil di oltre 150 dei 188 Stati che fanno parte del Fmi».
EMILIO TURANI STONESOFT
EMILIANO MASSA WEBSENSE FABRIZIO CROCE WATCHGUARD
DOMENICO GARBARINO ORACLE
DOMENICO FUSCO PANDA SECURITY
DGTALK
Per quanto alto possa essere il livello di attenzione, il fattore sorpresa resta ancora una carta fondamentale per i malintenzionati. Tanto più pericoloso quanto più affiancato da competenze. «Molti criminali hanno un’immensa conoscenza tecnica, che li mette in grado di combattere ad armi pari con quella dei reparti specializzati delle forze dell’ordine – asserisce Stefano Ortolani, security researcher di Kaspersky Lab –. Come se questo non bastasse, Internet è una struttura sovranazionale, difficilmente regolabile tramite le complesse, e a volte inconciliabili, legislazioni nazionali».
Primo, sfatare i falsi miti… A completare il quadro, a tutto vantaggio di cracker e simili, gioca quella sorta di
alone di mistero che ormai si è consolidato intorno al mondo del cybercrime. «Si gioca molto sulle paure e sulla scarsa conoscenza dei meccanismi di azione di queste persone che operano principalmente per denaro – afferma Sergio Galindo, Cio di GFI Software –. Alcuni di loro sono realmente attivisti, ma nella maggioranza dei casi agiscono per motivi finanziari cercando di farsi notare il meno possibile». Proprio per i rischi che tutto questo comporta, iniziare a sfatare il mito è un importante primo passo nella giusta direzione. «Forte e imprevedibile sono due aggettivi non proprio adeguati a rappresentare il “lato oscuro” della Rete – ribatte Marco Bavazzano, director security strategist di Symantec –. Questi termini piuttosto sembrano alludere all’aspetto magico e fascinoso di questa realtà, mentre tutti quelli che usano la Rete per il proprio business devono prestare molta attenzione alle minacce costantemente in agguato in questo mondo». Anche perché in tal caso non è corretto generalizzare. «Gli hacker (in senso stretto) sono utenti esperti che amano andare a fondo su aspetti tecnici e mettere a dura prova la robustezza e la stabilità di un sistema – puntualizza Angelo Colesanto, pre-sales technical consultant di RSA –. Si tratta spesso di professionisti del settore e molte delle attività da loro svolte hanno contribuito a migliorare la sicurezza dei sistemi che oggi utilizziamo,
DGTALK
30
FRANCESCO LUCANTONI ANTIVIRUSWORLD
KARL DRIESEN PALO ALTO
Sempre più dati, sempre più rischi
dello stato con reportistica e monitoraggio completi, una gestione semplice e centralizzata della sicurezza, in grado di scovare i pericoli sotto traccia». Paura e imperfetta conoscenza del problema rischiano infatti di aggravare ulteriormente una situazione già delicata, aumentando il livello di rischio. «Secondo il nostro Data Breach Investigations Report, il 97% degli attacchi si sarebbero potuti evitare senza ricorrere a contromisure complesse
LUCA SAMBUCCI FUTURE TIME
Tutto quanto può ricondurre a informazioni legate a potenziali guadagni diventa oggetto di attenzione particolare. Agli albori dell’era dei Big Data e in piena esplosione del social networking, le possibilità di mettere mano su informazioni sensibili aumenta di giorno in giorno. Un impegno in più per i responsabili della sicurezza IT e per chi è chiamato a fornire loro gli strumenti. «Sarebbe una battaglia persa in partenza pensare di rendere qualsiasi potenziale punto di accesso ai dati aziendali sicuro come il proprio data center – afferma Karl Driesen, vice president Emea di Palo Alto Networks –. Non è possibile
consentire a qualsiasi dispositivo dotato di browser l’accesso a un data base. Ciò che si può fare, e molto bene, è regolarsi in base al dispositivo utilizzato da un utente. Per esempio, non consentire di scaricare file da un sistema privo di cifratura, oppure permettere l’accesso da iPad solo a certe informazioni, mentre quelle più delicate renderle disponibili unicamente da sistemi interni alla rete aziendale». Lo scenario cambia rapidamente e di conseguenza non ha senso restare ancorati a strategie di sicurezza studiate negli anni passati, per quanto possano essersi rivelate valide. «Quello che manca alla base – riflette Emilio Turani, country manager di Stonesoft – è una vera e propria “security awareness”: una visione
JOE SARNO FORTINET
su carte di credito, con le conseguenze che si possono immaginare».
LUCA ROSSETTI CA TECHNOLOGIES
evidenziandone potenziali vulnerabilità». Il pericolo immediato, lasciandosi trascinare da questa atmosfera quasi mistica, è un brutto risveglio. «Tutti sono esposti, dalla grande organizzazione, al semplice utente che risponde ingenuamente a un phishing – riprende Fabrizio Croce, area director Semea di WatchGuard Technologies –. Il “lato oscuro” della Rete vi sarà sempre fino a quando vi sarà un vantaggio economico nel farne parte e non importa quanto piccoli noi siamo». «La Rete rappresenta, infatti, un veicolo unico nel proprio genere, attraverso il quale le organizzazioni criminali possono carpire informazioni personali sugli utenti – sottolinea Carla Targa, marketing manager di Trend Micro –. Questa tipologia di attacchi, sempre più diffusa, è caratterizzata da una serie continua e persistente di tentativi, a volte falliti e a volte di successo, volti a compromettere un obiettivo nel tempo e stabilire delle persistenze nelle reti attaccate». «Le organizzazioni criminali e i singoli malviventi considerano interessanti le identità digitali e le informazioni che appartengono agli utenti e alle aziende – rilancia Orlando Arena, regional sales director di SafeNet – perché, oltre a nomi, indirizzi ed e-mail, contengono nella maggior parte dei casi dati relativi a datori di lavoro, numeri di conti bancari o informazioni
Adobe Creative Cloud for Teams un modo migliore di lavorare insieme
Attraverso un piano di abbonamento annuale e rinnovabile, Adobe Creative Cloud for teams offre alle organizzazioni la possibilità di accedere a tutte le applicazioni Adobe CS6 nonché a servizi online per la condivisione e l’archiviazione di file, a strumenti di collaborazione e a nuove ed entusiasmanti applicazioni di publishing, il tutto a fronte di un prezzo veramente conveniente. Incrementa il tuo fatturato fidelizzando i tuoi clienti e rendilo costante e prevedibile grazie alla semplice gestione dei rinnovi annuali.
Perché scegliere Adobe Creative Cloud ▶ Strumenti di collaborazione e 100 GB di spazio di archiviazione online per ogni unità ▶ Aggiornamenti e novità in tempo reale per i nuovi strumenti e servizi che si renderanno disponibili, tutto compreso nel prezzo. ▶ Console di amministrazione per una gestione semplice e flessibile delle licenze e degli ordini ▶ Prevedibilità del budget per le applicazioni creative all’interno dell’organizzazione ▶ Acquisto e gestione delle licenze semplificato
Collegati al pratico QR code, scarica il kit informativo e preparati al meglio per portare ai tuoi clienti tutti i vantaggi e la forza delle “nuvole” di Adobe
Per qualsiasi informazione visita il nostro sito www.jsoft.it oppure manda una mail all’indirizzo adobe@jsoft.it
Dopo essersi concentrati per anni nel difendere le roccaforti dei dati, oggi il problema si è esteso. Le informazioni infatti girano sempre più e devono essere protette in ogni istante, lungo l’intero percorso. La buona notizia è la possibilità di sfruttare anche soluzioni in uso per scopi diversi. «La security intelligence è elemento chiave nell’aiutare le aziende a essere più accorte nel monitoraggio e nella prevenzione – evidenzia Norberto Gazzoni, security
Netgear –. Non è sufficiente blindare la porta d’entrata principale se quella di servizio e le finestre risultano scoperte». Sfruttando le crescenti potenzialità di hardware e trasmissione dei dati, una pratica basilare è ormai sempre più fondamentale. «Oggi è necessario
A proposito di sicurezza e cloud, interessante è il caso di Avira – società guidata da Tjark Auerbach (nella foto) e protagonista nel mondo della security – che a bordo della sua nuova gamma di soluzioni di sicurezza 2013 ha deciso di inserire una tecnologia innovativa come Avira Protection Cloud. «Abbiamo deciso di affrontare il problema dell’identificazione dei malware – spiegano dalla società – a un livello molto più alto: nella stratosfera. Quando si abilita la Protection Cloud, l’impronta digitale dei file sospetti ed eseguibili sul pc (ad esempio .exe oppure .dll) viene confrontata nel cloud con dati relativi a malware in tempo reale. Il solo confronto di una piccola impronta digitale richiede una frazione della potenza del sistema pari a quella necessaria per ispezionare un intero file. Il risultato? Navigazione, streaming e chiamate senza disturbi. Per la precisione, la scansione del cloud agisce con le informazioni sul malware, che vengono costantemente aggiornate. Quindi, è possibile essere protetti contro le minacce più recenti, anche tra i regolari aggiornamenti dei prodotti».
32
NORBERTO GAZZONI IBM
Un campo di battaglia cresciuto a dismisura…
systems channel account manager di IBM –. Le soluzioni tradizionali saranno presto superate, perché i clienti dovranno analizzare flussi di dati più diversificati, voluminosi e non strutturati. La chiave di volta è quindi l’uso di tecnologie tipiche della business intelligence al servizio della sicurezza». Dal mirino fisso sul cuore delle proprie informazioni, il data center, è quindi indispensabile passare a una sorta di carrellata a tutto campo. «Una soluzione efficace opera su diversi livelli, tanti quanti sono i possibili accessi dei cybercriminali – sottolinea Roberto Di Diego, responsabile marketing di
MISKA REPO F-SECURE
o costose – dichiara Pietro Riva, sales director Southern Europe di Verizon Terremark –. Alcune organizzazioni non conoscono bene quali misure adottare per prevenire le violazioni dei dati, nonostante siano molto semplici, come eliminare i dati non necessari, mettere in atto controlli essenziali di sicurezza, monitorare i Log degli eventi e rendere prioritaria una strategia di sicurezza».
MARCO BAVAZZANO SYMANTEC
DGTALK
proteggere le informazioni con la crittografia durante tutto il ciclo di vita – constata Orlando Arena –, adottare meccanismi di autenticazione forte, controllare adeguatamente l’accesso al network aziendale da parte dei dispositivi mobili e monitorare comunque con regolarità il traffico nella propria rete. In questo modo non sarà comunque possibile sfruttare le informazioni rubate». Senza trascurare quello che resta comunque uno dei principi basilari della sicurezza. «Uno dei fattori che maggiormente facilita o veicola eventuali attacchi è la componente umana e l’attenzione a particolari comportamenti dell’utente che espongono a maggiori rischi la rete aziendale – aggiunge Alberto Dossena, territory sales manager di Blue Coat Systems –. Se l’aspetto tecnologico può
Il vostro distributore specializzato in soluzioni e servizi di IT security e Internet Technology
COMPUTERLINKS è in Italia il primo distributore a valore aggiunto nel campo della sicurezza e delle infrastrutture e-Business, con sedi a Bolzano, Milano e Roma. È leader di mercato nell’ambito della sicurezza IT, del networking, dello storage, della virtualizzazione e dei servizi ed offre ai propri clienti un pacchetto completo che comprende consulenza, formazione, logistica e distribuzione, supporto marketing e supporto tecnico all’utente finale. Nel mondo è presente in Germania, Danimarca, Finlandia, Francia, Gran Bretagna, Irlanda, Italia, Paesi Bassi, Norvegia, Austria, Svezia, Svizzera, Ungheria, Asia, Nord America, Canada, Australia, Dubai, e Singapore.
COMPUTERLINKS SPA Tel.: +39 0471 099 100 Fax: +39 0471 099 101 email: info-it@computerlinks.it web: www.computerlinks.it
DGTALK
34
OMBRETTA COMI MCAFEE
del cloud computing del mondo non sia né Google, né Microsoft e nemmeno Amazon, ma la botnet Conficker – rivela Ombretta Comi, marketing manager di McAfee –. Anche stando così le cose, chi considera i potenziali rischi insiti nel cloud spesso dimentica di riconoscere che non è solo adatto a espandere la capacità di elaborazione di un’impresa, ma è anche un modo altamente efficiente di ampliarne sicurezza e protezione. Sfruttato correttamente, infatti, aiuta
PIETRO RIVA VERIZON
PAOLO DELGROSSO CISCO
Requisito fondamentale per proteggere un bene è sapere dove si trova. Per anni tale presupposto è stato alla base anche della sicurezza IT, mentre ora cloud computing e social networking sono solo gli elementi più rappresentativi di un completo ribaltamento di scenario, di fronte al quale è necessario moltiplicare gli sforzi e non ci si può tirare indietro. «I vantaggi evidenti che ne conseguono quali lo snellimento dei processi, la riduzione dei costi di gestione e la semplificazione della struttura del server – riflette Valerio Rosano, sales & marketing manager di ZyXEL – superano i rischi di attacchi contro le virtual machine, i servizi di cloud computing e i social network, più soggetti a illecite intrusioni a causa della densa mole di dati
Technologies –. Circa l’82% della popolazione mondiale utilizza un social network. Il 53% degli adulti attivamente iscritti segue un marchio e il 70% acquista online. Inoltre, il 67% delle aziende B2C e il 41% delle aziende B2B ha acquisito almeno un cliente tramite Facebook». «L’utilizzo di social network aumenta la brand awareness di un’azienda, ma segna un incremento del livello di rischio – riprende Domenico Fusco, direttore vendite di Panda Security –. I social media infatti stanno diventando uno dei mezzi preferiti dei cybercriminali per ottenere, attraverso numerosi raggiri, le credenziali degli utenti e impossessarsi dei loro account». Il pericolo comunque esiste ed è tutt’altro che virtuale. «Molti dei miei colleghi discutono sul fatto che il più grande utente
RENDALL NARCISO AVG
Dati senza fissa dimora
sensibili costretti a gestire». «I rischi sono soprattutto legati a come si usano questi strumenti e come si selezionano le tecnologie per proteggersi – approva Walter Narisoni, sales engineer manager di Sophos –. Se per esempio si pensa di utilizzare servizi cloud, bisogna capire se i dati che si portano nella nuvola sono pronti per questo nuovo strumento e, soprattutto, quanto è il costo legato al rischio rispetto al guadagno derivante dal beneficio». Spesso, di fronte alle incertezze di un mondo ancora sconosciuto, la tentazione è tirarsi indietro. Un pericolo forse ancora maggiore di quelli a cui ci si troverebbe esposti. «Nessuna azienda può permettersi di non cavalcare le opportunità offerte dai social media – avverte Luca Rossetti, customer solutions architect di CA
ORLANDO ARENA SAFENET
e deve essere armonizzato con il livello di criticità dei dati gestiti, l’educazione degli utenti continua a essere uno dei fattori fondamentali nella prevenzione». Altrettanto cruciale infine, non lasciarsi prendere dal panico. «Non importa quali siano i rischi ai quali siamo esposti – tranquillizza Marco Bavazzano –, esistono sempre adeguate contromisure per gestire le proprie informazioni critiche, minimizzando il pericolo di perdita o di compromissione delle stesse. Il punto di partenza in questo caso è definire il proprio profilo di rischio e progettare di conseguenza le soluzioni da adottare».
SICUREZZA E MARGINI… DIVENTA RIVENDITORE AVIRA! Vendere security alle PMI è una grande opportunità. Achab, distributore esclusivo per l’Italia delle soluzioni Avira, chiama a raccolta tutti i rivenditori IT alla ricerca di un’offerta di qualità per le PMI e di una piattaforma per incrementare la marginalità. Per tutti coloro che risponderanno presente, sul piatto ci sono promozioni e condizioni davvero speciali. Vendere sicurezza alle Pmi, vendere soluzioni di valore capaci di cambiare forma e di adattarsi ai profondi cambiamenti in atto nei processi e nei modi di lavorare di imprese e manager, cloud, Big Data, consumerizzazione. Un obiettivo ambizioso, un obiettivo che Achab – distributore di “software e serenità” – ha raggiunto fin dall’ormai lontano 2007. Proprio al 2007 risale infatti la firma dell’accordo di distribuzione esclusiva per l’Italia di un brand come Avira. Da allora Achab e Avira hanno sviluppato un’offerta unica per i rivenditori fatta di soluzioni, servizi e opportunità senza precedenti. Ma andiamo con ordine. Chi è Avira e quali sono i vantaggi che offre? «Avira – racconta Francesco Doveri, direttore marketing di Achab – è un’azienda tedesca che da oltre 25 anni produce esclusivamente soluzioni antivirus e antimalware. Il fondatore Tjark Auerbach è tuttora al timone di un’azienda che conta oggi circa 500 dipendenti, la maggior parte dei quali impegnati nei virus lab. Avira è stata la prima azienda a puntare sulla diffusione di un prodotto gratuito che le ha permesso di avere oggi oltre 100 milioni di sensori e beta-tester per far crescere la qualità dei propri motori. Quattro milioni di essi sono in Italia».
Collegati immediatamente a questo pratico QR code, guarda l’esclusiva video intervista con Francesco Doveri – direttore marketing di Achab – e scopri le imperdibili promozioni speciali che Achab e Digitalic hanno riservato a tutti i nuovi rivenditori Avira
Perché Achab ha scelto proprio questo brand? «Abbiamo scelto Avira perché è un prodotto perfetto per il mercato di riferimento del nostro canale, le Pmi. Avira è infatti in grado di offrire accuratezza nell’identificazione delle minacce, leggerezza (ovvero un consumo minimo di risorse del pc su cui
è installato) e facilità di gestione. Tutte queste caratteristiche riunite all’interno di un’unica offerta rendono Avira la risposta ideale alle esigenze di realtà di piccole e piccolissime dimensioni. Oggi oltre 100.000 end point di Pmi italiane sono protetti con Avira e lo spazio di crescita è ancora enorme». Fino a qui tutto chiaro… ma perché vendere Avira è un buon affare? «Il primo motivo è che, come già anticipato, Avira è un prodotto perfetto per le Pmi e le Pmi sono la colonna portante del sistema economico-industriale del nostro Paese. La seconda è perché Achab propone ai propri rivenditori una piattaforma per incrementare la marginalità. Un buon livello di sconto, formazione e supporto tecnico sono il “default” che ogni buon distributore deve essere in grado di offrire. La marginalità concreta dei rivenditori dipende però da efficacia commerciale ed efficienza, noi li aiutiamo su entrambi i fronti. Per quanto riguarda per esempio l’efficacia commerciale, basta citare le “battle card” con le linee guida su come vendere Avira e come proporsi rispetto alla concorrenza, realizziamo case study con tutti i rivenditori che ce lo chiedono, mettiamo a disposizione un sistema di e-mail marketing con i contenuti delle campagne e landing page già pronte. In tema di efficienza: nell’area riservata del sito ogni rivenditore ha completa visibilità delle licenze Avira in scadenza e non può così perdere nessuna occasione di rinnovo. Sempre sull’efficienza abbiamo appena messo a disposizione dei rivenditori un’applicazione di gestione delle campagne telefoniche che permette loro di gestire il processo di chiamata, il follow-up e l’esito delle chiamate. Ovviamente c’è molto altro… ma vale la pena di scoprire le cose direttamente!». Manca ancora un motivo… «Certo! Il terzo motivo è che abbiamo deciso di riservare condizioni speciali ed esclusive agli amici di Digitalic che decidono di diventare rivenditori Avira. Le trovate all’indirizzo www.achab.it/digitalic. Vi Aspettiamo!».
APPROFITTANE SUBITO: WWW.ACHAB.IT/DIGITALIC
distribution partner
ACHAB srl • Piazza Luigi di Savoia, 2 • 20124 Milano • Italy
36
WALTER NARISONI SOPHOS
sia a ridurre i costi della sicurezza sia ad aumentare la protezione complessiva». Fondamentale in questi casi non cadere vittima di eccessi. «Il rischio è anche l’entusiasmo con cui possiamo avvicinarci a certe tecnologie abbassando il livello di guardia – sostiene Rendall Narciso, rappresentante Avg per l’Italia –. Queste nuove frontiere fanno parte di un’evoluzione positiva che abbatte costi, migliora le performance e velocizza le comunicazioni». Con la situazione sotto controllo anche individuare la soluzione non risulta più facile o difficile di quanto sia successo in passato. «Occorre adottare un approccio concreto ai temi di firewalling con controllo delle applicazioni, dell’autenticazione e accesso alle risorse, conformità, cifratura e monitoraggio
dei comportamenti di applicazioni chiave quali Web server e DB server mediante sistemi di sicurezza appositi – propone Joe Sarno, VP regional sales di Fortinet –. La virtualizzazione della sicurezza è diventata una strategia che molte imprese stanno implementando per razionalizzare i costi e migliorare l’efficienza».
Un aiuto a spendere meglio Vendere soluzioni di sicurezza non è mai stato facile. Anche chi non ha
VALERIO ROSANO ZYXEL
SERGIO GALINDO GFI
STEFANO ORTOLANI KASPERSKY
ROBERTO DI DIEGO NETGEAR
DGTALK
aspettato di essere scottato prima di porsi il problema, spesso fa fatica a passare dal semplice acquisto a un contesto di strategia da sottoporre a periodiche verifiche e aggiornare con regolarità. Non sempre però le responsabilità vanno addebitate agli utenti. «Dealer e reseller oggi dovrebbero svolgere sempre più il ruolo di consulenti, aggiornando i clienti sul nuovo scenario delle minacce – spiega Emiliano Massa, director of regional sales di Websense –. Gli investimenti delle aziende rispecchiano la mancanza di conoscenza e per questo è importante che i partner analizzino insieme ai clienti modalità e tipologie degli attacchi per definire una strategia adeguata di protezione». Anche chi per anni ha potuto limitarsi a consegnare scatole senza preoccuparsi del contenuto, oggi deve
seguire i clienti nel processo di una conoscenza della questione security sotto tutti gli aspetti. «Bisogna prima di tutto capire la sicurezza, comprenderne le dinamiche e identificarne le problematiche – puntualizza David Gubiani –. A mio modo di vedere la strategia vincente è quella che tiene in considerazione i tre pilastri di un processo di sicurezza: persone, policy e tecnologia». «Il canale deve essere in grado di compiere una valutazione del livello di protezione di un sistema informativo e investigare quali siano gli elementi da attivare o regolare per migliorare il grado di sicurezza della Rete» aggiunge Paolo Delgrosso. In un settore dove le conseguenze si materializzano solo quando ormai è troppo tardi, per convincere quanto sia indispensabile una buona prevenzione, oltre alla capacità di vendere serve anche l’abilità di presentare lo scenario in modo reale e credibile. «Bisogna evidenziare perché questi attacchi esistono e quali informazioni sono effettivamente prese di mira – conclude Stefano Ortolani –. Per esempio, è un passo falso circoscrivere le informazioni sensibili solamente alle carte di credito. È un ragionamento anacronistico, che non considera come gli stessi dati anagrafici, magari associati a quelli del proprio passaporto, siano sufficienti a volte per richiedere l’invio di una nuova carta di credito».
Digitalic per V-Valley
UN SUPPORTO PIÙ AMPIO ED EFFICACE PER I RIVENDITORI
V-VALLEY-SYMANTEC, OFFERTA E ORGANIZZAZIONE ANCORA PIÙ COMPLETE E INTEGRATE
LA SECURITY DALLA A ALLA Z, TUTTA IN UN CANALE Antivirus, soluzioni di backup, protezione degli ambienti virtuali, appliance innovative e performanti, servizi cloud. Tutte le facce della security, tutte le soluzioni che compongono la variegata offerta Symantec – a partire da questo intenso 2013 – sono al servizio dei rivenditori V-Valley attraverso un’unica interfaccia. Il canale Smb, tradizionalmente seguito da Esprinet, e quello enterprise che faceva capo a V-Valley, sono stati dunque integrati proprio per offrire maggiore rapidità di esecuzione e una ampiezza di gamma senza precedenti.
UNA STRATEGIA PRECISA E COERENTE
«UN NUOVO DECISO PASSO IN AVANTI NELLA STRATEGIA V-VALLEY 2.0» Il 2013 come l’anno di un nuovo e strategico salto in avanti nell’evoluzione che farà di V-Valley un interlocutore a tutto tondo per gli operatori di canale. Gli uomini del distributore nato il 25 gennaio 2011 in seno al Gruppo Esprinet sembrano intenzionati a mantenere la parola e la nuova organizzazione al servizio di Symantec è più che un indizio in questo senso
Luca Casini, direttore commerciale di V-Valley
Non più offerte statiche e progetti capaci di rispondere a singole esigenze con singoli prodotti. Non più barriere e nette divisioni tra soluzioni e prodotti a “valore” e soluzioni e prodotti a “volume”… I clienti finali, di qualunque forma e dimensione essi siano, sono oggi alla ricerca di interlocutori di fiducia e, di fronte a sfide decisive come cloud, Big Data e soprattutto security, hanno la stringente necessità di risposte il più concrete, ampie, semplici e risolutive possibili. Le nuove e complesse regole del gioco sono queste e su di esse un distributore a valore come V-Valley ha infatti deciso di costruire e sviluppare quella che è e sarà la sua ambiziosa strategia 2.0. Una strategia che ha già visto delle realizzazioni concrete sul finire dello scorso anno e che ora ha subito una decisa accelerazione grazie a una interessante iniziativa sviluppata insieme a Symantec. «Siamo nati nel 2011 con l’obiettivo di mettere al servizio dei nostri partner il top di gamma e di supportarli in ogni fase della vendita. Oggi parlare di strategia 2.0 vuol dire continuare questo cammino aggiungendo però un pezzo fondamentale di strada, ovvero quello del supporto a tutto tondo anche dal punto di vista della generazione della domanda sul territorio – racconta Luca
Casini, direttore commerciale di V-Valley –. Una strategia che, dopo le importanti iniziative della seconda parte del 2012, vede dal primo gennaio una fondamentale realizzazione concreta nella nuova organizzazione che abbiamo deciso di mettere al servizio di un vendor come Symantec. Abbiamo infatti stabilito – continua Casini – di unificare il canale Symantec Smb e quello dell’offerta enterprise all’interno di un’unica organizzazione che fa capo a V-Valley. Ovviamente sarà ancora possibile rivolgersi a Esprinet per acquistare i prodotti Smb firmati Symantec, con il medesimo livello di servizio eccellente, ma il tema chiave è che oggi i rivenditori VValley hanno la possibilità di presentarsi ai clienti finali con una offerta completa e integrata che va dagli antivirus fino alle soluzioni di protezione degli ambienti virtuali e le appliance più innovative». Il messaggio alla base di una simile iniziativa è molto chiaro: di fronte a rivoluzioni come cloud e consumerizzazione, il rivenditore ha la possibilità di superare la veste di interlocutore chiamato in causa per risolvere il singolo problema o la singola esigenza. «Oggi – continua Casini – è infatti possibile fare facilmente un passo in avanti in ottica di consulente a valore capace di disegnare abiti
“tecnologici” pensati e studiati sulla misura di ciascun cliente. La nuova organizzazione che abbiamo deciso di sviluppare insieme a Symantec non è infatti pensata per ottimizzare spazi di manovra e risorse a disposizione, ma rientra perfettamente nella nostra strategia 2.0 e intende generare maggiori opportunità per V-Valley, per Symantec e per i rivenditori. Non a caso, unificare i due canali all’interno di V-Valley è stato un grosso investimento che ci ha portato a raddoppiare il numero di risorse specialistiche dedicate alla gestione di Symantec. Non solo, proprio in questi giorni e ancora per le prossime settimane, sia la nostra forza vendita sia la forza marketing sia quella tecnica stanno affrontando intensi percorsi di certificazione e formazione. Ovviamente siamo già in grado di operare a pieni giri, ma intendiamo davvero raggiungere livelli di eccellenza consolidati. Come detto la destinazione finale è proprio quella del supporto a tutto tondo sul territorio e la capacità di fare anche attività di demand generation (eventi, servizi…) insieme e non al posto dei nostri rivenditori. Questo è il cuore, il motore che spingerà la versione 2013 della macchina firmata V-Valley».
UN PERCORSO IMPORTANTE E INNOVATIVO
«UNA RISPOSTA FONDAMENTALE DA UN PARTNER CHIAVE» Symantec saluta con grande favore gli sforzi e l’impegno di V-Valley e si prepara ora a sfruttare al meglio tutti i vantaggi in arrivo in termini di comunicazione e sviluppo commerciale più integrati e profondi sul territorio Più compatti, efficaci, funzionali e rapidi nel veicolare tecnologie, soluzioni e programmi sul territorio. La nuova organizzazione varata da V-Valley rappresenta uno snodo decisivo in un rapporto consolidato che affonda le radici indietro nel tempo. «Con Esprinet – spiega Massimiliano Bossi, Symantec SMB channel manager – avevamo un rapporto decennale, storico, consolidato… ovviamente l’avvio dell’avventura di V-Valley ha rappresentato un importante passo in avanti per sviluppare maggiormente il nostro canale a valore. Oggi però, di fronte all’ampliarsi della nostra offerta, dagli antivirus ai software di backup, passando per le appliance, i servizi cloud, ecc. sentivamo la necessità di una maggiore integrazione tecnologica, ma anche commerciale, nelle filiere a volume e a valore che hanno il compito di portare le nostre soluzioni sul mercato. La risposta che ci è stata fornita, ovvero quella della fusione dei due canali sotto il medesimo cappello di V-Valley, soddisfa in pieno questa esigenza e sarà per noi e per i nostri partner una chiave di successo enorme. In un simile contesto infatti i rivenditori avranno ora la possibilità di “vedere” il cliente, nella proposizione finale, nell’interezza delle sue esigenze e non più come interlocutore cui offrire singoli prodotti di propria stretta competenza. Quando dunque si parla di problematiche di data protection è corretto presentarsi con una soluzione come Backup-Exec, ma è necessario e importante far capire al cliente che si è in grado di risolvere tutte le problematiche
complementari, dalla protezione dei client alla gestione degli ambienti virtualizzati… il tutto insomma superando strutture e confini che spesso appartengono alla dialettica e ai linguaggi di vendor e distributori e non però dei clienti». I vantaggi e le opportunità Grazie all’integrazione dei due canali – spiega ancora Bossi – per le due organizzazioni di Symantec, Smb ed enterprise (che fa capo a Vincenzo Costantino), sarà ora più facile operare in sinergia e gestire con maggiore facilità piani marketing, budget di comunicazione più ampi e dunque efficaci nel supportare i rivenditori con attività ancora più importanti e decise. «La nuova strategia V-Valley 2.0 si sposa perfettamente con la nostra organizzazione – conferma Vincenzo Costantino, VAR e Channel Manager Italy –. I vantaggi sono stati subito evidenti e l’integrazione tra i canali a volume e a valore ha semplificato e avvantaggiato il nostro lavoro con evidenti risultati anche commerciali». «Non solo, anche per i nostri account sul territorio, il fatto di avere all’interno del distributore un unico interlocutore cui far riferimento per la gestione dell’intera offerta, rappresenta un elemento molto importante a livello di rapidità di risposta ed esecuzione – continua Bossi –. Vantaggi che si riflettono poi direttamente sui rivenditori che, attraverso una simile integrazione, avranno anche una gestione ancora più efficace delle linee di credito sui due canali di offerta». Più risorse quindi per operatori
di canale alle prese con evoluzioni tecnologiche e organizzative senza precedenti. «Esattamente – conferma Bossi – è proprio questo il punto. Grazie a una simile integrazione riusciremo a supportare al meglio rivenditori che oggi hanno la preziosa opportunità di sfruttare onde di business come il cloud. Una rivoluzione profonda, soprattutto per chi continua a intendere il business in maniera tradizionale, ma anche una rivoluzione che non rappresenta in alcun modo una minaccia. Si tratta anzi di una opportunità di business in più proprio per coloro che sapranno gestire al meglio l’ampiezza della nostra gamma, servizi cloud compresi. Servizi che integreranno, non sostituiranno, le infrastrutture tradizionali e che offriranno ai rivenditori la possibilità di fare un passo in avanti in ottica di system integration ad alto valore, e dunque di consulenza a lungo termine per i propri clienti. Clienti – conclude Bossi – che oggi cercano soluzioni e progetti flessibili come il cloud, come le nostre appliance e i nostri software. Soluzioni e progetti che siano in grado di cambiare forma e dimensione in ragione dello sviluppo e delle spesso repentine mutazioni che i processi e i perimetri stessi delle aziende subiscono».
Massimiliano Bossi, Symantec SMB channel manager
Vincenzo Costantino, VAR e Channel Manager Italy di Symantec
Contatti V-VALLEY Energy Park – Edificio 04 Via Energy Park 20 20871 Vimercate (MB) Tel. 02 40.496.1 Fax 02 40.496.800 SymantecValue@v-valley.com
Contatti SYMANTEC ITALIA Via Rivoltana, 2 20090 Segrate (MI) www.symantec.com/it
HACKER SACHER 40
E SE CADO DALLE NUVOLE? Stefano Chiccarelli Esperto di sicurezza informatica, noto sotto lo pseudonimo di NeURo, SysOp di una delle prime BBS italiane, fonda nel 1994 l’associazione culturale Metro Olografix. Promuove, sempre grazie alla Metro Olografix, il primo meeting nazionale delle associazioni telematiche, svoltosi a Pescara; quattro edizioni de “L’hacker e il magistrato”; il Metro Olografix Crypto Meeting e, nel 2004, il Metro Olografix Camp (MOCA), un evento sullo stile del tedesco Chaos Communication Camp, che ha riunito in un centro sportivo, per svariati giorni, hacker di tutta Italia. Diviene noto nella scena underground digitale internazionale nell’aprile 2002, pubblicando in Rete i risultati di una ricerca sulle vulnerabilità del modem/router Adsl della Alcatel. Coautore del libro Spaghetti hacker, assieme ad Andrea Monti, è attualmente Ceo di Quantum Leap.
Da qualche anno il “marketing” ha iniziato a raccontarci i numerosi pregi del cloud computing, esaltando i benefici che le aziende possono trarre da questo “nuovo” paradigma computazionale in termini di produttività, efficienza nell’impiego delle risorse e risparmio sui costi. Uno degli aspetti che viene più frequentemente tralasciato per promuovere tale paradigma è quello che riguarda le implicazioni di sicurezza conseguenti alla migrazione di un’infrastruttura IT tradizionale in ambiente cloud. Iniziamo con l’analisi di cosa significhi per una azienda, piccola, media o grande che sia, trasferire il proprio patrimonio IT (stand-alone application, file server, groupware, collaboration suite…) sulla nuvola. In un contesto tradizionale ogni azienda amministra da sé le applicazioni, come ad esempio un Crm, e così via. Le informazioni maneggiate dalle applicazioni, i documenti prodotti dall’azienda ed i backup di client e server sono custoditi sui file server
D
aziendali. La posta elettronica, i calendari e la rubrica telefonica – da cui si evincono le relazioni dell’azienda con le altre imprese – sono gestite da una collaboration suite. I sistemi e le applicazioni elencate sono messe a disposizione di tutta l’azienda e dei suoi collaboratori tramite l’infrastruttura di networking che si è stratificata nel tempo: dai modem degli anni Novanta ai concentratori Vpn di ultima generazione passando attraverso Apn utilizzati per estendere la rete aziendale su una rete dati mobile personalizzata. Senza considerare tutti gli apparati di rete, router e switch, armadi cablati, patch panel, client per la Vpn IPSec e client per la Vpn SSL, concentratori di varia natura, e tutto quello che in questi anni è servito per avere una
rete aziendale efficiente, veloce e “sicura”. La sicurezza perimetrale è di norma realizzata attraverso firewall, apparati di intrusion prevention, antivirus, sistemi di Url filtering, sistemi anti DDoS, analizzatori di Log e correlatori di Log. Spesso tutti questi sistemi lavorano in maniera integrata tra loro attraverso l’impiego di strumenti di terze parti o utilizzando strumenti di Unified threat management (Utm). Con la migrazione dell’azienda all’interno di un’infrastruttura cloud osserveremo uno spostamento delle applicazioni
Nuovi scenari La migrazione verso il cloud ha di fatto creato nuovi scenari e paradigmi di sicurezza: si è passati dagli attacchi rivolti alle infrastrutture a quelli verso i client appartenenti agli utilizzatori del cloud. In un’azienda classica le vulnerabilità dei sistemi operativi e delle applicazioni stand-alone sono sicuramente fatali, così come anche le azioni di drive by download veicolati spesso tramite phishing, che danno all’attaccante la possibilità di accedere ai server e alle applicazioni che si trovano all’interno dell’azienda. Nel paradigma cloud della stessa azienda si potrebbe ottenere un effetto
analogo con attacchi volti a sfruttare le “crepe” delle applicazioni sulla nuvola, ad esempio attraverso l’impiego di tecniche che utilizzano vulnerabilità, come le Sql injection ed i Cross Site Script. Queste tecniche sono note e utilizzate da anni per accedere ai dati e ai backend di Web application vulnerabili. Non si tratta solo di teoria; quotidianamente le aziende vengono violate con questo tipo di attacchi scoperti nel decennio scorso. Un’altra fonte di accesso alle informazioni in un’azienda classica è attraverso l’utilizzo di credenziali deboli o trafugate in qualche modo. Nella versione cloud spesso accade invece che i documenti vengano enumerati direttamente da Internet o cercati attraverso i motori di ricerca, spesso questo all’insaputa dei legittimi proprietari. Nell’azienda classica le vulnerabilità delle applicazioni utilizzate, portano ad attacchi di varia natura sfruttando problematiche di design, oppure attraverso i classici buffer overflow. L’azienda nel cloud avrà invece delle vulnerabilità sui sistemi di integrazione e gestione del dato, quindi problematiche legate ai database, ai Webservice e a tutti gli strumenti di trasferimento dell’informazione tra i vari componenti dell’architettura cloud based. Analizzando la sicurezza dell’infrastruttura di networking, l’azienda classica soffre di problematiche relative alla cattiva configurazione degli apparati di rete, dei router, alla presenza su di essi di
credenziali deboli e policy non adeguate che potrebbero portare all’accesso abusivo alla rete stessa. All’interno del cloud tutto deve essere condivisibile, quindi il cloud sharing stesso, se non adeguatamente gestito da funzionalità a valore aggiunto, diventa intrinsecamente una debolezza. Per quanto riguarda le vulnerabilità del sistema di sicurezza perimetrale, in un’azienda classica vediamo attacchi sempre più spesso legati a tecniche di “evasion” dei vari motori di Ids, antivirus. Sul versante cloud però le cose non possono che peggiorare: se in un’azienda classica l’elemento che separa un attacker dai vostri dati è un username e una password, nel cloud quello che lo separa da tutta la vostra azienda è la presenza di una vulnerabilità su un client; a quel punto non si ha accesso a un sistema, ma a tutta l’azienda nel cloud.
RISORSE
stand-alone verso quelle cloud magari dedicate, che però funzionano su piattaforme condivise con altri clienti. Il caro vecchio file server viene rimpiazzato da servizi di file hosting (abbiamo avuto degli ottimi esempi per l’utilizzo privato come Dropbox e Megaupload…). I software e i sistemi di office automation e le collaboration suite sono sostituiti da servizi erogati per mezzo del paradigma Software-as-a-Service, ovvero SaaS (Google apps, Office 365, iCloud…). Al posto della complessa infrastruttura di networking necessaria per accedere ai servizi aziendali basta una connessione a Internet, sicuramente velocissima visto che quello che dobbiamo utilizzare per lavorare si trova tutto nella nuvola. Un elemento che, di fatto, sposta la sicurezza dal perimetro all’end point.
I suggerimenti dell’esperto Collegati a questo pratico QR code e ascolta in esclusiva i consigli e le mosse che Stefano Chiccarelli suggerisce alle aziende alle prese con la transizione verso il cloud.
Attenzione ai contratti! Oltre agli aspetti tecnico informatici non si possono sottovalutare gli aspetti giuridici. Di fatto, migrando l’infrastruttura aziendale in un contesto cloud based, stiamo dando tutti i nostri dati a un fornitore terzo, quindi il contratto che firmiamo diventa fondamentale per tutelare anche legalmente la nostra azienda. La migrazione sulla nuvola ha inoltre un fortissimo impatto anche sulle eventuali certificazioni Iso 27001 acquisite dall’azienda stessa in ottica di sicurezza dei processi interni. Paura? Può darsi ma forse molte aziende non ne hanno ancora abbastanza…
Il libro consigliato
Scritto da Stefano Chiccarelli e Andrea Monti, Spaghetti Hacker è il libro che racconta la storia degli hacker italiani. L’ultima edizione, rispetto a quella del 1997, è stata ampiamente riveduta e aggiornata con informazioni e approfondimenti che all’epoca non fu possibile pubblicare. Grazie a questo libro si è in grado di capire come e perché sono nati gli Spaghetti Hacker, come hanno contribuito a sviluppare l’Internet italiana e in che cosa, oggi, si sono trasformati. Ma soprattutto, perché il Potere ha paura di una rete fatta di persone.
41
DURA LEX SED LEX
METTETEVI AL SICURO! NON È UN CONSIGLIO… La sicurezza informatica è senza dubbio una delle esigenze più sentite dalle aziende, indipendentemente dalle loro dimensioni, complici l’espansione del mercato globale e lo sviluppo esponenziale di Internet che hanno portato la maggior parte delle imprese a dotarsi di sistemi informatici in grado di comunicare con l’esterno e di conservare un’enorme quantità di dati e informazioni, compresi quelli relativi a partner, fornitori e dipendenti. Secondo quanto previsto dal Codice in materia di protezione dei dati personali, coloro che trattano dati attraverso l’impiego di strumenti elettronici, devono adottare misure, procedure e comportamenti in grado di garantire che informazioni e trattamenti eseguiti siano leciti e autorizzati dagli interessati. A tale scopo il Codice prevede l’adozione di un complesso insieme di misure tecniche e organizzative in assenza delle quali il Garante può infliggere sanzioni anche di rilevante entità economica arrivando sino al penale nei casi più gravi. Sicurezza e protezione dei dati divengono quindi priorità assolute, da affrontare secondo un duplice approccio, obbligando non solo a rispettare la privacy altrui, ma imponendo anche una protezione adeguata ed efficace dei dati di cui si è in possesso, mediante l’adozione di misure minime imposte
L
42
dalla normativa vigente. Nello specifico, il Codice in materia di protezione dei dati personali riporta, all’interno dell’Allegato B, il disciplinare tecnico in materia di misure minime di sicurezza a cui un’azienda deve provvedere (Artt. da 33 a 36 del Codice). Il documento prende in esame le modalità tecniche che il titolare, il responsabile (dove designato) e l’incaricato devono adottare in caso di trattamento dati mediante strumenti elettronici. Tra le misure minime di sicurezza la prima da rispettare riguarda il trattamento di dati personali con strumenti elettronici, consentito agli incaricati dotati di credenziali di autenticazione in grado di permettere «il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti». A ogni incaricato dovrà essere assegnata una o più credenziali di autenticazione, consistenti in una parola chiave riservata conosciuta solamente dal medesimo – composta da almeno otto caratteri e non contenente riferimenti associabili al soggetto, da modificare almeno ogni sei mesi (che diventano tre in caso di trattamento dei dati sensibili o di dati giudiziari) – oppure in un dispositivo di autenticazione in possesso e uso esclusivo dell’incaricato oppure in una sua caratteristica biometrica. Le credenziali di autorizzazione devono essere disattivate sia nel caso non siano utilizzate da almeno sei mesi sia in caso di perdita. Neanche a dirlo, durante una sessione di trattamento, l’incaricato non dovrà mai lasciare incustodito lo strumento elettronico. La complessa tematica della sicurezza informatica offre lo spunto per un breve cenno sulla privacy dei dipendenti, la cui libertà e dignità sono tutelate dallo Statuto dei Lavoratori. In riferimento al caso specifico preso in esame, l’utilizzo di credenziali di autenticazione personali, oltre a salvaguardare il patrimonio aziendale da accessi abusivi e non autorizzati, consente infatti di tutelare il diritto alla riservatezza dello stesso dipendente il quale, grazie all’utilizzo di un codice personale, scongiura il rischio di controllo diretto da parte del datore di lavoro, disciplinato dallo Statuto dei Lavoratori. — Avv. Valentina Frediani www.consulentelegaleinformatico.it
Digitalic per Sidin
DISTRIBUIRE VALORE
SIDIN: LA SICUREZZA AI TEMPI DEL BYOD
Valerio Rosano, marketing manager di Sidin
Il cambiamento più radicale nelle reti aziendali, la minaccia più seria alla sicurezza non arriva da lontano, ma da quello che ogni giorno portiamo nel nostro taschino o nella borsa. «I tablet e gli smartphone hanno invaso la nostra vita (semplificandola) ma oggi mettono in crisi il network aziendale – spiega Valerio Rosano, marketing manager di Sidin –. Tutti i dispositivi personali che entrano in azienda si collegano al wireless. Questo offre grandi vantaggi e grandi rischi. È il fenomeno che si chiama Byod (Bring your own device) ovvero “porta con te il tuo dispositivo personale”, anche in ufficio. Il vantaggio è la possibilità di avere collaboratori sempre connessi, appagati dall’utilizzare le risorse aziendali sul dispositivo tanto amato, che ampliano il raggio delle loro attività. C’è però un impatto immediato sul Wi-Fi che si trova a dover gestire non più solo i pc aziendali, ma moltissimi altri dispositivi voraci di banda». Sidin offre una gamma molta ampia di soluzioni in grado di trasformare la rete e renderla perfettamente efficiente anche nel mondo del Byod. «Da sempre – spiega Rosano – noi di Sidin selezioniamo i migliori prodotti sul mercato e li proponiamo all’interno di soluzioni, affiancando poi i rivenditori nella vera e propria realizzazione di progetti in grado di rispondere anche alle esigenze più dirompenti, come il fenomeno Byod». Smartphone e tablet che entrano
prepotentemente in azienda non rappresentano solo un problema per la rete, ma offrono una nuova porta di ingresso ai cybercriminali. «Su questi dispositivi l’attenzione alla sicurezza – prosegue Rosano – è in genere più bassa: non si usano password, si dà per scontato che siano inviolabili, ma non è così. Per questo bisogna adeguare la security con soluzioni in grado di dare accesso alle risorse dell’impresa in maniera differenziata a seconda del device che si usa, del profilo dell’utente e fare formazione. Per tutte queste attività Sidin, come distributore a valore aggiunto, offre una soluzione a partire già dal sito Web». La sicurezza sul nuovo sito è simboleggiata da uno scudo (http:// tinyurl.com/SidinSecurity). Qui si trova tutto: firewall, intrusion detection, antivirus, Vpn e traffic shaping, grazie ai marchi Fortinet, F-Secure, WatchGuard, ZyXEL, EAton e Dell. «La nostra attività ci mette a contatto con le novità e le tendenze più interessanti del settore ICT – conclude Rosano –. Questo continuo sguardo sul futuro è per noi un’importante respon-
sabilità, perché nel diffondere nuove tecnologie è fondamentale comunicarne i punti di forza e approfondirne gli aspetti innovativi. Tutto ciò si traduce in una parola insieme semplice e decisiva: formazione. Dai corsi classici ai Webinar, dai seminari agli eventi speciali, il nostro training pianifica programmi di formazione diversificati per tipologia e modalità di erogazione, per adattarsi a ogni esigenza. Particolare sviluppo hanno avuto nell’ultimo anno i Webinar, i video-seminari via Web. I Webinar sono un modo veloce e comodo per approfondire tematiche specifiche direttamente dal proprio ufficio, ideali per organizzare presentazioni di prodotto o diffondere una panoramica sulle ultime tendenze; i seminari online sono interattivi e prevedono dunque uno scambio di informazioni fra docente e utenti iscritti. Il punto di riferimento di ogni attività formativa sono i nostri Technical Specialist, specialisti della formazione, ma anche tecnici altamente qualificati, certificati direttamente dai vendor e quotidianamente a contatto con le esigenze dei clienti».
Contatti SIDIN SPA Via Umbria, 27/A 10099 S. Mauro Torinese (TO) Tel. +39 011.27476 Fax +39 011.2747647 www.sidin.it
MANAGEMENT 44
SI MOLTIPLICANO I DEVICE, DIMINUISCE LA SICUREZZA Marco Sampietro SDA Bocconi Professor della Unit Sistemi Informativi della SDA Bocconi School of Management. Responsabile del corso Project Management nei Sistemi Informativi. Faculty Member all’MBA ed al Global Executive MBA. Professore a contratto presso l’Università Bocconi per i corsi Informatica per l’Economia, IT Management e Project Management. Cofondatore di The Base - Project Management Consultancy.
Il tema della sicurezza informatica, sebbene non possa essere considerato nuovo nel panorama degli argomenti inerenti l’informatica, è sicuramente attuale e, purtroppo, sempre più importante sia per le singole persone sia per le organizzazioni private e pubbliche. Affrontiamo prima il tema delle persone per poi fare qualche considerazione anche su quello delle aziende. Sul fronte delle persone ci sono due fenomeni particolarmente interessanti: • grazie all’intuitività di strumenti come tablet e smartphone, anche popolazioni prima lontane dal mondo informatico, come i bambini piccoli (3-6 anni) e gli anziani ora sono degli
I
TABLET E SMARTPHONE HANNO AUMENTATO LE OCCASIONI DI UTILIZZO DELLA TECNOLOGIA E IL TEMPO TOTALE DI CONNESSIONE A INTERNET, ELEVANDO QUINDI ANCHE IL RISCHIO, DAL PURO PUNTO DI VISTA STATISTICO, DI INCORRERE IN PERICOLI PER LA SICUREZZA.
utilizzatori di applicazioni e di Internet; • da un singolo device deputato all’accesso a Internet e al trattamento delle informazioni (il pc) ora molti utenti hanno più canali di accesso (smartphone, tablet, laptop, pc, tv). Il primo punto crea nuove aree di vulnerabilità in quanto persone con scarsa o nulla cultura informatica sono ora esposte a minacce che non sanno interpretare e non sanno gestire. Purtroppo le occasioni per cadere in errore non sono poche, infatti, nel 2012 350.000 App su Android sono state considerate portatrici di codice maligno o comunque potenzialmente dannose e questo numero si stima salirà a 1 milione entro la fine del 2013 (fonte: TrendMicro) e, in aggiunta, gli attacchi provenienti dal Web sono sempre in crescita (+36% nel 2011 rispetto al 2010, fonte Symantec). Il secondo punto è più variegato rispetto al precedente. Una prima considerazione è che non tutti comprendono che uno smartphone o un tablet sono assimilabili a dei pc e quindi mentre sul computer è
considerato normale installare e aggiornare l’antivirus, su altri dispositivi ciò raramente viene fatto. Si tende quindi a considerare i device mobili immuni da attacchi informatici ma purtroppo la realtà è differente, tanto che l’FBI a ottobre 2012 ha lanciato un allarme proprio rivolti ai possessori di smartphone con sistema operativo Android. Vi è poi da considerare che nel mercato dei device con connessione Internet e con piattaforme Java (punto di ingresso per molti virus), non tutti gli operatori arrivano dal mondo dei pc, tradizionalmente abituato alle questioni di sicurezza, e quindi c’è il rischio che tale problematica non faccia parte della mentalità aziendale e quindi non sia tra i primi requisiti presi in considerazione in fase di progettazione. Già nel 2010, per esempio, è stata dimostrata la vulnerabilità di apparecchi tv con connessione a Internet (fonte: test effettuato da Mocana). Un ulteriore aspetto è che tablet e smartphone hanno aumentato le occasioni di utilizzo della tecnologia e il tempo totale di connessione a Internet, elevando quindi anche il rischio, dal puro
RISORSE punto di vista statistico, di incorrere in pericoli per la sicurezza. Passiamo ora al mondo delle organizzazioni. Anche in questo caso è chiaro il trend dell’aumento dei dispositivi non solo deputati alla connessione Internet ma anche all’accesso delle informazioni aziendali e allo storage, anche temporaneo, delle stesse (per esempio USB Pen Drive). Ciò implica alcuni effetti: • l’IT Department deve gestire una complessità maggiore dovuta non solo al maggior carico di lavoro che l’avere più device comporta, ma anche al livello di conoscenza dei meccanismi di funzionamento e di
sicurezza di tali dispositivi, che è fisiologico non sia consolidato come quello inerente a sistemi informatici presenti in azienda da diversi anni e con tassi di obsolescenza inferiori; • gli utenti, sia per le ragioni menzionate precedentemente di atteggiamento nei confronti di tablet e smartphone sia per il semplice fatto di avere più supporti su cui poter immettere, gestire e scambiare dati, si vedono aumentate le possibilità di perdita di informazioni dovuta a furti, danneggiamenti, errori di sincronizzazione, dimenticanze (quante volte
un USB drive viene lasciato in qualche tasca e ritrovato diverso tempo dopo?). A parte l’aumento del numero dei dispositivi, le organizzazioni si trovano anche davanti a nuove sfide per la sicurezza derivanti, per esempio, dalla fruizione di servizi cloud che, sebbene non intrinsecamente meno sicuri dei sistemi aziendali interni, richiedono di focalizzarsi su aspetti a cui non si è abituati come la gestione dei requisiti di sicurezza a livello contrattuale e l’attenta gestione delle modalità di migrazione dei dati in caso di cambio del fornitore o del ritorno alla gestione interna.
Fonti Sicure Tra le fonti più ricche di informazioni sulla sicurezza ci sono i report realizzati della società che producono software per la protezione dei dati. McAfee Threats Report: Third Quarter 2012 http://tinyurl.com/b7xvyna Sophos. Security Threat Report 2013 http://tinyurl.com/bxxnvlt Symantec. Internet Security Report. Volume 17 http://tinyurl.com/9wtagzy TrendMicro. Security Threats to Business, the Digital Lifestyle, and the Cloud. Trend Micro Predictions for 2013 and Beyond http://tinyurl.com/9wc2hcv
La sicurezza va in tv Anche le tv sono esposte a gravi rischi per quanto riguarda la sicurezza informatica. Oggi molte sono collegate ad Internet costantemente e al rassicurante schermo domestico non pensiamo come a una porta da cui possano entrare pericoli e malintenzionati. Interessante, su questa falla della sicurezza, il rapporto Mocana che si era già espresso nel 2010. https://www.mocana.com/tv.pdf
45
ATTUALITA’
«Non si esce dalla crisi senza innovazione e non c’è innovazione senza investimenti in IT». Con queste parole dell’amministratore delegato Nicola Ciniero, si è aperto l’IBM Software Network 2013. «È stato un evento fondamentale per ritrovare i nostri business partner – ha affermato Alessandro La Volpe, manager of channels IBM Software Group – in un appuntamento, che dopo l’esperienza di Milano del 2012, è diventato annuale. Con oltre 600 partecipanti è stato per noi un grande successo in cui abbiamo trasmesso messaggi importanti come l’idea di partnership. Non si può più competere se non si condividono le conoscenze e le esperienze non solo tra vendor e partner, ma anche tra i vari system integrator, var, Isv cooperando sulle aree in cui le competenze non sono sovrapposte». L’incontro è stato anche l’occasione per parlare dell’andamento delle soluzioni IBM che hanno registrato un 2012 positivo con aree di grande successo come security, Big Data ed enterprise marketing. «Siamo cresciuti molto – ha sottolineato La Volpe – anche nel settore Pmi grazie al canale indiretto che ha saputo proporre soluzioni molto efficaci e anche competitive». L’evento è stato caratterizzato anche dalla presenza degli Scribers, artisti che – attraverso i disegni e le scritte – semplificano e rendono di impatto concetti molto complessi. Grazie al loro lavoro sono stati realizzati dei grandi pannelli per spiegare i settori di impiego delle soluzioni IBM Software: dalla sicurezza ai Big Data, dai social media alla business analitics.
«
46
N
L’IBM Software Network ha chiamato a raccolta 600 business. È stata l’occasione per capire come fare partnership con il vendor e per ribadire il ruolo enterprise di IBM, che dedica ogni sua risorsa alla realizzazione di soluzioni per aziende, senza commistioni con il mondo consumer Francesco Marino
Attraverso questa tecnica di visualizzazione sono state anche raffigurate le storie dei partner. «IBM ha potuto raccontare ancora una volta – ha sottolineato Paolo Degl’Innocenti, vice president IBM Software Group – la propria leadership tecnologica che deriva da grandi investimenti in ricerca e sviluppo e da acquisizioni mirate con cui l’azienda ha saputo raccogliere i migliori sviluppi tecnologici apparsi sul mercato». I business partner IBM hanno potuto poi seguire i corsi per le certificazioni tecniche e commerciali organizzati con i distributori Computer Gross e Tech Data. «Tutte le sessioni di formazione – ha ricordato La Volpe – hanno registrato il tutto esaurito, segno che il nostro canale si impegna nell’aggiornamento delle competenze». Il rapporto tra Big Blue e i propri partner è molto particolare. «Esiste una grande fiducia – ha dichiarato Degl’Innocenti – e uno dei motivi è che IBM sviluppa solo software per imprese, non c’è commistione con il consumer. Noi conosciamo le esigenze delle aziende e a quelle rispondiamo con tutta la nostra capacità di ricerca e sviluppo. I business partner sanno che i nostri software sono in grado di soddisfare i bisogni di imprese che cercano delle soluzioni alle loro questioni di business». Alessandro La Volpe, manager of channels IBM Software Group
teamwork-eu.it
LIBERA IL PENSIERO
Le possibilità di nobilitazione offerte da Luxoro sono infinite e creative, proprio come le idee. Trasformare ogni semplice supporto cartaceo in un oggetto accattivante, in un’opera d’arte è l’obiettivo della nobilitazione della stampa. Embossing, lamine per decorazione a freddo, effetti metallizzati lucidi od opachi, dettagli estremamente fini, foglie trasparenti lucide e perlacee, disegni olografici: lavorazioni esclusive che impreziosiscono qualsiasi pack. Effetti che producono uno stile unico, per pensieri di design.
LEADER NELLA DISTRIBUZIONE DELLE FOGLIE KURZ PER LA STAMPA A CALDO E A FREDDO Luxoro è a Impatto Zero®. Le emissioni di CO2 generate sono state compensate contribuendo alla creazione e tutela di foreste in crescita.
Luxoro utilizza energia rinnovabile a Impatto Zero®.
K_GRAPHIC bellezza & valore w w w. l u x o r o . i t
ATTUALITA’
Uno stretto rapporto con i partner e prodotti di unified communication continuamente rinnovati alla base di una eccellenza nostrana che, partendo da Parigi, mira ora a esportare il suo modello anche oltre confine Luca Bastia
Nonostante il nome, Wildix è un’azienda orgogliosamente italiana, nata nel 2005 a Trento. Da allora lo sviluppo di soluzioni VoIP e applicazioni di unified communication è stato posto in cima alla lista dei desideri dei fornitori e oggi Wildix è una piccola, grande azienda capace di competere con i big del settore grazie a un modello di business molto particolare. Al di là di mille parole, per toccare con mano il Dna di una simile impresa, è bastato far visita alla recente Wildix Business Partner Convention 2013. Il mercato del “ferro” nelle telecomunicazioni, i vecchi centralini, è in netto calo sia per la crisi sia perché la tecnologia è vecchia; si viaggia intorno al -40%, anche aggiungendo la parte di unified communication rimane in discesa. «Ma Wildix è in controtendenza – afferma Stefano Osler, amministratore delegato della società – e questo è dovuto alla qualità del prodotto. Rispetto allo scorso anno abbiamo raggiunto un +24% di fatturato, passando da circa 2,3 milioni di euro a oltre 3 milioni, realizzati in Italia, cui dobbiamo aggiungere le vendite ottenute dalla nostra filiale francese, aperta lo scorso anno. Attualmente stiamo localizzando il prodotto anche per il mercato tedesco». «In un momento negativo per ottenere risultati positivi bisogna togliere quote ai competitor –
N
48
aggiunge Osler – ed è ciò che abbiamo fatto con Cisco, Microsoft, Siemens, Avaya. E questo perché i nostri partner, una volta testato il prodotto, scelgono di proporre il nostro piuttosto che quello di un competitor. Anche il cliente finale trova un contenuto tecnologico pari o superiore alla concorrenza». Secondo l’AD, il vantaggio del prodotto Wildix scaturisce dal fatto che nasce in Europa, e in particolare in Italia, per cui risponde meglio alle esigenze delle aziende europee. I punti di forza di Wildix sono nella semplicità d’uso e di installazione del prodotto, oltre a un prezzo molto competitivo. «Non solo – prosegue Stefano Osler – ai nostri partner forniamo formazione gratuita, sia tecnica sia commerciale, che li mette in grado di soddisfare tutte le necessità dei clienti: quest’anno alcuni partner faranno anche dei corsi
tecnici presso il nostro centro di ricerca e sviluppo a Odessa». «Per i partner – interviene Cristiano Bellumat, direttore commerciale – organizziamo anche roadshow dove possono invitare i loro clienti reali e potenziali. I nostri partner sono per lo più installatori telefonici cui abbiamo fornito una formazione ICT facendoli evolvere e molti stanno diventando dei system integrator». «Dal 2008 a oggi – prosegue – abbiamo certificato più di 220 aziende. Ma c’è una rotazione: nuovi partner entrano, mentre altri li lasciamo indietro perché non raggiungono risultati interessanti per noi e per loro stessi e non sono aderenti al nostro ecosistema. Attualmente abbiamo 121 partner dei quali 32 Gold, 13 Top e gli altri Silver. Abbiamo anche una partnership con Telecom che ci porta circa il 10% del fatturato». Le novità e le peculiarità del prodotto ce la spiega Dimitri Osler, responsabile tecnico di Wildix. «Quest’anno abbiamo reingegnerizzato il prodotto; questo ci ha permesso di aggiungere la virtualizzazione portandoci nel mondo cloud. Ad aprile presentiamo il client per Android che va a completare la nostra serie di client per le varie architetture (lo scorso anno abbiamo infatti presentato quello per Apple)».
Stefano Osler, amministratore delegato di Wildix
Digitalic per Norton
UNA PROTEZIONE FLESSIBILE E SEMPLICE
NORTON 360 MULTI-DEVICE, ESSERE SICURI NON È MAI STATO COSÌ SEMPLICE Norton by Symantec lancia la soluzione ideale per proteggere ogni tipo di dispositivo, dal tablet al pc, passando per iPhone e Mac, attraverso una pratica e unica console di gestione online. Uno strumento di business prezioso per i rivenditori che si faranno trovare pronti
Ida Setti, sales & marketing director della divisione consumer di Symantec Italia
Collegati a questo pratico QR code e scopri perché vendere Norton 360 Multi-Device è un’occasione da non perdere
Pc, Mac, iPhone, iPad, tablet e smartphone Android… una sicurezza che segue ovunque il cliente finale e si adatta flessibilmente a device e ambienti di ogni tipo. Una sicurezza che ha il nome e il cognome di Norton by Symantec. La multinazionale americana ha infatti cambiato nuovamente passo alzando il sipario su Norton 360 Multi-Device, un pacchetto completo per la protezione di più piattaforme e dispositivi. Per chiunque desideri una soluzione semplice e facile da utilizzare, Norton 360 Multi-Device offre una protezione unica e efficace per pc, Mac, telefoni e tablet basati su Android, include anche il supporto per i dispositivi iOS e un backup di 25 GB online. «Diversamente da altre offerte, che includono diversi prodotti in un solo pacchetto richiedendo così più chiavi prodotto – spiega Ida Setti, sales & marketing director della divisione consumer di Symantec Italia – Norton 360 Multi-Device consente di attivare la protezione in tutti i dispositivi utilizzando un solo codice. Inoltre, attraverso una semplice console basata sul Web, permette agli utenti di con-
trollare la protezione dei propri dispositivi da qualsiasi luogo e in qualsiasi momento. Norton 360 Multi-Device è una soluzione flessibile che consente di spostare la protezione da un dispositivo all’altro in base alle esigenze, via via che vengono aggiunti nuovi device o quando si modifica il numero di quelli in uso».
side sales pronti a rispondere a qualsiasi esigenza. Vale la pena ricordare comunque che il nostro Partner Portal è diviso in due aree: una più generica, ricca di numerose informazioni, e poi una per i rivenditori Privilege, che garantiscono un fatturato minimo all’anno. All’interno di questa area è anche possibile essere inseriti nel nostro Partner Locator e accedere a preziose promozioni riservate ogni trimestre».
L’occasione per il canale «Attraverso una simile soluzione – continua Ida Setti – il rivenditore ha a disposizione uno strumento completo e unico capace di veicolare esigenze diverse. Sul nostro Partner Portal poi è possibile reperire materiali per il supporto alla vendita del prodotto, materiale informativo, materiale Pop, training e, attraverso un’area riservata, contattare in-
Contatti NORTON BY SYMANTEC Via Nazario Sauro, 38 20099 Sesto San Giovanni (MI) Tel. +39 (0)2 241151 Fax + 39 (0)2 241153 00
ATTUALITA’
«Li incontriamo, ci sediamo intorno a un tavolo, capiamo le loro esigenze e le specificità del mercato al quale si rivolgono… studiamo una strategia». Flessibile, diretto, coinvolgente, questi i sapori principali dell’ambizioso Global Partner Program che CA Technologies ha lanciato lo scorso anno a livello mondiale. A fare il punto della situazione è Andrea Dossena, manager italiano, chiamato nell’aprile 2012 a ricoprire il prestigioso ruolo di vice president of Growth Markets & Partner Sales per l’Emea. «Il valore non è un qualcosa di standard, replicabile comunque e ovunque. Si tratta di un concetto molto concreto che trova declinazioni più varie a seconda del mercato, del Paese, del Dna di un cliente e di un partner – spiega Dossena –. È proprio questo il cuore del nostro programma, suddiviso in tre livelli di ingaggio: Member, Premier e Advanced. Un programma che per i due livelli più alti, Premier e Advanced, prevede, come requisito imprescindibile, proprio la necessità di stendere insieme a noi un business plan. Questo vuol dire
L
«
Sono già 60 i partner CA Technologies che hanno scommesso sul nuovo programma di canale, stilando un ambizioso business plan congiunto con i manager della società Marco Lorusso
50
definizione degli elementi di base da cui partire (ignite) a quella di affiancamento nel go to market (enable) fino alla fase di maturità (manage), per il mantenimento della relazione». Sono cinque comunque i livelli o tipologie di benefici che i partner CA Technologies hanno la possibilità di “sfruttare”. Si parla di Relazione (pianificazione congiunta del business, esecutive sponsorship, partner account manager, accesso al portale MyCA per i partner); Certificazione (formazione gratuita CA, corsi commerciali e certificazione, programma buddy di sedersi intorno a un tavolo, prevendita); Vendita (molteplici forme di discutere, prendere impegni sconto, fondi per lo sviluppo del business, e soprattutto capire quale è supporto tecnico nella fase di pre-vendita, la strategia di go to market funded heads, accordo modulare con il per indirizzare al meglio un partner); Tecnologia (demo on-demand, mercato e, soprattutto, software demo e trial a uso limitato, come gestire la nostra affiancamento – Go Live – al rilascio in relazione. Le esigenze infatti produzione di progetti tecnologici); Marketing mutano profondamente in (fondi co-marketing, partner opportunity base alla fase di vita in cui si platform e campagne di demand generation). trova la partnership. L’idea «Ad oggi, sono circa 60 i partner Premier e è stata dunque quella di Advanced che hanno accettato di firmare un costruire un modello che ci business plan congiunto con noi – afferma consente di accompagnare Dossena –. Non cerchiamo la quantità, ci i rivenditori dalla fase di interessa la qualità delle relazioni che ci permettono poi di localizzare al meglio il programma». Per quanto concerne invece l’Italia, dei 60 business plan, 10 sono da attribuire a partner del nostro Paese, su un totale di circa 20 che hanno già aderito al programma. «Il nostro impegno – racconta Brunello Collegati al QR code Giordano, partners director CA Technologies e scopri i punti chiave Italia – è rivolto in direzione di un supporto del nuovo programma di canale firmato crescente per rivenditori che necessitano CA Technologies di ampliare le loro competenze per poter offrire un ventaglio più ampio di soluzioni. Una fase non sempre facile per chi ha sviluppato e consolidato competenze molto verticali nel tempo. Non a caso abbiamo sviluppato delle sinergie tra partner complementari con specializzazioni differenti. Un’idea che ci sta dando grande soddisfazione e che ci ha permesso di constatare Dallo scorso mese di aprile, la voglia di collaborare e Andrea Dossena è vice president crescere di molti operatori of Growth Markets & Partner Sales di canale». per l’Emea di CA Technologies
Digitalic per F-Secure
UNO STRUMENTO DI BUSINESS PREZIOSO PER I PARTNER
Il nuovissimo Software Updater è oggi una delle stelle più brillanti nel firmamento di F-Secure. Un prezioso strumento di protezione per le Pmi, una importante opportunità di business per i rivenditori che si faranno trovare pronti
Michele Caldara, sales manager channel business di F-Secure Italy
Guarda e ascolta i consigli di Michele Caldara, scopri come e perché Software Updater è uno strumento innovativo e prezioso per il canale
Collegati a questo pratico QR code e scopri le esclusive previsioni dei laboratori F-Secure sui principali trend degli attacchi e della sicurezza nel 2013
Oltre la protezione classica di reti, computer, dispositivi di ogni forma e dimensione. Oltre e a supporto di una sicurezza sempre meno legata alla logica del singolo prodotto che risolve il singolo problema. F-Secure ha da tempo cambiato passo e si è mossa in direzione di una strategia proattiva che offre a clienti finali e soprattutto al canale indiretto nuovi e decisivi strumenti tecnologici e di business. Una delle novità più interessanti che la società ha infatti introdotto in questi ultimi mesi è proprio Software Updater, uno strumento proattivo di gestione delle patch che garantisce che i sistemi operativi, i plug-in dei browser e le applicazioni di terze parti utilizzati in azienda siano sempre aggiornati. «Il software è come la porta d’ingresso dei pc – afferma Michele Caldara, sales manager channel business di F-Secure Italy –. I software non aggiornati sono dunque una porta spalancata per tutti i tipi di attacchi. Ci vogliono, in media, solo tre giorni per trasformare una vulnerabilità in un exploit». Dalle parole ai fatti, Software Updater è una nuovissima componente di F-Secure Protection Service for Business (soluzione di security as-a-Service che F-Secure
mantiene e mette a disposizione di IT manager e rivenditori) che apre nuovi orizzonti per le Pmi. Software Updater, in particolare, esegue la scansione in modo proattivo dei computer per gli aggiornamenti di sicurezza e per le patch mancanti, scaricandoli automaticamente o a intervalli programmati, mostrandone i risultati. «Software Updater – spiega Caldara – è stato inserito gratuitamente nella versione Standard di Protection Service for Business, quella cioè utilizzata dagli IT manager e dai clienti finali, ma soprattutto nella versione Advanced di Protection Service for Business, ovvero quella che viene utilizzata dai nostri rivenditori per gestire la sicurezza dei propri clienti finali. Una versione questa che rappresenta per noi un decisivo strumento di approccio al mercato. Il canale infatti è da sempre il cuore pulsante del nostro go-to-market ed è anche per questo che abbiamo deciso di mettere nella mani dei nostri partner, gratuitamente, uno strumento come Software Updater. Uno strumento che i rivenditori poi sono liberi di inserire automaticamente nella contrattualistica già in essere con i propri clienti, ma anche di utilizzarlo per costruire nuove offerte di servizi a valore capaci di portare loro margini e nuovo business».
ECCELLENZA TECNOLOGICA NEL MOTORE DI F-SECURE
L’AGGIORNAMENTO PRIMA DI TUTTO
Nuove soluzioni, ma anche riconoscimenti importanti che spingono un motore già a pieni giri. F-Secure ha recentemente ottenuto il primo posto nella categoria “Strategia” nell’analisi di Forrester Research sui principali fornitori di sicurezza client endpoint. Il massimo punteggio assegnato alla categoria “Strategia” si è basato sulla valutazione di F-Secure relativamente alla roadmap di prodotto, ai modelli di costo e licenze e alle strategie go-to-market. F-Secure è stata citata dalla società di ricerca per lo sviluppo attivo di una piattaforma basata sui servizi, per una visione che «si allinea strettamente con il più grande cambiamento avvenuto nelle aziende IT oggi, in cui le organizzazioni si vogliono dotare di servizi piuttosto che di prodotti», secondo quanto dichiarato nel rapporto.
Contatti F-SECURE ITALY Via G. Stephenson, 43/A 20157 Milano Tel. 02 39000094 Fax 02 39007212 www.f-secure.it italy@f-secure.com
IL MARKETING AL TEMPO DI FACEBOOK
COFFEE Caro marketing un po’ vintage, fatto di pubblicità, newsletter e telemarketing… arrivederci al prossimo riciclo storico, se mai ci sarà! Si tratta di un’evoluzione a volte un po’ sofferta, quasi una rivoluzione subita, talvolta violenta, ma senza dubbio necessaria. Inevitabile. E così il marketing si reinventa, come le aziende si reinventano, i business manager, le risorse umane, la divisione finance… Si inizia con un account su LinkedIn, quindi Facebook per poi entrare in Twitter. Si usa il Web per conoscere e informarsi… ma anche per condividere, per postare, per taggare, per twittare e per mettere “i like”. Così la comunicazione si apre sul mondo. Ma, per chi fa questo lavoro da anni, non è per niente facile saper passare dall’intuizione di una campagna pubblicitaria, dalla scienza accurata del processo di creazione di un progetto di mailing e telemarketing, da situazioni, insomma, in cui sappiamo di essere i più competenti in azienda, anzi i migliori, i numeri uno… a scenari in cui dobbiamo rimettere in discussione i processi, i mezzi di comunicazione e, soprattutto, noi stessi. Aprire un account su Twitter e partire da zero follower è un impegnativo “back to basic”, così come scoprire, proprio appena dopo aver finalmente vinto la battaglia aziendale del Crm, che la business intelligence è superata dalla data analytics e che la nuova onda è quella dei Big Data e della “sentiment analysis”. Ma quando d’un tratto t’accorgi degli scenari meravigliosi che questi nuovi strumenti sono in grado di aprire, tutto torna a essere straordinariamente divertente: nuove regole per la selezione accurata del target, tempistiche completamente diverse, velocità e flessibilità mai conosciute prima, incredibili possibilità di analizzare le reazioni e i feedback, livelli di personalizzazione dei messaggi che pochi mesi fa sembravano fantascienza. E, soprattutto, una nuova capacità di interagire con i clienti, costruire relazioni, osservare i concorrenti, interpretare le nuove tendenze e anticipare, davvero, i cambiamenti. Francesca Pilone @FPilone
52
BREAK Social media e B2B: sono ancora tanti i miti da sfatare e le curiosità da soddisfare. Il dibattito è in continua crescita, anche in Italia. I numeri parlano chiaro e dimostrano che i social media sono una grande opportunità per le aziende del B2B, ma come fare? “Immagina, puoi”: bisogna aprire la mente al cambiamento con idee e passione. Ma su cosa dobbiamo puntare per non buttare via il nostro investimento? Me lo sono chiesto anch’io e ho iniziato a lavorare su questi obiettivi: 1) aumentare il valore del brand; 2) portare traffico sui propri siti Web; 3) promuovere i prodotti; 4) ottimizzare la propria presenza sui motori di ricerca. Su quali social bisogna essere attivi? I canali attualmente più usati dai professionisti nel B2B sono LinkedIn (30%), seguito da Facebook (20%) e poi Blog (19%), Twitter (16%), YouTube (8%). Vanno usati contemporaneamente più canali per poter dare “profondità” all’azione, ma attenzione a non esagerare. Ecco a voi qualche spunto nuovo su come usarli. Aggiungete tra i social B2B anche Instagram o Pinterest: che le immagini siano uno strumento fondamentale per una buona strategia di comunicazione non è una novità. Ma da quando condividere è diventata una parola d’ordine, gli utenti hanno cominciato a comunicare le proprie emozioni, attraverso status, post… e soprattutto foto. Promuovete eventi collegati all’attività della vostra azienda: Instagram in questo vi può dare una grossa mano. Battezzate un hashtag, proprio come succede su Twitter, e incoraggiate gli utenti a condividere le immagini su quell’evento attraverso quella parola chiave. Questo farà sì che il vostro incontro venga vissuto come un’esperienza e non solo come una semplice manifestazione. LinkedIn è il sito di business networking più conosciuto al mondo: 2 iscritti al secondo, 3,4 milioni di utenti in Italia. Costruire delle solide reti di connessioni su LinkedIn è importante, in quanto il marketing B2B si basa spesso sulla fiducia e sul passa parola. Avere dei collegamenti condivisi con altre persone è un buon modo per creare fiducia. Che altro aggiungere… usatelo! I social media, il vostro sito Web o blog, le azioni di public relation non “fluttuano” nel cyber spazio isolati gli uni dagli altri. L’impatto che tutte queste piattaforme possono avere sul vostro business dipende dall’abilità di creare collegamenti, laddove appropriati, fra esse.
Valerio Rosano @ValerioRosano
53
Digitalic per Comufficio
ASSOCIAZIONI
COMUFFICIO: UN 2013 PIENO DI INIZIATIVE
associate e alle loro necessità concrete e di fornire loro un significativo supporto allo sviluppo del business e alla realizzazione di nuove aree di attività. Negli ultimi anni Comufficio ha arricchito costantemente la sua offerta di servizi agli associati. L’offerta di servizi per il 2013 si caratterizza per completezza, chiarezza e praticità. Il sistema Comufficio si articola fondamentalmente in tre aree: istituzionale, di supporto agli associati, di servizio alle imprese dell’ICT. Una realtà dinamica, quindi, aperta alle esigenze di un mercato sempre più difficile e complesso che richiede a ogni impresa non solo capacità individuali, ma anche disponibilità a fare sistema per essere sempre più forti e vincenti. Consip Comufficio quale Sportello Impresa, organizza per le aziende interessate corsi di formazione a distanza e incontri sul territorio nazionale della durata di una giornata. L’azienda che avrà concluso la procedura di abilitazione potrà aderire ai bandi della P.A. e rispondere alle specifiche richieste di offerte e ordini diretti.
Comufficio è l’Associazione Nazionale delle Aziende Produttrici, Importatrici e Distributrici dei prodotti e dei servizi per l’ICT. Da quasi settanta anni assicura a tutte le aziende del settore un’efficace difesa degli interessi collettivi e individuali, attua iniziative nonché realizza e fornisce servizi riservati agli associati a supporto delle loro attività aziendali. All’inizio degli anni sessanta ha ideato, progettato e realizzato – gestendolo per più di 30 anni – SMAU, che ha rappresentato a lungo un formidabile punto d’incontro del mercato, fungendo da motore di innovazione e sviluppo del settore dell’ICT a livello nazionale e internazionale. Con lo scopo di essere sempre più vicina alle aziende
Comufficio rappresenta le istanze del settore ICT ai tavoli di lavoro interassociativi e istituzionali e fornisce supporto su tematiche fiscali e di mercato. Attraverso le attività di formazione finanziata, di accreditamento MePa e Consip, di sostegno ai processi di certificazione per i settori dei Misuratori Fiscali, dei Sistemi di Pesatura e in ambito TLC e ad altre attività specifiche l’Associazione fornisce assistenza concreta agli associati. Nel campo dei servizi alle imprese da ultimo, Comufficio, insieme a partner certificati, offre al mercato una soluzione a problemi concreti quali lo smaltimento dei RAEE professionali e dei consumabili e si propone quale supporto per lo sviluppo di progetti finanziati e quale fonte di informazioni qualificate per esempio nel campo delle Ricerche di Mercato e del Matching Aziendale.
Sicurezza in Azienda Comufficio propone una soluzione organizzativa per la sicurezza in ambito lavorativo riservata alle imprese individuali/laboratori autonomi senza dipendenti e alle imprese con dipendenti (anche uno solo), e coniuga la realizzazione di percorsi a norma di legge con criteri di flessibilità, economicità, completezza. RAEE Comufficio si occupa dell’aggiornamento e dell’espletazione di tutte le attività connesse al RAEE. Comufficio è convenzionato con Ri.Ti.Raee: Consorzio Nazionale per la raccolta, il trasporto e il riciclaggio di apparecchiature elettriche ed elettroniche. Il Consorzio già sistema collettivo offre alle aziende i servizi di: • logistica per la consegna e per il ritiro di prodotti nuovi e prodotti in fine vita; • ritiro e rottamazione di prodotti in fine vita nel rispetto delle normative di legge.
Contatti COMUFFICIO Via Sangro, 13 A 20132 Milano Tel. +39 02 28381307 Fax +39 02 2841032 info@comufficio.it www.comufficio.it
TECNOLOGIA «Il lancio di Office 365 Home Premium segna un ulteriore traguardo nella trasformazione di Microsoft in un’azienda di dispositivi e servizi». Il momento è solenne e, come spesso accade in questi casi, a scendere in campo è il timoniere in persona. Steve Ballmer ha annunciato, nelle scorse settimane, la disponibilità a livello mondiale di Office 365 Home Premium, una reinvenzione di Office, la linea di prodotti di punta dell’azienda, dedicata ai consumatori finali. Office 365 Home Premium è un servizio cloud creato per le famiglie e per le persone che devono destreggiarsi tra responsabilità professionali e familiari sempre crescenti. La nuova offerta comprende le ultime e più complete applicazioni Office, funziona su più dispositivi fino a un massimo di cinque (tra cui tablet Windows, pc e Mac) e include uno spazio di archiviazione extra su SkyDrive e funzionalità per chiamate via Skype. Il tutto a 99 euro per un abbonamento annuale.
«
I
«È molto più di un’altra versione di Office – ha aggiunto Ballmer –. È Office reinventato come servizio cloud consumer con tutte le complete applicazioni di Office che le persone conoscono e amano, insieme a nuovi importanti benefici a livello cloud e social». Microsoft ha anche annunciato che offrirà molti nuovi servizi, in primo luogo sulla nuvola, trasformando il tradizionale ciclo di rilascio triennale dell’azienda. Le nuove funzionalità arriveranno automaticamente agli abbonati, tenendoli sempre aggiornati. «È un importante passo avanti – ha affermato Kurt DelBene, presidente della divisione Office di Microsoft –. Le esigenze delle persone cambiano rapidamente e Office 365 Home Premium cambierà con loro». Il nuovo Office 365 per le aziende che includerà innovative funzionalità verrà invece rilasciato a livello mondiale il 27 febbraio 2013. Office 365 Home Premium è disponibile in
162 mercati, in 21 lingue e comprende l’ultimo e più completo set di applicazioni Office: Word, Excel, PowerPoint, OneNote, Outlook, Publisher e Access; una licenza per l’intero nucleo familiare per utilizzarlo su un massimo di cinque dispositivi (tra cui tablet Windows, pc o Mac) e ottenere Office “on-demand” da qualsiasi pc connesso a Internet; 20 GB
aggiuntivi di cloud storage con SkyDrive (quasi 3 volte lo spazio disponibile con un account gratuito); 60 minuti gratuiti al mese per chiamate internazionali via Skype per mettersi in contatto con telefoni cellulari, fissi o pc nel mondo; aggiornamenti futuri per utilizzare sempre la tecnologia più innovativa in grado di far risparmiare tempo.
55
DGREPORT Competenti, coraggiosi, fedeli, flessibili, innovativi: sono così i partner più richiesti oggi sul mercato IT. Rivenditori, system integrator, sviluppatori, distributori sui quali i grandi nomi di questo delicatissimo settore puntano forte per aumentare il loro focus su un mondo ad alto valore come quello professionale, al quale bisogna però essere in grado di proporsi con le giuste competenze e soprattutto con la capacità di offrire soluzioni e progetti che permettano alle aziende di fare concretamente la differenza sul mercato. «Il fatto di avere da sempre un’anima consumer alla quale da tempo si è affiancata anche una forte anima business, ci aiuta moltissimo nel cavalcare fenomeni chiave come la consumerizzazione – racconta Primo Bonacina, recentemente chiamato,
C
Marco Lorusso e Alessio Ferri
56
Collegati e scopri la nuova strategia firmata Acer grazie alla esclusiva video-intervista realizzata con Primo Bonacina
Tutti i dettagli sulla strategia cloud di Oracle attraverso l’esclusiva videointervista rilasciata da Sauro Romani a Digitalic
AGILI, FLESSIBILI, INNOVATIVI, COMPETENTI… FEDELI. I GRANDI OPERATORI DEL MERCATO IT, ANCHE A CAUSA DELLE DIFFICOLTA’ DEL MONDO RETAIL E AI MARGINI IN PICCHIATA DI QUELLO CONSUMER, STANNO AUMENTANDO IL LORO FOCUS SUL MONDO PROFESSIONALE, SUL CLOUD E SUL MOBILE E SI SONO MESSI SULLA STRADA DEI MIGLIORI RIVENDITORI DISPONIBILI SUL MERCATO
Graphic Arts, Print Media and Communication www.grafitalia.biz
Fieramilano, Rho - Milano 7-11 maggio 2013 orari apertura: 10-18 ingressi: porta Est, Sud, Ovest In contemporanea con
Organizzata da: CENTREXPO SpA - corso Sempione 4 - 20154 Milano - Italy tel. +39 023191091 - fax +39 02341677 - e-mail: centrexpo@centrexpo.it - www.centrexpo.it
Promossa da: ACIMGA - ASSOGRAFICI Con il supporto di: ARGI - ASSO.IT - SIOTEC - XPLOR ITALIA
RATI T S I G E R PRE- line on z italia.bi f a r g . w ww
CALEIDOS-NEXXUS.IT
IL MONDO HA BISOGNO DI COMUNICAZIONE. LA COMUNICAZIONE HA BISOGNO DELLA STAMPA. LA STAMPA HA BISOGNO DI GRAFITALIA .
DGREPORT
in virtù della sua grande esperienza nel mondo a valore, a ricoprire la carica di business manager professional/B2B markets di Acer Italia –. Non solo, proprio la chiarezza della nostra strategia, che punta al 100% sul canale indiretto, ci consente di avare un rapporto estremamente aperto e coerente con rivenditori e distributori. Insieme, dal 2012, abbiamo avviato una nuova strategia indirizzata al cliente, in base alla quale la declinazione dei prodotti viene sviluppata sulle esigenze degli utenti consumer e aziendali. Da lì si parte per sviluppare il migliore go-to-market possibile. Una strategia importante, soprattutto per il mercato professionale, dove vantiamo una grande differenziazione dei prodotti e soprattutto la capacità di focalizzarci su segmenti chiave come: desktop, notebook, monitor, server,
58
video proiettori; poi esiste la parte tablet, a oggi gestita dalla business unit consumer, ma che conta anche modelli professionali e dunque ci porta ad avere zone di sovrapposizione e sinergia. Per indirizzare al meglio queste aree contiamo su una squadra di rivenditori ai quali abbiamo dedicato un programma di canale molto dettagliato e ricco di opportunità, a partire soprattutto dall’account manager dedicato che mettiamo a disposizione di tutti i dealer certificati. Un supporto chiave in ogni fase del progetto, dall’idea allo sviluppo concreto». I prodotti innovativi e la specializzazione dei partner sono comunque il segreto del motore di Acer. «Per quanto concerne l’hardware – spiega ancora Bonacina – intendiamo puntare forte su un’offerta molto ampia in ambito notebook grazie anche all’arrivo di Windows 8 e dei nuovi processori Intel, così come sull’area desktop. Vogliamo poi rilanciare il mondo server, mentre per la parte monitor e videoproiettori abbiamo una strategia a parte, con punte di grande interesse in ambito education sul versante videoproiettori. Grazie alla nostra doppia anima consumer e professionale e a un’offerta così ampia intendiamo costruire insieme ai partner importanti occasioni di business, che partono non solo dal programma di canale, ma dalla qualità delle relazioni che sapremo costruire».
Dal desktop allo smartphone, la reazione di Nvidia Focus sul mondo professionale, maggiore attenzione per le esigenze dell’utenza consumer, ma anche grande attenzione per i nuovi trend tecnologici, una strada quella di Acer che trova assonanze importanti in quella che un player come Nvidia sta percorrendo da tempo. «Nel settore desktop, per il quale stiamo sviluppando GPU desktop, la tendenza continua a essere al ribasso, soprattutto in Italia, dove il computer assemblato lascia spazio a prodotti OEM e dispositivi mobile – afferma Ilaria Carissimi, consumer sales manager, distribution, Italy, Greece & Israel di Nvidia –. In particolare, prevediamo ancora almeno
risentono di contrazioni – prosegue Carissimi –. Soprattutto nella fascia più economica manteniamo la posizione, anche grazie alle buone soddisfazioni della nuova CPU Tegra, in particolare nei settori tablet, smartphone e automotive». Da queste considerazioni nasce anche un aggiustamento nelle strategie distributive, contando su una base consolidata. «In Italia abbiamo la fortuna di poterci avvalere di un canale ben definito, composto per il 65% da distributori e retailer nel rispetto della struttura classica – spiega Carissimi –. Per cercare di concretizzare il nostro messaggio abbiamo messo a punto e rinnoviamo di continuo una serie di programmi mirati e attività di supporto, in modo che la proposta raggiunga il cliente
PROGRAMMI CALIBRATI SUI SINGOLI DISTRIBUTORI, ATTIVITA’ MIRATE PRESSO I PUNTI VENDITA E FORMAZIONE SONO LE BASI DI UN SUPPORTO CONCRETO AFFINCHE’ IL PARTNER SIA NELLE CONDIZIONI IDEALI PER ARRIVARE AL CONSUMATORE. per un anno una contrazione forte per la fascia più bassa, anche se puntiamo su una crescita nel mercato medioalto». Senza dimenticare la postazione fissa (dove l’impegno è aiutare i partner a capire meglio i benefici di ottenere maggiori prestazioni e di conseguenza trasmetterli agli utenti finali), l’attenzione si sposta inesorabilmente sulle soluzioni mobili e sui componenti integrati. «Le quote nel mercato dei notebook, invece, non
finale e sia ben chiara». Programmi calibrati sui singoli distributori, attività mirate presso i punti vendita e formazione sono le basi di un supporto concreto affinché il partner sia nelle condizioni ideali per arrivare al consumatore. «Con il produttore si crea la line-up, si stabilisce il prezzo. Insieme ci si propone al distributore per suggerirgli il prodotto da tenere in casa e da vendere. Si passa quindi a una serie di attività rivolte al canale per contattare infine il dealer con una formazione continua
DGREPORT
attraverso newsletter e promozioni dedicate. Alla fine, tutto questo si traduce nella capacità di seguire al meglio l’utente finale».
Il valore e la trasformazione del canale di NetAPP e Oracle Ci sono poi realtà che da sempre hanno una focalizzazione quasi esclusiva sul mondo professionale come NetApp e Oracle, aziende che stanno cercando di sviluppare rapporti sempre più stretti, efficaci e interattivi con partner di canale chiamati a cavalcare l’onda di nuove tecnologie e di nuovi modelli di vendita. «Oracle – ci racconta Sauro Romani, alliances and channels country leader, Oracle Italia – sta puntando sulla semplificazione dell’ingaggio dei business partner. Il tutto anche per riuscire a cavalcare al meglio una grande opportunità
60
come il cloud. Non a caso, Oracle ha da tempo deciso di aiutare i rivenditori a soddisfare le richieste di cloud ibridi, pubblici o privati grazie al lancio di ben cinque programmi Cloud Partner capaci di accompagnare il canale nella scelta tra: costruire cloud privati, fornire servizi a valore aggiunto, vendere Oracle Cloud o sviluppare nuove applicazioni. In qualsiasi caso Oracle ha il programma adatto perché il partner possa generare un maggiore numero di opportunità di business e aumentare di conseguenza il valore per i clienti». Le nuove offerte Oracle in ambito cloud includono infatti Oracle Cloud Builder Specialization, che prevede nuove risorse per l’abilitazione pensate per i partner che vendono e implementano hardware e software Oracle e che ora possono fruire di expertise, strumenti e formazione per raggiungere una specializzazione legata alla nuvola. Oracle Cloud Referral Program è, invece, un programma che permette ai 25.000 membri OPN di ricevere un compenso per ogni business Oracle Cloud segnalato a Oracle. Interessante anche Oracle Cloud Specialization Featuring RapidStart, che consente ai partner di proporre implementazioni definite grazie alle quali i clienti possono essere subito operativi sfruttando best practice e metodologie comprovate. «Oracle Cloud Resale Program – afferma Romani – è poi dedicato ai partner specialized che
aderiscono al programma e che potranno rivendere i servizi Oracle dando vita a un nuovo flusso di redditività sostenibile lungo tutta la durata dell’abbonamento Cloud sottoscritto dal singolo cliente. Infine Oracle Platform Services per ISV fa leva su un’architettura flessibile e affidabile che consente di realizzare e implementare nuove applicazioni o di estendere le offerte “on-premise” esistenti includendo Oracle Cloud, senza ulteriori investimenti di piattaforma o di infrastruttura, eliminando così onerose risorse IT e velocizzando il time-tomarket».
La sfida di NetApp Nel mezzo di una profonda trasformazione tecnologica e strategica è anche NetApp. Una società che, ora più che mai, punta insieme al “suo” canale a essere un consulente di fiducia
Bourne e che ci ha portato a intervistare 1.400 C-level e IT decision maker tra Europa e Israele, di cui ben 200 in Italia, spesso si prendono decisioni senza consultare le informazioni disponibili proprio perché l’accesso ai dati è ritenuto troppo lento e complesso. In Italia poi emerge un quadro di decisioni spesso prese un po’ a “naso”, un quadro che come NetApp intendiamo migliorare grazie al supporto di un canale che per noi non è parte della strategia generale, ma è la strategia stessa. Reseller, service provider, partner come Fujitsu, distributori ad alto valore come Computer Gross e Icos… il nostro ecosistema delle terze parti è ampio e dinamico e ci qualifica come una vera “channel centric company”. Un canale che oggi stiamo accompagnando verso un salto di qualità che porterà i partner a proporre servizi non solo in modalità
CI SONO REALTA’ CHE DA SEMPRE HANNO UNA FOCALIZZAZIONE QUASI ESCLUSIVA SUL MONDO PROFESSIONALE COME NETAPP E ORACLE, AZIENDE CHE STANNO CERCANDO DI SVILUPPARE RAPPORTI SEMPRE PIU’ STRETTI, EFFICACI E INTERATTIVI CON PARTNER DI CANALE CHIAMATI A CAVALCARE L’ONDA DI NUOVE E RIVOLUZIONARIE TECNOLOGIE E DI NUOVI MODELLI DI VENDITA. per aziende, soprattutto italiane, che spesso prendono decisioni in tema di innovazione dettate più dall’urgenza e dall’istinto che dalla visione strategica. «Confermo – ci spiega Antonio Lupo, marketing manager Emea di NetApp –. Secondo una nostra recente ricerca, realizzata da Vanson
tradizionale ma anche in ottica cloud, storage-asservice, infrastrutture-asservice. Un cambio epocale sia a livello tecnologico che organizzativo per loro, un salto sul quale però molti si stanno dimostrando assai interessati e per il quale altrettanti si stanno attrezzando al meglio».
ATTUALITA’ Collegati a questo pratico QR code e scopri i dettagli e gli obiettivi di HP Software attraverso l’esclusiva intervista a Corrado Sterpetti
Un’offerta software ampia e completa, capace di indirizzare le esigenze di manager IT e aziende di ogni dimensione. Un’offerta capace di fare di fenomeni inarrestabili come cloud computing e Big Data una preziosa e imprescindibile opportunità di business per utenti finali e operatori di canale. Il software è da tempo una delle stelle più brillanti nel firmamento di casa HP e sul quale la multinazionale americana sta scommettendo attraverso una precisa linea di sviluppo e di acquisizioni. «Il vantaggio e il cuore della strategia software di HP – spiega Corrado Sterpetti, director & general manager HP Software – è proprio la capacità di mettersi al servizio dell’intera infrastruttura IT in ogni sua forma e declinazione. Il tutto unito alla chiara volontà di disporre e scommettere su una rinnovata e valida squadra di rivenditori a livello locale, con i quali intendiamo rilanciare un rapporto di maggiore confronto e profondità». Una strategia che si propone di indirizzare al meglio tematiche come mobility, cloud e Big Data attraverso l’identificazione di tre aree precise di intervento. «Parliamo – continua Sterpetti – di hybrid cloud, sicurezza e Big Data. In un mondo in cui la consumerizzazione rende l’IT accessibile a tutti, in qualsiasi momento, la flessibilità del cloud, la necessità di un ambiente sicuro e di una gestione efficace del mare di informazioni che generiamo ogni giorno diventano i temi cardine per lo sviluppo di una vincente strategia di business. Sul nodo della security, non a caso, HP negli ultimi anni ha portato a termine una serie di importantissime acquisizioni come ArcSight, Fortify e TippingPoint».
U
62
Nuvole di opportunità «Per quanto concerne il cloud – prosegue il manager – HP ha sviluppato una grande sensibilità verso le esigenze dei nuovi data center e di coloro che si vogliono affacciare su questo nuovo paradigma tecnologico. Ciò si traduce nella capacità di sviluppare soluzioni specifiche in base alle esigenze da indirizzare o di fornire una piattaforma end to end per la costruzione di un proprio ambiente cloud, che oggi è soprattutto ibrido». A tale proposito HP ha di recente annunciato l’ampliamento del proprio portafoglio Converged Cloud per aiutare i clienti a operare con successo in contesti ibridi, offrendo le soluzioni di base essenziali per favorire l’agilità, accelerare l’innovazione e abbattere i costi. Le nuove
soluzioni indirizzano gli ambienti cloud di tipo privato, gestito e pubblico e comprendono HP CloudSystem e HP Cloud Service Automation (CSA) 3.1, che offrono sia la piattaforma abilitante sia quella di gestione necessarie per una rapida implementazione dei servizi cloud; HP Continuous Delivery Automation (CDA) 1.1, che automatizza il processo di rilascio delle applicazioni cloud e HP Cloud Services, nuovi e ulteriormente ottimizzati, che offrono servizi cloud pubblici nelle aree computer, storage e PaaS.
L’occasione dei Big Data «Per quanto concerne invece i Big Data – conclude Sterpetti – come HP abbiamo voluto indirizzare il tema su due direttrici. Da una parte la rapidità e l’efficacia della gestione del dato stesso, dall’altra l’ottimizzazione della risorsa dato. In questo senso vanno dunque interpretate acquisizioni strategiche come quella di Vertica e quella di Autonomy. Nel caso di Vertica si è voluto soprattutto mettere in risalto il valore delle informazioni in funzione della velocità e del volume dei dati che vengono analizzati. Il tutto per un cliente che è in grado di scommettere su un framework ampio e scalabile controllando così con più attenzione costi e ritorni. Nel caso di Autonomy parliamo invece di un potentissimo motore di correlazione tra dati che offre vantaggi concreti e stupefacenti».
Corrado Sterpetti, director & general manager HP Software
Mobility, cloud e Big Data: al centro di queste tre rivoluzioni tecnologiche HP ha posto un’offerta software articolata e strategica, frutto di importanti investimenti che vede nel canale un fondamentale anello di congiunzione con il mercato
22-25 marzo 2013 Fiera Milano City
www.photoshow.it
Organizzato da: Publifiere Srl - Segreteria Operativa Tel +39 0545 23107 - Fax +39 0545 31346 - bruna@publifiere.it
NATI CON UN OBIETTIVO
DGMODE Collegati a questo pratico QR code e partecipa all’ultima esclusiva puntata di DGMode, il nuovo spazio a valore aggiunto nella galassia Digitalic. In questa demolive Paolo Calzavara, product manager di Panda Security Italia, ci racconta perché e come far nascere progetti ad alto margine dall’unione tra cloud e security
Report, gestioni efficaci, complete e la possibilità di avere il controllo della security di più clienti in maniera immediata. Il canale indiretto cerca nuove possibilità per sviluppare business ad alto margine e la sicurezza pare essere uno dei mercati più ricettivi e rapidi nell’incarnare le evoluzioni tecnologiche più innovative e strategiche come il cloud computing e i modelli as-a-Service. Dalle parole alla pratica, resta ora da capire come orientarsi e soprattutto come e su quali soluzioni un dealer deve puntare. Panda Security ha da tempo tracciato la sua strada e messo sul piatto soluzioni molto efficaci. «La risposta è semplice – spiega Paolo Calzavara, product manager di Panda Security Italia – ed è una soluzione Panda Security volta al monitoraggio e alla gestione dei pc aziendali: Panda Cloud Systems Management. Si tratta di un unico strumento, ospitato nel cloud, per gestire centralmente tutti i dispositivi, ovunque siano». Proprio la gestione è insomma il punto di forza di una soluzione che permette ai partner di avere il controllo delle infrastrutture IT di più clienti. Installazione delle patch, del software e degli aggiornamenti sono infatti attività che i rivenditori possono fare in assoluta sicurezza da un’unica console e in maniera centralizzata. «Non solo: oltre alla gestione, i punti essenziali di questa soluzione – continua il manager – sono l’inventario, il monitoraggio, il supporto e la reportistica. L’inventario permette infatti al rivenditore di avere sempre a portata di mano le caratteristiche hardware e il Paolo Calzavara, software installato di tutte le product manager di macchine di una azienda, Panda Security Italia
R
64
ovunque esse siano… serve solo una connessione a Internet. L’inventario comprende anche due funzionalità molto utili: la segnalazione di nuovi dispositivi installati e un Log che registra i cambiamenti hardware e software della macchina. Questa funzione risulterà molto utile nell’ottica di mantenere una storia della vita dei pc aziendali. Passando invece al monitoraggio, si tratta di una funzione che permette di ricevere degli avvisi in caso di malfunzionamento del pc e di attivare l’assistenza in tempo reale per la risoluzione dello stesso. Ciò consente di agire in anticipo e proattivamente sulle criticità quotidiane». Per quanto riguarda il supporto, Panda Cloud Systems Management offre strumenti come Task Manager, Event Viewer, Editor del registro, gestione dei file, dei servizi e una console da riga di comando per tutte quelle operazioni che non possono essere fatte attraverso un’interfaccia grafica. «In più – prosegue Calzavara – qualora questi strumenti non bastassero, si ha la possibilità di collegarsi remotamente al pc in oggetto utilizzando i due protocolli più comuni, ossia Vnc e Rdp. Con tutti questi strumenti il partner è certo di poter offrire un valido e completo supporto software agli utenti». Ultima, ma non ultima, la reportistica permette al partner fornitore del servizio di tenere traccia di tutto ciò che viene effettuato tramite Panda Cloud Systems Management. Configurazioni hardware e software, cambiamenti nella configurazioni software, sostituzioni o componenti hardware nuovi. «Inoltre possiamo estrapolare un report contenente tutti gli interventi compiuti su un determinato pc, l’orario in cui sono stati eseguiti, il tempo impiegato e il tempo totale di tutti gli interventi».
CLOUD SYMPOSIUM 2013 20 Marzo 2013 · Milano, Hotel Melià CLOUD 2.0: DALL’IT ALIGNMENT AL BUSINESS ENGAGEMENT IDC evidenzia che il 50% delle aziende si sta muovendo verso una fruizione ed erogazione dei servizi IT in modalità cloud, con un impatto enorme sulla richiesta di competenze, servizi e tecnologie. Sta quindi cambiando il ruolo della funzione IT, sempre più ‘broker’ di servizi nei confronti degli utenti interni - le linee di business - e la catena del valore esterna – partner e fornitori. Per i CIO la priorità non è più il famoso‘IT alignment’, ma piuttosto il ‘business engagement’, dove i servizi cloud vengono utilizzati per abilitare la trasformazione del business. Queste tematiche saranno affrontate in occasione della nuova edizione del Cloud Symposium organizzato da IDC per il 20 Marzo 2013 a Milano. Il programma della giornata prevede l’intervento di Mette Ahorlu, Research Director, European Services Group, IDC EMEA, il caso studio presentato da Claudio Diotallevi, CIO, NTV (Nuovo Trasporto Viaggiatori) – Italo, che illustrerà come ha affrontato e risolto la sfida dell’integrazione tra cloud privato e pubblico, e due tavole rotonde sul cloud come leva di trasformazione organizzativa e innovazione del business.
OBIETTIVI Attraverso l’analisi di IDC e l’intervento di CIO di primo piano, il Cloud Symposium 2013 permetterà di: t Conoscere gli ultimi trend concernenti il cloud e le best practice per un’efficace migrazione t Superare gli ultimi ostacoli che ancora frenano la diffusione del cloud t Allineare la governance IT e business su una visione cloud specifica t Allineare la visione del CIO a quella del CFO t Definire la trasformazione del data center per prepararsi all’approccio al modello ibrido
Per informazioni e registrazioni: Nicoletta Puglisi
Conference Manager, IDC Italia 0228457.317 npuglisi@idc.com http://www.idcitalia.com/eventi/cloud2013
La partecipazione è gratuita per le aziende utenti finali. La disponibilità di posti è limitata.
PLATINUM SPONSOR
GOLD SPONSOR
CREATIVE PARK 66
LOGO: INNOVATIVO MA RICONOSCIBILE Elena Veronesi Laureata in comunicazione d’impresa, è consulente di comunicazione visiva e direttore creativo della Creative Park Srl. Lavora nel settore comunicativo da oltre 10 anni e nella sua carriera ha collaborato con numerose agenzie pubblicitarie in tutta Italia. Da alcuni anni, al ruolo di consulente aziendale ha affiancato quello di formatrice, tenendo corsi sul marketing e la comunicazione visiva presso enti e aziende. È relatrice Smau, dove tiene workshop dedicati al Web design e alla comunicazione efficace e cura un blog nel quale parla di creatività, design e visual communication: www.elenaveronesi. com.
Nell’autunno del 2010 il celebre marchio d’abbigliamento GAP è stato al centro di una bufera comunicativa davvero sorprendente. Il motivo? Il re-design del suo logo. La scritta in bianco su fondo blu, che aveva caratterizzato
N
per anni il brand GAP, è stata di punto in bianco sostituita da un logo nuovo di zecca. L’immagine non aveva nulla a che vedere con la precedente, né in termini di forme né di significati I clienti non hanno gradito e la polemica è scoppiata con forza sui social.
Il gran polverone si è concluso in breve tempo con il licenziamento del capo divisione della sezione nord America di GAP e, dopo soli sei giorni dal lancio del nuovo logo, questo è stato rimpiazzato da quello vecchio ma amato da tutti i clienti. Ridisegnare un marchio
grafico, o un sito Web, è un processo molto delicato. Soprattutto quando si tratta di realtà aziendali consolidate. Il pubblico si affeziona alle forme familiari e vederle stravolte da un giorno all’altro non aiuta l’immagine. Prendiamo Apple, ad esempio: negli ultimi anni i suoi prodotti hanno conosciuto miglioramenti continui, sia in termini di prestazioni che di design, ma ogni cambiamento è stato sottile e silenzioso. Il celebre Raymond Loewy affermava che, per essere efficace, il design di un prodotto deve trovare il giusto equilibrio fra due forze: innovazione e familiarità. Deve apparire nuovo, ma rimanere in un certo senso sempre riconoscibile. Sintetizzava tale affermazione nell’acronimo MAYA, ovvero “Most Advanced Yet Acceptable”: secondo Loewy «il gusto del pubblico adulto non è sempre pronto ad accettare le soluzioni quando queste si distaccano troppo da ciò che è abituato a considerare la norma». È quello che sta facendo, ad esempio Starbucks, la celebre catena di caffetterie: negli anni il suo logo è sì cambiato, ma in fondo è rimasto sempre lo stesso, con il colore verde e la sirena. L’attuale forma, lanciata nella primavera del 2011, è un esempio di re-design efficace e rappresenta perfettamente l’evoluzione del brand. In questo momento Starbucks sta decidendo di allargare la sua offerta, non solo caffè ma anche gelati, bibite, ecc.
IL CELEBRE RAYMOND LOEWY AFFERMAVA CHE, PER ESSERE EFFICACE, IL DESIGN DI UN PRODOTTO DEVE TROVARE IL GIUSTO EQUILIBRIO FRA DUE FORZE: INNOVAZIONE E FAMILIARITÀ. DEVE APPARIRE NUOVO, MA RIMANERE IN UN CERTO SENSO SEMPRE RICONOSCIBILE. SINTETIZZAVA TALE AFFERMAZIONE NELL’ACRONIMO MAYA, OVVERO “MOST ADVANCED YET ACCEPTABLE”: «IL GUSTO DEL PUBBLICO NON E’ SEMPRE PRONTO AD ACCETTARE LE SOLUZIONI QUANDO QUESTE SI DISTACCANO TROPPO DA CIÒ CHE E’ ABITUATO A CONSIDERARE LA NORMA». Per comunicare questo ampliamento, i designer hanno tolto la classica dicitura “Coffee” mantenendo però la forma che in futuro potrà essere declinata per diverse categorie di prodotti. Ridisegnare un logo o un sito Web, dunque, non è mai semplice: per farlo è necessario tenere a mente alcuni aspetti. È veramente il momento di farlo? In molti casi il desiderio di un re-design nasce soltanto da una spinta estetica; meglio assicurarsi che il cambiamento che si sta per fare porti a dei concreti benefici per il proprio business. Se non è così, è preferibile lasciar perdere e puntare su attività di promozione più efficaci. Più risultati con meno cambiamenti Non è il caso di stravolgere l’immagine di un logo o di un sito Web; la scelta migliore è puntare su piccole modifiche, singoli aspetti che diano un senso di novità senza però cancellare la familiarità.
L’estetica non è tutto Online come offline ciò che la gente cerca sono i contenuti; alle volte basta organizzarli meglio all’interno di un sito, oppure aggiungere un pay-off più chiaro per rendere un logo più persuasivo.
RISORSE
PER VEDERE I CONTENUTI AGGIUNTIVI DI QUESTA PAGINA SCARICA LA APP DI DIGITALIC PER IOS E ANDROID.
http://www.raymondloewy.com/ Industrial designer di fama internazionale, Raymond Loewy disegnò i logo di Shell, BP e Studebaker. La filosofia del suo design è riassumibile nelle sue parole: «L’obiettivo principale è di non complicare la già difficile vita dei clienti».
Occhio all’obiettivo Che si tratti di una brochure aziendale, di un logo o del design di un nuovo prodotto, solo definendo un obiettivo concreto si potrà capire se il cambiamento è stato efficace o meno. Mettersi in ascolto Annotare commenti, feedback e opinioni è il modo migliore per capire se la strada intrapresa viene condivisa anche dal target Molti utenti non amano i cambiamenti – e si lamentano a prescindere – ma leggendo fra le righe si possono trovare delle dritte interessanti da integrare nel proprio progetto.
http://tinyurl.com/b22ydbb Ecco che cosa succede quando un brand dimentica di considerare il proprio target. Tutta la storia dietro al re-design del logo GAP.
Innovare il design del proprio brand nel tempo è importante; tuttavia è fondamentale che rimanga riconoscibile e familiare.
67
ATTUALITA’
Collegati a questo pratico QR code e guarda il reportage del lancio ufficiale di BlackBerry 10
Atteso con grande curiosità, ecco il nuovo sistema operativo della multinazionale canadese. Un annuncio sul quale la società punta per tornare a dire la sua in un mercato complicatissimo come quello della mobility
E poi arriva BlackBerry… nel mezzo della serratissima battaglia che vede Apple e Samsung sfidarsi a colpi di annunci sempre più martellanti, pressanti, incalzanti… Arriva dunque il guanto di sfida dell’outsider, di quel BlackBerry dato da molti in preda a insanabili difficoltà nei mesi passati, ma capace nei giorni scorsi di lanciare, dal lussuoso Pier 36 a South Street (New York), una sfida per nulla banale e scontata. Una sfida fatta da un brand rinnovato, da un nuovo sistema operativo e da dispositivi molto interessanti. «Oggi abbiamo la possibilità di vedere una BlackBerry re-inventata che presenta un’esperienza mobile completamente nuova. Per segnare l’ingresso in una nuova era, Rim non esisterà più. Avremo un unico brand: BlackBerry – tuona deciso Thorsten Heins, presidente e Ceo di BlackBerry –. Siamo entusiasti di presentare BlackBerry 10 sui nuovi smartphone BlackBerry Z10, che punta sull’interfaccia touch, e BlackBerry Q10, al fine di offrire un’esperienza più veloce e intelligente, in grado di adattarsi di volta in volta alle vostre esigenze. Ogni funzione,
E
68
ogni gesto, ogni dettaglio di BlackBerry 10 è progettato per essere sempre connessi in movimento». Venendo alle principali caratteristiche di BlackBerry 10, si parla di una piattaforma che si propone come robusta e affidabile, dotata di un’interfaccia gesture-based, tutta da scoprire. Interessante la funzione BlackBerry Hub, un unico luogo dove gestire tutte le conversazioni e-mail, sia personali che di lavoro, i messaggi BBM, gli aggiornamenti e le notifiche dei social media, con la possibilità di “sbirciare” nel BlackBerry Hub da qualsiasi luogo, in modo da avere tutto ciò che conta a portata di mano. BlackBerry Flow permette invece alle applicazioni di funzionare insieme e consente di completare in modo efficiente qualsiasi tipo di attività con una sola mano. Ad esempio, è possibile selezionare con un dito uno dei partecipanti a un meeting per vedere il suo ultimo tweet o il profilo LinkedIn. Oppure, toccare la miniatura di una foto appena scattata per avviare l’editor di immagini e modificarla o applicarvi rapidamente un filtro, per poi condividerla istantaneamente con tutti i contatti. La tastiera poi comprende e si adatta alle esigenze degli utenti, impara le parole e il modo in cui le utilizzate più spesso; inoltre le suggerisce così da poterle digitare più velocemente e con maggior precisione. BBM su BlackBerry 10 include anche chiamate vocali, video chat e la possibilità di condividere lo schermo con un altro contatto BlackBerry 10. Il supporto integrato a Microsoft Exchange ActiveSync consente agli smartphone BlackBerry Z10 e BlackBerry Q10 di essere collegati e gestiti con facilità come gli altri dispositivi ActiveSync in azienda
oppure attivati con BlackBerry Enterprise Service 10 per ottenere un accesso sicuro alle e-mail di lavoro, alle applicazioni e ai dati protetti da firewall nonché di beneficiare delle funzionalità di sicurezza e di gestione dell’enterprise mobility.
Gli smartphone BlackBerry Z10 e BlackBerry Q10 Più nel dettaglio, comunque, i nuovi smartphone BlackBerry 10 sono equipaggiati con processori dual core da 1,5 Ghz, 2 GB di RAM, 16 GB di memoria interna e uno slot di memoria espandibile. Entrambi gli smartphone sono dotati di batteria removibile, porta micro HDMI per le presentazioni e l’NFC (Near Field Communications) per supportare il mobile payment. Gli smartphone BlackBerry Z10 e BlackBerry Q10 sono abilitati all’utilizzo delle reti 4G Lte e Hspa+ dei vari carrier e tutti i modelli supporteranno il roaming internazionale.
MARZO 2013 07 -10 COSMOPACK 08 - 11 COSMOPROF
B O L O G N A
QUARTIERE FIERISTICO www.cosmoprof.com
UN NUOVO MONDO PER LA BELLEZZA BOLO G N A
LA S V E GAS
Organizzato da SoGeCos s.p.a. - Milano - tel +39.02.796.420 fax +39.02.795.036 - sogecos@cosmoprof.it - company of
H ON G K ON G
In collaborazione con
ATTUALITA’
Per fare un buon monitor le specifiche tecniche non sono sufficienti. L’ambiziosa strategia MMD punta su fattori in grado di migliorare la produttività e garantire la qualità del lavoro svolto Alessio Ferri
Thomas Schade, vice president Europe di MMD
70
Pur essendo “a portata di vista” per buona parte della giornata lavorativa, raramente il monitor viene inquadrato come strumento a cui dedicare particolari attenzioni oltre al normale funzionamento. Mentre in altri settori più vivaci, a partire dagli smartphone, il mercato è dettato anche da moda e tendenza, convincere a cambiare il display per ragioni diverse da un
P
guasto è davvero un’impresa. «Per indurre le aziende a rinnovare il parco, bisogna trovare altre motivazioni – spiega Thomas Schade, vice president Europe di MMD –. Tra queste, una importante è la produttività, con accorgimenti in grado di aiutare l’utente a lavorare meglio». Su questa filosofia, il distributore dei monitor Philips – e di recente anche AOC – è impegnato a costruire un’immagine di partner in grado di apportare reali benefici a un’azienda, come dimostra l’impegno in ricerca e sviluppo. «Uno dei nostri punti di forza è la focalizzazione; siamo specialisti in monitor, a differenza di chi invece si occupa anche di altro – prosegue Schade –. Cerchiamo sempre qualcosa in grado di fare la differenza, non solo per la dimensione dello schermo o il design». La massima espressione in ambito aziendale è Ergo Sensor, il sistema in grado di
leggere la postura dell’utente e aiutare a lavorare nella posizione corretta. «Secondo le statistiche, tantissime persone perdono giorni di lavoro a causa di dolori a collo o schiena, proprio a causa di come stanno seduti – sottolinea Schade –. Verificando, attraverso il sensore, distanza, inclinazione testa o tempo di seduta è possibile consigliare una posizione diversa». La convinzione di aver individuato la strada giusta è forte, al punto da mettere in secondo piano le specifiche tecniche tradizionali. Tutti i modelli più recenti, infatti, presentano un tempo di risposta di 7 ms, superiore alla media di 5 ms. Niente però che possa scalfire l’ottimismo. «Il nostro obiettivo è la leadership in Italia – conclude Schade –. Con Philips ci siamo andati vicino e ora con AOC puntiamo a conquistare la posizione nel tempo. Seguiamo una strategia a lungo termine».
verona
7 10
a p r i l e - A p r i l
2 0 1 3 15° Salone Internazionale nazionale delle tecniche per la Viticoltura, l’Enologia e delle T Te ecnologie Olivicole ed Olearie 15 th Inter International national exhibition technologies for viticolture, oenology and of technologies for olive growing and olive oil production
organized by
in cooperation with
www.enolitech.com
PUNTO G 72
IL FATTORE 4 GRADI E IL FUTURO DEL PIANETA Antonella Tagliabue Amministratore delegato della società di consulenza strategica di direzione Un-Guru, esperta di sviluppo sostenibile. Laureata in Scienze Politiche, con specializzazione in Storia e Istituzioni dell’America Latina. Si è occupata di comunicazione e marketing per multinazionali e grandi gruppi italiani. Da anni si occupa di Green Economy e di responsabilità sociale e ambientale d’impresa, insegna in corsi e master. “Penso che la sostenibilità debba essere una scelta, prima che un dovere, ma che debba essere strategica e, quindi, responsabile. Quando parlo del Pianeta lo faccio con la P maiuscola e credo che il rispetto per la vita in senso biologico debba essere un istinto”. Leggo, viaggio e scrivo per passione. Camus diceva: “Sono contro tutti coloro che credono di avere assolutamente ragione’. Per questo pratico il dubbio, coltivo i miei difetti, cerco di sbagliare sulla base di ragionevoli certezze e mantengo un ottimismo ostinato”
Per Bertolt Brecht il dubbio è la più certa di tutte le cose sicure. E sono molte le citazioni che si potrebbero utilizzare per ricordarci che la capacità di dubitare è strettamente collegata a quella che comunemente definiamo intelligenza. Ciò nonostante la capacità di mettere in dubbio le nostre certezze è poco praticata, spesso disincentivata. Eppure ci farebbe bene ogni tanto essere meno ostinati e più disposti al dialogo. Perché l’ostinazione ha un prezzo, ma non sempre c’è da guadagnare. Praticare il dubbio è anche una questione di tempi, c’è un momento giusto per tutte le cose. Eppure a volte è proprio vero che è meglio tardi che mai. Un esempio molto efficace lo fornisce il Fondo monetario internazionale, l’organizzazione creata per scongiurare le gravi crisi economiche, come la Grande depressione degli anni Trenta, e favorire la promozione della stabilizzazione delle relazioni monetarie e finanziarie internazionali. In uno studio recentemente pubblicato il Fondo ammette
P
che le previsioni dell’istituto sul Pil della Grecia e di altri Paesi europei erano sbagliate. È stato «sottovalutato gravemente l’aumento della disoccupazione e la riduzione della domanda interna associata al consolidamento fiscale», recita lo studio. Il primo pensiero è stato che in oltre 60 anni di storia del Fondo monetario c’erano già state prove evidenti del fatto che, nei Paesi in cui i moltiplicatori della spesa pubblica sono alti, i tagli alla spesa pubblica costano in termini di produttività più del risparmio. I dati sulla Grecia dimostrerebbero che a ogni dollaro di taglio della spesa pubblica sia corrisposto un dollaro e mezzo di taglio del Pil. I conti pubblici vanno risanati, ma non è sufficiente. L’austerità avrebbe degli
PRATICARE IL DUBBIO E’ ANCHE UNA QUESTIONE DI TEMPI, C’E’ UN MOMENTO GIUSTO PER TUTTE LE COSE. EPPURE A VOLTE È PROPRIO VERO CHE E’ MEGLIO TARDI CHE MAI.
effetti collaterali indesiderabili che non erano stati previsti e che si stanno facendo sentire, e che assomigliano molto a quelle gravi crisi economiche per cui si era arrivati alla costituzione del Fmi. La nascita del Fondo era stata accompagnata, nel 1945 e in seguito agli accordi noti come “Conferenza di Bretton Woods”, da quella della Banca mondiale, che avrebbe dovuto specificamente occuparsi dello sviluppo e della riduzione della povertà. Anche la Banca mondiale ha recentemente esercitato il dubbio. E ha scoperto che un aumento della temperatura di quattro gradi Celsius entro la fine del secolo sarebbe insostenibile per il Pianeta. L’emergenza sarebbe particolarmente pressante per Africa, Asia e l’area del Mediterraneo. Il presidente della Banca mondiale Jim Yong Kim ha dichiarato che non si potrà mai sconfiggere la povertà se non si affronta il cambiamento climatico. Per qualcuno si tratta di un alibi. La lotta alla povertà sarebbe impossibile per cause di forza maggiore. Potrebbe invece essere una buona occasione per provare a dubitare in maniera condivisa
RISORSE Identikit dell’ambientalista italiano È quello che hanno fatto gli intervistati per la ricerca del partito democratico europeo “Ambiente, inquinamento, Green Economy”. Secondo l’analisi, gli italiani sono più consapevoli sui temi verdi ma non hanno fiducia nelle istituzioni, bensì nelle associazioni ambientaliste (53%). Per il 15%, in tempi di crisi, l’attenzione all’ecologia è un vincolo, mentre per l’80% è un’opportunità per evitare gli sprechi. Il 97% ritiene che la principale urgenza sia la riduzione dei rifiuti e l’85% chiede di tassare le attività inquinanti.
e incominciare a pensare che la ricchezza, la povertà, lo sviluppo, il benessere e lo stato di salute del Pianeta sono in una relazione di mutua dipendenza. Secondo la Banca mondiale se tutti gli impegni, più o meno stringenti, presi a livello internazionale dai principali Paesi inquinatori fossero rispettati, se tutte le promesse venissero mantenute, dovremmo comunque affrontare un innalzamento della temperatura di 3 gradi entro la fine del secolo. La Banca mondiale dichiara anche che il fattore “4 gradi” è già diventato un elemento indispensabile per qualsiasi pianificazione economica.
Il presidente Kim ritiene che questi dati dovrebbero scioccarci e che dovremmo darci da fare per “spegnere” il riscaldamento della Terra. C’è chi risponde che intanto la Banca mondiale dovrebbe smettere di investire in progetti che sostengono il ricorso a combustibili fossili. Ma non è una soluzione al problema. Dovremmo cominciare con l’esserne consapevoli e dovremmo fare in modo che la cosa ci riguardi, che ce ne importi. Dello studio della Banca mondiale sui “4 gradi” da noi si è parlato poco. E anche del mea culpa del Fondo monetario internazionale sui modelli di sviluppo e crescita che
abbiamo perseguito fino a ora. La campagna elettorale avrebbe potuto essere un’occasione, ma ci si è limitati ad accusare l’avversario, qualunque esso sia, di non aver parlato di Green Economy. E pensare che siamo un Paese in cui un nuovo governo, qualunque sia, sarà chiamato a mettere fine all’incertezza, alla crisi, e avviarci verso uno sviluppo compatibile con le risorse che abbiamo a disposizione… Quel che è certo è che ci aspetta un futuro caldo. Speriamo che non sia un caldo così spossante da indebolire la nostra capacità di riflettere e di esercitare l’arte del dubbio.
Case passive, lo chiede l’Europa La casa passiva è un edificio progettato per limitare al massimo la dispersione del calore, con un risparmio del 90% sul costo del riscaldamento, senza rinunciare al confort. A partire dal 2021 tutti i nuovi edifici costruiti in Europa dovranno rispondere a caratteristiche di passività, con consumi che non dovranno superare il 25% di quelli tradizionali. Si stima che costruire una casa passiva costi il 15-20% in più rispetto a una casa normale, ma le spese vengono ripagate dal minor peso delle bollette.
73
ATTUALITA’ abitavano le ombre dell’immaginazione. Ecco dov’è il cuore, nell’immaginazione che fa muovere l’archetipo e forse qui ci sono anche i motivi della mia scelta. Con la stampa lenticolare possiamo infatti superare l’immobile immagine bidimensionale; questo era anche il mantra dei pittori Futuristi: attraversare varie dimensioni visive e in un battito di palpebre osservare imprevedibili cambiamenti prospettici e sincroniche emozioni immaginative».
Creare emozione con il movimento e con l’innovazione. Il lenticolare è uno dei più interessanti e stupefacenti sistemi di stampa. Una tecnica sulla quale ha costruito la sua storia di successo una interessante realtà tutta italiana. «Le nostre radici affondano negli anni Ottanta – racconta in una intervista esclusiva Claudio Ferretto, titolare di La Sponsor’s Services, l’azienda che produce lenticolari –. Ai quei tempi effettuavamo studi grafici e supporto pubblicitario cambiando pelle a ogni stagione. Ricerca, innovazione e personale qualificato ci hanno portati a essere apprezzati sul mercato e a giungere fin qui».
C
Il vostro cuore è il lenticolare, perché questa scelta? «Alla radice della vita c’è il cuore, ci sono le pulsazioni che creano l’emozione e il
movimento. Recentemente, con un artista con cui ho collaborato nella preparazione di un’opera dal titolo “Il Sogno di Keplero”, parlavamo dell’emozione del movimento dei pianeti che Keplero nascondeva tra sogno, scienza, magia, matematica e tecnologia. In quel primo romanzo di fantascienza della storia, scritto appunto da Keplero, si poteva andare sulla luna solo durante le eclissi cavalcando il movimento delle ombre. Lì s’incontravano i sublunari con sguardi bifocali, personaggi che
La magia del lenticolare raccontata dalla voce di Claudio Ferretto, maestro di questa tecnica e timoniere dell’azienda La Sponsor’s Services Daniela Schicchi
74
Come si realizza una stampa lenticolare? «Tra il dire e il fare, c’è di mezzo il mare. Per la creazione di una stampa lenticolare bisogna seguire un protocollo di lavoro molto articolato dove anche il minimo errore di percorso farà scadere il risultato finale. Questo protocollo è dettato di volta in volta partendo dal risultato finale che il cliente vuole ottenere. Questi sono i principali passaggi: qual è l’effetto desiderato, a che distanza va osservato, quanto grande si vuole l’immagine, se l’utilizzo sarà indoor o outdoor e quale sarà il sistema di ancoraggio. Queste sono le variabili che determinano la scelta dei materiali e la tipologia di stampa. La stampa lenticolare può essere effettuata direttamente su lastra oppure su carta e applicata con del biadesivo sul retro. E questo, a grandi linee, solo per l’aspetto tecnico». Ogni immagine può diventare lenticolare o con alcune il risultato è l’ideale? «Parlando dell’aspetto artistico, i passaggi sono sempre determinati dal risultato finale che il cliente vuole ottenere e il primo step è la scelta delle immagini, la successiva lavorazione delle stesse e per finire un software specifico». Quanti effetti si possono ottenere? «Gli effetti che si possono ottenere sono numerosi: flip, 3D, moving, zoom, morphing anche combinati tra loro. L’effetto più utilizzato e che dà maggior ritorno è comunque il flip». Il risultato sui pannelli lenticolari di Digitalic per il Viscom come lo ritiene? «Non starebbe a me dirlo, in quanto i pannelli parlano da soli: semplicemente ottimo!»
ATTUALITA’
Grafiche dell’Artiere rinnova la sfida di un’iniziativa editoriale e artistica
In certi momenti, l’attività di stampa può apparire particolarmente monotona. Quando però accetta di allearsi con l’arte, attraverso impegno e dedizione, i risultati sono di quelli importanti. Di questa filosofia Grafiche dell’Artiere ne ha fatto un marchio di fabbrica sin dalle origini… nel 1977. Un impegno nel tempo sfociato in una serie di progetti, lavori sperimentali pensati per combinare competenze ai massimi livelli. In occasione dell’importante traguardo raggiunto con il decimo project, la sfida è risultata particolarmente impegnativa. «Abbiamo voluto cimentarci con il più classico dei prodotti stampati – spiega Gianmarco Gamberini, responsabile sales and marketing di Grafiche dell’Artiere –, ma allo stesso tempo il più attuale: il libro, consapevoli e fermamente convinti che in futuro
I
continuerà a ritagliarsi uno spazio tra i nuovi media contemporanei, reinventandosi e andando ad attingere suggerimenti dal proprio passato». Non un libro qualsiasi, ma un volume capace di racchiudere al tempo stesso il meglio dell’arte fotografica e quanto le tecnologie di stampa oggi possono offrire. Il tutto, presentato a un pubblico altamente competente in un ambiente di rara bellezza capace di valorizzare a dovere il lavoro degli artisti coinvolti. Nella cornice architettonica del Teatro Anatomico, all’interno dell’Archiginnasio di Bologna, The Naked and the Nude è un’antologia internazionale di fotografia curata da Peter Weiermair. Un’iniziativa editoriale che vede la direzione artistica e il progetto grafico di Gianni Giulianelli e Maddalena Gracis. La particolarità del volume è legata alla selezione dei 72 fotografi e a un design
decisamente originale e ricercato, con una qualità di stampa che rasenta la pignoleria da tanto è curata e studiata in modo da valorizzare al meglio ogni singola immagine. «Abbiamo utilizzato una ventina di tecniche di stampa diverse, per cercare di avvicinarci il più possibile alla fotografia originale – sottolinea Gamberini –. Per esempio, in alcuni casi arriviamo a quattro viraggi, mentre la scelta delle carte è ricaduta spesso su supporti con un’elevata percentuale di cotone, scelte per la lunga durata ma anche molto difficili da trattare con gli inchiostri». Litografia, serigrafia, offset, digitale, colori, bianco e nero, Pantone, tinte dorate o argentate, incisioni al laser, effetti in rilievo sono solamente alcuni degli elementi presi in considerazione, spesso combinati in modo da portare a un prodotto unico nel proprio genere. Il risultato, cinquecento copie non destinate alla vendita ma a puro titolo di rappresentanza per Grafiche dell’Artiere. «Il progetto è stato possibile solo grazie alla presenza di grandi fotografi venuti a celebrare un’azienda che rappresenta l’eccellenza in Italia – afferma Peter Weiermair –. I fotografi hanno messo a disposizione le immagini gratis perché si tratta di un lavoro di qualità, un lavoro d’arte». © Matthew Brookes
76
MRKTNG SIDE THE 78
LA TERRA È PIATTA, CHIUDIAMOCI IN UN BUNKER Matteo Ranzi Negli anni ’80 scopre la sua passione per la pubblicità e sogna di avere da grande un’agenzia propria. Mette quel sogno nel cassetto. Negli anni ’90 Università, snow-board e vendita di auto per passione. Ad ottobre del 2000 arriva la laurea in Bocconi. Specializzazione Marketing. Viene chiamato in Ingram Micro. In 3 anni diventa Business Manager. La sua passione lo porta alla guida del Marketing Communication e poi del Trade Marketing. Una sera di Marzo del 2009 riapre il cassetto chiuso negli anni ’80 e ritrova il suo sogno. Riascoltando il famoso discorso di Steve Jobs, capisce che è arrivato il momento di dare sfogo al suo lato foolish e hungry. Fonda Mille Ottani, l’agenzia marketing di cui è titolare. Fa della sua passione una professione e si lancia nella nuova avventura. Ogni giorno le sue riflessioni sul marketing vengono seguite nei social network da oltre 3.000 marketeers.
Mentre la vita e il business si impregnano di social, numerose aziende si chiudono in un bunker. Ma andiamo con ordine… Un ragazzo in ciabatte corre nella neve in una notte gelida. Se non fosse un genio del nuovo secolo, potrebbe sembrare solo un eccentrico folle. I network sociali allora esistevano già, ma non avevano mai raggiunto una popolazione così grande. Tanto grande da essere quasi ormai la seconda nazione al mondo per numero di censiti. Da allora sono passati 9 anni, forse Mark ha ancora quelle ciabatte in una vecchia scarpiera. Le avrà pagate un paio di dollari e oggi su eBay potrebbero valere mille volte. Briciole delle briciole rispetto ai 3,7 miliardi di dollari di fatturato che ha realizzato la sua azienda nel 2011. Nel frattempo il paradigma è cambiato: non siamo più noi a entrare nei social, sono “Facebook & company” a entrare nelle nostre vite, modificandone spesso il corso. I brontoloni scettici a questo punto penseranno che la mia sia solo una frase d’effetto un po’ sfruttata.
M
SONO SEMPRE PIU’ LE PERSONE A INDIRIZZARE GLI ACQUISTI, NON LE IMPRESE. QUESTO E’ IL PRINCIPIO DEL SOCIAL COMMERCE VERSO CUI I MARKETER STANNO PORTANDO L’ATTENZIONE.
E invece… Nel mondo una coppia su cinque nasce in Facebook e un divorzio su cinque avviene a causa dello stesso social. Facebook da, Facebook prende. Oltre il 65% degli utenti registrati si connette quotidianamente, con una media di 1,5 ore al giorno. Il complice dei social è il mobile
ho dovuto sceglierle un secondo nome di una santa. Chissà che faccia avrebbe fatto il prete se gli avessi detto: «Guardi, l’ho chiamata Facebook Ranzi…». Nel mondo esistono anche bambini chiamati “Like”, alla faccia di chi si stupiva qualche anno fa dei nomi mutuati da “Beautiful”. Il ragazzo in ciabatte è in fondo un po’ come Cristoforo Colombo. La sua scoperta è avvenuta quasi per caso e mai si sarebbe potuto immaginare quella notte di poter cambiare il destino delle persone in tutto il mondo. Tranne che in Cina. Come in Cina, anche in alcune aziende Twitter, Facebook, YouTube non sono benvenuti. Scelta a mio parere miope. Sì, perché i social non sono solo divertimento, chiacchiericcio, conquista sentimentale e altre situazioni che possono distrarre dallo svolgimento del proprio lavoro. I social network entrano tanto nella nostra vita, quanto nel business e ne influenzano le performance. In primo luogo l’organizzazione può averne dei benefici: alcune ricerche recenti indicano come la produttività dei dipendenti aumenti nelle imprese in cui vi è libero acceso alle piattaforme sociali. In secondo luogo, mentre direttori del personale e IT manager oscurano i social per chiudere in un bunker di falsa sicurezza l’impresa, numerosi clienti, fornitori e partner frequentano costantemente e fanno business con i concorrenti nei social. Chi rimane libero stringe relazioni e conclude accordi, chi rimane dentro al bunker invece…
In terzo luogo Facebook, Twitter, Linkedin, Pinterest, Google+, per citarne alcuni, non influenzano le vendite delle aziende. Le determinano. “La pubblicità è l’anima del commercio” è uno slogan falso. Un po’ come dire che la Terra è piatta. Andava bene un tempo, quando nessuno aveva ancora scoperto che il nostro Pianeta è tondo, che è social e che il media più potente è il passaparola tra le persone. E dove mai avverrà questo passaparola tanto prezioso per il fatturato? Nei social. Solo il 14% di noi crede ancora alla pubblicità, mentre il 90% crede alle raccomandazioni dei propri simili. Sono quindi sempre più le persone a indirizzare gli acquisti, non le imprese. Questo è il principio del social commerce verso cui i marketer stanno portando l’attenzione. Un esempio di come la voce delle persone sia più forte di quella delle aziende è Trip Advisor. Pensa infatti a come le recensioni pubblicate in quella piattaforma determino le scelte dei nuovi potenziali clienti delle strutture turistiche. È vero a tal punto che l’estate scorsa numerose strutture sono insorte contro Trip Advisor. Morale: mentre la vita e il business si tingono sempre più di social e tutto cambia, al posto di sfruttarne i vantaggi numerose aziende si chiudono a riccio per difendersi dai dipendenti che perdono tempo. Il risultato è che da una parte si perde business e dall’altra i fannulloni continuano a sprecare il loro tempo con i soliti svaghi. Bel quadretto… no?
RISORSE
device. Quando vedi per strada, in ufficio, sul divano di casa e persino in bagno delle persone assorte nel loro smartphone, probabilmente sono su Facebook o Twitter a leggere, commentare e condividere testi, foto e video. Le piattaforme sociali online sono entrate infatti come un virus in quello che è considerato un prolungamento tecnologico del nostro corpo. Solo il 40% degli utenti non socializza via mobile, una minoranza sempre più ristretta. I social entrano persino negli alberi genealogici di alcune famiglie. In Egitto alla fine del 2012 dei bimbi sono stati chiamati dai genitori “Facebook” e “Twitter”. In Italia ho avuto difficoltà a far battezzare mia figlia con il nome “Azzurra” e
Tutto sui social in un solo video? Social Media Video di Erik Qualman, da non perdere perché elenca molti dati interessanti sull’importanza dei social. http://tinyurl.com/cetj3d3
Non solo video Se il video non è sufficiente, allora meglio passare a un libro utilissimo per comprendere la rivoluzione dei social network. Il titolo del volume in oggetto è Socialnomics e l’autore è sempre Erik Qualman. http://tinyurl.com/b6nhztb
Alla faccia di Mark Quando è stato nominato dal Time “Personaggio dell’anno” nel 2010 molti hanno arricciato il naso. La Borsa l’ha punito, ma il cambiamento sociale e anche economico introdotto da Facebook è stato dirompente, non c’è dubbio. Con il senno di poi quella del Time è senza dubbio una scelta azzeccata.
79
2SOCIAL
TI PIACE “VINCERE FACILE”? GIOCA ALL’E-COMMERCE Barbara Bonaventura Si laurea con lode a Padova e, dopo un periodo di ricerca per l’Università di Venezia, inizia a dedicarsi professionalmente al marketing strategico tradizionale e digitale. Dal 2004 è alla Direzione Marketing di Mentis, società di consulenza italiana dedicata all’innovazione aziendale. Dal 2005 è vicepresidente di AICEL - Associazione Italiana Commercio Elettronico. Amir Baldissera Insegna Gestione d’Impresa all’Università di Padova. Laureato in Scienze Cognitive con uno dei primi lavori italiani sulla Vita Artificiale. Dal 2004 è Direttore Operativo di Mentis e si occupa di progetti di innovazione strategica e marketing. Membro del consiglio direttivo dei Giovani Imprenditori di Padova, segue i rapporti con l’università e le startup.
80
Il 2012 è stato un anno complesso, la maggior parte dei settori ha registrato un chiaro segno meno. In palese controtendenza c’è il commercio elettronico. Infatti, secondo le rilevazioni più recenti dell’Osservatorio del Politecnico di Milano, l’e-commerce made in Italy ha guadagnato un +19% lo scorso anno. Questi dati positivi sono però solo la punta di un iceberg che potrebbe affiorare da un momento all’altro. Infatti, le potenzialità di crescita della vendita online in Italia si sono appena delineate e sembra evidente che si possa fare molto, ma molto di più. Tanto per capirci, l’e-commerce nel nostro Paese vale il 2% del transato complessivo. In Gran Bretagna si registra un 11%, in Germania un 7% e in Francia un 5% (fonte Forrest Research). In altre parole, mal che vada, potremmo raggiungere i cugini francesi duplicando i nostri risultati. Forse l’Italia può essere più scettica di altre nazioni rispetto all’acquisto a distanza, ma con il restringersi continuo
I
dei confini e l’aumento delle contaminazioni internazionali non ci sono reali ragioni per cui la nostra nazione debba restare così indietro. Questo concetto l’hanno ben capito i portali internazionali che sono sbarcati nel Bel Paese con forza e stanno diventando leader di mercato in vari settori. Basti pensare al fenomeno Zalando (ebbene si, noi italiani andiamo a far shopping di scarpe su una piattaforma tedesca) o alla crescita di Asos, per non parlare di Booking o Amazon. Non si tratta solo della “sensazione” di essere bersaglio di una vera e propria invasione straniera. Sempre secondo le rilevazioni del Politecnico, solo il 38% degli acquisti vengono svolti da siti di e-commerce tricolori, per il 19% da siti di filiali italiane di multinazionali, per il 15% da aziende senza base societaria in Italia e per il 28% da siti di imprese straniere “globali”. In un momento di grande incertezza, il puntare sulla vendita online dei propri prodotti o servizi potrebbe quindi essere una scelta piuttosto oculata. Come spesso succede nell’ambito ITC, l’ingresso
nell’e-commerce può apparire più semplice di quanto non sia. Per ottenere il meglio da questo canale è necessario conoscere a fondo le “regole del gioco” ed evitare le scorciatoie. Un primo concetto cardine è legato al perché le persone scelgono di acquistare in Rete piuttosto che utilizzare i canali tradizionali. In molti sono convinti che la variabile “risparmio” sia la componente principale del mix per avere successo in questo mondo. Di fatto, la chiave passa spesso attraverso la giusta combinazione di “prodotto giusto”, “servizio attento” e “garanzie”. In pochi, ad esempio, sanno che il grande successo di portali
RISORSE
PER VEDERE I CONTENUTI AGGIUNTIVI DI QUESTA PAGINA SCARICA LA APP DI DIGITALIC PER IOS E ANDROID.
come Zalando o Asos è proprio dovuto alle spese di spedizione gratuite abbinate alla facilità di reso. Non stiamo dicendo che la convenienza non sia un elemento importante, ma che non è la vera chiave del successo nell’ecommerce. Per vendere efficacemente online si deve capire a fondo la psicologia del nostro acquirente: in primis dobbiamo riuscire a rispondere alla domanda critica “mi posso fidare?”. Da questo punto di vista, avere delle offerte troppo vantaggiose può addirittura essere controproducente, introducendo velatamente il concetto di “sola”: se costa poco, non possono essere “seri”. Per agevolare
la costruzione della fiducia, la strada migliore è quella di utilizzare referenze e attestazioni da parte di chi ha già acquistato. La forza di eBay sta proprio in questo: nonostante molti dei prodotti proposti possano “apparentemente” sembrare di dubbia qualità, se chi li vende ha una valutazione (ranking in stelline) elevato, l’acquirente si sentirà più tranquillo. Altro elemento cruciale per gettare buone basi per un e-commerce efficace è la disponibilità del servizio
clienti. Soprattutto durante il primo acquisto – vera cartina di tornasole di tutto il percorso futuro – la possibilità di interagire in tempi brevi con “persone reali” è di estrema importanza. A volte è più efficace una risposta immediata e professionale che non uno sconto del 5%. In conclusione, il commercio elettronico è fuor di dubbio un canale che sta crescendo in modo interessante e con potenzialità future ancor più rilevanti e gli operatori che vorranno affrontare il contesto con la giusta prospettiva potranno crescere nonostante un 2013 che si prospetta piuttosto turbolento.
E-commerce: da visitatore ad acquirente Si tratta di una lettura consigliata per capire meglio le dinamiche dell’ecommerce e come un semplice utente si trasforma in cliente. In questo libro scoprirete come accrescere il rapporto acquirenti/visitatori del vostro sito impiegando principi di marketing, design, usabilità e analytics. Inoltre il volume offre consigli pratici sui modi per convincere i visitatori a prendere una decisione d’acquisto: vendere è più arte che tecnica! http://tinyurl.com/atebyzo
Il sito che ha fatto la storia e probabilmente farà il futuro del commercio elettronico; un giro nelle sue pagine è sempre un viaggio istruttivo alla ricerca di sistemi e idee. http://www.amazon.it/
Oltre alla pubblicità c’è di più. Il brand internazionale Zalando è arrivato in Italia puntando sulle campagne tv. Sul sito provate a vedere quali sono le azioni e i messaggi messi in campo dai tedeschi per convincervi ad acquistare. http://www.zalando.it/
81
GIRLY TECH 82
LA TECNOLOGIA IN CUCINA: BUON APPETITO! Girl in the Cloud Cammino sempre sollevata da terra – sia per i tacchi sia perché ho la testa fra le nuvole – e adoro la tecnologia perché rende la vita più interessante. Ho imparato a usare il computer da bambina, impallando diverse volte quello del papà, ma sono cresciuta facendo shopping con la mamma. Così, da sempre, lotto perché quello tra tecnologia e femminilità sia riconosciuto come un matrimonio felice.
Qualche sera fa ero invitata a cena da una ex collega di mia mamma: una donna che, dopo aver impostato la sua vita a favore dei figli e della casa, ha imparato a usare il computer per lavoro in tarda età e con molta fatica. Eppure a un certo punto ha sfoggiato il suo nuovo tablet e mi ha
Q
chiesto suggerimenti su come salvare tutte le ricette che le interessano. Il browser era aperto sulla ricetta dei pizzoccheri al forno, che stava cucinando per nove persone: grazie alla tecnologia, quell’aiutante magico che fa finire bene ogni favola, una donna radicata alle sue origini pugliesi è riuscita a portare in tavola una pietanza degna delle migliori massaie della
Valtellina. Per non parlare della mia migliore amica, alla quale ho regalato diversi libri di cucina perché imparasse a fare da mangiare prima di prendere marito. Eppure solo ora il suo Blackberry ha fatto “il miracolo” che Suor Germana non è mai riuscita a fare: l’ha guidata nella preparazione degli gnocchetti di castagne (e di tante altre pietanze).
Sfido chiunque a non essere d’accordo: la tecnologia (leggi in questo caso Internet, pc, tablet e smartphone) rende la vita più facile anche in cucina. Proprio in questo momento in cui l’interesse per la buona tavola sembra essere stato riscoperto, con un pullulare di programmi tv, corsi e riviste di cucina, tutto si riflette anche sulla Rete, con un’infinita varietà di blog di ricette e applicazioni culinarie. Quello dei foodblogger è un vero e proprio fenomeno sociale: in Italia si contano almeno 3.000 blog, per lo più gestiti da donne, mentre digitando la keyword “cucina” sull’App Store si trovano più di 300 risultati. C’è solo da scegliere. Così, grazie a un collegamento Internet e qualche banale rudimento sulla navigazione Web, è possibile attingere a innumerevoli informazioni su ingredienti, cotture e presentazioni dei cibi. Questo fa in modo che le tradizionali donne di casa inizino a trovare interessante la tecnologia semplicemente per arricchire i propri menu: la mamma di un mio amico, ad esempio, curiosa esploratrice delle culture gastronomiche più diverse e digiuna di computer fino alla soglia dei 50, è in grado di preparare, grazie al suo pc, da una perfetta degustazione di sushi a saporitissime marmellate di peperoncino.
Dalla tecnologia alla cucina L’accessibilità di informazioni culinarie sul Web ha fatto in modo che anche molte
L’ACCESSIBILITA’ DI INFORMAZIONI CULINARIE SUL WEB HA FATTO IN MODO CHE ANCHE MOLTE DONNE, PIU’ FAMILIARI CON IL COMPUTER CHE CON LA CUCINA, ABBIANO TROVATO L’ISPIRAZIONE PER AVVICINARSI AI FORNELLI. donne, più familiari con il computer che con la cucina, abbiano trovato sul pc e sugli smartphone l’ispirazione per avvicinarsi ai fornelli. La possibilità di avere sul proprio iPhone, tra la collezione delle proprie applicazioni, il portone d’ingresso all’arte culinaria rende molto più probabile che dal solito binomio telefono-take away si passi al più faticoso fornelligrembiule. Riviste o trasmissioni tv, cuochi più o meno conosciuti, fino a brand di cibo che fanno della App un elemento fondamentale della loro strategia di comunicazione digitale: si può scaricare dall’applicazione di MasterChef (dalla quale non solo si accede a tutte le ricette presentate in trasmissione, ma si possono seguire anche le news sul programma e informarsi sui concorrenti) alla raccolta di ricette de “La Cucina Italiana”. Oppure si può scegliere tre le diverse App che suggeriscono preparazioni originali in cui impiegare i prodotti di una o dell’altra marca, che si tratti di pasta, formaggio o passata di pomodoro.
Mania cake design Un particolare fenomeno che ha legato negli ultimi tempi Web e cucina è quello del cake design, ovvero la trasformazione dei dolci fino a farli diventare vere e proprie sculture. Sebbene la decorazione delle torte sia un’attività in vigore dalla notte dei tempi, esiste una new wave contemporanea importata dagli Usa e diffusa tramite blog, forum e network sul Web che ha reso di moda torte dalle forme più fantasiose e personalizzate per ogni esigenza: dalla borsetta Chanel al camice del dottore. Ecco un’altra evidenza di come arte culinaria e tecnologia siano diventate un binomio quasi inseparabile: i corsi per diventare cake designer vengono diffusi tramite il Web, tanto che spesso sono inseriti anche tra le offerte dei vari siti di deals online, e le creazioni vengono condivise e pubblicizzate tramite la Rete.
Giocare alla cuoca Se però la manualità non è decisamente il proprio forte ma non si vuole rinunciare a cucinare, sul Web ci si può misurare con centinaia di giochi flash per improvvisarsi cuoche provette. Si può giocare a preparare una torta di mele o una dubbia pizza con base di salsa barbecue o i ravioli con ripieno di spinaci (per esempio su dressuppink.com o www.ecookinggames.com) tenendo sicuramente conto che, nonostante la buona volontà, l’appetito non sarà saziato. Però, una volta ogni tanto, la favola della cucina avrà un lieto fine.
RISORSE
Dalla cucina alla tecnologia
Fusilli dell’ultimo minuto di sorelleinpentola.com Mentre l’acqua della pasta raggiunge il bollore, in una padella fate stufare la cipolla con un po’ d’olio o di burro e aggiungete il radicchio tardivo (quello a foglia lunga) a pezzetti. Fate cuocere per 5 minuti affinché appassisca. Quando la pasta è quasi cotta aggiungete un formaggio cremoso al radicchio e amalgamate bene. Unite la pasta, mescolate e per finire terminate con delle striscioline di mortadella. Mantecate con il parmigiano. Sentirete che gusto! http://tinyurl.com/anzanp6
Beef Wellington: la famosa ricetta di Gordon Ramsey La preparazione è abbastanza complicata: si tratta di filetto in crosta con mostarda inglese, purea di funghi e prosciutto crudo. I video mostrano passo passo la realizzazione del celeberrimo chef in occasione del pranzo di Natale. http://tinyurl.com/b32xksj
Mousse al cioccolato del Cavoletto di Bruxelles Far sciogliere 150 g di cioccolato fondente spezzettato (meglio a bagno maria). Separare i tuorli dagli albumi di 5 uova. Fuori dal fuoco, aggiungere i tuorli, uno a uno, al cioccolato. Montare gli albumi a neve e incorporarli delicatamente al composto di cioccolato. Versare la mousse in ciotoline e metterla in frigo per almeno 2 ore prima di consumare. http://tinyurl.com/agdfejs
83
MAD4IT
«È finita Anakin, sono più in alto di te…». Per tutti coloro che – come chi scrive – hanno un amore viscerale per quel piccolo, grande capolavoro che è la saga di Star Wars, questo ammonimento, perentorio, paternalistico, accorato… non risulterà certo sconosciuto o nuovo. Obi-Wan, alla fine del terzo episodio, tenta un’ultima volta di convincere il suo potentissimo discepolo ribelle, Anakin, a non cedere al lato oscuro della forza e alle tentazioni dei Sith… Tentativo vano perché Anakin porterà un ultimo, inutile attacco. Del resto Obi-Wan lo aveva detto, «sono più in alto» e gli attacchi, come dicevano i vecchi samurai, vanno portati dall’alto verso il basso, mai al contrario… Un consiglio per nulla banale soprattutto per chi si trova oggi a maneggiare la forza che con più potenza e insistenza domina non la galassia lontana lontana di Luke, Leia e Han Solo ma ogni pertugio dell’universo IT. Una forza che (come ci racconta il nostro direttore nel suo editoriale – ndr.) ha le inconfondibili fattezze della Rete. Cloud, virtualizzazione, SaaS, Big Data… tutto ruota intorno a questa potentissima “forza” e tutto si basa sulla capacità di gestirla, dominarla e metterla al servizio del proprio business, dei propri obiettivi, dei clienti. Ad ostacolare una simile impresa, sul campo, ci sono miriadi di “Sith” armati fino ai denti e in contatto con organizzazioni che forse meglio e prima di tutti hanno fiutato la formidabile riserva di informazioni sensibili che giace all’interno della Rete… Ma c’è di più, c’è una minaccia, per nulla “fantasma” che più dei “Sith” rischia di complicare il cammino verso la Forza. Tra le tante, una recente classifica di SplashData ha elencato le password più diffuse per la gestione di account di posta elettronica, bancking online, social networks nel 2012. Al primo posto? Password. Al secondo posto? 123456. Si fa presto a parlare di nuovi paradigmi tecnologici, rivoluzioni digitali e cloud… prima di spiccare il volo però occorre fare i conti con il potere e la confidenza che la Rete mette nelle mani di chi la utilizza. Per quanto banale e scontato, mettersi più in alto dei Sith vuol dire soprattutto avere la pazienza e l’umiltà di formarsi, certificarsi, leggere con attenzione contratti, licenze, accordi… Pazienza e umiltà, le doti più grandi di un vero Jedi!
Marco Lorusso Caporedattore Digitalic marco@digitalic.it
84
Stampa a caldo, clichè e foil by Pi-emme
PI-EMME
stampaeimpressioniacaldo
Impreziosisce da sempre i tuoi lavori. PI-EMME s.r.l - via cafasso, 2 - 10023 chieri (to)
tel. +39 011 9471061 - fax +39 011 9427975 e-mail: info@pi-emme.com - www.pi-emme.com