10 | 2 0 1 6
insert coin
GET READY!
Metteteli al sicur Difendere manager e imprese al tempo di Cryptolocker
Non ha, per fortuna, la violenza e l’impatto devastante della famigerata Bomba H ma, certo, il fattore H, cosi come chi ne sa più di noi definisce gli effetti di noi “Umani” sul mondo della protezione dei dati, è un qualcosa che ha molto a che vedere con le cavallette, la grandine… una vera catastrofe insomma. Passiamo, noi operatori della comunicazione per primi, i mesi, le settimane e le giornate a raccontare degli ultimi e incredibili ritrovati tecnologici capaci di sondare e proteggere il nostro patrimonio informativo meglio di un cane da tartufo. Passiamo le ore raccontando dell’incredibile livello di competenza tecnologica che il mondo del cybercrimine ha sviluppato proprio per partorire attacchi e sistemi di “frode” sempre più evoluti, precisi, verticali, milionari. Passiamo tanto tempo insomma a fare tutto questo e poi, nel bel mezzo di una qualunque e affannosa tarda serata di fine primavera, un caro amico, un collega, un cliente, una persona di cui ci fidiamo insomma, ci manda un messaggio diretto sul più famoso dei Social Networks: «Ciao caro ma quello in questo video sei tu? Non ti vergogni?» segue link ovviamente. Facile ora, a freddo, dire «ma come si fa a cliccare?», un po’ meno lo è mentre sei nel mezzo della bufera lavorativa, magari nel corso di un evento e per sbaglio apri il messaggio da mobile. Per 10 lunghi secondi chi scrive ha avuto l’istinto irrefrenabile di “cliccare” poi il bagliore inatteso di lucidità… Non servono parole, visioni, scenari, numeri, il potenziale devastante del fattore “H” è tutto qui ed è per questo che ancora oggi un attacco davvero banale come Cryptolocker continua a fare dolorosamente male alle imprese italiane ed è per questo che, mentre scriviamo apprendiamo che lo stesso Signor “Facebook” non ha resistito e, evidentemente, ha fatto click con tutti gli effetti dirompenti del caso. A tutti noi che siamo un po’ dei “bambini con la pistola” e a tutti coloro che possono aiutarci a frenare questo istinto irrefrenabile (e a fare di questo aiuto, possibilmente, una importante occasione di business), è dedicato questo numero cosi atteso e denso. “Metteteli al sicuro!”
Ti aspettiamo al
Fujitsu World Tour 2016
5 luglio, Milano - NH Congress Center Registrati su: fujitsu.com/it/worldtour
Fujitsu LIFEBOOK S936 Massima sicurezza con sensore palmvein integrato Il nuovo dispositivo leggero e touch Fujitsu LIFEBOOK S936 è il compagno ideale per chi viaggia spesso. Il vano modular bay garantisce tutta la flessibilità necessaria durante gli spostamenti, mentre protegge i dati dentro e fuori l‘ufficio. ■ Processore Intel® Core™ i7 vPro™ ■ Windows 10 Pro ■ Massima sicurezza con il sensore palmvein opzionale
■ Notebook sottile, 33,8 cm (13,3 pollici) con display WQHD e opzione touch, con un peso di soli 1,37 kg ■ Modular bay per drive ottico o seconda batteria
Dell ha comprato EMC. Si sa. L’hanno annunciato lo scorso anno e il processo è ormai, praticamente, ultimato. Si tratta di un’acquisizione, non di un merge, come spesso si vogliono declinare tali operazioni quando riguardano due colossi di “pari grado”. E che si sia trattato di un acquisto, è stato dato un netto segnale al mercato e al canale all’ultimo EMC Forum tenutosi pochi giorni fa a Las Vegas, di cui trovate un dettagliato resoconto in questo numero della rivista. Michael Dell, pur con la sua disponibilità e affabilità, ha dato sfoggio del suo decisionismo e della sua estrema pragmaticità, appropriandosi letteralmente del palco dell’evento, dopo che un commosso Joe Tucci, da 15 anni Ceo e da 10 Chairman di EMC, si limitava a un saluto e ringraziamento e a un lesto passaggio di testimone e di microfono al nuovo padrone di casa. Detto, fatto. Liquidato con una doverosa standing ovation tributatagli dalla platea, gli occhi degli astanti si sono concentrati su quel texano, forte di un nome e di un omonimo brand di grande peso nella storia dell’informatica, che senza troppi preamboli ha annunciato che non appena tutto sarà pronto, la nuova società cambierà nome in Dell-EMC e che tutta la Federation, come si chiamava prima il gruppo di aziende che comprendeva EMC, Vmware, Pivotal, RSA, SecureWorks e VirtuStream, avrà il cappello di Dell Technologies, comprendendo anche l’offerta Dell. Dell ovunque, quindi, un “asso piglia tutto” che ha forse sbaragliato più la nutrita delegazione della stampa presente all’evento e il management (di EMC), ma che pare non abbia più di tanto stupito i partner, anche italiani, invitati a Las Vegas e interrogati dal sottoscritto per avere un’impressione a caldo. Pur in un clima di attesa per conoscere i dettagli, l’operazione pare essere pienamente approvata dal canale, che già si sta preparando all’integrazione fin dai tempi del primo annuncio a ottobre 2015. Chi aveva business unit separate già le sta fondendo, stimolando la cooperazione tra i diversi team di prevendita per prepararsi a un’offerta congiunta ai clienti. E anche il nome Dell, con la sua pesante entrata in scena è vista di buon occhio. Un nome, personale e aziendale, che pare abbia grande credito sul canale. E soprattutto tra i clienti, dove Michael Dell, fino a oggi, si è guadagnato la fama di “uomo delle mosse giuste”.
E di to r i al e
The World is Your Workplace
È morto il Re, Viva il Re
| 3 |
Il fattore H e gli attacchi… di Panico
Schermate simulate, soggette a modifica. App Windows Store vendute separatamente. La disponibilità di app e l’esperienza possono variare in base al mercato.
Marco Maria Lorusso Direttore Responsabile Digital4Trade
marco.lorusso@digital4.biz @MarcoLorux
workplace.it.fujitsu.com
Viene presentato il prodotto pre-rilascio, soggetto a modifica. Le app vengono vendute separatamente. Offerta di aggiornamento a Windows 10 valida per dispositivi Windows 7 e Windows 8.1 qualificati (compresi i dispositivi già in possesso) per un anno dalla disponibilità dell’aggiornamento a Windows 10. Per maggiori informazioni visita la pagina windows.com/windows10upgrade. © Copyright 2015 Fujitsu Technology Solutions. Fujitsu, il logo Fujitsu e i marchi Fujitsu sono marchi di fabbrica o marchi registrati di Fujitsu Limited in Giappone e in altri paesi. Altri nomi di società, prodotti e servizi possono essere marchi di fabbrica o marchi registrati dei rispettivi proprietari e il loro uso da parte di terzi per scopi propri può violare i diritti di detti proprietari. I dati tecnici sono soggetti a modifica e la consegna è soggetta a disponibilità. Si esclude qualsiasi responsabilità sulla completezza, l’attualità o la correttezza di dati e illustrazioni.
Loris Frezzato Caporedattore Digital4Trade
loris.frezzato@digital4.biz @lorisfrezzato
www.digital4trade.it
Più veloce è meglio è. È l’ora di passare ad un PC con Intel Inside® Windows® 10!
1 0 | 2016
Metteteli al sicuro
Protezione senza pari per i dispositivi mobili On
Cisco, avanti tutta sull digitalizzazione Certificazioni, ecco quelle che pagano di più
| 10
Pagamenti Digitali: si apre un mondo per il canale ICT
| 12
Day Time
DIGITAL4TRADE è una testata di ICT and Strategy Srl, società del Gruppo Digital360 srl Via Copernico, 38 20125 Milano Iscrizione presso il R.O.C. Registro degli Operatori di Comunicazione al n. 16446 Testi e disegni: riproduzione vietata Direttore Responsabile Marco Maria Lorusso marco.lorusso@digital4.biz Caporedattore Loris Frezzato loris.frezzato@digital4.biz Hanno collaborato Annalisa Casali, Stefano Chiccarelli, Gabriele Faggioli, Giorgio Fusari, Andrea Gaschi, Fabio Lalli, Stefano Mainetti, Antonio Serra, Gianluigi Torchiani, Giuseppe Goglio
| 8
Un 2015 di ripartenza per il mercato digitale italiano
| 18
Clusit 2016: cybercrime a +30% mentre diminuisce l’hacktivism
| 20
Il caso Apple-FBI è finito senza vincitori e con molti punti oscuri
| 22
L’Europa approva il regolamento generale sulla protezione dei dati
| 24
Cryptolocker: battaglia innanzitutto culturale
| 26
PIENA VISIBILITÀ E THREAT INTELLIGENCE MOBILE
Prime Time
RSA avvisa: stiamo pronti (e “sicuri”) a trovare nuove opportunità
| 32
La “nuova” Panda Security mette al centro i partner. Con l’aiuto del cloud
| 36
DIFFUSIONE E ATTUAZIONE CONTINUA
Story Tellers
Pubblicità antonello.giusto@digital4.biz Tel. 02.92852769
#HPEIPC16, Venturi: indossate la nuova HPE e riempitela di valore e talento
| 56
Progetto grafico Stefano Mandato
Oracle Partner Day: il tour europeo fa tappa a Roma
| 58
Impaginazione ADM Studio Sas Cologno Monzese (MI)
#ICT_Solutions, “i giorni delle nuove comunicazioni e del valore”. La sfida di Allnet.Italia
| 60
Luca Migliorati
Da Bringtech una soluzione che semplifica SharePoint
| 64
Stampa Grafiche Cola Srl Lecco
#Build2016 “così rivoluzioniamo lo sviluppo”
| 66
All’EMC World il via a Dell Technologies, nuova Federation per il Data Center
| 68
Arrow, prodotti e servizi per spingere i Big Data
| 70
Per informazioni sugli abbonamenti abbonamenti@digital4.biz Tel. +39 02.92852785
PROTEZIONE TOTALE AVANZATA CONTRO LE MINACCE AI DISPOSITIVI MOBILI
ALTA SCALABILITÀ ED EFFICIENZA
Per maggiori informazioni: www.arrowecs.it
Off
Digital360 opera nell’offerta B2B di contenuti editoriali, servizi di comunicazione e marketing, lead generation, eventi e webinar, advisory, advocacy e coaching, nell’ambito della Trasformazione Digitale e dell’Innovazione Imprenditoriale
Progettazione Mobile, gli step corretti per pubblicare un’App in store
| 76
Si fa presto a dire Business Continuity
| 80
In azienda servono leader per spingere il cambiamento
| 82
O contattaci presso info.ecs.it@arrow.com
Scegli Dell SonicWALL e non ci pensi più.
On
La carenza di competenze assilla gli operatori del trade, alzando le quotazioni delle certificazioni. La corsa del canale per aggiudicarsi i migliori
Continuità, affidabilità, sicurezza. Alias ti offre le soluzioni intelligenti Dell SonicWALL.
Partecipa ai corsi tecnici avanzati Dell SonicWALL.
Rispondi in maniera definitiva e totale alle necessità di connessione, sicurezza e gestione della rete dei tuoi clienti, siano essi piccole o grandi imprese.
tra le 10 più importanti nel mondo IT ed è un prerequisito per quei
La certificazione CSSA (Certified SonicWALL Security Administrator) è partner che vogliano ottenere competenze approfondite sulla sicurezza con Dell. Alias accompagna i partner, passo dopo passo, nel percorso per il raggiungimento della certificazione previsto dal programma
SSL-VPN | Next generation firewall (NGFW) | E-mail security Centralized management & report | Firewall UTM
Centro di formazione autorizzato Dell SonicWALL
Dell PartnerDirect proponendo corsi base e avanzati.
| ON
1 / Cisco, avanti tutta sulla digitalizzazione e focus su competenze e sicurezza
| 8 |
La società conferma l’impegno nell’aiutare le imprese italiane a competere con le nuove armi del digitale e nel favorire l’ecosistema dell’innovazione, come dimostrano la nomina del Country Digitization Acceleration Leader e gli investimenti in Venture Capital. La sfida per le imprese comincia dalla security e dalla formazione
Agostino Santoni Amministratore Delegato di Cisco Italia
«La digitalizzazione è una scelta non rimandabile per le imprese ed anche nel nostro mercato vediamo una crescente consapevolezza al riguardo». Esordisce così Agostino Santoni, AD di Cisco Italia, che prosegue: «Gli strumenti estremamente potenti che oggi abbiamo a disposizione sono accessibili con una semplicità ed una flessibilità senza precedenti, grazie al Cloud, alla Mobility, alla possibilità di connettere in modo nuovo tutti gli elementi ed i processi operativi e trarre da questa interconnessione informazioni preziose per il business. Sono queste le nuove armi per competere, e la nostra priorità strategica è fare in modo che esse raggiungano le nostre imprese - a partire da settori chiave per l’economia italiana come il manifatturiero e la filiera dell’agroalimentare, che non possono permettersi di perdere “il treno” della trasformazione digitale».
Un riferimento per digitalizzare il Paese
Non a caso, di recente Cisco ha creato una nuova figura, il Country Digitization Acceleration Leader, ruolo affidato a Fabio Florio, che avrà il compito di coordinare tutte le attività inerenti gli investimenti per favorire la digitalizzazione in Italia e sarà a capo del team che svilupperà le varie linee d’azione stabilite. Un altro passo concreto riguarda il sostegno alle start up, importante tassello nell’ecosistema dell’innovazione del nostro Paese: a inizio marzo Cisco Investments ha infatti investito nel fondo di venture capital italiano InvitItalia Venture 5 milioni di euro.
www.digital4trade.it
Security e competenze
Secondo Santoni, per sfruttare appieno le potenzialità di questo scenario, è necessario affrontare in particolare due priorità: la sicurezza e le competenze. La sicurezza, in un contesto operativo in cui il digitale diventa pervasivo, deve essere il primo elemento da chiedere e da integrare nelle scelte tecnologiche e nei comportamenti degli utenti di servizi e applicazioni: «La nostra risposta si basa su sistemi progettati per essere resilienti, che tengono in conto l’integrità e la privacy della quantità crescente di dati oggi disponibili e li gestiscono in modo trasparente. Proprio la cybersecurity è un esempio dei motivi per cui l’acquisizione di nuove competenze è l’altra priorità chiave: accanto ad altre aree, quali le tecnologie per l’industria 4.0, i big data, le smart grid, la sicurezza è uno degli ambiti in cui non esiste ancora un numero sufficiente di professionisti qualificati». «Le aziende che vorranno procedere nel percorso della digitalizzazione - chiosa il manager - dovranno fare delle competenze un pilastro delle loro strategie di crescita e dovranno fare in modo di sviluppare rapidamente le competenze digitali al proprio interno, pena la perdita delle grandi opportunità che le tecnologie oggi offrono».
Che pagano di più
| 10 |
Gianluigi Torchiani
Global Knowledge ha messo in fila le qualifiche che assicurano ai professionisti i migliori stipendi. Tra queste, ce ne sono ben sei legate alla sicurezza Quanto può rendere un investimento nelle certificazioni informatiche? È la domanda che tutti i professionisti del settore si fanno quando gli si prospetta l’idea o l’opportunità di perfezionare le proprie competenze. Ma su quali è più remunerativo puntare? A fare un po’ di conti ci ha pensato, come ogni anno, la società Global Knowledge, che ha messo in fila le certificazioni che garantiscono un migliore salario, sulla base di una ricerca condotta tra oltre 10.000 professionisti. I numeri riferiti da Global Knowledge, ovviamente sono da prendere con le pinze o, meglio, andrebbero parametrati alla realtà della situazione italiana, dove gli stipendi sono decisamente inferiori rispetto al mondo anglosassone, a parte poche eccezioni. Basti pensare che, in media, i professionisti in possesso delle prime 13 certificazioni censite dalla società americana vantano stipendi superiori ai 100.000 dollari annui.
| ON
mento di circa 3.500 euro. In alto nella classifica di Global Knowledge c’è anche la qualifica di Project management professional (PMP), che si rivolge alla figura del Project Manager, ossia responsabile del progetto. Corsi di questo tipo sono disponibili a un costo compreso tra i 400 e i 550 euro. Rende bene anche la CISA (Certified Information Systems Auditor), che ha per oggetto il processo di audit dei sistemi informatici, l’IT Governance e Management, l’acquisizione, sviluppo e implementazione dei sistemi informatici, L’investimento necessario si aggira tra i 1.400 e i 1.650 euro. Esistono poi una serie di certificazioni sulle competenze Cisco: tra queste la più remunerativa e popolare appare la CCIE (Cisco Certified Internetworking Expert), che assicura una conoscenza approfondita dei prodotti Cisco, dei processi di routing, switching e dei protocolli di reti. A un prezzo contenuto,
| 11 |
| ON
2 / CertifiCazioni, eCCo quelle
www.digital4trade.it
Ma vediamo più nel dettaglio le specializzazioni selezionate dall’indagine. Quella in assoluto più remunerativa è ritenuta la AWS Certified Solutions Architect - Associate, che in buona sostanza permette di dotarsi della competenze necessarie per lavorare con il cloud di Amazon. Il costo, perlomeno in Italia, è limitato e varia da 150 a 300 euro. Senza dubbio un buon investimento. Al secondo posto c’è la CRISC: come dice la sigla stessa (Certified in Risk and Information System control) si certificano le competenze del professionista IT nell’identificazione, valutazione, risposta e monitoraggio dei rischi. Anche in questo caso l’investimento è limitato, ed è compreso tra i 750 e i 900 euro. Sempre sulla sicurezza insiste la certificazione CISM (Certified Information Security Manager), che riconosce formalmente competenze ed esperienza in ambito di Management della sicurezza dei Sistemi Informativi. Per ottenerla è necessario spendere tra i 950 e i 1.150 euro. Un’alternativa in ambito security è la certificazione CISSP (Certified Information Systems Security Professional), focalizzata sulla sicurezza delle informazioni. In Italia i corsi attualmente disponibili per questa certificazione richiedono un investi-
intorno ai 300 euro. Sempre su questo brand c’è la CCNA (Cisco Certified Networking Associate) che rappresenta la certificazione di base per fare installazione e supporto reti; in questo caso un corso può costare circa 950 euro. Il secondo livello di certificazione per chi si occupa di progettazione di reti è invece il CCDP (Cisco Certified Design Professional). C’è poi la Cisco CCNP (Cisco Certified Network Professional), con un costo che si aggira intorno ai 2.400 euro. Tra gli investimenti più onerosi c’è la certificazione come Ethical Hacker (3.500 euro), ossia di quelle figure di hacker “difensive”, che testano la resistenza delle difese aziendali. Con circa 400 euro è possibile portarsi a casa la certificazione Six Sigma, una metodologia di Problem solving per tutti gli ambiti di business. Un po’ di più (circa 1.250 euro) si deve spendere per la ITIL Foundation, che attesta la capacità di comprendere le best pratice ITIL nell’ ambito dell’IT service Management. Infine, l’ultima certificazione censita è la VMware Certified Professional 5 - Data Center Virtualization. Per averla, nel nostro Paese, occorre mettere sul piatto circa 2.500 euro.
www.digital4trade.it
Il Cloud e la Sicurezza ai primi posti
| ON
3 / Pagamenti digitali: si apre un mondo per il canale ICT Per pagare tutto con lo smartphone serve tanta system integration. Lo shopping in mobilità segue una cultura crescente della limitazione del cash, con benefici nell’usabilità degli utenti e nella lotta al sommerso. Numeri velocemente in crescita
| 12 |
Mauro Bellini
Abbiamo 34 Smart Switch. Hai solo da scegliere. Smart Switch Gigabit PoE DGS-1210 Tutta la gamma su dlink.com/SmartPoe
Stiamo pronti a cambiare una delle nostre abitudini più importanti? A cambiare il nostro modo di pagare e di scambiare denaro? O, visto dalla prospettiva opposta, siamo pronti a farci pagare senza contante offrendo ai nostri clienti tutte le opportunità per rendere ancora più “piacevole” la fase dell’acquisto? Forse non ce ne siamo accorti ma la prossima ondata di innovazione è già in mezzo a noi e si chiama pagamenti digitali. Anzi, per essere precisi, più ancora che digital payment sarebbe corretto parlare di mobile payment. Stiamo parlando di un cambiamento che non solo avviene sotto i nostri occhi, ma che passa nelle nostre mani quotidianamente e che distrattamente lo assecondiamo. Ma se fermiamo un attimo l’attenzione ci rendiamo conto che stiamo progressivamente riducendo l’uso del cash nei pagamenti e che siamo circondati da servizi e proposte che ci incuriosiscono e ci invitano a cambiare il nostro rapporto con il denaro perché con il digitale è tutto più comodo e perché è tutto molto più conveniente. Non ultimo non dobbiamo dimenticare che più crescono i pagamenti digitali più si fa uscire dall’ombra quell’economia sommersa che affligge il nostro Paese.
www.digital4trade.it
Nuove forme di pagamento crescono (+22%)
Per capire quali opportunità ci sono per tutta la filiera di imprese, fornitori, integratori che sono chiamati a sostenere e sviluppare le opportunità dei pagamenti digitali abbiamo preso come riferimento l’Osservatorio Mobile Payment & Commerce del Politecnico di Milano che segnala come il fenomeno, pur in ritardo rispetto a tanti altri Paesi europei, sia in espansione e destinato a dare molte soddisfazioni a tutti coloro che vorranno giocare questa partita. Soddisfazioni che saranno comunque subordinate alla capacità di scegliere bene, sia sotto il profilo delle tecnologie di riferimento sia dal punto di vista delle nicchie nelle quali concentrare i propri investimenti. Ma vediamo prima il profilo del mercato. I New Digital Payment sono cresciuti in Italia del 22% e sono arrivati a 21 miliardi di euro con la prospettiva di superare la soglia dei 50 miliardi entro il 2018. I pagamenti su carte crescono del +5,6 e la Banca D’Italia ci dice che il peso di questo strumento di pagamento è arrivato a 164 miliardi nel 2015. eCommerce ed ePayment rappresentano la componente più importante dei pagamenti digitali “New” e pesano per l’81% del comparto, i Mobile Payment e Commerce valgono 2,8 miliardi mentre i pagamenti contactless rappresentano un valore di 0,7 miliardi di euro, ma rappresentano anche un trend in grande sviluppo così come il fenomeno P2P che vale pochi milioni, ma che sta prendendo piede nelle abitudini dei consumatori sia per la facilità d’uso sia perché risponde a esigenze legate a piccole transazioni che nel corso
Power Budget potenziati con i MAX PoE Scegli i modelli MAX PoE per elevate esigenze di Power Budget - dlink.com/smartpoe Infinite applicazioni. Anche come Core. Usali sulla rete centrale come Switch di aggregazione, o sulla periferica per i servizi aziendali Software gratuito di gestione D-View 7 La topologia del tuo network più intuitiva del mercato e gratuita fino a 25 nodi
Tutti i prodotti su www.dlink.com Per informazioni it-sales@dlink.com
In 4 parole: velocità, sicurezza,versatilità, prezzo. Gli Smart Switch D-Link aggiungono sicurezza e gestione alla rete, migliorando il controllo della larghezza di banda. Gli Smart Switch D-Link garantiscono un ritorno sul capitale investito eccezionale, e consentono di ottimizzare facilmente progetti di reti WAN / WLAN, di Videosorveglianza e di telefonia VoIP. Sono disponibili anche modelli 10G con interfacce rame e fibra.
| ON | 14 |
del tempo possono allargarsi anche ad altre tipologie di esigenze. E proprio nel P2P l’offerta si sta popolando anche con nomi di rilievo con startup come Tinaba, 2Pay e Satispay, con le banche che si sono attivate con tante operazioni come Hype di Banca Sella, come il Chat&Cash del Banco Popolare, come SIA che è presente con Jiffy che riunisce un bel gruppo di istituti, ma anche come ZAC di ICBPI che ha ricevuto l’endorsment del Gruppo Creval, di Veneto Banca, di CSE, Credacri e CartaSi. Lo scenario poi potrebbe cambiare in modo anche molto significativo quando avverrà il passaggio dal P2P al P2B ovvero dal person2person al person2business mantenendo la stessa facilità d’uso. Se si guarda a un altro profilo di questo settore si nota che in Italia il 40% degli utenti Mobile ha effettuato almeno un acquisto da smartphone con un transato pari a 2,8 miliardi di euro che raggiungerà i 6,3 miliardi già nel 2018. In termini di tecnologie Mobile Proximity Payment significa soprattutto, a oggi, soluzioni Near Field Communication (NFC) che ha già conquistato 1 utente su 3 nel 2015 e dove le banche stanno facendo la loro parte (Mobile Plus-Tap&Go di UniCredit, PayGO di Intesa Sanpaolo, i servizi Mediolanum Wallet, UBI Pay,
70mila i Mobile POS oggi. Nel 2018 saranno 120mila e le transazioni 2 miliardi di euro
LET’S PARTNER UP! La cyber security e la privacy sono l’unica priorità di F-Secure da 27 anni. Abbiamo ideato una suite di servizi per soddisfare le esigenze di sicurezza aziendale. Abbiamo già fatto tutto il lavoro, a te basterà farlo fruttare.
COLLABORANDO CON F-SECURE AVRAI: LA MIGLIORE SICUREZZA AL MONDO IL MODO PIÙ SEMPLICE PER FORNIRE I SERVIZI AI TUOI CLIENTI PIÙ OPPORTUNITÀ DI BUSINESS CON MENO OPERATIVITÀ
www.digital4trade.it
MARGINI ECCELLENTI Move&Pay Intesa Sanpaolo, YouPass BNL PosteMobile di BancoPosta). Anche qui si intravvede l’ombra lunga degli OTT (Over the top) che guardano a questo mercato e all’Italia anche se forse non in tempi brevissimi e stiamo parlando di Apple, Google, Microsoft e altri produttori. Una citazione a parte per il tema MobilePOS che ha goduto dell’effetto del decreto “Sviluppo Bis” e meglio conosciuto come “Obbligo POS” che dal 2014 ha imposto l’obbligo di accettare pagamenti con carte per importi superiori ai 30 euro. Grazie a questa spinta i Mobile POS attivi sono arrivati a 70mila nel 2015 dai 45mila del 2014 per un transato di 500 milioni rispetto ai 100 dell’anno prima. Nel 2018 le previsioni sono di un parco di 120mila POS per una stima di 2 miliardi. Certo, per chi sperava che il 2015 fosse l’anno di svolta verso i pagamenti digitali forse è ancora poco, soprattutto se il confronto è con il Nord Europa, ma certo c’è una tendenza che sta generando una domanda di tecnologie e di soluzioni. Un contesto dove le banche ma soprattutto il Retail, l’Hospitaliy, il Turismo, i piccoli e medi esercenti avranno bisogno di partner per gestire una migrazione che impatta - positivamente - tanto sull’organizzazione del punto vendita quanto sul backoffice nella gestione dei pagamenti digitali.
UNISCITI A NOI SFRUTTA LE OPPORTUNITÀ DI BUSINESS CHE TI ASPETTANO. Per ulteriori informazioni: https://partnerportal.f-secure.com Contatto locale: italy@f-secure.com
www.f-secure.com
Buffalo TeraStation™
La pace dell’animo. Realizzato in Giappone.
Day Time
Eppur si muove! Il mercato ICT torna a mostrare deboli, ma positivi, segnali di ripresa. La Sicurezza rimane tra i temi più caldi, pur nella sua evoluzione
Apprezza la pace dell’animo con i NAS Terastation™, la soluzione perfetta per il tuo business – hardware affidabile, integrato ad un ottimo servizio. Facile installazione e utilizzo Ottimo rapporto qualità/prezzo Avanzate funzionalità di backup Garanzia VIP di 3 anni, incluso advanced replacement del disco in caso di guasto
www.buffalo-technology.com
| 18 |
I segnali positivi sottolineati nella filiera IT non erano un abbaglio. Come infatti messo in luce da Assinform, nel 2015 il mercato digitale italiano è ripartito, cresciuto dell’1% a 64.908 milioni di euro. Uno sviluppo che interrompe una tendenza negativa che durava da anni e supportato da stime positive: nel 2016 si dovrebbe, infatti, arrivare a 65.882 milioni (+1,5%). Al recupero hanno concorso un po’ tutti i comparti, con la sola eccezione dei servizi di rete delle TLC (-2,4%). Ma complessivamente i servizi ICT hanno raggiunto i 10.368 milioni (+1,5%), software
ITALIA MERCATO ICT 2015 (2016 E) 68.141
-4,4% 65.162
7.212,0 +5,6% 27.780,0
10.525,0
www.digital4trade.it
5.332,0 17.292,0 2012
-10,2%
-2,7% +2,7% -2,3%
7.623,0
24.940,0
10.245,0 5.475,0 16.889,0 2013
Fonte: Assinform/NetConsulting cube, marzo 2016 Valori in mln di euro e in %
+1,0%
-1,4% 64.234
+1,5% 65.882,1
64.908,1 8.973,0
9.649
+8,5%
8.261,0
+8,6%
-7,1%
23.175,0
-2,4%
22.608,0
-1,5%
22.277,0
10.215,0
+8,6%
10.368,0
+2,3%
10.603,5
5.703,0
+4,7%
5.971,0
+4,3%
6.225,0
-0,3% +4,2% -0,1%
16.880,0 2014
-0,2%
16.987,3
+7,5%
-0,8%
2015
Contenuti e Pubb. digitali
Servizi di rete TLC
Software e soluzioni ICT
Dispositivi e sistemi
17.126,6 2016E Servizi ICT
Secondo Assinform, grazie soprattutto alla spinta dei segmenti più innovativi, il giro d’affari del settore è aumentato dell’1%, dopo anni di marce indietro. Buone le prospettive anche per il 2016
Un 2015 di ripartenza per il mercato digitale italiano
| D a y Ti me Gianluigi Torchiani
e soluzioni salgono a 5.971 milioni (+4,7%) e netta è stata l’avanzata dei Contenuti Digitali e Digital Advertising a 8.973 milioni (+8,6%), mentre il settore Dispositivi e Sistemi, complessivamente, è cresciuto poco (+0,6%, per 16.987 milioni), pur di fronte a un netto calo dei pc (-13,7% in volumi) e dei tablet (-15,1%). Gli smartphone trainano il segmento con un +9,9% (15,5 milioni di pezzi) grazie al loro ruolo per l’uso di applicazioni e servizi in mobilità. Il giro d’affari del software e delle soluzioni ICT installate (al netto di quanto è in cloud), ha raggiunto i 5.971 milioni (+4,7%), il software applicativo è cresciuto del 6% (4.218 milioni), ha frenato un po’ quello di sistema (-0,5% a 547 milioni), mentre ha fatto bene il middleware (1.206 milioni, +2,8%). La crescita dei Servizi ICT, inoltre, è stata spinta da quelli di data center e, soprattutto, di cloud (+28,7% a 1.228 milioni), compensando il lieve calo di tutti gli altri segmenti più tradizionali. Positivo l’andamento dell’IOT che, per le sole compenti ICT, muove nel nostro Paese già 1.845 milioni (+13,9%). Eppure, nonostante i numeri, il presidente Assinform, Agostino Santoni, ha evidenziato come la piccola impresa sia lontana (ben il 90%) dalla rivoluzione digitale, lanciando, inoltre, un allarme sul fronte formazione: «Esiste un gap tra domanda e offerta di profili specializzati in nuove tecnologie ICT e nei nuovi business digitali. Moltissimi posti di lavoro che non si riesce a coprire per mancanza di skill e mentalità. È urgente intervenire sul sistema della formazione, senza aver paura del dialogo tra i mondi dell’istruzione e dell’impresa».
«Il cybercrime passa dal 60% al 68% del totale mentre l’hacktivism cala di 18 punti percentuali - ha spiegato Alessio L.R. Pennasilico, Security Evangelist e membro direttivo e del comitato Tecnico Scientifico del Clusit -. Solo in Italia, negli ultimi 60 mesi abbiamo registrato una media di 88 incidenti al mese. In questa edizione del rapporto Clusit abbiamo dovuto cambiare i criteri di classificazione degli attacchi gravi anche perché, rispetto al 2011, quelli pregressi sono diventati di ordinaria amministrazione». Tra le segnalazioni più significative, un diverso approccio delle risorse che i criminali informatici utilizzano per progettare i loro attacchi, essendo molto attenti al loro business e studiando tutte le innovazioni tecnologiche che possono aiutarli, come i servizi gestiti che sfruttano le logiche dell’on demand e del pay per use, offrendo un cybercrime as a service. Gli specialisti, infatti, parlano di una consumerization del cybercrime che permette di acquistare virus e malware o sistemi di attacco complessi a moduli, attivati in base alle diverse strategie. Ma non solo: il nuovo trend degli hacker, infatti, è prendere in affitto una serie di server in host e compiere attacchi per alcune ore o giorni sufficienti allo scopo malevolo. «Il cybercrime studia e si documenta molto spiega Pennasilico -. Non a caso, ha iniziato a spostare il proprio modello di business dall’utilizzo delle bootnet al cloud, bypassando l’onere di dover gestire in prima persona reti di computer infetti, da manutenere con costi elevati. Oggi preferisce noleggiare un server, pagando il servizio per il tempo che è gli è necessario a fare l’azione criminosa».
www.digital4trade.it
2015. Gli esperti sottolineano come stia diminuendo invece l’hacktivism a favore di attacchi sempre più mirati al business. La media di durata di un attacco? 18 ore, il che per un’azienda si può immaginare cosa possa significare. Negli ultimi 36 mesi, infatti, le perdite economiche sono aumentate di 4 volte (molto più del numero degli attacchi). In generale, i crimini informatici nel nostro Paese e nel mondo fanno registrare il numero di attacchi gravi più elevato degli ultimi 5 anni:
Nel 2015 la crescita maggiore degli attacchi gravi si osserva verso le categorie Critical Infrastructure, Automotive, Online Services/Cloud (che include i principali sistemi di Web mail, i social network, i siti di e-commerce e le piattaforme cloud pubbliche) oltre all’ampia categoria dell’Infotainment in cui sono inclusi i siti di informazione, le testate online, le piattaforme di gaming e di blogging. Anche se in misura minore crescono gli attacchi verso i settori Research/Education,
tipicamente con finalità di spionaggio, ma anche verso il Banking/Finance dove, per la prima volta, si segnalano una crescita di attacchi verso gli istituti e non solo verso i correntisti. Il bollettino di guerra vede in testa ai settori più colpiti quello governativo e quello degli Online Services. Con un +153% la crescita maggiore, rispetto al 2014, è comunque quella registrata dalle Critical Infrastructure. Tra gli attacchi ad applicazioni Web, spicca il Retail, seguito da Media & Intrattenimento e Hotel & turismo. I servizi finanziari hanno invece avuto un decremento degli attacchi, in virtù di un potenziamento della sicurezza. In estrema sintesi, il Rapporto indica alcune direttive chiare sia a livello di governance che si approccio. «Non importa chi sei, non importa cosa fai, non importa dove sei - conclude Pennasilico -: quello che è certo è che sicuramente sarai attaccato. I risultati che riuscirai a ottenre con le tue contromosse dipenderanno da come sarai stato capace a scegliere strategie e soluzioni efficaci. Cioè da come avrai imparato a gestire la sicurezza. Le aree di attenzione rispetto al tema sono diverse: evoluzione degli smart services, e-commerce, furto di credenziali, includendo nel tema della protezione aziendale anche nuovi modelli di prevenzione e gestione degli incidenti. A questo si aggiunge il tema delle nuove sfide nel campo della robotica e la sicurezza informatica associata all’evoluzione della Internet of Things, che è un disastro annunciato. A fronte di una crescita degli attacchi ai servizi di storage, web mail, ai siti di dating e di gaming il principale vettore di attacco sono i social network».
| D a y Ti me | 21 |
Cresce lo spionaggio industriale
Quali sono le categorie più a rischio Il quinto rapporto stilato dal Clusit ha aperto il sipario su un 2016 in cui la sicurezza informatica è minata da continui attacchi e minacce che descrivono l’evoluzione del cybercrime ma anche delle vulnerabilità aziendali. L’Associazione Italiana per la Sicurezza Informatica presenta il frutto del lavoro di un centinaio di professionisti che evidenziano la crescita inarrestabile delle violazioni compiute con finalità criminali: il cybercrime, infatti, segna un +30% nel
Security Evangelist e membro direttivo e del comitato Tecnico Scientifico di Clusit
www.digital4trade.it
L’incremento più alto è dello spionaggio industriale, che cresce del 39%. Il quinto rapporto sulla sicurezza del Clusit dà i numeri di vulnerabilità e minacce, descrivendone l’evoluzione. Un bollettino di guerra in cui si rileva il numero di attacchi gravi più elevato degli ultimi 5 anni: 1012 solo quelli di dominio pubblico nel 2015
Clusit 2016: cybercrime a +30% mentre diminuisce l’hacktivism
| D a y Ti me | 20 |
Laura Zanotti
Alessio L.R. Pennasilico
1.012 solo quelli di dominio pubblico nel 2015 (contro gli 873 del 2014).
Una vulnerabilità grave Ma perché la società presieduta da Tim Cook non ha collaborato fin dall’inizio con l’FBI? Spiega Chiccarelli: «Di fatto è stato chiesto alla Apple di creare un firmware con una backdoor. Ma se fosse
Saimor Schiavon Product Manager di Evolution
ll sistema sarà comunque operativo, ma non obbligatorio, dal 1° gennaio 2017 in quanto il Ministero dell’Economia e delle Finanze metterà a disposizione dei contribuenti il Sistema di Interscambio (SDI) che diventerà, così come è accaduto con la Pubblica Amministrazione, lo strumento di veicolazione delle fatture tra fornitore e cliente. Evolution gestirà a breve il processo di gestione delle fatture passive automaticamente, basterà infatti importare il file XML all’interno della cartella Evolution In presente nel Desktop accanto all’icona di Evolution. Il file XML verrà controllato. Vi saranno verifiche sulle aliquote IVA, sulla presenza o meno del fornitore e gli articoli da importare nel database. In seguito verrà registrato in automatico nella Prima Nota, creando il relativo debito nello Scadenzario e caricando l’eventuale merce nel Magazzino del gestionale. «L’evoluzione della fattura elettronica non è ancora finita, infatti la Commissione Europea desidera che entro il 2020 la fatturazione elettronica diventi il principale metodo di fatturazione in Europa spiega Schiavon - a tal scopo si sta muovendo per legiferare in materia proprio per arrivare ad uno standard comune da promuovere in tutta Europa, quindi si può dire che siamo solo all’inizio di una nuova era».
D i g i tal 4 Tr ade per E v o l uti o n
L’esperto di sicurezza Stefano Chiccarelli mette in luce i risvolti pratici della fine del braccio di ferro che ha visti contrapposti per settimane la casa di Cupertino e l’Agenzia governativa americana stato davvero creato, il firmware potrebbe essere poi installato su tutti gli iPhone in commercio. Chi si fiderebbe più a ricevere un aggiornamento dalla Apple? Il secondo punto è che, una volta generato, quanto ci metterebbero i malintenzionati a individuarlo? La possibilità che sfugga dalle mani di Apple sarebbe altissima». L’esito finale della vicenda, con l’aggiramento del problema da parte dell’FBI, rappresenta allora un colpo al mito dell’inviolabilità della Apple? «Non si tratta certo del primo buco dell’iOS, è nella normalità delle cose che qualcuno sia riuscito ad aggirare il blocco della Apple. Certo la sicurezza al 100% è difficile che si riesca a trovare, tanto che in molti si chiedevano: possibile che l’FBI non riesca a trovare un modo per aggirare il no di Apple? Quel che è certo è che - alla fine - da questa vicenda non ne esce bene nessuno: la Apple ha mantenuto il punto ma in qualche modo è stata coinvolta in un problema di sicurezza. Se riuscisse a scoprire questo baco e a porvi rimedio sicuramente farebbe una figura migliore. D’altro lato a me non piace l’atteggiamento dell’FBI e della società coinvolta, che si tengono i segreti su una vulnerabilità grave, senza comunicarlo al vendor. Non è qualcosa di diverso da quello che faceva Hacking Team, che si teneva le vulnerabilità per sé per poterle utilizzare per il proprio prodotto. In questo modo viene indebolita la sicurezza di Apple, ma quest’arma segreta potrebbe prima o poi essere utilizzata anche da altri governi, magari anche non democratici», conclude l’esperto di sicurezza.
La fattura elettronica verso la PA sta per compiere due anni ed è diventata l’unico strumento per avere rapporti commerciali con gli enti statali. A inizio maggio è stata pubblicata una nuova versione del sistema di controllo della fattura elettronica, la 1.2, la terza da quando è nata. Sarà quindi necessario adeguarsi al nuovo tracciato entro il 31 luglio 2016, in quanto i nuovi controlli da parte del SDI (Sistema di Interscambio) saranno operativi a tutti gli effetti dal 1° agosto 2016. E proprio a fine maggio scorso il team di Evolution ha reso pubblico un nuovo aggiornamento gratuito per adeguarsi al nuovo tracciato 1.2 della fattura PA. Le modifiche del tracciato riguardano in particolare le regole di calcolo di imposta, imponibile, importo e prezzo totale, specifiche sull’aliquota iva e verifiche di unicità della fattura. «Il problema di unicità della fattura è tra i problemi maggiormente riscontrati dai nostri clienti - commenta Saimor Schiavon, product manager di Evolution -. In quanto il SDI non rileva come differenti due fatture con lo stesso numero ma fatte in annate diverse per cui si rende necessario agire sulla serie numerica». Altra data importante per la fattura elettronica è il 1° luglio 2016, infatti a partire da questo momento l’invio di fatture in formato XML diventerà facoltativo anche tra aziende.
| 23 |
L’argomento caldo del mondo della sicurezza della primavera 2016 è stato senza dubbio il caso FBI-Apple, ossia il braccio di ferro che ha visto per settimane contrapposti l’agenzia governativa americana e il vendor per lo sblocco dell’iPhone dell’autore della strage di San Bernardino. Un caso che di fatto si è concluso grazie a una soluzione rinvenuta dall’agenzia governativa americana, che le ha consentito di scavalcare il sistema di crittografia della casa di Cupertino. Un finale che però, come racconta a Digital4Trade l’esperto di sicurezza informatica Stefano Chiccarelli, Ceo di Quantum Leap, azienda che si occupa di sicurezza difensiva, lascia ancora aperti molti interrogativi: «A un certo punto la questione si è smontata, perché l’FBI ha annunciato di aver trovato un modo per sbloccare l’iPhone del terrorista senza l’aiuto di Apple. Non sappiamo ancora come questo sia potuto accadere: il sospetto è che una società abbia trovato uno zero day e lo abbia offerto come servizio di “Forensic”. La cosa grave, a questo punto, è l’esistenza di una vulnerabilità non nota neppure alla Apple, che permette di sbloccare il dispositivo. E le vulnerabilità sono pericolose proprio quando non sono di dominio pubblico, poiché nessuno ha modo di proteggersi».
Lo strumento unico per i rapporti con gli enti statali evolve i propri sistemi di controllo e impone alle società l’adeguamento in tempi rapidi. Evolution aggiorna il proprio software gratuitamente, in linea con i nuovi controlli del Sistema Di Interscambio
EVOLUTION srl Lungomare Adriatico, 28 30015 Chioggia (VE) Tel. +39 041 5543800
www.digital4trade.it
www.digital4trade.it
Stefano Chiccarelli Ceo di Quantum Leap
Il caso Apple-FBI è finito senza vincitori e con molti punti oscuri
| D a y Ti me | 22 |
Gianluigi Torchiani
Fattura elettronica: in corsa verso il 2017!
| 24 | Gabriele Faggioli Presidente del Clusit
A poco più di 4 anni dalla proposta della Commissione europea 2012, dal 14 aprile l’Unione Europea ha una nuova disciplina in materia di trattamento e protezione dei dati: il Regolamento Generale sulla Protezione dei Dati. Tempi di pubblicazione e di entrata in vigore, Il Regolamento sarà pienamente applicabile a partire dal 20 giugno 2018 e andrà ad abrogare integralmente la Direttiva 95/46/CE, rimasta in vigore per oltre venti anni, quindi tutte le relative leggi nazionali di recepimento, compreso il nostro Codice Privacy, il Decreto legislativo n. 196/2003. Tuttavia, il Regolamento non produrrà un azzeramento totale dell’intero corpus normativo esistente in materia, non abrogherà le decisioni della Commissione europea e le autorizzazioni delle Autorità nazionali di controllo che si basano sulla Direttiva 95/46/CE. Quest’ultime, infatti, resteranno in vigore fino a quando non verranno modificate, sostituite o abrogate dall’Autorità che le ha emanate.
www.digital4trade.it
La Privacy sarà “by design” Il Regolamento non abrogherà nemmeno la Direttiva 2002/58/CE sul trattamento dei dati nel settore delle comunicazioni elettroniche (Direttiva eprivacy), che verrà riesaminata ed eventualmente modificata per assicurare coerenza con il Regolamento. In generale, con le nuove norme, si passerà essenzialmente da una attività di assessment ex post ad una ex ante. I trattamenti di dati dovranno essere conformi al Regolamento fin dalla loro pro-
La nuova normativa andrà ad abrogare integralmente la Direttiva 95/46/CE, rimasta in vigore per oltre venti anni. Le aziende devono immediatamente porre la tematica della sicurezza dei dati tra le priorità del management
(P4i- Partners4Innovation)
L’Europa approva il Regolamento Generale sulla Protezione dei Dati
| D a y Ti me Gabriele Faggioli, Guglielmo Troiano e Chiara Giorgini
gettazione (Privacy by design). Non si potrà quindi attivare un servizio se in fase di progettazione dello stesso non si è provveduto a verificarne gli aspetti relativi al trattamento dei dati. Per sviluppare e implementare soluzioni che rispondano ai requisiti del Regolamento, sulla sicurezza informatica in particolare, si dovranno evitare correttivi o misure aggiuntive successive o, peggio, solo dopo che si sono verificati eventi di violazione o di tentata violazione dei dati. Nello specifico, se un trattamento presenta un rischio elevato per i diritti e le libertà delle persone, occorrerà una valutazione dell’impatto del trattamento sulla protezione dei dati (Privacy Impact Assessment - PIA) che, in pratica, è la valutazione preliminare degli impatti a cui andrebbe incontro un processo qualora dovessero essere violate le misure di protezione dei dati. Con il Regolamento la sicurezza e le misure di protezione dei dati diventano quindi protagoniste. Lo si evince anche dall’eliminazione di un riferimento a misure minime di protezione predefinite, lasciando come unico riferimento l’adozione di qualunque misura che possa garantire un livello di sicurezza adeguato al rischio, tenuto conto dello stato dell’arte e dei costi di attuazione, nonché della natura, del campo di applicazione, del contesto e delle finalità del trattamento. In conclusione, le aziende devono immediatamente preoccuparsi di porre la tematica del trattamento e della sicurezza dei dati tra le priorità del management, coinvolgendo la governance dell’azienda.
Ve Vediam V ed e diamo mo quello quello che che gli gl a al altri ltri t i non non vedono vedono edono Ad Ada daptive ptt ve p e Defense De D e e en n e 360 60 6 0 è ill pr primo mo e s solo lo ser ervizio z di d sicure iic c re ezza za a inf nfformatica n m tti tic ica che che e combina co combina mb n m na a il più p ù efficace e fi fic c ce antivirus an a ntivirus v us s tradizionale ra a zzi na na e con c n la a più recente r ce e te e protezione rro o e ezz n a a avanzata an a at e la a capacità c p c cit ci i à di it d classificare cla cl c la s sii c ca a e tutti t tttt i processi processi oc o c ss s in n esecuzione se s e u uzione z n
Per saperne di più pandasecurity.com/enterprise/solutions/adaptive-defense-360/
Adolfo Dell’Erba Channel&Mid Market Director di Dell Italia
DELL ITALIA Viale Piero e Alberto Pirelli, 6 20126 Milano tel: +39-02577821 www.dell.it
«Il canale pesa per circa il 70% del business complessivo di Dell Italia e, a sua volta, il 70% dell’indiretta passa dalla distribuzione». Numeri che Adolfo Dell’Erba tiene in maniera particolare a sottolineare, nel suo ruolo di Channel&Mid Market Director di Dell Italia, con l’obiettivo di portare la multinazionale americana a rendere proprio il canale uno dei suoi motori di crescita più potenti e decisivi. Una rivoluzione che proprio in questo 2016 conoscerà una fase di maturazione e sviluppo: «Abbiamo costruito un ecosistema di alto livello che ha chiamato a raccolta 10mila partner nel solo 2015 e sul quale stiamo lavorando con attenzione in più direzioni e in maniera coordinata» conferma Dell’Erba, che continua: «Dal nuovo anno fiscale abbiamo rivisto e potenziato, nel programma PartnerDirect, il concetto di rebate e fidelizzazione per i partner Preferred e Premier, ovvero la fascia più alta che vogliamo spingere verso lo sviluppo di soluzioni a valore, integrate, al servizio del mondo enterprise». Valore dunque e focus su mercati chiave come storage, networking, server e ovviamente cloud, «Del resto - commenta Dell’Erba - la stessa operazione di acquisizione di EMC va in questa direzione e per questo abbiamo necessità di un canale sempre più preparato, fidelizzato e in grado di sviluppare progetti complessi ma anche con soddisfazione a li-
vello di margine, sul territorio». Ma il perimetro del canale firmato Dell si sta espandendo e, in maniera particolare, verso un canale che vede la distribuzione come elemento propulsivo. «Esattamente racconta Dell’Erba - se da una parte resta decisivo il nostro focus sul mondo enterprise, dall’altra è giunto il momento di aumentare il coinvolgimento anche della parte entry level del canale, ovvero quei Registered Partner o nuovi nomi, vale a dire migliaia di operatori». Dalle parole ai fatti, Dell ha dunque deciso di muoversi con un programma di fidelizzazione ad hoc che prende il nome di Loyalty Program, che ha come obiettivo la semplificazione dell’accesso e del contatto con l’ecosistema del vendor e che punta su incentivi e premi, attribuendo punti legati all’acquisto e alla successiva vendita di prodotti, software e servizi. «Il monte
D i g i tal 4 Tr ade per D el l
| 27 |
può però certo permettere un abbassamento della guardia che, anzi, sinora, secondo Flora, non è mai stata abbastanza alta: «La realtà è che non abbiamo una grande cultura in materia di cryptolocker: questi attacchi funzionano perché se le persone hanno più o meno imparato ad avere timore del phishing, non hanno invece ancora compreso che non bisogna aprire i file “sospetti” che arrivano da Internet, per un mix di curiosità, stupidità e vari fattori». Da capire, dunque, se esiste un’alternativa al pagamento del riscatto. «Alternative vere e proprie non ce ne sono, anche se alcune versioni amatoriali di ransomware, specie quelle più vecchie, sono decifrabili. Dunque una verifica con uno specialista per capire se si tratta di una versione da cui è possibile recuperare i contenuti è doverosa. Niente si può fare, comunque, con la cifratura a livello militare. Inoltre c’è un ulteriore problema: mentre nelle prime versioni di Cryptolocker c’era una sorta di codice d’onore per cui era davvero molto raro che dopo il pagamento della taglia non venissero decifrati i contenuti, ora invece non è più così sicuro. Dunque il consiglio è di fare il backup, farlo spesso e su qualcosa che non sia collegato allo stesso disco che può finire nel mirino del ransomware». Anche perché secondo l’etichal hacker, «Purtroppo, fintanto che questa piaga non avrà mietuto abbastanza vittime, sino a quando il Cryptolocker non avrà fatto abbastanza paura, non assisteremo a una vera diminuzione del problema».
Il canale del vendor è chiamato in questo 2016 a un cambio di passo decisivo sia in ottica enterprise sia in chiave entry level grazie a un programma che punta a rendere più semplice l’ingresso nello storico PartnerDirect. «Decisivo il ruolo dei distributori»
facilitare accesso e incentivi al trade punti trimestrale - continua il manager - potrà essere riscosso nel quarter successivo o utilizzato per sviluppare attività di marketing insieme a Dell o ancora per accedere a sconti sull’acquisto di nuove soluzioni attraverso uno dei nostri distributori. Proprio i distributori sono l’anello di congiunzione con i Registered Partner e con i nuovi reseller e i numeri sono già significativi, si parla infatti di oltre 200 Registered che hanno già aderito al programma da Febbraio 2016». Il tutto avviene attraverso il portale www.dellpartnerincentives.com. Uno spazio Web che permette di: accedere alla formazione per il trimestre successivo, acquistare i prodotti oggetto del programma e ottenere i punti che saranno caricati su un apposito voucher e che potranno essere utilizzati nella maniera più utile.
www.digital4trade.it
www.digital4trade.it
Matteo Flora Ethical hacker, Ceo e fondatore di The Fool
Cryptolocker: un termine di per sé abbastanza inquietante con cui una buona fetta delle imprese italiane ha, controvoglia, imparato a familiarizzare ma non altrettanto a predisporre le difese necessarie. Ne è convinto Matteo Flora, ethical hacker e Ceo e fondatore di The Fool, società specializzata nella reputazione on line e degli asset digitali, che non nasconde la portata del problema: «Chi c’è dietro il fenomeno Cryptolocker? È un po’ come chiedersi chi c’è dietro il mercato internazionale della droga. È chiunque può approfittarne. Di fatto stiamo assistendo alla riconversione delle frodi tradizionali a una modalità digitale. Mi spiego: sino a una decina di anni fa esistevano realtà che creavano malware per diversi motivi. Ma molto raramente chi era in gamba a fare malware era coinvolto nelle frodi. Negli ultimi anni, invece, è successo che i creatori di questi software malevoli (tra cui i Cryptolocker - ndr) hanno deciso di venderli ad altre realtà che hanno come unico interesse quello di truffare il prossimo. Tutto questo ha abbassato verticalmente il livello di skill informatico necessario, che oggi può essere medio-basso». Il fenomeno è quindi da ritenere in particolare ascesa? «Nella realtà dei fatti il Cryptolocker presenta degli alti e bassi. Proprio di recente, uno dei più grossi e più virulenti ransowware, Teslacrypt, ha cessato di esistere, perché i suoi creatori hanno pubblicato la chiave generale che permette di decifrare tutti i file di qualsiasi versione». Questa buona notizia non
Secondo l’hacker Matteo Flora, il dilagare del fenomeno è dovuto soprattutto alla mancata consapevolezza degli utenti. Nell’immediato l’unica possibilità è un efficace backup
Cryptolocker: battaglia innanzitutto culturale
| D a y Ti me | 26 |
Gianluigi Torchiani
La sfida di Dell e del nuovo Loyalty Program
| 28 |
ruolo chiave di un distributore. In un simile contesto V-Valley è stato infatti scelto come partner di riferimento incaricato ufficialmente di portare sul mercato italiano la piattaforma di Unified Communication & Collaboration che nasce proprio dall’integrazione delle offerte di questi quattro colossi del mondo ICT. Un progetto che l’intero Gruppo Esprinet ha fortemente voluto e abbracciato con convinzione diventando esso stesso “tester” di questa “super soluzione”.
Comunicare è… la base di ogni futuro possibile Un progetto nuovo, di valore ma soprattutto un progetto puramente di canale nella sua accezione di maggior valore possibile, quella del team e dell’ecosistema. Tutto questo è Better Together un progetto annunciato proprio a inizio 2016 e che vede V-Valley, distributore a valore del gruppo Esprinet nel ruolo di potente catalizzatore. Dalle parole ai fatti, in pratica si parla di una piattaforma in cui Hewlett Packard Enterprise, Microsoft, Plantronics, Polycom, si trovano a collaborare tutte insieme, tutte unite nel nome della Unified Communication & Collaboration, tutte integrate in un’unica “super soluzione” grazie al
Un approccio nuovo e diverso che punta dritto a cavalcare quella che è la più grande e profonda accelerazione che il digitale ha imposto a tutti noi, ovvero la rivoluzione delle comunicazioni. «Verissimo – racconta Luca Casini, Direttore Commerciale di V-Valley – comunicare oggi è l’elemento fondamentale alla base di ogni evoluzione, di ogni rivoluzione, di ogni trasformazione. E’ la base di ogni futuro possibile. Mai come oggi ogni tipo di messaggio deve essere forte, chiaro, nitido, efficace e per questo è necessario scegliere la migliore soluzione di Unified Communication sul mercato. Una soluzione che ci deve mettere in contatto con i nostri interlocutori pri-
www.digital4trade.it
VIDEO
Da sinistra: Luca Casini, Direttore Commerciale di V-Valley e Paola Cavallero Direttore Marketing & Operations di Microsoft Italia
Il ruolo chiave del canale e del valore Come detto, Better Together, anche per la sua natura integrata che vede al lavoro più vendor nasce e si sviluppa come un progetto puramente al servizio dei partner grazie soprattutto al ruolo di catalizzatore interpretato da V-Valley «Insieme alle altre aziende che ci accompagnano – spiega infatti Paolo Delgrosso, Indirect Sales Director di Hewlett Packard Enterprise – possiamo raccontare ai partner e ai loro clienti una storia nuova, fatta di soluzioni e di servizi a valore grazie ad un catalizzatore e a un testimonial perfetto come V-Valley che oltre a essere distributore di riferimento per questo progetto è anche una azienda che prima degli altri ha testato
D i g i tal 4 Tr ade per V Val l ey
internamente il valore dell’unione delle nostre offerte».
Ma l’unione fa davvero la forza? In un mercato, quello italiano, spesso animato da grande eccellenze locali che faticano a mettere a fattor comune competenze e storie di successo, Better Together si propone come caso, come occasione unica per costruire un team, una partnership vera nell’ambito di tecnologie che proprio sulla collaborazione nascono e di sviluppano. «L’unione fa davvero la forza – spiega Ilaria Santambrogio - serve confrontarsi per portare avanti un progetto che peretta di crescere veramente, serve confrontarsi per capire le aree di miglioramento e le criticità». «Siamo in un sistema sempre più complesso – racconta Paola Cavallero – l’idea di cerare rete con i partner fa la differenza quando si parla di piattaforme come Office 365 e Skype for Business». «Insieme è meglio – rilancia anche Claudio Mignone -, questa alleanza ci permette di offrire una soluzione a 360° esaltando le nostre specificità con V-Valley unico punto di contatti decisivo». «Nessuno – spiega Paolo Delgrosso - oggi può essere bravo su tutti i fronti, essere in rete con altri champions è un’occasione decisiva per tutti, perciò l’unione non solo fa la forza ma è un elemento base di ogni progetto di successo». Prima ancora che un progetto tecnologico dunque Better Togheter è un coraggioso ecosistema di valore che, conclude Luca Casini, «Somma le migliori soluzioni di HPE, Microsoft, Polycom e Plantronics integrate dai migliori partner del mercato italiano e fornite attraverso il valore di un distributore come V-Valley. A noi l’onore e la responsabilità di integrare di soluzioni, competenze e innovazione mettendole a disposizione dei partner e dei loro clienti».
| 29 |
Dalle parole ai fatti. Dopo l’annuncio dei mesi scorsi l’ambizioso progetto di UCC, che vede il distributore a valore come catalizzatore delle offerte integrate di Hewlett Packard Enterprise, Microsoft, Plantronics e Polycom, è ormai in execution con risultati importanti
ma e meglio degli altri». Ma c’è di più, aggiunge Ilaria Santambrogio, Country Manager di Plantronics Italia, «oggi comunicare nel business è una nuova disciplina, siamo sempre più virtuali e comunichiamo sempre meno con il linguaggio del corpo per questo la tecnologia diventa decisivo, occorre imparare a usarla per avere successo anche solo con la voce». Tecnologia dunque ma anche e soprattutto team, sistema, integrazione, «comunicare è innovare, condividere e quindi anche innovare insieme in una realtà in cui sempre più facile farlo – racconta Paola Cavallero, Direttore Marketing & Operations di Microsoft Italia -. Oggi siamo orgogliosi di fare squadra con altre realtà interessanti e soprattutto di trasferire il valore di questa unione sul mercato». Sulla stessa linea d’onda anche Polycom, altro elemento chiave del progetto Better Together, «Comunicare è raggiungere qualsiasi persona con lo strumento che si ha in quel momento a disposizione, il compito di abilitare simili dinamiche è tutto nostro e di un ecosistema tecnologico di valore», racconta Claudio Mignone, Country Manager Polycom Italia.
Da sinistra: Paolo Delgrosso, Indirect Sales Director di Hewlett Packard Enterprise, Ilaria Santambrogio, Country Manager di Plantronics Italia e Claudio Mignone Country Manager Polycom Italia
www.digital4trade.it
D i g i tal 4 Tr ade per V Val l ey
Better Together, «L’unione fa la forza… del canale», la sfida di V-Valley
Mobile + Cloud + Enterprise
Prime Time
IT Security sinonimo di Business per il trade? Dipende da come si affronta il tema. Gli spunti da due tavole rotonde tra Vendor, Distributori e System Integrator
Leverage seamless collaboration and communications technology to enable new real-time services and business models.
mitel.com
| 32 |
Come poche altre, la questione sicurezza non fa distinzione tra aziende grandi e piccole o a seconda del settore di attività. Dal punto di vista
Pochi, specializzati e razionali: lo richiede il Partner Program RSA
RSA avvisa: stiamo pronti (e “sicuri”) a trovare nuove opportunità
di Giuseppe Goglio
Ha moderato l’incontro Loris Frezzato
L’IT Security deve tener conto di drastici cambiamenti nelle architetture IT, superamento dei confini aziendali e nuovi interlocutori. Da una serie di nuove sfide, RSA prospetta al canale altrettante opportunità di fronte alle quali bisogna farsi trovare pronti
www.digital4trade.it
Tra le rare certezze del mercato IT, l’ascesa della sicurezza verso un ruolo da protagonista all’interno delle strategie aziendali non accenna a rallentare. Di fronte a una crescita del 30% del cybercrime nel 2015 registrata dal Clusit e 88 incidenti al mese dichiarati dalle aziende negli ultimi 60 mesi, ogni esitazione sul da farsi si traduce fatalmente in un rischio. Intervenire tuttavia non è facile. Architetture IT cresciute spesso in modo disomogeneo per decenni hanno prodotto elevati livelli di complessità. La disponibilità di risorse finanziarie, ma
anche umane, non è sempre garantita. Nel frattempo, le modalità di attacco aumentano. Una sfida troppo impegnativa perchè un’azienda sia in grado di affondarla da sola, soprattutto nel panorama italiano composto per una larga maggioranza da realtà medie e piccole. D’altra parte, un’opportunità importante per gli operatori del settore, dove per la stessa ragione il ruolo del partner si rivela cruciale. Ingredienti utili per un’interessante confronto tra alcuni dei principali protagonisti del canale sicurezza in Italia, avvenuto in occasione di un’esclusiva
L’organizzazione del canale RSA si ispira alle proprie cinque linee di business. «Privilegiamo i rapporti con i partner interessati a lavorare con noi su più filoni - afferma Fabrizio Banfi, Distribution and Channel Manager - Italy, Greece and Israel di RSA -. La razionalizzazione è uno dei valori distintivi per il nostro marchio e spingiamo sempre
verso la specializzazione». Più in generale, l’organizzazione prevede competenze suddivise tra pre-sale, vendita vera e propria e delivery. Le certificazioni seguono una scala standard, partendo dal livello di accesso Authorized per ambire fino all’ultimo gradino Platinum, in Italia appannaggio solamente di NSR Nova Systems Roma,
del canale, una grande opportunità. «A livello enterprise vediamo un mercato sufficientemente maturo, sia quando parliamo di struttura difensiva sia per quanto riguarda la percezione e l’attenzione alla compliance - spiega Matteo Galimberti, Consulting Director di Alfa Group -. Da diciotto mesi a questa parte, emerge anche una maggiore sensibilità da parte delle PMI. Sempre più spesso chiedono interventi mirati di formazione, a prescindere da stimoli esterni». Prima ancora dell’infrastruttura IT, la componente umana viene inquadrata come anello debole della catena. Sia per un’inadeguata preparazione sia per la possibilità di errore, per quanto involontario. Un punto nevralgico sul quale intervenire. «Le differenze restano marcate, ma in generale il livello di maturità è in crescita - aggiunge Andrea Zullino, Account Manager PA di NSR Nova Systems Roma -. Si passa tuttavia da
di recente premiato a livello EMEA. «È la combinazione tra numero di certificazioni, verticalizzazioni e valore del business prodotti insieme a definire la classificazione - spiega Banfi -. Nel complesso, in Italia possiamo contare su un centinaio di reseller. Un numero limitato, perchè preferiamo focalizzare la nostra attenzione e seguirli personalmente».
Di fronte a una questione dalla quale nessuno può chiamarsi fuori, difficile inquadrare una soluzione valida per tutti. Oltre al ruolo strategico del system integrator si rivela quindi essenziale il supporto del distributore. «Gli investimenti tendono ad andare in direzione della prevenzione - avverte Banfi -. Pensare di alzare un muro difensivo non è più attuale, perchè non esiste più un concetto di territorio. Bisogna concentrasi su aspetti come detection, monitoring e responding. Bisogna inquadrare cosa succede, mettere a punto un piano per affrontare le minacce e capire come contenere la portata di un attacco». Tra le trasformazioni più importanti dal punto di vista strutturale, c’è la cosiddetta terza piattaforma, il passaggio ad architetture senza confini dettato dalla mobility. «Nei prossimi anni, il numero di indirizzi IP, e quindi gli accessi ai server, u
| Pri me Ti me
VIDEO
| 33 |
Di sicuro c’è… il rischio
figure CISO ben inquadrate nelle grandi aziende, a mansioni definite in misura più generica nel mondo PMI. La PA invece, si distingue per una certa discontinuità e in questo caso tocca a noi agire da veicolo per arrivare oltre le normative». «In questa situazione sappiamo bene quanto sia importante ragionare insieme a loro, anche solo per capire come muoversi - rilancia Michele Fiorilli, PreSales Manager di DGS Group -. Se guardiamo invece al mondo Telco, l’evoluzione non conosce sosta e ci troviamo in genere di fronte a grosse realtà che cercano di rivolgersi direttamente al vendor. In questo caso, spetta a noi presentarci con soluzioni innovative. Un altro mercato interessante è il mondo Utility, dove la figura del security manager è quasi scontata, storicamente molto reattive su aspetti come la protezione delle infrastrutture critiche».
www.digital4trade.it
| Pri me Ti me
Tavola Rotonda organizzata dalla nostra rivista Digital4Trade e che ha visto protagonista RSA insieme ai propri distributori e alcuni dei system integrator con cui collabora. «Vediamo un’importante trasformazione, con un approccio sempre più proattivo rispetto al tradizionale atteggiamento reattivo - ha esordito Fabrizio Banfi, Distribution and Channel Manager Italy, Greece and Israel di RSA, per stimolare la discussione -. Una nuova sfida anche per i system integrator. Oggi il successo è legato alla capacità di consigliare i clienti e guidarli verso una strategia in grado di contrastare ogni minaccia».
www.digital4trade.it
Tra i tanti argomenti associati al mercato della sicurezza IT, la parola crisi sembra non farne parte. Per gli operatori, opportunità e prospettive non mancano, a condizione di mettere in campo anche una marcata propensione al cambiamento. «Un paio di anni fa abbiamo avviato una profonda trasformazione - ricorda Banfi -. Siamo arrivati a un approccio nuovo, fondato su tre pilastri. Prima di tutto la Continuous Identity Identification. Identità fisica e digitale vanno verificate di continuo. Inoltre, serve massima visibilità sulla propria rete e capacità di analisi. Infine, calcolare il rischio legato a un attacco; analizzare i processi per misurare il pericolo legato a un’attività». Una riflessione inevitabilmente trasmessa al canale, dove velocità di reazione e capacità di adattarsi ai cambiamenti di scenario si rivelano cruciali. «La globalizzazione dell’informazione si può considerare un vero e proprio meteorite, capace di stravolgere anche il nostro compito ammette Zullino -. Troppe persone non hanno idea dei rischi legati a una gestione superficiale delle informazioni. La quantità di dati esplode, le minacce aumentano». Un’onda prodotta soprattutto sul lato utente, con inevitabili ripercussioni sul fronte dei sistemi. «I Big Data stanno cambiando il paradigma in tante aziende - aggiunge Puccio -. Tante opportunità, ma al tempo stesso altrettanti rischi. Per noi, l’occasione di farsi trovare pronti nel rispondere a nuove esigenze». «Non dobbiamo
dimenticare anche l’apertura indotta dalla virtualizzazione - ricorda Massari -. Oggi la sicurezza è ancora legata al concetto di infrastruttura. Ma si va sempre più verso applicazioni che non faranno riferimento a un’infrastruttura di base. La necessità è passare il principio di sicurezza dall’applicazione al dato». Davanti a un fronte allargato, tenere tutto sotto controllo può rivelarsi un’impresa impossibile, soprattutto quando si parla di piccole aziende. Da qui, un’altra opportunità. «Abbiamo segnato una svolta importante mettendo a punto un’interfaccia Web unica per tutte le funzioni di sicurezza - riflette Galimberti -. Nelle PMI è vista come una potenziale riduzione dei costi, mentre nelle grandi aziende è apprezzata la possibilità di collegare e consolidare le informazioni provenienti dai vari settori». Per evitare di perdere il controllo, è inoltre utile riuscire a individuare la causa scatenante del cambiamento diffuso.
canale. Per chi è capace di trasformarle in opportunità, tutto questo significa anche aumentare la propria competitività. «La connettività estrema ha cambiato il modello di business - conclude Valerio Coletti, Partner Account Manager di RSA -. IT e sicurezza devono abbandonare l’approccio sul perimetro e seguire più da vicino il business. La strada vincente passa per la valutazione del rischio, la capacità di capire chi fa cosa. Questo è lo scenario nel quale devono agire i system integrator».
Prevenire meglio che curare «L’arrivo della mobility ha di fatto dato il via a un’autentica pioggia di cambiamenti - ribadisce Casini -. Di fronte a un rischio di essere attaccati che non fa alcuna distinzione, diventa fondamentale essere in grado di valutare i rischi in anticipo. La replicabilità a basso costo degli attacchi fa sì che i rischi siano ovunque e questa per noi è una sfida importante». Più è articolato il panorama delle difficoltà da affrontare, più alto risulta il livello della sfida per i fornitori di soluzioni e il
| Pri me Ti me
Svolta improvvisa
RSA: integrazione & flessibilità offresi La filosofia RSA si traduce in cinque linee principali di business. Prima di tutto, Advanced software, dedicato a visibilità, monitoring e analitycs. Poi, Identity e Access Management, Government e risk compliance e la classica strong authentication. Infine, l’area dedicata alle frodi. «Le prime tre, e in parte anche la quarta, collaborano. Poter contare su soluzioni che dialogano è un nostro punto di forza - spiega Fabrizio Banfi, Distribution and Channel Manager - Italy, Greece and Israel di RSA -. Il canale è strutturato in modo da poter supportare al meglio queste linee”. Un’impostazione flessibile, al fine di rivelarsi sempre attuale. Come ogni anno infatti, intorno al 1 luglio verranno apportati aggiustamenti di rotta. All’interno di un universo IT particolarmente ricco come quello Dell, l’offerta RSA trova inoltre un alleato importante. «La sicurezza porta a collaborare a stretto contatto con lo storage - riprende Banfi -. Lavoriamo a stretto contatto con EMC, con eccellenti risultati soprattutto quando affrontiamo le grandi aziende e la PA. Serve una struttura capace di andare a recuperare i dati e tutto quanto inevitabilmente chiama in causa lo storage. Una convergenza accentuata, per una sicurezza pervasiva».
Fabrizio Banfi
Matteo Galimberti
Andrea Zullino
Michele Fiorilli
Distribution and Channel Manager Italy, Greece, Israel di RSA
Consulting Director di Alfa Group
Account Manager PA di NSR Nova Systems Roma
PreSales Manager di DGS Group
Andrea Massari Country Manager di Avnet
Michele Puccio Sales Director di Arrow
Luca Casini Sales Manager di V-Valley
Valerio Coletti Partner Account Manager di RSA
«Non è più sufficiente investire sulla prevenzione. Bisogna inquadrare cosa succede, mettere a punto un piano per affrontare le minacce e capire come contenere la portata di un attacco».
«Da diciotto mesi a questa parte, sempre più PMI chiedono interventi mirati di formazione, a prescindere da stimoli esterni».
«La PA si distingue per una certa discontinuità. Tocca a noi agire da veicolo per andare oltre le normative e arrivare a una gestione corretta delle informazioni».
«Nel mondo Telco ci troviamo di fronte a grosse realtà portate a rivolgersi direttamente al venditore. Siamo noi a doverli cercare, presentandoci con soluzioni innovative».
«Si va sempre più verso applicazioni che non faranno riferimento a un’infrastruttura di base. La necessità è passare il principio di sicurezza dall’applicazione al dato».
«All’apparenza, i vendor propongono prodotti molto simili, ma in dettaglio emergono posizioni distinte. Dal confronto con il cliente finale si capisce ciò di cui hanno bisogno e così la conflittualità di riduce».
«L’arrivo della mobility ha di fatto dato il via a una autentica pioggia di cambiamenti. La replicabilità a basso costo degli attacchi fa sì che i rischi siano ovunque».
«IT e sicurezza devono abbandonare l’approccio sul perimetro e seguire più da vicino il business. La strada vincente passa per la valutazione del rischio, la capacità di capire chi fa cosa».
| 35 |
| 34 |
VIDEO
Andrea Massari, Country Manager di Avnet Italia -. Oltre a persone, avremo oggetti in grado di introdursi nei sistemi e per quanto ci riguarda questo apre a nuove opportunità. Per coglierle, il system integrator è chiamato a interagire con figure diverse presso le aziende, esattamente come l’IT manager sta imparando a correlarsi con il business manager». Per il canale, questo significa essere in grado di fornire risposte non solo ai CIO e figure simili, ma anche agli altri dirigenti aziendali, con una maggiore attenzione alle conseguenze sul giro d’affari. «Una nostra scelta è trattare diversi marchi - puntualizza Michele Puccio, sales director di Arrow ECS Italia -. All’apparenza, i vendor propongono prodotti molto simili, ma in dettaglio emergono posizioni distinte. Per questo, grazie al confronto con il cliente finale emerge maggiormente ciò di cui hanno bisogno e alla fine la potenziale conflittualità si riduce drasticamente». «In presenza di tecnologie complesse, secondo me un buon progetto va realizzato a sei mani. - puntualizza Luca Casini, Sales e Marketing Manager di V-Valley -. Il ruolo del distributore può variare in base alle esigenze, ma resta sempre importante. La nostra scelta è specializzare il personale in modo che sia in grado di trattare brand complementari e garantire il principio di partnership. Credo sia importante creare un rapporto di fiducia tra marchio, rivenditore e distributore».
www.digital4trade.it
| Pri me Ti me
u cresceranno in misura esponenziale - ribadisce
di Gianluigi Torchiani Ha moderato l’incontro Loris Frezzato
www.digital4trade.it
Il vendor di sicurezza dallo scorso anno è presente nel nostro Paese con una vera e propria filiale. L’obiettivo è proporre ai clienti, anche enterprise, servizi e non solo licenze, differenziandosi così dalla concorrenza. Bludis nuovo distributore a valore del brand Un’azienda profondamente rinnovata rispetto al passato, che punta forte sul sostegno dei partner e sulla tecnologia cloud per farsi largo nella sempre più affollata arena della sicurezza. Si può riassumere così la nuova missione di Panda Security, il vendor di sicurezza spagnolo che, a partire da metà dello scorso anno, ha deciso di costituire nel nostro Paese una vera e propria filiale, che ha sostituito la struttura di Panda Software presente sino ad allora. Una rivoluzione accolta favorevolmente dal canale Panda, come
si è potuto rilevare in occasione di un’apposita tavola rotonda organizzata da Digital4Trade nella quale il vendor si è confrontato con gli operatori del canale. Che ovviamente ha avuto come filo conduttore i mutamenti in atto nel mondo della sicurezza che, almeno dal punto di vista degli operatori, sta mantenendo un andamento confortante. Lo conferma Valerio Palombi, tecnico e commerciale di sicurezza di Speditamente, un partner romano di Panda con circa 60 dipendenti: «Il mercato sta andando molto
| Pri me Ti me
VIDEO
Guarda il videoreportage dell’incontro
| 37 |
lizzata soprattutto su Pmi e studi professionali. Che ora, evidenzia l’amministratore delegato Stefano Calanca, ha deciso di puntare maggiormente sulla protezione informatica: «Prima ci occupavamo della sicurezza in modo complementare, fornendo anche l’antivirus ai nostri clienti interessati. Oggi, invece, vogliamo farla diventare la nostra punta di diamante, in modo strategico, fornendo un servizio». Chi ha invece già deciso di puntare con forza sulla sicurezza è Puntoit Servizi Informatici, società milanese che a partire dal 2012 ha deciso proprio di rifocalizzarsi su questo segmento di mercato. «Una scelta che ci ha permesso di crescere notevolmente sia in termini di addetti che di fatturato. Vediamo che oggi comincia a esserci un buon livello di consapevolezza nel mercato enterprise, con la presenza anche di figure definite come i CISO. Inoltre ormai viene stanziato un budget specifico. Un altro segnale positivo è che, sino allo scorso anno, si facevano progetti sulla sicurezza ma senza una grande strategia, oggi invece sono presenti piani più organici», evidenzia il direttore commerciale Giorgio Protti.
Una strategia 100% cloud Insomma, la sicurezza rappresenta un trend da cavalcare per gli operatori della filiera IT. Ma in
Entra in vigore il nuovo Partner Program La trasformazione in cui è impegnata Panda Security sarà concretizzata, a partire da questo mese, da un nuovo Partner Program. L’obiettivo dichiarato del vendor è quello di dare vita a un vero e proprio strumento abilitante. In poche parole, un Partner Program capace di aiutare le imprese a cambiare paradigma e ad andare sui clienti con una proposition differente. Come ha raccontato nel corso della tavola rotonda il country manager di Panda Security, Gianluca Busco Arrè, il lancio del nuovo programma di canale è stato preceduto da un vero e proprio censimento: «Abbiamo cercato di capire quanti partner fossero certificati o no, li abbiamo classificati secondo alcuni criteri (fatturato, competenze tecniche, posizione geografica)». Il
risultato è una classificazione secondo tre diverse macrocategorie, che prevedono altrettanti livelli in termini di training, formazione e supporto prevendita. Innanzitutto ci sono i Business Partner, ossia i rivenditori che commercializzano le soluzioni Panda una tantum, magari su richiesta del cliente. Poi ci sono quelli Première, che investono sulle soluzioni del vendor pur non avendo come core business la security. Infine, ci sono i partner Elite, che sono specializzati nella sicurezza e che mettono a punto con Panda un vero e proprio business plan. Ovviamente ognuna di queste categorie ha a disposizione un apposito livello di scontistica e un piano di rebate. Oltre a questa tripartizione, Panda ha in mente un ulteriore tassello: «Cercheremo di capire quali
dei nostri partner presenti oggi sul territorio vogliano diventare dei centri di eccellenza: l’obiettivo è di poter erogare con loro sessioni formative verso altri partner e clienti finali», evidenzia il country manager. Altro punto cardine del nuovo Partner Program è l’atteggiamento del partner, che non dovrà più essere passivo ma, al contrario, attivo: in particolare sarà possibile segnalare le nuove opportunità, così da ottenere la protezione del deal attraverso la registrazione. Contestualmente al programma di canale sarà varato anche un nuovo portale per i partner, che rappresenterà un veicolo di informazione importantissimo, grazie alla presenza di video, demo, e altri strumenti marketing, che potranno poi essere condivisi anche con clienti finali.
www.digital4trade.it
| Pri me Ti me | 36 |
La “nuova” Panda Security mette al centro i partner. Con l’aiuto del cloud
bene: il 2015 si è chiuso per noi molto meglio del 2014. E nel 2016 abbiamo potuto effettuare investimenti in formazione e nell’area sales. E la security è tra le aree più frizzanti. Un mercato che, tra l’altro, sta cambiando grazie all’avvento dei dispositivi mobili. Non a caso abbiamo deciso di affrontare il discorso della sicurezza proprio partendo da questo mondo. Inoltre abbiamo riscontrato un aumento delle richieste dai clienti anche a causa dall’effetto Cryptolocker». Anche per Infol, un system integrator attivo soprattutto nel Nord Est, l’avvento del Ransomware più noto è stata un’occasione per prendere numerosi nuovi clienti. L’esigenza di correre ai ripari, insomma, rappresenta ancora la leva principale per spingere gli investimenti delle imprese, specie quelli delle PMI. Come racconta Alberto Bonato, titolare di Infol: «Non c’è ancora la necessaria consapevolezza sulla security: sul mercato circa il 20% delle aziende sono strutturate. Ma l’altro 80% è costituito da aziende medie a gestione familiare o addirittura padronale, con poca formazione, dove ancora si utilizza XP e server Windows 2003. In un certo senso l’irrompere del Cryptolocker rappresenta un momento di chiarimento». Una situazione per certi versi molto simile si registra dalle parti di Carpi, dove opera Data, un’azienda di circa 19 persone foca-
www.digital4trade.it
VIDEO
Servizi più che licenze Una strategia che, in effetti, sembra essere stata apprezzata dagli operatori intervenuti alla tavola rotonda organizzata da Digital4Trade, come riassume Calanca di Data: «Per noi è molto Importante avere una certa flessibilità dal punto di vista commerciale, ci siamo trovati bene con Panda anche per la possibilità di gestire il nostro parco licenze in maniera autonoma, senza doverci rivolgere tutte le volte alla sommità della catena per ottenere il semplice rilascio di un codice. Nell’ottica della nuova Panda Security, infatti, il partner deve avere un ruolo chiave, non può certo limitarsi a essere un rivenditore di licenze: «La nuova Panda Security non vende licenze ma servizi. Soprattutto nel midsize sempre più le aziende guardano ai partner non solo come a rivenditori di antivirus, ma come a qualcuno che - in caso di problemi - li può assistere e supportare», evidenzia Busco Arrè. Una conferma arriva dal nuovo distributore: «Con Panda abbiamo ricominciato a parlare di tecnologia: negli ultimi anni intorno agli antivirus c’è stata, spesso, soltanto una battaglia sul prezzo. Panda non è soltanto un antivirus ma è qualcosa di più, propone prodotti che aiutano i
Chi è DATA SRL: System integrator di Carpi, fondato nel 1980, ha incrementato in maniera costante il proprio parco clienti sino al 2012, anno che ha segnato un cambio generazionale nei vertici dell’azienda. Che oggi vanta partnership con i brand più importanti sia dal lato hardware che software. I suoi focus sono sistemi gestionali, assistenza, sicurezza, backup e stampa 3D.
| Pri me Ti me
sti servizi davvero come se fossero dei service provider, a contrario degli altri vendor».
Chi è INFOL: Azienda di Vicenza nata nel 1997, con un focus su TLC e servizi per la comunicazione e Internet, sicurezza e reti, specializzata in assistenza e progetti. Può vantare importanti competenze sistemistiche e certificazioni con alcuni dei principali vendor del mercato, affiancando le aziende nella sempre più crescente domanda di applicativi e soluzioni chiavi in mano. Chi è SPEDITAMENTE: È una società di Roma di circa 60 persone che opera nel settore informatico e in quello logistico, fornendo tutti i servizi IT e le soluzioni più innovative. Cinque sono le aree di competenza: sviluppo software, sistemi, logistica, formazione e Web marketing. È anche Gold Partner Microsoft. Chi è PUNTOIT SERVIZI INFORMATICI: Azienda di Milano, con sedi anche a Roma e Modena, che opera da anni sul mercato IT affiancando primari clienti nazionali e internazionali. La proposta di Puntoit Servizi Informatici è focalizzata su soluzioni all’avanguardia in ambito sicurezza informatica, infrastrutture, consulting e collaboration.
| 39 |
per questo segmento di mercato, soprattutto in un’ottica di monitoraggio». Una scelta tecnologica, quella della nuvola, che è stata fatta in pieno da Panda, come racconta il country manager Gianluca Busco Arrè: «Già nel lontano 2009 siamo stati il primo vendor di sicurezza a presentare un’offerta 100% cloud, quando ai tempi la nuvola non era ancora vista come qualcosa di concreto. Dunque è quasi superfluo dire che il cloud per noi ha cambiato tutto. Stiamo notando che nel settore della sicurezza anche altri vendor stanno cominciando piano piano a guardare al cloud e ai servizi in modo diverso, mantenendo però la loro offerta in modalità tradizionale. Un comportamento che mi fa interrogare su quanto ci credano realmente. Senza dubbio per noi non c’è altra strada». Un cloud, quello di Panda Security, che prevede un forte coinvolgimento degli operatori di canale. Aggiunge infatti ancora Busco Arrè: «Mettiamo a disposizione uno strumento per la gestione dei clienti, denominato Partner Center, che permette la gestione in totale autonomia delle licenze, consentendone l’erogazione immediata. Non solo: è possibile rilasciare delle versioni di prova di tutte le tecnologie, gestire i rinnovi e le scadenze, ecc. Il punto fondamentale è che noi abbiamo gli strumenti che consentono ai partner di erogare questi servizi davvero come se fossero
nostri partner a riprendere il controllo dei propri clienti». Per il futuro, forti della nuova strategia e della chiara scelta tecnologica, il vendor e i suoi partner cercheranno di puntare al mercato enterprise, che si affiancherà al tradizionale SMB.
Gianluca Busco Arré
Marco Finocchi
Stefano Calanca
Alberto Bonato
Valerio Palombi
Giorgio Protti
Country Manager di Panda Security Italia
BU Manager Security, Education, Communication di Bludis
Amministratore Delegato di DATA s.r.l.
Titolare di Infol
Tecnico e Commerciale di sicurezza di Speditamente
Direttore Commerciale di Puntoit Servizi Informatici
«Il primo obiettivo della nuova Panda Security è quello di rafforzare il nostro canale e farci percepire come differenti dai nostri competitor: noi infatti vendiamo servizi e non licenze. Inoltre i nostri prodotti sono stati costruiti attorno ai partner».
«Il nostro ruolo è di fare da collante nel nuovo Partner Program. Partendo dal presupposto che con Panda servono partner competenti e convinti, che abbiano sposato la causa perché hanno compreso i vantaggi per il loro business. E il nostro compito è di supportarli».
«Chiediamo a vendor e distributori di sganciarsi dalla logica del prezzo fine a sé stesso. Valutiamo inoltre positivamente la possibilità di organizzare periodicamente incontri con clienti e fornitori. È un modo di investire nella cultura della sicurezza che, in definitiva, aiuta anche il nostro business».
«Ogni anno mettiamo in discussione tutti i nostri fornitori di sicurezza e backup, perché noi vendiamo un servizio e non un brand e, nel caso di eventuali problemi dal lato utente finale, siamo noi ,come azienda, a pagarne le conseguenze».
«Si fatica ancora a far percepire al cliente che sicurezza non è un costo ma, piuttosto, un investimento. Però ci sono alcuni clienti che spingono tantissimo sull’innovazione anche in questo ambito. Richieste di questo tipo costituiscono per noi uno stimolo molto importante».
«Mi attendo un mercato della sicurezza in crescita esponenziale nei prossimi anni. Tanto che stiamo cercando di trovare nuovo personale, ma è difficile trovare delle figure adatte. Infatti pensiamo di lanciare una scuola della Sicurezza interna, per formare persone con le giuste competenze».
VIDEO
www.digital4trade.it
| Pri me Ti me | 38 |
maniera attenta, guardando alle evoluzioni tecnologiche che la stanno trasformando, prima di tutte il cloud. Un fenomeno a cui è attenta Bludis, distributore a valore che da pochissime settimane ha inserito le soluzioni Panda nel suo portafoglio: «Il cloud è una tecnologia disruptive, una tendenza che non si potrà certo invertire. Da anni noi stessi lo utilizziamo per offrire servizi di teleassistenza e monitoraggio proattivo sui clienti finali. Con il cloud si creerà uno spartiacque netto tra chi vende licenze e chi propone servizi a valore aggiunto. Il distributore, in questo contesto, deve svolgere un po’ il ruolo di advisor per indirizzare i trend tecnologici. In effetti, la sfida del domani sarà quella di fornire agli operatori di canale e agli IT manager degli strumenti per riprendere il controllo della situazione», evidenzia Marco Finocchi, BU manager Security, Education, Communication. Dello stesso avviso anche Protti: «Il cloud è finalmente una grande rivoluzione industriale, che verrà vissuta con fatica perché difficilmente le aziende cambiano radicalmente. Potrebbe anche lasciare a terra qualche attore della catena, perché è difficile capire dove agganciarsi. In Puntoit Servizi Informatici abbiamo identificato tre soluzioni dedicate di sicurezza al cloud. In effetti in futuro la nuvola potrebbe rivelarsi come una grandissima opportunità di business anche
| 40 |
Partner a valore distinti in categorie
www.digital4trade.it
TREND MICRO ITALIA Edison Park Center Viale Edison 110 Edificio C - 20099 Sesto San Giovanni (MI) Tel: 02 925931 www.trendmicro.it
C’è chi si occupa “anche” di sicurezza e chi si focalizza “solo” sulla sicurezza. La strategia di Trend Micro su come affrontare i temi della security è ben chiara, e proprio su questo, e unico, ambito ha deciso di concentrare le proprie attività, accumulando un’esperienza che ormai vanta 27 anni di successi sul mercato. «Fin dalla sua nascita, Trend Micro si è focalizzata nella ricerca di nuove tecnologie per la protezione delle aziende - spiega Martina Mulas, responsabile della distribuzione e del canale a volume di Trend Micro per il Sud Europa -. Attività che è evoluta via via con le nuove esigenze delle società moderne, caratterizzate da una crescente massa critica di informazioni da dovere gestire in sicurezza, a fronte di un aumento del numero di dispositivi, mobili e non, connessi alle reti e, in quanto tali, possibili bersagli da parte degli attacchi informatici, complicando, di fatto, la protezione delle aziende,
per le quali i perimetri sono ormai indefinibili». Non basta più, dunque, un prodotto per la protezione di queste realtà evolute, dovendo, piuttosto, adottare una vera e propria strategia di difesa, tagliata sulle specifiche esigenze del singolo cliente. Una strategia frutto dell’interconnessione delle diverse soluzioni disponibili per la copertura dei singoli aspetti, con il vantaggio di avere sott’occhio, continuamente e in breve tempo, l’analisi delle informazioni e potere quindi adattare le difese nella maniera più appropriata. «In questo panorama, Trend Micro si propone con tre tipologie di protezione, interconnesse, appunto, tra di loro - specifica Mulas -. A partire dalla protezione User, ossia dell’utente, indipendentemente dal dispositivo o dalla connessione utilizzati, passando per le tematiche dell’Hybrid Cloud, dove negli ultimi anni Trend Micro si è concentrata con
Una scena in evoluzione che necessita di un canale specializzato e capace di adattarsi anche alle diverse tipologie di clienti e alle loro singole esigenze di sicurezza, dalle grandi aziende fino a quelle SMB. «Siamo passati da un partner program gestito a livello locale a uno globale, proprio per ottimizzare gli investimenti sul canale - riprende la manager -, andando verso una categorizzazione dei partner fatta non solo sulle performance economiche o sulle certificazioni, ma valorizzando le specializzazioni. Abbiamo organizzato il canale con, da un lato, tutti i partner a valore aggiunto, da gestire con la struttura classica, identificando i system integrator in National Partner e International Partner, rispettivamente riconosciuti a livello locale o globale. Ma a questi, il programma ha ora aggiunto supporti ad hoc anche per i Service provider, con cui anche in Italia stiamo iniziando a prendere contatti. Un discorso a parte, poi, vale per i distributori, i quali a loro volta sono seguiti attraverso un apposito programma». I partner dispongono di 4 livelli di qualificazione, passando dai Bronze, Silver, Gold e Platinum. Per la loro formazione il vendor ha approntato un nuovo Education Partner Portal, attraverso il quale i partner possono seguire corsi tecnici per accedere alle varie certificazioni. A questo si affianca poi l’attività dei distributori, Arrow, Computer Gross ed Esprinet, per erogare, in qualità di Authorized Training Center, il livello di certificazione più elevato, la Certified Professional. I partner sono inoltre seguiti localmente da un team
D i g i tal 4 Tr ade per Tr end Mi cr o
Martina Mulas, Senior Manager Distribution & Volume Business Southern Europe, Trend Micro
di persone che gestisce direttamente i Partner Gold dediti al mercato enterprise, mentre per la gestione del canale che si rivolge all’SMB vengono attivate collaborazioni con la distribuzione. Il canale italiano di Trend Micro comprende 40 partner che hanno i primi livelli di certificazione, 18 Gold e 22 Silver (Platinum, per ora, non ce ne sono in Italia - ndr), con la presenza di terze parti specializzate in ogni regione, in modo da riuscire a dare una copertura geografica di supporto ai clienti. Tutti gli altri partner, circa 2.000, sono invece Partner Bronze, e vengono gestiti dalla distribuzione attraverso il Partner Program e coadiuvati dal Partner Portal, attraverso il quale i rivenditori possono accedere a tool di marketing, verificare il proprio stato di certificazione, accedere a scontistiche personalizzate, effettuare deal registration, e gestione dei innovi. Il Partner Portal prevede, inoltre, un’area per l’ottenimento delle succitate specializzazioni e i relativi rebate, che vanno dal 3 al 5% sulle vendite.
| 41 |
Il canale del vendor di sicurezza spronato a specializzarsi per gestire con competenze adeguate le crescenti complessità della sicurezza dei clienti. Complessità da tradurre con… semplicità
un importante sviluppo di soluzioni, svincolandosi dalla protezione tout-court del cloud ma estendendo le condivisioni delle responsabilità a livello di utilizzatore, di provider e, in generale, di partner. A queste si aggiunge quindi la Network Defense, che all’interno di Trend Micro è quest’anno cresciuta con l’acquisizione di Tippingpoint, le cui tecnologie si integrano con le nostre soluzioni Deep Discovery a protezione degli attacchi di nuova generazione». Tre ambiti di specializzazione che sono trasversali alle certificazioni proposte dal vendor, e che fanno ormai parte di un’unica strategia di sicurezza che consente di scegliere i moduli di protezione diversi in base alle tipologie dell’azienda cliente. Ambiti connessi grazie alla Smart Connection Network di Trend Micro, basata sull’immensa struttura di Big Data sui malware che di anno in anno si alimenta e cresce con nuove informazioni.
Affidarsi a un canale. Ma competente «Riteniamo di fondamentale importanza l’aspetto di trasferire competenze al nostro canale. Il fatto di avere un modello di vendita interamente indiretto ci impone di fare affidamento su un canale che ci rappresenti sul mercato, e quindi che sia dotato degli adeguati skill. Una formazione per la quale mettiamo in campo tutte le nostre forze, dai distributori, ai tool, fino ai nostri tecnici di prevendita, in modo da dare tutte le informazioni e aggiornamenti necessari sulle soluzioni disponibili. A questo scopo organizziamo anche dei Technical Day, giornate didattiche per far conoscere ai partner i nostri prodotti e renderli in grado di proporli al meglio ai clienti» conclude Mulas.
www.digital4trade.it
D i g i tal 4 Tr ade per Tr end Mi cr o
Da Trend Micro una sicurezza integrata che diventa strategia difensiva
Il mondo del credito è sempre più nel mirino dei criminali informatici. Per proteggerlo serve una strategia di sicurezza che presti la giusta attenzione all’intelligence, da costruire con il supporto dei partner
Le minacce verso i sistemi informativi aziendali sono in continua mutazione e presentano sfaccettature sempre diverse, come conseguenza della profonda evoluzione tecnologica che interessa il mondo dell’ICT. Basti pensare all’emergere di fenomeni come il Cloud oppure al crescente uso degli smartphone e dei personal tablet per accedere alle risorse in rete, anche per uso professionale. Eppure un gran numero di aziende (quelle che non sono ancora state vittima di attacchi o di malware) continua a credere che un “buon antivirus” e una scatola con scritto “Firewall” siano ancora sufficienti per evitare la perdita di dati, la corruzione del proprio sito internet, lo spionaggio industriale o conseguenze ancora peggiori.
Ottenere benefici economici illeciti è l’unico obiettivo di migliaia di cybercriminali sparsi in tutto il mondo. E dove c’è la maggiore concentrazione di denaro? Nelle banche, ovviamente. Dunque non può stupire che gli attacchi contro queste istituzioni e i servizi finanziari utilizzati dagli utenti siano in costante aumento. Con conseguenze pericolose non soltanto per gli effetti degli attacchi in sé: secondo una recente indagine di Kaspersky Lab, una solida reputazione per la sicurezza è uno degli elementi che i clienti considerano quando devono scegliere un istituto finanziario. Tutto questo è perfettamente noto a un vendor attivo nella sicurezza come Kaspersky Lab: «Abbiamo scoperto che ai cybercriminali non interessa solo attaccare gli utenti che effettuano operazioni bancarie, ma anche prendere di mira direttamente le banche stesse, tramite attacchi rivolti contro i dipendenti con un phishing su misura, reso possibile dallo studio dei comportamenti persino sui social network. Abbiamo anche notato che gli attaccanti hanno più tempo per preparare le loro azioni, tanto che possono aspettare un anno prima di entrare in azione», spiega Morten Lehn, General Manager di Kaspersky Lab Italia.
www.digital4trade.it
Soluzioni integrate per combattere il malware
STORMSHIELD Via Leone XIII, 10 20145 Milano Tel. +39 333 999 2651 mail: italy@stormshield.eu
La realtà, come racconta Alberto Brera, country manager del vendor di security Stormshield, è che oggi «Non basta più cercare di bloccare separatamente gli attacchi con un firewall, i malware con un antivirus, il Social Engineering con la formazione sulla sicurezza, ecc. I diversi sistemi di sicurezza di un’infrastruttura devono collaborare tra loro per poter stare al passo con l’evoluzione rapidissima delle infrastrutture e delle relative vulnerabilità». In questo contesto, neppure la sola e semplice formazione dei dipendenti è sufficiente: «È certamente importante investire in corsi di formazione e informazione, ma questo non basta a garantire che tutti i collaboratori in un’azienda prendano sempre le giuste decisioni e non basta a evitare che collaboratori scorretti prendano deliberatamente le decisioni sbagliate. Io credo che sia necessario prevedere di affiancare alla formazione anche un meccanismo tecnico che imponga determinate policy di sicurezza quali la cifratura dei
dati, l’accesso selettivo alle periferiche rimovibili (USB, DVD, SSD, ecc.) l’adattamento automatico delle policy di sicurezza al contesto di uso del sistema» evidenzia il country manager. Non a caso il cuore della visione di Stormshield è il dato stesso, che deve essere messo al sicuro grazie all’impiego di molteplici strumenti che operano in concerto tra di loro.
Utenti «obbligati» a non commettere errori «Il dato è l’asset principale attorno al quale orbita l’infrastruttura ICT: oggigiorno tutte le organizzazioni fanno affidamento su una base tecnologica grazie alla quale il dato deve essere sempre disponibile, deve essere reperibile su piattaforme differenti e anche mobili, deve essere messo al riparo da malware o da azioni consapevoli o inconsapevoli che ne possono mettere a repentaglio la consistenza e deve essere messo in condivisione con gruppi di lavoro sempre più vasti, eterogenei e geograficamente distribuiti», spiega Brera. Per queste ragioni nella suite di sicurezza Stormshield Network Security la gestione del dato viene analizzata in ogni sua fase, per controllare quale applicazione stia accedendo alle risorse del sistema e quale utilizzo intenda fare della memoria. Inoltre il potenziale errore umano viene “ingabbiato” in una serie di policy che vengono applicate trasparentemente e che obbligano l’utente a non commettere errori.
Morten Lehn, General Manager di Kaspersky Lab Italia
te è impossibile non avere dei buchi e possedere una difesa al 100% contro qualsiasi rischio, dunque è ancora più importante combinare le tradizionali protezioni sull’endpoint con una giusta componente di intelligence, in modo da essere sempre un passo avanti ai criminali informatici», evidenzia il general manager. L’aspettativa del vendor, insomma, è che il mondo del credito sia obbligato, presto, a investire ulteriormente nella sicurezza informatica. Tutto questo rappresenta anche un’opportunità per il canale, a cui è legato il modello di vendita di Kaspersky Lab. «Noi lavoriamo sempre con il canale. È vero che quando si tratta di questo tipo di settori occorre lavorare con degli specialisti abituati a operare sul campo. Dunque magari affrontare il mondo bancario è più difficile per quei rivenditori abituati a trattare soltanto l’antivirus, ma per i system integrator di una certa dimensione le possibilità ci sono senz’altro. Magari anche per fare formazione interna sui dipendenti», conclude Lehn.
D i g i tal 4Tr ade per K asper sky Lab
Secondo il vendor, firewall e antivirus non sono, da soli, più sufficienti a garantire un’efficace protezione aziendale. Sono necessarie anche precise policy che mettano al riparo da errori umani e non solo
| 43 |
Kaspersky Lab protegge le banche contro gli attacchi del cybercrime
Approccio dinamico della sicurezza
KASPERSKY LAB ITALIA Via F. Benaglia 13 00153 Roma www.kaspersky.com/it info@kaspersky.it Tel. +39 06 58891
Insomma, all’interno di un ambiente sempre più tecnologico, le banche oggi devono sempre fare più attenzione alla protezione IT e Kaspersky Lab le supporta le con soluzioni di sicurezza Enterprise, come Kaspersky Anti-Targeted Attack o il nuovo Kaspersky Embedded Systems Security, per evitare che eventuali compromissioni dell’infrastruttura causino danni sia a livello di reputazione che economico. «Le banche hanno senza dubbio un livello di difesa elevato, altrimenti l’intero sistema non reggerebbe. È però vero che con la velocità di movimento del cybercrime, devono essere in grado di cambiare approccio sulla sicurezza. D’altra par-
www.digital4trade.it
D i g i tal 4 Tr ade per S to r m sh i el d
| 42 |
Alberto Brera, country manager Stormshield Italia
Stormshield, la sicurezza delle infrastrutture passa dalla salvaguardia del dato
G DATA punta su un canale IT protagonista della rivoluzione digitale e aiuta i propri partner a non perdere le opportunità offerte dall’evoluzione delle esigenze delle aziende utenti per carenza di competenze o difficoltà di cross-selling.
I partner G DATA al centro La crescita a doppia cifra anno su anno ottenuta da G DATA e quindi dai suoi partner in Italia è la
Program abbiamo i servizi professionali, erogati da G DATA ma veicolati dal canale, oltre a una formazione tecnica e commerciale che vada ben oltre la mera trasmissione di know-how su singoli prodotti, erogata con OverNet Education, la ex Mondadori Informatica, a condizioni privilegiate», sottolinea Vada. Una formazione cui possono accedere anche i clienti finali, sempre nell’ottica di una sicurezza IT intesa come processo e non mero prodotto, per instradare al
| 45 |
| 44 |
ziarsi rispetto alla concorrenza con competenze e servizi a valore, ora che l’innovazione tecnologica ha fatto il suo ingresso nella consapevolezza della maggior parte delle aziende come strumento per assicurarsi competitività, attraverso la multicanalità e un indubbio accrescimento della produttività» conferma Giulio Vada, Country Manager, G DATA Italia. La corsa all’innovazione, che ha già generato sviluppi positivi sul mercato IT, come testimoniato dal recente studio di Sirmi, é fautrice ma anche figlia di un macro-trend, quello della “Digital Transformation”.
D i g i tal 4 Tr ade per G DATA
D i g i tal 4 Tr ade per G DATA
Il canale della sicurezza IT business partner o cash-cow?
integrator che desideri diversificare la propria offerta, qualora essi dispongano delle competenze necessarie per condurre con successo attività di cross-selling sui propri clienti e possano contare su un vendor che metta concretamente i partner al centro della propria strategia di mercato.
Quanto sono pronti i rivenditori?
www.digital4trade.it
G DATA Software Italia Srl Via Persicetana Vecchia,26 40132 Bologna - Italia Tel. +39 051 64 15 813 Fax: +39 051 75 04 48 E-mail: info@gdata.it
Abbiamo già illustrato quanto sia controverso il rapporto tra il canale e i vendor nell’universo dell’IT: se da un lato infatti per qualsiasi produttore sia ben difficile creare economie di scala in qualsiasi mercato con una strategia commerciale “diretta”, dall’altro i rivenditori, apparentemente non consapevoli del proprio ruolo essenziale in termini di successo commerciale dell’una o dell’altra soluzione, si lasciano trattare come “cash-cow” più che come business partner. In un rapporto di dipendenza reciproca, in cui il vendor non tributa al partner la giusta attenzione, il rischio che l’operatore di canale venga travolto dall’evoluzione del mercato IT più che cavalcarla è una costante, di cui lo stesso rivenditore pare non avvedersi. «Il ruolo del vendor è assicurarsi che il proprio canale sia in messo nella posizione di soddisfare le esigenze degli utenti e soprattutto di differen-
testimonianza più trasparente che il rispetto del rivenditore come business partner essenziale per il successo dell’azienda ripaga gli sforzi. Un canale verso cui G DATA opera come un “business angel” mettendo in atto tutte le misure che consentano ai partner di fare business con successo. La presenza di un supporto tecnicocommerciale per il mercato consumer e business sul territorio e di una struttura e strategia di canale chiara servita da quattro Value Added Distributor, sono la solida base su cui poggia il rapporto privilegiato che G DATA intrattiene con i propri rivenditori, tra cui numerosi system integrator e consulenti. Ma la semplicità che caratterizza il rapporto tra G DATA e i suoi partner non basta al vendor: «oggi il mercato della sicurezza IT premia chi offre competenze e una soluzione complessiva. Per questo al centro del nostro Partner
meglio i clienti sugli standard più elevati del risk management.
Raccogliere la sfida della Digital Transformation con il giusto partner Non sono solo le aziende utenti a dover acquisire nuove competenze e a doversi avvalere di nuovi profili professionali per raccogliere la sfida della trasformazione digitale senza esserne travolte. Anche i rivenditori IT devono essere in grado di affrontare temi quali la prevenzione degli attacchi e degli incidenti informatici. «Il rischio del rivenditore di essere trascinato nella rivoluzione digitale del tutto impreparato ad affrontarne le mille potenzialità, é una realtà che G DATA invita il canale a combattere, riprendendo possesso del proprio ruolo essenziale nella catena a valore con un primo passo: scegliendo il giusto business partner», conclude Vada.
www.digital4trade.it
Giulio Vada Country Manager G DATA Italia
Dai dati emersi durante il convegno G DATA “Fast Security for Fast Businesses” dello scorso 4 maggio, il trend della digital trasformation è in forte crescita: se circa la metà delle aziende ha già definito un piano di massima per la propria trasformazione digitale, il 27% intende occuparsene nel corso del 2016 e un altro 27% sta avviando una serie di scelte basate sulle tendenze tecnologiche del momento, tra cui figura la dematerializzazione, cui le aziende italiane destineranno nel corso del 2016 il 40% dei propri investimenti (fonte: Assintel). Qual è il ruolo di rivenditori IT in tutto questo? Cash-cow o business partner?La crescente deperimetrazione delle reti informatiche, l’accessibilità alle informazioni ovunque e in qualunque momento attraverso qualsiasi strumento, non vanno di pari passo con la consapevolezza che il dato, in quanto petrolio del nuovo millennio, va protetto: la curiosità dell’utente viene sfruttata con successo da parte dei cybercriminali, che avvalendosi dei benefici della digitalizzazione - offrono un intero portafoglio di strumenti di “Cybercrime as a Service” a chiunque sia dotato di una carta di credito. Sono davvero numerosissime le opportunità che uno scenario di questo tipo offre al rivenditore di sicurezza IT o al system
J.SOFT Divisione Software di Computer Gross Italia S.p.A. Via del Pino 1 50053 Empoli (FI) Tel. 0571 9977 Fax 0571 997 333
te applicazioni. Ma questa protezione, da sola, non è sufficiente a scongiurare il pericolo ransomware. Gli ulteriori livelli di protezione includono tecnologie di detonazione delle minacce (ATP), Ardening su piattaforme critiche, strategie di inventory e patch management, soluzioni di antispam per la posta e di incident response. Ultima ma non meno importante è la formazione del personale, che ovviamente deve essere
Stefano Cucit Business Development di Alias
Portare lo storage di classe enterprise all’interno delle piccole e medie imprese. Una sfida chiave, una sfida decisiva per il mercato IT di casa nostra, una sfida che, non a caso, rientra da sempre tra le priorità di un distribuore a valore come Alias. Proprio la società di Udine è da tempo impegnata su questo fronte grazie alla collaborazione con brand ad alto tasso di innovazione come QSAN. Una multinazionale molto dinamica che ha “sfruttato” il recente appuntamento con l’atteso Computex 2016 di Taipei per annunciare il lancio della sua nuova serie di prodotti XCubeSAN XS5200 e XCubeDAS XD5300.
Una via di fuga... e di valore
Il motore
L’alternativa, per chi non ha preso in precedenza le necessarie precauzioni, è di vedersi bloccare completamente i propri contenuti. Il successo di questa modalità di attacco è tale che una nuova e potente ondata di attacchi sta interessando un elevatissimo numero di PC e device di imprese e manager italiani. Associazioni per la sicurezza informatica e istituzioni hanno più volte lanciato l’allarme, ma le notizie di infezioni e richieste di riscatto andate a buon fine continuano a susseguirsi. Eppure le imprese possono riuscire ad arrestare anche questa piaga ed evitare il pagamento, lavorando su una difesa su più perimetri. È questa la formula che un vendor storico nel campo della sicurezza come Symantec, in collaborazione con il suo distributore a valore J Soft, propone ai suoi rivenditori impegnati in prima linea contro il Cryptolocker. Innanzitutto, ovviamente, vanno protetti gli endpoint e per questo Symantec mette a disposizione antivirus in grado di monitorare in tempo reale il potenziale pericolo proveniente da determina-
Più in dettaglio XCubeSAN è la piattaforma SAN storage modulare di prossima generazione, con a bordo i più recenti processori Intel Xeon D-1500 e i controller QLogic Serie 2600 G5 con quattro porte 16GB Fibre Channel. «Sia XCubeSAN che XCubeDAS - spiega Gordon Hsu, direttore del product management di QSAN - rappresentano per QSAN l’impegno e la risposta ai propri clienti che chiedono sistemi di storage SAN e DAS 8 (Direct Attached Storage) con a bordo funzionalità di livello enterprise per le piccole e medie imprese. La serie XCubeSAN è progettata e ottimizzata per l’I/O, la scalabilità e l’affidabilità, per accelerare le applicazioni mission-critical enterprise e mi-
messo nelle condizioni di comprendere quando ha a che fare con un potenziale cryptolocker, in modo da minimizzare i possibili errori. In tutti questi ambiti Symantec ha delle soluzioni pronte ed efficaci, testate su oltre 175 milioni di enpoint a livello globale, con oltre 182 milioni di attacchi bloccati lo scorso anno. Mentre J.Soft, la divisione software di Computer Gross, può fornire al canale un supporto completo attraverso uno staff di oltre 450 persone qualificate e certificate su tutti i prodotti e soluzioni.
ALIAS Via Postumia, 21 33100 Udine Tel. 0432 287777 Fax: 0432 508305 www.alias.it info@alias.it
gliorare l’efficienza e l’agilità IT». «La tecnologia Fibre Channel di quinta generazione Qlogic (che ha lavorato insieme a Intel e QSAN alla nuova generazione di soluzioni storage - ndr) risponde alle crescenti esigenze di larghezza di banda dei data center altamente virtualizzati odierni», ha aggiunto Vikram Karvat, vice presidente della Divisione Prodotti, Marketing e Pianificazione di QLogic. I vari modelli saranno resi disponibili in unità base con a disposizione una vasta gamma di host cards per la connettività, in modo da consentire la massima flessibilità e scalabilità in grado di soddisfare anche budget IT limitati e al contempo soddisfare tutti i tipi di moderne implementazioni IT future.
D i g i tal 4 Tr ade per Al i as
| 47 |
Molte imprese italiane, loro malgrado, hanno avuto a che fare in questi ultimi mesi con il fenomeno Cryptolocker. Per chi ancora non lo conoscesse, si tratta della modalità di attacco hacker più in voga di questo ultimo periodo: un ignaro utente (sia privato che aziendale) viene dapprima infettato, spesso abboccando a delle e-mail in apparenza innocue, attraverso la semplice apertura di un file o di un pdf. Immediatamente i dati delle vittime (dunque l’intera memoria di un device) vengono criptati e“rilasciati”, soltanto dietro al pagamento di un riscatto, spesso sotto forma di Bitcoin. Il pagamento, tra l’altro, non fa che incoraggiare i cybercriminali a tentare ulteriori attacchi, in una sorta di circolo vizioso che si autoalimenta.
Al recente appuntamento con il Computex 2016, QSAN ha presentato nuove piattaforme di storage modulare di ultima generazione che promettono funzionalità di livello enterprise per le piccole e medie imprese. Un obiettivo chiave per il distribuore che avrà il compito di commercializzare queste soluzioni in Italia
Alias supporta il canale QSAN «Trasformare l’informazione in conoscenza al fine di promuovere ed incrementare il business di partner e clienti finali è da sempre uno dei nostri obiettivi più importanti - ha commentato Stefano Cucit, Business Development di Alias, distributore in Italia della soluzione -. Inevitabilmente lo Storage è dunque un mercato sul quale intendiamo essere protagonisti in Italia e grazie a soluzioni e strategie come quelle che QSAN sta sviluppando abbiamo l’opportunità di offrire opportunità di business ad alto margine per i nostri reseller che hanno proprio la PMI come target di riferimento».
www.digital4trade.it
D i g i tal 4Tr ade per J . S o ft e S y m antec
La modalità di ransomware più utilizzata dal cybercrime sta mietendo sempre più vittime in ambito enterprise. Ma è possibile difendersi in maniera efficace, non limitandosi soltanto alla protezione dell’endpoint
| 46 | www.digital4trade.it
«Uno storage di classe enterprise al servizio delle PMI», la sfida di Alias e QSAN
Symantec, una strategia a più livelli contro il Cryptolocker
Cesare Radaelli, Director Channel Account di Fortinet
| 48 |
Il canale a supporto delle Pmi
www.digital4trade.it
FORTINET ITALIA Centro Torri Bianche Palazzo Tiglio 20871 Vimercate (MB) Italia Vendite: +39 039 687211 EXCLUSIVE NETWORKS Sede legale e operativa: Via Umbria 27/A 10099 San Mauro Torinese (TO)
Nella stessa misura in cui la sicurezza diventa una questione prioritaria e pervasiva per aziende di ogni ordine e grado, gestire la relativa strategia può rivelarsi una sfida troppo impegnativa anche per il più volonteroso degli esperti in materia. Se da una parte fenomeni come cryptolocker arrivano a colpire direttamente l’utente finale, e quindi aumentarne la sensibilità, dall’altra una serie di circostanze ha reso le infrastrutture IT particolarmente complesse e difficili da gestire. «Da un paio di anni a questa parte osserviamo fenomeni sempre più rivolti all’utenza domestica - spiega Cesare Radaelli, Director Channel Account di Fortinet -. Per noi vendor si rivela un ulteriore stimolo ad aiutare i clienti, e i clienti dei nostri clienti, nell’utilizzare ogni strumento informatico in totale tranquillità». Qualità costante del servizio ai massimi livelli e capacità di adeguare rapidamente gli strumenti
difensivi alle nuove modalità di attacco sono fattori indispensabili per chi opera nel mercato della sicurezza. Una sfida particolarmente complessa, stretti nella morsa di minacce che evolvono di giorno in giorno e sistemi non sempre adeguati o nella migliore delle ipotesi cresciuti negli anni in maniera disomogenea, con evidenti problemi di integrazione. Mettendo a frutto una profonda conoscenza del mercato e una lunga esperienza maturata nel settore, di fronte a tutto questo Fortinet non si scompone, grazie alla certezza di aver individuato il percorso ottimale. «La nostra risposta è la piattaforma Security Fabric - prosegue Radaelli -. Una soluzione end-to-end, flessibile, in grado di sostenere la crescita di un’azienda e quindi della relativa infrastruttura, tutelando i contenuti». Elemento portante dell’offerta e della filosofia Fortinet, Security Fabric di fatto si colloca al cen-
La natura scalabile del Security Fabric lo rende anche una soluzione alla portata di realtà di qualsiasi dimensione. L’unica differenza, è la modalità con la quale viene veicolata. «Alla fascia più alta del mercato ci rivolgiamo in prima persona, mentre quando ci si muove verso il mondo PMI, il supporto è garantito dai distributori, dai system integrator capaci di farsi carico della complessità e progettualità tipica di alcuni ambienti, e dagli operatori legati al territorio. Il più importante di loro in Italia è Exclusive Networks». A supporto dei partner, ma anche a garanzia di tempi e risultati certi per il cliente, un vero proprio kit di vendita. «L’abbiamo definito Five steps to grow, cinque passi per crescere - riprende Radaelli -. Per prima cosa, una presentazione rivolta al partner per conoscere in dettaglio la nostra realtà e il programma che lo riguarda. Poi, a sua volta, la possibilità per il partner di organizzare un primo incontro con il cliente in un contesto non formale come una cena, al nostro fianco e dopo un momento di formazione. Quindi, la demo vera e propria al cliente. Infine, il supporto Fortinet per una fase di team building, eventualmente insieme al distributore Exclusive Networks, per aiutarli a sviluppare la nostra offerta». Avviata all’inizio dell’anno, l’iniziativa sta già iniziando a raccogliere risultati interessanti. «Nelle grandi aziende è necessario dedicare maggiore attenzione a come risolvere la complessità creata da anni di stratificazioni - osserva Radaelli -. Bisogna individuare le sacche di inefficienza, dalle quali inevitabilmente scaturiscono problematiche legate alla sicurezza. Nelle PMI invece,
D i g i tal 4 Tr ade per Fo r ti net
dove la spinta della compliance è meno forte, serve ancora un’attività di sensibilizzazione, sapendo di trovarsi di fronte a figure non necessariamente specializzate, chiamate a ricoprire più ruoli». Chi invece non fa differenze tra esigenze grandi o piccole resta Security Fabric. Forte di una scalabilità senza pari e la capacità di integrarsi con le altre tecnologie, fa perno sul costante aggiornamento del sistema operativo proprietario. «Arrivato alla versione 5.4, FortiGate si evolve in parallelo alle nuove tecnologie, alle nuove forme di connettività e soprattutto ai nuovi malware. Uno degli aspetti più interessanti è proprio la capacità di individuare i malware non ancora noti, grazie al riconoscimento di comportamenti anomali nella Rete».
Il ruolo del Partner program Una delle tendenze più recenti è infatti quella di usare più canali per attacchi all’apparenza convenzionali e poco pericolosi, al fine di aprire la strada a una minaccia estesa. Per esempio, da una semplice email di phishing mirata a carpire delle credenziali, giorni dopo si può accedere al sistema per inserire un malware da attivare in un momento successivo, e arrivare così alle informazioni desiderate quando si presenta il momento opportuno. Questo è esattamente quanto Fortinet combatte, grazie all’appoggio di un canale pronto a supportarne la missione. Per i partner, il riferimento è il programma lanciato a gennaio 2015, fondato su due elementi essenziali. Da una parte, l’acquisizione di competenze. Dall’altra le certificazioni. Il relativo livello, da Authorized a Platinum, passando per Silver e Gold, è determinato anche in base ai mercati e alle aree di intervento. La qualifica Authorized è di regola indirizzata a chi lavora in ambito territoriale rivolgendosi alle PMI. Ai livelli più alti si incontrano invece i system integrator con le competenze più estese e capaci di seguire in prima persona i progetti più complessi. «Siamo arrivati a una fase dove analizziamo quanto proposto a suo tempo ai partner e valutiamo se siano in linea con i nostri requisiti - conclude Radaelli -. Posso già affermare con piacere che la maggior parte di loro si è adeguata. Resta comunque aperta la ricerca di nuovi partner capaci di soddisfare le richieste, in arrivo dal mercato prima ancora che da noi».
| 49 |
Di fronte alla incessante evoluzione di minacce note e meno note, lo storico vendor del settore riesce a garantire integrazione, aggiornamento e scalabilità senza compromessi, in stretta sinergia con il canale
tro della sicurezza aziendale, in modo da garantire prima di tutto il controllo. Senza tuttavia trascurare gli aspetti meno evidenti, a partire dalla possibilità di inserire nuove tecnologie senza dover stravolgere l’architettura, e una spiccata propensione a contrastare prontamente le minacce non ancora classificate, grazie alla capacità di riconoscere situazioni sospette. «La caratteristica principale è proprio poter crescere e abbracciare le diverse tecnologie in uso dal cliente - conferma Radaelli -. È flessibile e pronta a integrarsi con elementi anche di terzi, con la garanzia di poter operare in un ambiente il più eterogeneo possibile pur restando estremamente puntuale nelle risposte».
VIDEO
www.digital4trade.it
D i g i tal 4 Tr ade per Fo r ti net
Con Fortinet al centro dell’azienda, la tranquillità ruota intorno al Security Fabric
dale, il che rende imprescindibile per le aziende l’adozione di soluzioni di sicurezza best-in-class per gli endpoint come parte della loro strategia globale di security. Per affrontare questo complesso panorama di minacce, F-Secure ha rilasciato una nuova versione della sua soluzione di punta per la sicurezza degli endpoint, Protection Service for Business (PSB), parte del suo nuovo approccio olistico alla cyber security. La release include nuove funzionalità di sicurezza per il Web oltre a un portale di gestione riprogettato che risulta molto più efficiente per gli amministratori. Si tratta dell’unica soluzione sul mercato ad offrire una gestione centralizzata della sicurezza di computer, dispositivi mobili e server, con gestione integrata delle patch e dei dispositivi mobili. Le nuove funzionalità per i computer Windows sono pensate per contrastare il panorama di minacce e di problematiche odierne delle aziende: dal Content Type Filtering che blocca contenuti attivi su siti sospetti; al Connection Control che eleva il livello di sicurezza mentre si usano siti importanti per l’azienda, come le intranet e i servizi cloud; e il Web Content Control che consente ai datori di lavoro di restringere un uso inappropriato e improduttivo di Internet da parte dei dipendenti. La soluzione per gli endpoint di F-Secure fa parte di un portfolio completo di soluzioni di cyber security in grado di coprire l’intera gamma di servizi: previsione di possibili minacce, prevenzione di attacchi, rilevazione di minacce già presenti nella rete e risposta a incidenti di sicurezza con forensica e cleanup.
Bludis, distributore a valore aggiunto presente sul mercato dell’Information Technology da oltre 20 anni, porta il suo contributo nella battaglia al cryptolocker con iBoss Cybersecurity; piattaforma completa per la Web security che garantisce protezione totale della rete nel perimetro allargato del Web 2.0, del BYOD e utilizzo sicuro dei device liberi dalla minaccia crescente delle APT. iBoss è un vendor americano con headquarter a San Diego e sedi in Sud America ed Europa. Progettati esplicitamente per l’implementazione all’interno dei sistemi informativi aziendali, e dotati di funzionalità specifiche per la Network Anomaly Detection e la Sandboxing comportamentale, i nuovi prodotti di Web Security del vendor californiano sono suddivisi in tre categorie:
VALUE ADDED DISTRIBUTOR
BLUDIS Distributore delle soluzioni iboss Via Adriano Olivetti 24, 00131 Roma Tel. 06 43230.077 sales@bludis.it www.bludis.it
RICHIEDI L’APPLIANCE
logia iboss, nata per filtrare e proteggere tutti i 131.070 canali di trasmissione dati, FireSphere fornisce un livello di sicurezza senza pari. • MobileEther, l’unica soluzione MDM attualmente disponibile sul mercato che comprende la gestione dei dispositivi e funzionalità di Web Security. Da un’unica interfaccia è possibile utilizzare tutte le funzionalità MDM e applicare delle policy per filtrare il traffico web. Tutte le soluzioni di Network Security, sono realizzate da iboss con una grande attenzione alla scalabilità dell’infrastruttura e alla riduzione del TCO per l’utente. A riprova di questo, il modulo
D i g i tal 4Tr ade per B l udi s - i B o ss Cy b er secur i ty
Secondo l’ultimo Threat Report di F-Secure il crypto-ransomware, che crittografa dati e blocca sistemi, è cresciuto significativamente nel 2015 e si è già mostrato rilevante anche quest’anno negli attacchi ad ospedali e altre organizzazioni. Lo scorso anno le aziende hanno subito il 38% in più di incidenti di sicurezza rispetto al 2014, e il furto di proprietà intellettuale è cresciuto del 56%. Il modo in cui le aziende devono gestire la sicurezza oggigiorno è fondamentalmente differente dall’approccio di soli 5 anni fa. E le motivazioni sono diverse. Ma due trend in particolare stanno guidando la nuova concezione della cyber security per le aziende. In primo luogo, la crescente digitalizzazione dei processi e delle aziende sta avvenendo a un ritmo senza precedenti. Un incidente di sicurezza informatica non è solo qualcosa che causa ore extra per il dipartimento IT di un’azienda. Oggi, l’IT spesso alimenta il business di un’azienda lungo l’intera catena del valore, e un singolo incidente può causare il brusco arresto delle operazioni e addirittura mettere in pericolo la sopravvivenza dell’azienda stessa. In secondo luogo, le minacce stanno crescendo, sia in numero che in sofisticazione. Il 2014 è stato l’8° anno di seguito in cui il numero di malware rilevato è raddoppiato, con una media di 81 attacchi al minuto. Ci si aspetta che il numero di malware raddoppi ancora nel 2015. Allo stesso tempo, negli ultimi anni il malware ha raggiunto un nuovo livello di sofisticazione. In questo scenario, gli endpoint rappresentano l’elemento più facile da attaccare da parte degli hacker per accedere alla rete azien-
| 51 |
| 50 |
Con l’intensificarsi del ransomware e di altri attacchi informatici nei confronti delle organizzazioni, non basta una sola soluzione: occorre mettere in campo un approccio globale verso la sicurezza aziendale
F-SECURE ITALIA via IV Novembre, 92 20021 Bollate (MI) Tel +39 02 38093590 italy@f-secure.com www.f-secure.it
www.digital4trade.it
Con iBoss cybersecurity Scalabilità e TCO ridotto per una sicurezza a 360°
• Secure Web Gateway, in grado di proteggere la totalità del traffico via Internet attraverso il filtraggio dei dati che transitano sulla Rete, l’applicazione delle funzionalità di DLP e l’attivazione delle opzioni antimalware denominate “autoquarantena”. La soluzione inoltre procede alla ottimizzazione della banda disponibile grazie alle modalità traffic shaping e Qos e offre il supplemento di MDM. Secure Web Gateway infatti è l’unica soluzione sul mercato che permette di fruire di avanzate funzionalità di filtraggio e monitoraggio della rete con la disponibilità contemporanea delle funzionalità di Web Security e di MDM. • FireSphere, l’unica soluzione di Advanced Persistent Threat Defense che permette di proteggere realmente la rete dagli attacchi informatici strutturati, che eludono i normali sistemi di sicurezza. Sfruttando le caratteristiche della tecno-
FireSphere è infatti dotato dell’esclusiva tecnologia “CISO Command Center”, che permette di correlare gli eventi e di facilitare l’attività di analisi forense, ed esibiscono un alto livello di indicizzazione e di reporting, essendo in grado di scansionare oltre un TB di dati in ventiquattro ore.
www.digital4trade.it
D i g i tal 4 Tr ade per F-S ecur e
F-Secure: approccio olistico alla Cyber Security
Conciliare la sicurezza della rete e dei dati dell’università con le esigenze di accesso e di connettività di studenti e docenti è una sfida seria per tutti i responsabili IT e per tutti i partner che li supportano. Ma come e perché gli hacker attaccano le università e come ci si difende?
| 52 |
Tra le caratteristiche principali di Check Point Mobile Threat Prevention figurano:
www.digital4trade.it
David Gubiani, System Engineers Manager di Check Point Italia
CHECK POINT SOFTWARE TECHNOLOGIES ITALIA Via Margherita Viganò De Vizzi, 93/95 20092 Cinisello Balsamo (MI) Tel:02 665 9981 www.checkpoint.com
Check Point Mobile Threat Prevention è una nuova soluzione di mobile security per contrastare le minacce ai device con sistema iOS e Android. È dotata di threat intelligence e di visibilità in tempo reale per l’estensione alle infrastrutture mobili e di sicurezza già esistenti. Le minacce ai dispositivi mobili sono un rischio sempre più tangibile per le aziende. Secondo il Security Report 2015 di Check Point, un’azienda che conta più di 2.000 dispositivi connessi alla propria rete rischia al 50% che almeno 6 vengano infettati. La maggior parte delle aziende non è pronta a far fronte alle potenziali minacce mobile, a causa di una mancanza di strumenti che forniscano adeguata visibilità e intelligence operativa. Check Point Mobile Threat Prevention è la soluzione ideale per le aziende che desiderano gestire e abbassare i rischi derivanti dal BYOD e dai cyberattacchi. Con la più alta percentuale di rilevamento di minacce ai device mobili del settore, questa piattaforma innovativa e pronta da installare è l’unica in grado di sondare le minacce su dispositivi, applicazioni e reti, garantendo contemporaneamente una user experience chiara, oltre a individuare immediatamente e rimuovere le minacce, consentendo così una connessione sicura e senza rischi.
• Protezione totale che comprende il rilevamento di applicazioni dannose, di pericoli sulla rete e su OS. La risposta dinamica vieta ai dispositivi infetti di accedere alla rete aziendale e consente la risposta con policy di controllo, con l’azzeramento di minacce sui dispositivi. • Piena visibilità e threat intelligence mobile forniscono ai team di sicurezza e mobility una panoramica sul numero e tipo di minacce potenziali. La threat intelligence in tempo reale è veicolata da Check Point SmartEvent e Check Point ThreatCloud ai sistemi di gestione Security Information and Event Management (SIEM) o a sistemi di risposta per un monitoraggio più approfondito degli attacchi subiti. • Presenza di una dashboard cloud-based che facilita e velocizza la gestione dei dispositivi compatibili e il controllo delle minacce. • Diffusione e attuazione continua grazie all’integrazione con i sistemi Mobile Device Management (MDM) o Enterprise Mobility Management (EMM) dell’azienda per facilitare le funzioni di sicurezza avanzate ai dispositivi mobili. Per una user experience del device chiara che unisce privacy e performance. La minaccia rilevata viene rimossa in modo facile e veloce. «I dispositivi mobili si stanno affermando sempre più velocemente nelle aziende, ma poche di loro li proteggono adeguatamente» spiega David Gubiani, System Engineers Manager di Check Point Italia. «Il nostro scopo è garantire protezione e prevenire fughe di dati compatibilmente con le esigenze degli utenti BYOD. Check Point Mobile Threat Prevention non solo rappresenta la soluzione di sicurezza per i dispositivi mobili, sia iOS sia Android, più completa sul mercato, ma ci permette di proporre una threat intelligence in tempo reale per illustrare alle aziende la loro posizione nel quadro della sicurezza in generale».
Cristiano Cafferata, Country Manager Italia, Dell Security
DELL ITALIA Viale Piero e Alberto Pirelli, 6 20126 Milano Tel: 02577821 www.dell.it
Le istituzioni accademiche moderne sono popolate da studenti altamente informatizzati che si aspettano di connettere i propri dispositivi alle reti universitarie per accedere a programmi di apprendimento personalizzati. Con la proliferazione di dispositivi in rete, gli studenti possono fare quasi tutto il loro lavoro online e la collaborazione fra diversi istituti rende le reti ancora più estese, fattori che comportano una sfida per i responsabili IT, che devono conciliare la sicurezza della rete e dei dati dell’università con le esigenze di accesso e di connettività di studenti e docenti. All’interno dei loro perimetri, le università hanno reti estese con molti punti attaccabili, ma i rischi aumentano quando la rete è distribuita su più sedi distaccate e accessibile da migliaia di dispositivi. Le informazioni nella rete di un’università - dati personali su studenti e laureati, dati finanziari e proprietà intellettuale - rappresentano un obiettivo attraente al pari di quelli aziendali. Le università devono quindi implementare strategie che proteggano le reti e i dati dalle sempre più frequenti e sofisticate minacce. Secondo Dell, la sicurezza è diventata una priorità “alta” o “molto alta” per il 73% dei Cio delle università. Il 77% di questi conta di aumentare la spesa in sicurezza entro un anno, e il 63% lo farà per l’accesso sicuro ai dati e alle applicazioni. E solo il 17% dice di non avere subito violazioni nell’anno passato. Gli hacker per entrare nelle reti universitarie di solito utilizzano le persone. Studenti, docenti o impiegati che accedono con i propri dispositivi diventano inconsapevoli vettori di malware o altre minacce. Una volta entrato, un hacker ruberà le credenziali di chi lo ha lasciato introdurre nella rete per accedere a dati sensibili. Molte organizzazioni utilizzano gli SSL (Secure Socket Layer) per accedere, ma i loro firewall non ispezionano approfonditamente i pacchetti, aprendo un varco attraverso cui violare i firewall grazie
a codici a barre criptati nei pacchetti SSL. Dell cita una crescita della cifratura SSL/TLS (Transport Layer Security) che dà ai criminali informatici maggiori opportunità di occultare i malware al loro passaggio dai firewall: almeno 900 milioni di utenze sono state violate in questo modo nel 2015. Oggi ognuno è un bersaglio e per le università la salvaguardia del valore della proprietà intellettuale richiede un investimento strategico in sicurezza.
D i g i tal 4Tr ade per D el l - secur i ty
Una soluzione che fornisce una protezione senza pari per i dispositivi mobili
| 53 |
Le Università sono pronte a fronteggiare gli attacchi informatici?
Salvaguardare la propria rete Le reti degli istituti universitari tendono a crescere spontaneamente, quindi un primo passo consiste nello standardizzarla il più possibile, riducendo il numero di dispositivi differenti in uso, potendo così eseguire un monitoraggio più accurato. Il passo successivo consiste nell’implementare soluzioni di sicurezza end-to-end che proteggano i dati e i punti di accesso periferici, nuovi ed esistenti, compresi: • Soluzioni di gestione degli accessi in grado di verificare l’identità dell’utente nel contesto da cui accedono e non solo verificando user name e password • Firewall di nuova generazione con ispezione in profondità dei pacchetti, anche per SSL • Sicurezza dei punti di accesso periferici e gestione efficiente delle patch Il punto fondamentale è proteggere le reti dalle minacce note ed essere preparati a fronteggiare quelle sconosciute. Con i giusti accorgimenti di sicurezza, le università possono offrire con tranquillità a studenti, docenti e personale tutti i vantaggi della mobilità e dell’IT avanzato.
www.digital4trade.it
D i g i tal 4 Tr ade per Ch eck P o i nt
Check Point Mobile Threat Prevention per proteggere le aziende del mercato mobile
Story Tellers
Matrimoni e separazioni. Si iniziano a vedere i primi effetti e tutti sembrano contenti. Intanto il canale ÂŤanticipaÂť i vendor e prepara il mercato
Stefano Venturi
| 56 |
Managing Director and Corporate Vice President di Hewlett Packard Enterprise Italy
E da qui Venturi ha poi sviluppato quelle che sono le 4 aree cardine su cui la nuova HPE intende sviluppare il suo approccio focalizzato al mercato. «Ci muoviamo in un business e in una rivoluzione che creeranno nuove opportunità di lavoro, non toglieranno nulla a nessuno - ha aggiunto Venturi -. Una rivoluzione che però si affronta soltanto con nuove competenze e idee, chi non ha coscienza di questa svolta tra qualche anno probabilmente non ci sarà più, questo vale per il canale, per le imprese, per le scuole, per tutti. Le nostre idee sono legate a Cloud, Mobility, Big Data, Security: sono questi i pilastri del nostro presente e del nostro futuro. Sono queste le aree alle quali abbiamo dedicato una percentuale importante degli investimenti in ricerca e sviluppo».
Il cuore nel canale
www.digital4trade.it
VIDEO
I video del reportage dell’evento e l’intervista esclusiva a Paolo Delgrosso
È passato un anno ma sembra una vita. Non più tardi di 12 mesi fa, negli stessi spazi del Palazzo dei Congressi di Rimini Stefano Venturi (allora numero uno di HP Italia) salutava circa 300 partner e annunciava e confermava la clamorosa notizia giunta solo pochi mesi prima, lo split, ovvero la nascita di due entità distinte: una, HP Inc, focalizzata su tutto ciò che ruota intorno al PC e al mondo stampa, e una, Hewlett Packard Enterprise, indirizzata a tutto ciò che riguarda il data center. È passato un anno e ora Stefano Venturi è alla guida
di Hewlett Packard Enterprise Italia e, sempre a Rimini, in occasione della seconda edizione della Partner Conference, ha parlato davanti a qualcosa come 500 partner. «Cosa è cambiato?» chiede Venturi salendo sul palco, «è cambiato che il nuovo brand, la nuova dimensione di due società ancora più focalizzate sui propri rispettivi business ha convinto il mercato e soprattutto il canale. E questo evento ne è la dimostrazione più plastica». Premessa doverosa dunque per poi andare dritto al cuore, i contenuti di un’agenda densa di visioni, strategie ma soprattutto di casi applicativi concreti in ambito IOT, Cloud, Big Data, Mobile e di tantissimi incontri in un’area espositiva ricca di sponsor. «Siamo nel mezzo della più forte rivoluzione tecnologia dai tempi del world wide web - racconta Venturi -, che vede nella disintermediazione dell’accesso ai dati la sua espressione più compiuta, mettendo infinite quantità di informazioni e potenze di calcolo nelle mani di imprese a ogni latitudine. Una rivoluzione che non è possibile affrontare sviluppando soluzioni e strategie in serie, servono strutture agili ma, soprattutto, flessibili e focalizzate proprio come HPE e HP Inc. Chi saprà usare potenza dei dati con il Cloud, l’Internet delle cose e i Big Data avrà a disposizione super poteri senza precedenti. Sono convinto che la rivoluzione tecnologica aumenterà il lavoro,
Ma c’è di più, c’è un concetto sul quale Venturi torna più volte con forza ed è quello di una HPE capace di sviluppare piattaforme e ambienti open che permetteranno poi a partner di ogni forma e dimensione di avere uno spazio per sviluppare business sul territorio. «HPE si muove verso lo
| Story Tellers Paolo Delgrosso Indirect Sales Director di Hewlett Packard Enterprise Italy
STORIFY
Le voci dei partner
Tanti e di ogni forma e dimensione i partner presenti. Dai “grandi” come Intel e Microsoft fino ai system integrator come Centro Computer e Lutech e, ancora, i distributori come V-Valley e Computer Gross.
«Possiamo creare chip di 10 nanometri, le dimensioni del virus dell’influenza - ha raccontato Carmine Stragapede, numero uno di Intel Italia -, un’abilità e una rivoluzione che vede nella partnership tra Intel e HPE una leva, una svolta determinante che ci permetterà di non guardare a quello che abbiamo oggi, ma ciò che potremo avere domani grazie, per esempio, ai Big Data o all’IoT con i sensori di nuova generazione e gli oggetti intelligenti». «Cloud productivity e mobility, cloud platform, data platform e UCC sono i tre assi della collaborazione tra HPE e Microsoft - ha spiegato anche Tiziana Olivieri, Enterprise&Partner Group Director di Microsoft Italia -, una collaborazione mai viva e complementare come oggi. La visione di un ecosistema aperto al canale che
ci vede protagonisti convinti soprattutto in tema di cloud e gestione delle informazioni», ha commentato Ombretta Comi, Marketing Manager di Veeam Software «Bello avere i partner qui, bello condividere una visione strategica completamente nuova - ha spiegato invece Francesco Gaini, Sales Director di Computer Gross - per noi è un momento decisivo di incontro». Sulla stessa linea d’onda anche Luca Casini, alla guida di V-Valley: «HPE ha organizzato un evento di grande impatto ha spiegato -. Un appuntamento decisivo soprattutto per una realtà come la nostra in fase di forte crescita ed espansione a seguito anche dell’acquisizione di EDslan». «Siamo molto interessati alle numerose applicazioni in ambito IOT che HPE sta
mettendo in mostra - ha spiegato invece Alberto Roseo, Managing Director di Lutech Spa -, un mercato chiave per noi, una rivoluzione concreta fatta per altro da numerose eccellenze italiane che è necessario conoscere e con le quali serve confrontarsi». Ma cosa cerca il canale, cosa si aspetta un system integrator da questo tipo di eventi? «Opportunità in chiave di formazione e conoscenza di nuove soluzioni, strategie, casi - ha concluso Roberto Vincenzi, Presidente di Centro Computer -, per noi operatori di canale è il momento di cambiare passo sviluppando anche nuovi linguaggi e nuovi sistemi per andare a conoscere i clienti. Realtà come che possono fare moltissimo per aiutarci in questo senso».
| 57 |
Oltre 500 tra partner e distributori, un concentrato di tecnologia e un’alta densità di valore all’interno del Palazzo dei Congressi di Rimini per la Partner Conference italiana della nuova Hewlett Packard Enterprise
4 aree di focus
sviluppo di piattaforme open che possano essere messe al servizio del talento e della abilità dei partner. Un canale che avrà un ruolo crescente sia a livello di reseller sia di distributori. Questo è il senso più profondo del nostro logo ha spiegato lo stesso Venturi indossando fisicamente il “rettangolo” HPE - è proprio la capacità di rappresentare una cornice all’interno della quale il canale è chiamato a disegnare la propria opera d’arte fatta di soluzioni innovative, idee e valore». Un’opera d’arte che Venturi affida alle mani del vero padrone di casa di questa Partner Conference, Paolo Delgrosso, responsabile del canale italiano di HPE. «La percentuale del business che HPE sviluppa con il canale - ha spiegato Delgrosso - è in costante aumento sia a livello di reseller e system integrator, sia a livello di distributori. A questo ecosistema è dedicato un evento che ha nelle applicazioni pratiche e nella tecnologia al servizio del business la sua espressione più alta. Dalla bicicletta e l’automobile che con l’aiuto di sensori e applicazioni di analytics riescono a offrire monitoraggio real time di ogni attività e processo passando per nuove soluzioni per la gestione dei dati in ambito Flash o, ancora, per il DevOps, ovvero l’approccio che si concentra sullo sviluppo e la distribuzione di applicazioni con modalità rapide, contenute e iterative, per offrire una migliore reazione e rispondere più efficacemente alle esigenze dei clienti».
www.digital4trade.it
| Story Tellers Marco Lorusso
#HPEIPC16, Venturi: «Indossate la nuova HPE e riempitela di valore e talento»
cambierà le professionalità. I robot, l’intelligenza artificiale che tanti temono, sono applicazioni e sviluppi che trasformeranno in meglio il modo di lavorare in moltissimi mercati».
www.digital4trade.it
VIDEO
Quasi 300 partner all’evento annuale del vendor. Enfasi su Sistemi Ingegnerizzati e sul Cloud, per il quale è stato varato un nuovo Partner Program parallelo all’attuale con qualifiche, anzi, “designazioni”, crescenti Sistemi Ingegnerizzati e tanto Cloud. Sono le due principali direttive su cui Oracle ha spronato il proprio canale in occasione dell’Oracle Partner Day, il roadshow europeo, itinerante in 18 città del Continente, che per l’Italia si è tenuto, per la prima volta, a Roma anziché a Milano. 300 i partner intervenuti, tra ISV, system integrator e reseller, oltre ai due distributori, Computer Gross e Icos, per ascoltare le nuove aree di opportunità identificate dal vendor e le iniziative messe a disposizione dei partner per moltiplicare le opportunità di business. Il benvenuto formale alla platea è spettato a Eric Fontaine, vp alliance & channels Emea Western Europe, a sottolineare come «l’Italia sia tra i Paesi che hanno meglio performato in Europa, proprio grazie all’attività di un canale che si è dimostrato in grado di portare alto valore aggiunto ai nostri clienti. Partner che hanno interpretato perfettamente le esigenze di svolta verso il cloud dei clienti. I quali, per far fronte a tali necessità, possono fare affidamento sul nostro ampio portafoglio di prodotti studiati per la migrazione indolore verso il cloud». Un’offerta e una linea strategica definita e costante, come ha sottolineato Sauro Romani, Country Leader Alliances & Channels di Oracle Italia, mettendo a paragone i drastici cambi di rotta effettuati nel corso del 2015 da molti big player: «L’industria dell’infrastruttura è nel caos. Emc acquisita da Dell, Symantec che si divide, così anche HP, mentre Cisco “divorzia” da Emc. Tutto nel giro degli ultimi 12 mesi. Segno di una turbolenza nel mercato, causata dalla voglia di
Sauro Romani Country Leader Alliances & Channels di Oracle Italia
transformation promossa dal Cloud. In tutta questa confusione, Oracle intende portare chiarezza e semplificare i processi di migrazione che le aziende intendono intraprendere, superando la diversità di piattaforma esistente tra Cloud e onpremises. Tenendo come obiettivo importante la salvaguardia del ROI dei clienti. La nostra strate-
Ed è proprio sul Cloud che Oracle preme l’acceleratore, con il nuovo Cloud Partner Program «Per iniziare a cogliere oggi le opportunità che si prospettano per i prossimi 10 anni» declama Romani. Da qui una catalogazione dei partner e delle loro competenze che va in parallelo a quelle Diamond, Platinum, Gold, Silver definite dal tradizionale Programma Oracle Partner Network. Il vendor le chima “Designazioni”, proprio per distinguerle, e le elenca in Cloud Elite, Cloud Pre-
miere, Cloud Select e Cloud Standard. A queste si aggiunge poi il livello di Clour Registered per quei partner che vogliono entrare nel mondo Oracle accreditandosi sul Cloud, pur senza avere, ancora, ottenuto alcuna designazione. Direzioni indicate ai partner che sono, poi, le stesse che arrivano dagli stessi clienti, come testimonia Fabio Spoletini, country leader di Oracle Italia: «I clienti apprezzano sempre di più l’innovazione che le nostre tecnologie stanno promuovendo, e la linea che da qualche anno abbiamo intrapreso nel nostro offering, spostandoci sempre più da un concetto di prodotto a uno di soluzione, atta a risolvere le esigenze dei clienti stessi. A oggi abbiamo oltre 400 sistemi ingegnerizzati installati in Italia, con la Pubblica Amministrazione come secondo cliente! Solo due anni e mezzo fa iniziammo, dal nulla, ad affrontare il cloud con Tadeo. E oggi abbiamo già una decina di clienti, con delle referenze importanti che creeranno un effetto volano». Dall’HCM Oracle è passata nel giro di pochi mesi a concentrarsi sull’offerta legata ai big data, e ora i segnali stanno indicando che è arrivato il momento di affrontare il marketing «Ancora immaturo nel nostro Paese, ma che offre enormi potenzialità - avverte Spoletini -. Altra sfida, inoltre, sarà quella dell’ERP, motore a maggior crescita per Oracle, soprattutto in Italia, e che noi spingeremo per portarlo in Cloud, dando un forte segnale di disruption al mercato e al canale stesso».
| Story Tellers | 59 |
| 58 |
Loris Frezzato
Country Leader di Oracle Italia
www.digital4trade.it
| Story Tellers
Oracle Partner Day: il tour europeo fa tappa a Roma
Fabio Spoletini
gia sul Cloud, prevede infatti di poter sviluppare e mettere in esercizio le soluzioni dove si vuole, indipendentemente dal Cloud o dall’on-premise. Assicurando il massimo della semplificazione». Due, dicevamo, sono i fronti su cui Oracle sprona il canale: Engineered Systems e Cloud, con ambizioni di essere riconosciuti come brand di riferimento in entrambi i mercati. In due modi: crescere nelle specializzazioni per fare fronte alla trasformazione dei clienti e andare sul mercato incrementale, fatto prevalentemente di aziende SMB, e dove i distributori possono avere un ruolo fondamentale, offrendo anche a questo target di clienti soluzioni con le stesse funzionalità di quelle di livello enterprise. E per ottenere tali risultati sono importanti sia gli ISV sia i reseller. Per loro e per lo sviluppo del loro business sono stati messi sul piatto 21 milioni di dollari lo scorso anno, 3 milioni solo in Italia, a disposizione di circa 600 partner, 82 di questi specializzati, di cui 53 dotati di specializzazioni sul cloud. Ma Romani snocciola anche altri numeri: «Il 70% del nostro business vede l’intervento di partner, in vari gradi, dalla segnalazione alla rivendita, alla consulenza, mentre il 45% è la quota effettiva delle vendite passate dal trade, con oltre 300 dealer attivi, i quali hanno generato 1.600 transazioni nel 2015. 65 partner sono concentrati su più Line of Business contemporaneamente,, mentre ben l’80% dei sistemi ingegnerizzati è venduto indirettamente, come anche l’80% del cloud è fatto in collaborazione con i partner».
Marco Maria Lorusso
delle nuove ComunICazIonI e del valore» la SfIda dI allneT.ITalIa
festazione. «Volevamo un evento in cui i partner si sentissero al centro - racconta il manager - e volevamo che tutti i partecipanti alla fine della giornata ricevessero in dono spunti, contenuti di valore e idee concrete di business. Per questo grazie a interventi come quello di Stefano Chiccarelli, Etical Hacker ed esperto di sicurezza, abbiamo per esempio raccontato nel concreto che cosa vuol dire oggi affidarsi a soluzioni di UCC e VoIP non professionali e scarsamente protette. Grazie a Stefano abbiamo mostrato come funzionano i cyber attacchi e quanto facile sia intercettare scambi di documenti e conversazioni critiche
Collaboration, Videosorveglianza e sicurezza IP, Networking ed infrastrutture Wireless e ora anche IOT con, come anticipato, una nuovissima Business Unit dedicata. Innovazione concreta, dunque, grazie alla presenza di brand di primissimo piano come: Cisco, Lifesize, Snom, 3CX, Polycom, Mitel, 2N, AudioCodes, Patton, Plantronics, Polycom, QNap, Grandstream, Revolabs, Ruckus Wireless, Fortinet, MikroTik, Mimosa, RF elements, Cloud4wi, ZTE, Impinj, Sierra Wireless, Red Lion, VoIPVoice, Sophos e Clavister…».
tramite il protocollo IP. Non solo, durante tutto l’evento abbiamo interagito live con i partecipanti raccogliendo feed back preziosi e sviluppando Instant Poll che ci hanno offerto una visione molto interessante del riscontro concreto di quanto vendor e relatori raccontavano sul palco». «I partner e i vendor hanno confermato la fiducia in una formula, quella di Allnet.Italia - racconta poi Kostas Papadopoulos Cto di Allnet.Italia - che è fatta di eventi come questi ma soprattutto della capacità di offrire competenze molto solide e focalizzate nei settori in cui opera. Il digital sta trasformando la collaboration, la comunicazione audio, video, voce e tutto ciò che ne consegue a livello di infrastrutture tecnologiche collegate: dalla sicurezza al networking fino ad arrivare all’IOT. In questi due giorni abbiamo offerto ai nostri clienti un confronto diretto con tutte le tecnologie a portafoglio e con tutti i referenti dei vendor che lavorano con noi. Non cercavamo approcci troppo discorsivi ma contenuti pratici, concreti, numeri».
| 61 |
| 60 |
Due giorni, alcuni dei più importanti brand nel mondo delle UCC, del VOIP, della sicurezza, dell’IOT. Innovazione pura dunque a Bologna con l’evento firmato Allnet, un distributore che ha chiamato a raccolta oltre 400 partner da ogni parte d’Italia
Regency di Bologna, dove il distributore a valore aggiunto specializzato in soluzioni innovative nell’IT e nelle telecomunicazioni organizza questo evento, rivolto a System Integrator, ISP, Reseller e installatori, per condividere e approfondire le principali novità del settore ICT. Come nel 2015, il format della manifestazione è stato expo & conference, dunque accanto all’area espositiva è stato presente un nutrito calendario formativo. Nel corso della due giorni le diverse sessioni si sono svolte in parallelo e i partecipanti hanno avuto la possibilità di scegliere tra i seguenti argomenti: Unified Communications &
| Story Tellers
| Story Tellers
#ICT_SoluTIonS, «I gIornI
www.digital4trade.it
VIDEO
Collegati e guarda tutti i video esclusivi con i protagonisti dell’evento firmato Allnet.Italia. Le idee, le novità, le soluzioni, i progetti
«Il format funziona, i clienti, i vendor, le nostre persone aspettano questo momento per incontrarsi, capire, toccare con mano le tecnologie più innovative… uno sforzo importante per tutti noi, ripagato da un successo concreto fatto di oltre 400 partner presenti e una crescita del 30% sul 2015». Parla Emiliano Papadopoulos, CEO di Allnet.Italia a margine dell’attesa due giorni di ICTSolutions, e lo fa con numeri e grande soddisfazione alla mano. Si tratta infatti di un evento chiave per il distributore a valore di Bologna. Un evento che, nella pratica è l’evoluzione di un progetto avviato 5 anni fa per costruire un luogo di incontro tra tecnologie e clienti. «Un evento tec-
nologico e non commerciale - racconta il manager - pensato per presentare le evoluzioni più importanti per il mondo ICT e quello che ci aspetta con le opportunità in tutti gli ambiti in cui Allnet opera». Un evento che quest’anno ha segnato un deciso cambio di passo in direzione dell’innovazione digitale al servizio dei partner per il distributore, vedi il lancio della nuova Business Unit dedicata al mercato IOT.
L’evento A distanza di un anno è dunque ritornato l’appuntamento con ICT Solutions di Allnet.Italia, che si è tenuto nella consueta location del Savoia Hotel
I numeri e i contenuti Venendo ai risultati e ai numeri di questa due giorni, si parla di oltre 400 partner presenti, (merce rara davvero - ndr), e un fitto reticolato di relazioni, incontri, interazioni tramite la APP NetworkDigital4Event che ha curato tutto il coverage e il networking prima e durante la mani-
Al centro: Emiliano Papadopoulos CEO di Allnet.Italia A destra: Stefano Chiccarelli Etical Hacker, Ceo di Quantum Leap ed esperto di sicurezza
www.digital4trade.it
Sorrisi e fortissime quote rosa all’evento firmato Allnet con in cabina di regia, prima a sinistra, Licia Agodi, Marketing Manager del distributore a valore di Bologna
| 62 |
COLLEGATI
Scopri tutto sull’evento del 13 Ottobre a Milano
www.digital4trade.it
«Nei prossimi anni, la città molecolare dialogherà con la città digitale, le persone e le cose (palazzi, automobili, device tecnologici, telecamere, etc) in modo costante. Comunicazioni che modificheranno le relazioni e il funzionamento dei centri urbani e la vita dei cittadini. Una città così non esiste ancora, ma nascono sempre più soluzioni e progetti che aumentano l’intelligenza delle città esistenti. Tech Data con Futura racconta queste soluzioni in modo semplice e nuovo, attraverso casi ed esempi concreti». Vincenzo Baggio, che di mestiere fa il VP Managing Director Tech Data Italia è un manager che conosce a fondo il mercato e soprattutto le TECH DATA ITALIA S.r.l. Sede legale: via Tolstoj 65, San Giuliano Milanese (MI) Tel. 02.98495.1
dinamiche che animano quell’intreccio di competenze, linguaggi, percorsi e tecnologie spesso cosi diverse che è il canale indiretto. Un manager che, anche e soprattutto alla luce di questa espereinza, non ha esitato, insieme al suo team, nel mettersi alla guida di un progetto senza precedenti per impatto, dimensioni e obiettivi proprio nell’ambito del canale indiretto italiano. Atteso e annunciato da mesi è arrivato il momento di Futura, un portale, un hub di idee, esperienze, progetti, voci, video, un evento e ancora tante altre cose ancora che hanno l’obiettivo di raccontare l’applicazione delle tecnologie più innovative per le smart city nei vari ambiti della quotidianità.
D i g i tal 4Tr ade per Tech D ata I tal i a
Il cuore Futura ha come cuore la piattaforma web www. smartcity-futura.it in cui cittadini, aziende, pubblica amministrazione e rivenditori possono trovare post, case history, interviste e video interviste che spiegano come le nuove tecnologie dei produttori dell’Information Technology possano rendere più smart le città, migliorando i servizi e la vita di tutti noi. Esistono più “categorie” che compongono la Smart City. In ognuna possono essere raggruppati progetti e soluzioni specifici. «In FUTURA – racconta Renato Cosenza, Marketing Communication & Datech Director Tech Data Italia - ne consideriamo 6 principali: Smart People, Smart Living, Smart Environment, Smart Mobility, Smart Government, Smart Economy. Il progetto è nato per fornire ai nostri clienti, i rivenditori di informatica, un unico ambito nel quale trovare casi pratici che li potessero ispirare nella proposizione di valore dei prodotti tecnologici ai propri clienti. Approfondendo progressivamente l’argomento smart city ci siamo resi conto che andava allargato il pubblico dei possibili fruitori. Questo nuovo mercato va prima compreso da tutti per poter essere un ambito anche di sviluppo a livello di business». Più di 30 multinazionali leader del settore ICT racconteranno attraverso Futura come la loro tecnologia abilita il nuovo modello di urbanizzazione.
Social, digital e ospiti a sorpresa “Nell’ottica della diffusione dei contenuti che rendono le città più smart, per la prima volta come Tech Data – racconta poi Antonella Baldassarre, Corporate Communication Manager Tech Data Italia - abbiamo deciso di utilizzare una piattaforma dedicata, dei canali Social e di coinvolgere un testimonial d’eccezione come Marco Berry per aiutarci a raccontare in modo avvincente le soluzioni attraverso una web serie a puntate. Ed è anche la prima volta che ci rivolgiamo, in termini di comunicazione, anche agli utenti finali. Una scelta dettata dal voler contribuire attivamente
al processo che porterà l’affermazione delle città smart in Italia nei prossimi anni».
Dalle parole ai fatti, appuntamento il 13 ottobre a Milano «E non ci limitiamo solo al racconto - conclude Gabriella Tos, Event & Channel Marketing Manager Tech Data Italia -. Il 13 ottobre a Milano, in uno spazio di 3.200 mq porteremo in scena Futura, la smart city di cui abbiamo raccontato in questi mesi. In questo evento unico e del tutto gratuito i partecipanti potranno visitare gli edifici e camminare per le strade nella riproduzione di una città intelligente; entrare nella scuola, nell’ospedale, nei negozi, nella casa, per scoprire, ad esempio, la tecnologia che abilita un nuovo modello di apprendimento, la crittografia dei documenti riservati, il document imaging, i sensori di movimento, la realtà aumentata. Ma parlarne non è abbastanza, bisogna provare l’esperienza».
Il team Futura, da sinistra a destra: Antonella Baldassarre, Futura Communication Manager, Corporate Communication Manager di Tech Data Italia
| 63 |
Raccontare in modo semplice alcune delle soluzioni tecnologiche che rendono una città intelligente. Questo è Futura, un progetto nuovo, diverso, pieno di energia e colori, fortemente voluto dalla filiale italiana del colosso della distribuzione IT. Un portale, un hub di casi, nomi e competenze, un evento… e tante altre cose ancora
Un progetto che, lontano da ogni retorica o esercizio di pura filosofia, punta anche a far provare dal vivo l’esperienza di visitare la riproduzione di una città intelligente durante un evento unico mai realizzato prima, gratuito e aperto a tutti, che si terrà a Milano il prossimo 13 Ottobre.
Matteo Ranzi, Futura Project Leader Ceo Milleottani Renato Cosenza, Marketing Communication & Datech Director Tech Data Italia Gabriella Tos, Futura Event Manager Channel Marketing Manager Tech Data Italia
Per ulteriori informazioni visita il sito: www.smartcity-futura.it e seguici sui canali social: https://www.facebook.com/SmartCityFutura/ https://twitter.com/SmartCityFutura https://www.linkedin.com/company/futura ---smart-city https://www.youtube.com/channel/UCQRBc0BCY_6oNJNyam3_-0Q
www.digital4trade.it
D i g i tal 4Tr ade per Tech D ata I tal i a
Nasce «Futura», il valore di Tech Data con gli occhi delle Città Intelligenti
Director di Bringtech
Il system integrator ha introdotto nel suo portafoglio una piattaforma sviluppata da un’azienda canadese, che consente di creare i siti desiderati senza necessità di particolari investimenti nello sviluppo Office 365 sta conoscendo in questi ultimi anni una forte e significativa espansione. Ma questa soluzione è veramente utilizzata in tutte le sue potenzialità in azienda? In realtà, specie nelle Pmi, questo strumento viene impiegato solo per risolvere il problema delle licenze Office e la gestione della posta elettronica in cloud. Invece una delle funzionalità base di Office 365, ossia SharePoint, è spesso trascurata: eppure questo strumento ha delle funzionalità interessanti, perché permette di creare siti in cui condividere documenti e informazioni con colleghi, partner e clienti, praticamente da qualsiasi dispositivo, favorendo la produttività. Come spiega infatti Gianluca Bencivenga, numero uno di Bringtech, system integrator parte del gruppo Macro Web Media, «Ci sono tante aziende che utilizzano Office 365, soprattutto per la posta elettronica, ma in questo pacchetto c’è anche SharePoint, che però spesso non viene impiegato, almeno per un paio di motivi. Innanzitutto perché chi gliel’ha venduto non ha il giusto know how per proporglielo. In secondo luogo spesso le PMI non sanno che cos’è SharePoint, perché si tratta di qualcosa sinora utilizzata principalmente dal mondo enterprise. Mi spiego: è normale che se per poter gestire, ad esempio, una nota spese per 20 dipendenti devo investire in Hardware, Licenze Software e giornate di sviluppo, magari mettendo sul tavolo 20.000 euro, forse conviene continuare a inviare le note spese via mail all’ufficio amministrazione». Nell’ottica di ampliare
le possibilità offerte da questa soluzione cloud al mondo Pmi, Bringtech ha recentemente stretto un accordo con una società canadese, Infowise Solution, che ha messo a punto uno speciale Code-Free Toolkit: «Questo produttore ha messo a punto una soluzione per SharePoint che permette di fare sviluppo su questa piattaforma in tempi ristretti. In buona sostanza invece di scrivere daccapo il codice permette - anche in assenza di competenze specifiche - di creare in pochi passi l’applicazione desiderata, personalizzandola. Dunque il tempo per realizzarla diventa nettamente inferiore, ed è questo il vero vantaggio per i rivenditori e gli utenti finali. Il toolkit di Infowise si aggiunge a un altro già presente nel nostro portafoglio, che assicura la creazione di una serie di template già pronti per SharePoint».
Marcello Molinari Marcello Molinari, Responsabile Marketing di Brevi
nostra rete di cash&carry per migliorare il livello di servizio verso la clientela è sicuramente uno dei cardini della nostra politica di investimenti. La nuova struttura di Brescia ci permette di fare un vero e proprio salto di qualità nella nostra proposizione sulla piazza di Brescia. Non è solo una questione di metratura, salita comunque a circa 1000 mq, ma del progetto nella sua globalità: dalla disponibilità di merce all’esperienza di acquisto – più pratica, efficiente e funzionale – dalle aree espositive e di interazione con i vendor all’aula corsi dedicata al piano superiore». La formazione dei Rivenditori è
D i g i tal 4 Tr ade per B r ev i
Cash&carry innanzitutto
Un po’ system integrator, un po’ distributore La strategia commerciale di Bringtech è duplice: da una parte il system integrator potrà vendere questa soluzione ai clienti finali. D’altra parte l’idea è di agire come un vero e proprio distributore, rivolgendosi a tutti quei rivenditori che già offrono Office 365 ma che non hanno in casa le competenze necessarie per fare sviluppo con SharePoint. Insomma l’ottica è quella di portare le Pmi a lavorare con moderni strumenti di fascia enterprise a una frazione del tempo e del costo. Ed è così che il cloud, grazie al ruolo giocato da aziende del canale come Bringtech, diventa sempre più alla portata di tutti.
Sono 28, sono, di fatto, la rete di distribuzione di innovazione tecnologica più ampia e capillare sul territorio italiano, sono riferimenti ormai imprescindibili per dealer, reseller, system integrator, sviluppatori, per il “canale” insomma. Il valore che un distributore IT come Brevi è in grado di trasferire sul mercato trova da sempre la declinazione e rappresentazione più plastica e concreta nella sua catena di Cash&Carry. Un fitto reticolato che dalla cabina di regia di Bergamo Giambattista Brevi, fondatore e timoniere dell’omonima società, nel tempo, ha costruito passo dopo passo con grande attenzione. Un percorso che in oltre 30 anni di storia ha portato oggi a poco meno di 28 “sedi” sparse con attenzione sul territorio e che, grazie anche alla partnership strategica con Cometa nel Centro Sud, danno vita ad una copertura pressochè completa degli snodi nevralgici di tutta la Penisola.
| 65 |
| 64 | Gianluca Bencivenga
Lo storico distributore IT rilancia con forza il valore della sua rete di sedi sul territorio con una serie di iniziative di grande impatto. Nuovi spazi, nuovi percorsi di formazione per una e sempre più forte stagione di prossimità e supporto per il canale
BREVI SPA Via Orio al Serio 20 | 24050 Grassobbio Tel. 035 309.411 info@brevi.it
«La nostra rete di Cash&Carry – spiega infatti Marcello Molinari, Responsabile Marketing di Brevi – è da tempo il filo rosso più forte e strategico che unisce tutte le idee, le soluzioni, i progetti che sviluppiamo. Essere rilevanti sul territorio con strutture, competenze e persone di riferimento per i reseller è da sempre fra i nostri obiettivi primari, anzi diciamo che fa parte del nostro DNA. E anche le attività e le iniziative del 2016 vanno in questa direzione, per continuare a trasferire valore a tutti coloro che si rivolgono a noi». ». Dalle parole ai fatti: proprio nel mese di giugno è arrivata l’inaugurazione della nuova sede del Cash&Carry di Brescia. Una realtà di primo piano nelle dinamiche di business del distributore e, non caso, all’evento dello scorso 10 giugno erano presenti rappresentanti dei più importanti vendor IT. «Continuare a potenziare la
un argomento che sta particolarmente a cuore al Distributore bergamasco: «Circa 3 anni fa abbiamo creato il brand Brevi Academy per identificare tutte le nostre attività di formazione commerciale e tecnologica, e da subito questi momenti di incontro e confronto hanno riscosso l’interesse sia dei vendor che del nostro Canale. Oggi la quasi totalità dei nostri 28 cash&carry è dotata di Aula Corsi e il calendario delle iniziative è sempre più fitto. Un segno evidente di come queste strutture siano ormai molto di più di un punto di approvvigionamento di prodotti ma anche e soprattutto catalizzatori di contatti, idee, esigenze, criticità e confronti».
www.digital4trade.it
| Story Tellers
soluzione che semplifica sharepoint Gianluigi Torchiani
www.digital4trade.it
Valore, competenze, nuovi spazi. Così i Cash&Carry Brevi cambiano passo
Da Bringtech una
Gianluigi Torchiani
| 66 |
VIDEO
Roberto Andreoli, Director of Technical Evangelism di Microsoft, ha sintetizzato, in diretta da San Francisco, le principali novità che hanno caratterizzato la conferenza degli sviluppatori La Build Developer Conference di Microsoft è stata un appuntamento ricco di novità per gli sviluppatori, tanto che, come ha raccontato in esclusiva a Digital4Trade Roberto Andreoli, Director of Technical Evangelism di Microsoft, è davvero difficile sintetizzare i tanti annunci che sono stati fatti. Nel suo keynote di apertura il Ceo Satya Nadella ha fatto il punto su quali siano oggi le tre principali aree di investimento di Microsoft: intelligent cloud, produttività e personal computing. Più in generale, le protagoniste del primo giorno di lavori sono state le tecnologie che possono rendere il computer una macchina un po’ più intelligente e personale. In quest’ottica non poteva mancare un riferimento al nuovo sistema operativo messo a punto dalla casa di Redmond, ovvero Windows 10.
www.digital4trade.it
Gli sviluppatori per Windows 10 a +60%
Guarda i video dei commenti agli annunci di Build fatti in diretta
Andreoli ha messo in luce come a Build sia stata messa in evidenza la crescita importante del numero di sviluppatori che creano applicazioni per Windows 10, aumentati recentemente del 60%. Volta a rimuovere ogni residuo ostacolo è l’introduzione della linea di comando Bash shell all’interno di Windows 10, che servirà a convincere molti sviluppatori web che arrivano dal mondo Linux. La notizia forse più attesa è però, probabilmente, l’arrivo - entro l’estate - dell’update dell’OS, che conterrà diverse nuove funzionalità, tra cui il riconoscimento biometrico. Molti poi sono stati gli annunci che riguardano direttamente la comunità degli sviluppatori: ad esempio a Build si è scoperto che ogni console consumer XBOX avrà le potenzialità per diventare un vero e proprio kit di sviluppo.
| Story Tellers
mulatore IOS, che permette di testare le applicazioni». Per quanto riguarda l’IoT, c’è da registrare un’estensione della disponibilità dell’IoT Suite. Cambiamenti anche per le Azure Functions, che avranno un prezzo definito sulla base dell’utilizzo. In ambito Power BI, «un servizio che consente di fare business intelligence, molti sviluppatori ci chiedevano la possibilità di utilizzare alcune capabilities e portarle all’interno delle loro applicazioni: questo è stato reso possibile con Power embedded». In definitiva secondo Andreoli, il Build 2016 ha dimostrato che «È bello essere oggi uno sviluppatore Microsoft: con tutti gli strumenti che gli mettiamo a disposizione può veramente sviluppare non solo per Microsoft ma per tantissimi altri ambienti, grazie a un’interoperabilità ormai elevata. Non ci sono più le barriere che c’erano anni fa. Stiamo sviluppando servizi che permettono allo sviluppatore di concentrarsi sulla creazione di codici per il loro utente finale».
VIDEO
| 67 |
“Così rivoluzioniamo lo sviluppo”
spondere in modo intelligente e automatico alle domande delle persone, integrati con Cortana e Skype. Inoltre è stata rilasciata una preview dei servizi cognitivi, che sono capaci di analizzare linguaggio, testi, immagini e dunque, permettono agli sviluppatori di realizzare applicazioni in grado di “vedere, ascoltare, parlare, capire e interpretare le necessità degli utenti usando metodi di comunicazione naturale”. A Build 2016 si è poi parlato del completamento dell’acquisizione di Xamarin (una piattaforma per lo sviluppo multipiattaforma con cui creare app per Android, iOS e Windows da codice C#) e si è anche capito come questa sarà integrata all’interno della galassia Microsoft. La buona notizia, spiega Andreoli, «è che Xamarin sarà gratuito per tutte le versioni di Visual Studio, così come per la Visual Studio Community, così da essere utilizzabile da studenti, sviluppatori, ecc. Questo permetterà a uno sviluppatore di generare applicazioni in codice nativo su Ios, Android e Windows. Inoltre verrà rilasciato l’e-
Roberto Andreoli Director of Technical Evangelism di Microsoft
Ampio spazio è stato riservato a Build anche alla realtà virtuale, con importanti dimostrazioni dal vivo delle potenzialità di Hololens, in particolare in ambito medico e didattico. I developer avranno inoltre a disposizione un’applicazione dedicata (Galaxy explorer) che permetterà di leggerne il codice e tanto altro.
Cortana diventa “intelligente” Cambiamenti importanti anche per Cortana, l’assistente vocale di casa, che diventa una vera e propria piattaforma intelligente (Cortana Intelligence suite), con l’obiettivo di portare ulteriore valore agli utenti finali. In particolare tra gli strumenti nuovi c’è l’introduzione dei bot, speciali programmi capaci di ri-
www.digital4trade.it
| Story Tellers
#Build 2016
All’evento mondiale che ogni anno il vendor dedica a partner e canale si consacra l’acquisizione da parte di Dell di quella che diventerà Dell-Emc. Il CEO Joe Tucci lascia i riflettori a Michael Dell che enfatizza la forza che arriva da un’offerta completa per le nuove infrastrutture
| 68 |
Modernize, Automate, Transform. Sono queste le parole d’ordine con cui si è aperta a Las Vegas l’Emc World 2016, edizione quanto mai attesa dell’evento mondiale annuale che il vendor dedica al canale dei partner e ai principali clienti. La pri-
laboratori, e 1.700 esami di certificazione professionali e dove, ovviamente ha avuto una parte importante il Global Partner Summit 2016, dove sono state date le direttive per una prima integrazione dei canali dei due vendor.
Da sin: Joe Tucci e Michael Dell, CEO e Chairman rispettivamente di Emc e di Dell
www.digital4trade.it
STORIFY
ma dove si può avere un’immagine più definita di quanto sarà della nuova organizzazione dopo l’acquisizione da parte di Dell, che infatti quest’anno “esce allo scoperto” come Diamond Sponsor, vedendo anche la partecipazione di Michael Dell, a pieno diritto tra i padroni di casa. Un’edizione ricca di contenuti per il canale e per i CIO, occasione di informazione e formazione, oltre che di certificazione, visto che durante i giorni della conference si sono tenuti 500 education breakouts, oltre 50
Passaggio di testimone. Sul palco sale Michael Dell «Prima ancora come Wizard, e poi come Emc World, questo evento ha avuto un’evoluzione nel tempo, con un successo crescente decretato dai nostri partner e clienti - dichiara Tucci -. Quest’anno la svolta, con l’ingresso di Dell, che fa fare un salto alla trasformazione che vogliamo mostrare per stimolare il mercato. La scelta di avvicinarci a Dell nasce dall’esigenza di modernizzare e aumentare la potenza delle tecnologie utili per guidare quella Industrial Revolution che necessita di tecnologie all’avanguardia. Il mondo, ormai, nell’era digitale si deve infatti rapportare con tutti i device connessi e interoperanti. Public, private e hybrid cloud sono concetti che hanno portato a dovere cambiare molto rapidamente, noi, i nostri partner e i nostri clienti. Un traguardo per il quale sia Michael Dell sia David Goulden, il CEO di Emc, stanno collaborando strettamente». Ed è con una standing ovation della platea che Tucci ha ringraziato e chiamato sul palco quello che viene accreditato come nuovo padrone di casa. Di casa Emc e di tutte le aziende parte di quella che fino a oggi erano raggruppate nella Federation.
Tanti annunci, ma occhi puntati su Dell-Emc
Le aziende moderne chiedono potenza e tutela delle infrastrutture
I tempi, del resto, sembrano essere maturi, come ha anticipato Jeremy Burton, president products & marketing di Emc: «Sta iniziando un nuovo ciclo, che sta accompagnando la transizione dalla seconda alla terza piattaforma, che traduce quello che era l’ottimizzazione in investimento per la trasformazione e la modernizzazione delle aziende. Aziende il cui business model si sta modernizzando, richiedendo agilità, efficienza e ve-
E Michael Dell, prendendosi la scena, ha fatto subito un’analisi dei trend che stanno muovendo il mondo dell’IT e di quanto gli ruota intorno: «Sapevamo da tempo che la combinazione di computing, software e connessione avrebbe cambiato ogni cosa. E la potenzialità di questo connubio è cresciuta negli ultimi anni in maniera esponenziale. Dobbiamo prepararci a un futuro “affollato”: nel 2031 ci saranno 200 miliardi di
| Story Tellers
device connessi! Tutto sta cambiando sull’onda della connessione e del cloud e servono nuove tecnologie per ottimizzare e semplificare anche quello che sta arrivando dalla vera e propria rivoluzione industriale che sarà portata dall’IOT. Si va verso un connected world, dove il cloud governerà i rapporti tra persone e device. Ma allo stesso tempo dobbiamo rapportarci con il presente, con aziende che usano un IT tradizionale, che ancora ha bisogno di essere gestito e non lo fa in maniera automatica. Dell e Emc (che si chiamerà Dell-Emc), insieme, possono aiutare le aziende in questo percorso verso la modernizzazione dei propri data center e delle loro infrastrutture, aprendo le porte verso un nuovo universo, fatto di iperconverged, software defined everywere, big data, mobility e security».
Ieri era Federation. Oggi si chiama Dell Technologies Elementi essenziali per l’infrastruttura che ora sono tutti presenti sotto una stessa offerta,
| 69 |
Loris Frezzato
locità. Il moderno data center chiede nuove tecnologie e nuovi utilizzi, che Emc accompagna con una serie di nuovi annunci, tra cui Unity, ViPR 3.0, Virtustream storage cloud, Myservice360, Leap e Infoarchive 4.0». Ma al di là delle doverose e interessanti novità tecnologiche, l’attenzione del pubblico presente è stata, ovviamente, attirata da quello che si è rivelato essere a tutti gli effetti il passaggio di testimone dalle mani di Joe Tucci, per anni CEO e Chairman di Emc a quelle di Michael Dell, patron di Dell, che ha fatto convergere su si sé i riflettori del palco.
con Dell, Dell-Emc, Pivotal, Vmware, Rsa, SecureWorks e VirtuStream. Quella che era la Federation cresce quindi ora con nuovi tasselli, per un’offerta completa alle aziende che vogliono trasformarsi verso la modernità. «Dell è fornitore leader per il mid market, mentre Emc lo è per l’enterprise innovation - riprende Michael Dell -. Insieme ribadiamo la nostra focalizzazione totale sulle esigenze dei clienti, offrendo loro flessibilità e opzioni nuove di scelta per soluzioni di public, private, hybrid cloud, security per il data center e i pc. Offerte che vanno sotto un unico cappello, che oggi prende il nome di Dell Technologies».
www.digital4trade.it
| Story Tellers
All’Emc World il via a Dell Technologies, nuova Federation per il modern data center
Richard Sijbrandij Practice Leader Big Data and Analytics di Arrow Enterprise Computing Solutions (ECS) EMEA
D i g i tal 4 Tr ade per V -Val l ey
Convergenza e iperconvergenza sono modalità sempre più utilizzate dalle imprese di tutte le dimensioni per stare al passo con le esigenze di agilità del proprio business. Tecnologie che il distributore racconta al canale con la sua V-Academy
I Big Data, ormai da un po’ di tempo a questa parte, sono una tecnologia estremamente reale e impiegata da un numero crescente di imprese. Oggi molte line of business (LOB), ad esempio quelle marketing, utilizzano ricche fonti di dati interni all’azienda, che arricchiscono con informazioni provenienti dai social media, dalle previsioni del tempo e altre ancora, per creare nuove occasioni di business e comprendere ancora meglio l’esperienza dei loro clienti. Ma quali sono i reali vantaggi assicurati da queste soluzioni? Senza dubbio i Big Data sono in grado di ridurre il tempo di risoluzione di un problema all’infrastruttura, ma anche di proteggere l’IP di un cliente, grazie alla capacità di rilevare l’eventuale violazione di un account, analizzando i comportamenti anomali o fraudolenti. Ad esempio, raccogliendo insight operativi dai Big Data prodotti dai sistemi di gestione ferroviari è possibile salvaguardare più di 1 miliardo di dollari di benzina all’anno. In definitiva, le aziende che sfruttano appieno la propria produzione di dati potranno ottenere performance di business sino al 38% in più.
Tanti brand gestiti con servizi a valore Inoltre, avranno a disposizione nuovi dati provenienti da un’ampia varietà di fonti, tra cui l’IoT. Un fenomeno che non poteva sfuggire a un distributore come Arrow, che può contare su un portfolio prodotti molto ampio che include numerose soluzioni, da quelle a più ampio spettro alle più focalizzate su analytics, sicurezza, compliance e gestione dei dati.
Inoltre, Arrow collabora con molti vendor specializzati nelle infrastrutture che propongono le soluzioni adeguate per ridurre i costi di manutenzione e operativi, in modo tale che i CIO possano investire di più nel valore aggiunto per i propri clienti. Tanti, per citarne alcuni, i brand che lavorano con Arrow in ottica Big Data, tra cui Citrix, HPE, HDS e Pure Storage. Come racconta Richard Sijbrandij, Practice Leader Big Data and Analytics di Arrow Enterprise Computing Solutions EMEA, «Il valore di ogni vendor viene sottolineato nell’approcciare le soluzioni da un punto di vista del cliente. Arrow aggiunge i propri servizi, come Arrow Capital Services, Support Services e attività marketing per abbreviare il ciclo di vendita e identificare le prime fasi di business. Il mercato e le tecnologie innovative di Big Data e analytics si stanno sviluppando velocemente e il consolidamento continua. Nella nostra offerta ci sono soluzioni precostituite per aiutare i reseller ad accelerare i ritorni e a realizzare implementazioni agili, oltre ad essere interconnesse con il mondo della sicurezza, per aumentare ulteriormente la protezione dei dati». Un ruolo chiave, nella diffusione delle soluzioni Big Data, può e deve essere giocato anche dal canale. Che, però, deve essere adeguatamente supportato. Nel concreto, a livello EMEA, Arrow ha introdotto il proprio Competence Center dedicato a Big Data e analytics. Questo gruppo virtuale di esperti supporta i reseller a trasformare gli obiettivi di business in soluzioni IT che conducano alla loro realizzazione.
| 71 |
Questa tecnologia è impiegata sempre più di frequente dalle imprese per aumentare le proprie opportunità di business. Il distributore mette a disposizione un listino completo di prodotti e servizi per favorire l’azione dei reseller
V-VALLEY S.r.l. Sede legale Via Energy Park, 20 - 20871 Vimercate (MB) Tel. +39 02/40498.800 Fax +39 02/40496.800
La configurazione delle infrastrutture IT è in continua evoluzione. Le priorità dei clienti, spinti dalla necessità di tenere il passo con l’agilità del business, hanno spostato il focus dai silos di calcolo, di networking o di storage a tutta una serie di requisiti estremamente più elastici e integrati, attinenti al cloud computing, alla modernizzazione delle applicazioni e alla gestione dei carichi di lavoro. Non a caso una delle parole “magiche” più ricorrenti nel mondo dell’IT è convergenza. Dietro questo successo c’è un concetto di base molto semplice: le aziende, per svariati motivi, non hanno più il tempo materiale per assemblare le diverse componenti hardware dei vari produttori per costruire la propria infrastruttura. È chiaro dunque che avere a disposizione un’infrastruttura che contenga già parte di queste componenti integrate rappresenta un valore aggiunto non da poco per l’utenza finale. Così
si spiega il crescente successo delle architetture convergenti, un mercato su cui sta decisamente puntando un vendor come EMC e un distributore a valore aggiunto come V-Valley. EMC, in particolare, punta su tre distinte tipologie di prodotti: innanzitutto Block, concepito per l’Enterprise Data Center, cioè per workload che hanno bisogno di forte resilienza nella parte infrastrutturale. Si tratta di un’architettura convergente basata su elementi classici del datacenter. La seconda famiglia si chiama Appliance: in buona sostanza si tratta di server enterprise con dischi interni che, attraverso un software, vengono trasformati in uno storage area network virtuale, perfetto per il mondo SMB e Remote Office. Il valore aggiunto dell’appliance risiede nella sua componente di management: un vero e proprio tool di gestione al di sopra dell’infrastruttura che permette di gestire le u
www.digital4trade.it
| Story Tellers | 70 |
Gianluigi Torchiani
www.digital4trade.it
V-Valley presenta VxRail: l’iperconvergenza targata EMC
Arrow, prodotti e servizi per spingere i Big Data
In questo ambito il vendor americano punta forte su VxRail: un’appliance iperconvergente adatta per qualunque tipo di workload, con la possibilità di essere configurata in diverse modalità e di scalare l’infrastruttura in maniera scale-out. VxRail consente di replicare le macchine virtuali per esigenze di disaster recovery su infrastrutture VMware e gestire backup. In particolare è stata progettata per offrire capacità computazionale e storage “all in one” alle medie imprese, ai data center dipartimentali e agli uffici decentrati delle grandi organizzazioni. In effetti il vero punto di forza di VxRail è la
Il recente EMCWorld che si è tenuto a Las Vegas è stato un’occasione importante per discutere le strategie di Emc, anche alla luce della futura integrazione con Dell. Nell’occasione Maria Santilli e Fausto Azzali, rispettivamente brand manager Emc e business developer manager di V-Valley, hanno raccontato le loro impressioni a Digital4Trade: «Rispetto al 2014, quando l’evento Emc era al grido di “Redefined”, alla ricerca di un percorso ancora da definire su come affrontare il futuro, quest’anno abbiamo, invece, visto molta concretezza. Prodotti, roadmap,
programmi nuovi sono concreti e ci permette di lavorare con una visione nitida. Al punto che appena saputo dell’acquisizione, abbiamo iniziato a organizzarci per tempo, unendo già dall’inizio dell’anno, le due divisioni in cui avevamo fino a poco tempo fa distinto le due offerte, facendo visite congiunte sui partner per prepararli alla fusione. A supporto di ciò, abbiamo creato V-Academy, una sorta di club per confronti tra le persone tecniche di prevendita, in modo da facilitare la condivisione delle competenze. V-Valley sta spingendo molto sui programmi di incentivi offerti da Emc, soprattutto sui modelli entry level, VNXe e i Data Domain 2002, con rebate di 300 dollari, integrati da V-Valley, se si supera un certo numero di unità vendu-
Da sinistra: Maria Santilli e Fausto Azzali, rispettivamente brand manager Emc e business developer manager di V-Valley
te. Buone le aspettative dal lancio di Unity, visto come elemento di rottura, che con le 4 configurazioni consentite potrebbe essere di ottima collocazione sul target midmarket, e i tecnici Emc sono già coinvolti in nostri eventi proprio per spiegare ai nostri dealer i prodotti presentati all’Emc World».
www.digital4trade.it
VxRail, iperconvergenza flessibile
V-Valley-Emc, un’intesa concreta
volta a trimestre, si incontrano per parlare di tecnologia, delle ultime novità del mercato IT, delle difficoltà che riscontrano ogni giorno, ma anche per divertirsi e passare delle piacevoli giornate. I primi due incontri, svolti a Roma e Milano, hanno avuto come filo conduttore proprio l’iperconvergenza EMC e VxRail. Ad entrambi gli incontri era presente anche il V-Truck, il data center itinerante di V-Valley, all’interno del quale sono ospitate numerose tecnologie EMC.
| 73 |
In 15 minuti pronti per la configurazione VxRail, disponibile dallo scorso marzo, è quella a 4 nodi con memoria allo stato solido (SSD) mentre da giugno è stata introdotta anche una variante All-Flash. Un argomento quello della convergenza e dell’iperconvergenza, che però deve essere spiegato in maniera adeguata ai partner di canale, così da permettergli di cogliere tutte le opportunità. Non a caso V-Valley, in collaborazione con EMC, è impegnata nell’organizzazione di una serie di eventi sul territorio per presentare VxRail. Il distributore ha, inoltre, dato vita al progetto V-Academy: un progetto formativo di carattere tecnico sulle tecnologie EMC. L’obiettivo è costituire una community ristretta di pre-venditori che, una
permette di non mettere più in comunicazione server e storage, riducendo così la complessità e assicurando riduzioni significative di costo e del time to market.
www.digital4trade.it
D i g i tal 4 Tr ade per V -Val l ey
sua scalabilità, unita alla facilità d’uso, che permette di abbattere notevolmente i costi legati al personale IT. Dal momento dell’accensione di VxRail, infatti, in soli 15 minuti è possibile configurare l’infrastruttura seguendo un set di semplici istruzioni visuali. La versione base di
| 72 |
D i g i tal 4 Tr ade per V -Val l ey
macchine virtuali, il virtualizzatore e la parte storage. Infine c’è Rack, pensato per Enterprise Data Center e Service Provider. La vera differenza rispetto alle appliance è la sua “scalabilità”: partendo da circa 10 nodi, è possibile scalare fino a migliaia di nodi. Un passo in più rispetto alla semplice convergenza è l’iperconvergenza: qui il server e lo storage “confluiscono” in un unico server e i dischi interni dei diversi nodi, tramite un software, diventano lo storage erogato via software in maniera completamente virtuale. Il vero vantaggio dell’iperconvergenza è quello di avere un’appliance integrata, che
Marta, 31 anni, CRM Manager, lavora a Torino, prende 41.000 ¤/anno
Marco, 39 anni, Digital Project Manager, lavora a Firenze, prende 43.000 ¤/anno
Michele, 30 anni, Help Desk Coordinator, lavora a Roma, prende 30.000 ¤/anno
Anna, 29 anni, DATA Manager, lavora a Milano, prende 33.000 ¤/anno
SCOPRI SE IL TUO STIPENDIO È IN LINEA CON QUELLO DI PROFILI SIMILI AL TUO GRATIS, ON LINE www.confrontastipendio.it
Off
Le dinamiche che governano una (corretta) Business Continuity. Perché gli ingranaggi del business non possono incepparsi. Mai
I nno v az i o ne
| OF F
1 / Progettazione Mobile, gli step corretti per pubblicare un’app in store
www.digital4trade.it
| 76 |
La realizzazione di un’applicazione è oggi molto più semplice rispetto a qualche anno fa. Ma in fase di progettazione c’è spesso un gap qualitativo, dovuto a una mancanza di visione complessiva e alla sottovalutazione di alcuni fattori
Fabio Lalli CEO di IQUII, digital agency specializzata in progetti mobile, wearable/IoT e strategie digitali. Da oltre 15 anni svolge consulenza ICT, aerospaziale, banking. Ha progettato piattaforme di enterprise network 2.0, applicazioni mobile e sistemi di social gaming. Negli ultimi anni ha ricoperto il ruolo di responsabile dei sistemi informativi in diverse aziende di consulenza e system integration. Appassionato di comunicazione, marketing e new media, nel 2010 fonda il network Indigeni Digitali e la relativa associazione no profit con lo scopo di diffondere la cultura digitale. Ha gestito un acceleratore per un anno ed è mentor ed advisor di alcune startup. Ha collaborato al libro “Enteprise 2.0”, scritto “Geolocalizzazione e Mobile Marketing”, e “Wearable”. Professore all’Università di Perugia, insegna al ilSole24ore, IULM e RomaTre.
Pubblicare un’app in Store è oggi molto più semplice di qualche anno fa. La maggiore conoscenza sui temi chiave dello sviluppo mobile e la diffusione di strumenti e tool che ne semplificano la realizzazione hanno contribuito alla moltiplicazione delle app. In tale contesto emerge però spesso un gap qualitativo, dovuto alla mancanza di una visione complessiva del percorso che ha inizio con la progettazione e arriva fino alla pubblicazione in Store. Il percorso corretto che porta un’applicazione mobile al successo può essere riassunto in una serie di step che vanno dall’idea fino alla pubblicazione in Store. Nella Progettazione Mobile, le attività e i processi che conducono un’app dall’idea allo Store, così come i reparti e i team dedicati, devono innanzitutto essere compresi in ottica olistica e in costante interconnessione e dialogo tra loro, abbandonando la concezione a compartimenti stagni che troppo spesso ne caratterizza il lifecycle. La definizione unica degli obiettivi e una chiara proposta di valore del progetto consentono di definirne il perimetro in modo efficace. A ciò segue poi la scelta dei giusti strumenti, necessari ad analizzare il comportamento degli utenti, capire se le funzionalità ipotizzate rispondano a reali esigenze e prendere decisioni in linea con gli obiettivi. Fulcro dell’intero processo di progettazione mobile sono prototipazione e design. La User Experience è il focus chiave di ogni attività sin dalla definizione del concept. Non solo lato codice, ma in termini di strategie, metodologie e studio del comportamento degli utenti e dei relativi fattori di attivazione. Lo studio dei processi cognitivi nella creazione di interfacce e software è in grado di restituire all’utente un’esperienza d’uso positiva. La realizzazione del prototipo è funzionale alla raccolta di feedback e al miglioramento del prodotto: i rilasci incrementali permettono l’individuazione di errori e ambiti di miglioramento in modo puntuale e tempestivo, riducendo il rischio di dover riprogettare da zero l’applicazione in seguito alla pubblicazione in Store. La mole di dati a disposizione di aziende e brand oggi richiede la capacità di controllarli, salvarli e gestirli in modo ottimale. Per fare ciò è necessario progettare infrastrutture e backend in linea con volumi, processi e obiettivi aziendali e di business. In seguito alla definizione del wireframe e alla progettazione della User Experience è possibile creare il vero e proprio design dell’applicazione. La modifica di un semplice colore, pulsante o label possono fare la differenza: in fase di prototipazione quindi, effettuare ripetuti A/B test permette di affinare sempre più il prodotto e raggiungere gli obiettivi prefissati. Prima di pubblicare un’app in Store, ci sono poi una serie di dettagli e accorgimenti utili a portare il prodotto a un livello superiore. Un esempio è una gestione strutturata delle Push Notification, che consente di entrare in contatto e ingaggiare l’utente in modo diretto e personale, con messaggi studiati sui suoi interessi e le sue abitudini.
Non si tratta semplicemente di un’altra stampante laser monocromatica, ma di un nuovo modo di pensare. Nuova gamma laser monocromatica. Possibilità inaspettate, soluzioni infinite. In Brother ci piace giocare d’anticipo, soprattutto se si tratta di soddisfare le esigenze dei vostri clienti per aiutarvi a incrementare la vostra attività. Ecco perché abbiamo ascoltato tutti: gli utenti, che richiedono volumi di stampa più elevati e più velocità; i responsabili IT, che reclamano maggior controllo e sicurezza; i reparti contabili, che vogliono costi inferiori. Ed ecco perché abbiamo realizzato una gamma professionale per gruppi di lavoro in grado di superare questi requisiti e offrire ancora di più. fino a
20,000** PAGINE
CON TONER ULTRA CAPACITÀ
80
Caricamento automatico dei documenti
50ppm fino a
** dichiarata in conformità con ISO/IEC19752
brother.it/L6000
2650
520 FOGLI
fino a
50ppm/100ipm scanner
Massima capacità carta in ingresso
PER VASSOIO STANDARD
Supporto NFC autenticazione sicura stampa e scansione mobile
| 78 |
Orientati alla specializzazione
Venti anni di attività, in un panorama complesso come quello attuale dell’IT, sono un traguardo che merita di essere festeggiato. Ed è proprio all’insegna del suo ventesimo anniversario, ma già con un occhio al 2020, che Itway ha organizzato recentemente il suo Campus 2016, rivolto alla sua vasta comunità di partner. Come racconta Cesare Valenti, VP Executive di Itway VAD, «L’Itway campus 2016 è stato caratterizzato da una partecipazione molto importante, abbiamo
ni cloud, ecc». Una complessità che Itway sta cercando di gestire anche attraverso l’arricchimento della sua proposizione commerciale, come dimostrano gli ultimi annunci resi noti
E la chiave di Itway per distinguersi dalla concorrenza è chiara: «Noi abbiamo puntato sempre molto sulla specializzazione e lo continuiamo a fare. Decliniamo il valore aggiunto con la capacità di proporre sul mercato nuove tecnologie, puntando molto sui servizi a esse associati, con Itway services. Non si tratta di un aspetto banale, in un mercato in continua evoluzione e complessità come quello attuale. Altro aspetto è la vicinanza ai partner: sviluppiamo business congiuntamente, accompagnandoli dai clienti finali, condividendo visioni di mercato e stando
avuto oltre 300 adesioni, a testimonianza di un forte interesse verso un appuntamento in cui si è parlato di innovazione, formazione, gestione del cambiamento e arricchimento delle competenze. Un taglio che abbiamo voluto dare in vista della meta del 2020, anno in cui ci saranno diversi appuntamenti importanti, da Horizon 2020 all’Expo di Dubai. Il format funziona, si rivolge ai nostri partner che spesso hanno poco tempo per informarsi e formarsi. È stato, insomma, un’occasione per avere dei tool in più con cui andare a vendere, sui temi che sono a noi più cari: sicurezza, infrastruttura, soluzio-
dal gruppo: «Il nostro mestiere di distributore è di portare a bordo sempre nuove tecnologie, da qui gli annunci recenti di Rapid 7 e Positive Technologies, che sono entrambi vendor di forte specializzazione nell’ambito della security. Poi da qui a fine anno ci saranno altri annunci, non ci fermeremo certo qui, la nostra volontà è di fare nuovi annunci con una certa frequenza», spiega Valenti. Che parla poi del suo rapporto con gli operatori di canale: «Noi lavoriamo con partner soprattutto nella fascia mid market, la nostra base è abbastanza consolidata, anche se abbiamo assistito sicuramente a movimen-
vicini agli imprenditori che quotidianamente rischiano sul mercato», aggiunge Silvio Calcina, Country Manager di ItwayVad. Molto stretto è anche il rapporto con i vendor a listino: «Itway è un punto di riferimento per il nostro mercato, è uno dei nostri distributori storici, da sempre ha un’elevata competenza nella gestione e nella preposizione delle nostre soluzioni verso il nostro canale. Grazie alla loro collaborazione riusciamo a essere maggiormente in contatto con i nostri partner di canale - spiega Massimiliano Bossi, Channel sales manager di Check Point -. I nostri partner, per comporre le giuste
configurazioni di offerta per i loro clienti finali, hanno bisogno di appoggiarsi al distributore. E Itway, in questo senso, è un’eccellenza e grazie anche alla storicità del rapporto, è in grado di sostituirsi a noi e supportare al meglio i nostri rivenditori». Simile anche il giudizio di Extreme Networks che, come racconta il System Engineer Emanuel Monticelli, è il brand di networking distribuito da Itway, che sta vivendo un momento estremamente positivo sul mercato. «Il compito di Itway è promuovere le caratteristiche tecnologiche che ci differenziano e consentono anche allo stesso distributore di dare quel valore aggiunto, dimostrandole e facendole conoscere ai system integrator. Spesso è difficile far passare il messaggio che le innovazioni tecnologiche sono reali e possono essere impiegate in maniera semplice. Usando prodotti innovatici, tra l’altro, i system integrator possono differenziarsi e farsi scegliere dal cliente finale». La necessità della collaborazione ven-
dor-distributore è richiamata anche da Antonio Leo, responsabile dei partner italiani di Red Hat: «Il compito di itway? Un distributore a valore, oltre alla distribuzione vera e propria, ha anche il compito di intercettare nuovi operatori, provare a interessarli, portarli in orbita del vendor e provare a trasformarli in veri e propri partner. Non a caso il nostro ecosistema di partner è sano, anche se si tratta di un mondo in continuo cambiamento, vista la velocità a cui viaggia la trasformazione dell’IT, dunque c’è sempre bisogno di nuovi partner in nuovi segmenti, per avere un canale proattivo sul mercato».
D i g i tal 4 Tr ade per I tWay
L’Itway Campus 2016, che si è svolto recentemente a Milano, è stata l’occasione per fare formazione e presentare al canale le nuove tecnologie entrate recentemente nel listino del distributore
ti di varia natura, c’è stata poi ovviamente una selezione in questi anni. Chi oggi è sul mercato è perché ha fatto o ha avuto la capacità di resistere in questo momento difficile, anzi in un periodo molto lungo di difficoltà, riuscendo a gestire la propria base di clienti e optando per una giusta strategia».
STORIFY
| 79 |
D i g i tal 4 Tr ade per I tWay
Itway: perchè la distribuzione non è solo logistica
Al centro della foto, Cesare Valenti
ITWAY S.p.A. Via L. Braille, 15 48124 Ravenna Tel. +39.0544.288711 Fax +39.0544.463481 info@itway.com
Momenti di networking, di formazione e di business hanno caratterizzato l’evento tenutosi in occasione del ventesimo anno di vita del distributore
www.digital4trade.it
www.digital4trade.it
Vice President Executive di Itway VAD
www.digital4trade.it
La Business Continuity va molto oltre l’IT, ma qui ci concentreremo solo sull’aspetto della BC legato all’infrastruttura informatica e in particolare alla salvaguardia dell’accesso ai dati. E, di conseguenza, dell’utilizzo delle applicazioni che gestiscono questi dati e della disponibilità dei sistemi operativi su cui queste applicazioni girano. In altri termini, se la creazione del valore da parte di un’azienda passa per la gestione dei dati, allora un’interruzione di tale gestione porta all’impossibilità di portare avanti il proprio business. I sistemi di BC hanno l’obiettivo di evitare che questo avvenga. I disastri naturali accadono, ma fortunatamente poco frequentemente. Questo tipo di fenomeni causano meno del 10% delle interruzioni del business. Ma le principali cause di interruzione della gestione dei dati sono molto più semplici. Un disco che si rompe, un malware o la cancellazione di file, dolosa o colposa. Quindi sebbene il termine disastro evochi immagini hollywoodiane, i problemi sono molto più banali. Così come non accade sempre che il disastro blocchi completamente l’attività produttiva. Molto spesso colpisce solo alcuni pezzi. Ma non per questo è meno grave: è solo che l’impatto riguarda solo una parte e non l’intero business. A questo punto sorge la fatidica domanda: come deve essere fatto e quanto deve costare un sistema di BC. La risposta è che dipende da quanto costa il fermo, inteso come indisponibilità del sistema. Volendo essere capziosi, parlando di vera continuità, cioè di mancanza di interruzioni, sarebbe necessario avere un sistema di replica off-site in tempo reale in modo che, in caso di interruzione del sistema di produzione, entri in funzione quello secondario. Ci sono realtà per cui questa architettura è necessaria, come per esempio le banche. Ma nella maggior parte delle situazioni questa soluzione ha un costo sproporzionato al costo del fermo. Quindi è chiaro che la continuità che vogliamo conseguire è relativa al costo del fermo. Vien da chiedersi: ma non basta il backup? Se per backup si intende la copia dei dati su un qualche supporto senza verificare l’esito dell’operazione e senza un piano di restore, la risposta è no. Se invece parliamo di backup con piano di recovery, verificato con prove, la risposta è dipende. Anzitutto bisogna accertarsi di sapere ripartire dai dati salvati, qualunque cosa accada alla sede in cui si trovano i dati da ripristinare. Se ci sono rischi locali è necessario fare una copia dei dati off-site. Poi bisogna considerare il tempo che intercorre tra l’ultimo backup effettuato e il momento del disastro. Il lavoro che gli utenti hanno svolto in quel lasso di tempo sarà perduto e andrà rifatto. La frequenza con cui si effettua il backup gioca quindi un ruolo importante. Infine va considerato il livello di automatismo che il sistema consente, cioè la capacità operativa di funzionare senza il costoso intervento di operatori. In sintesi, quando si propone un sistema di BC bisogna per prima cosa capire, insieme al cliente, il costo del fermo e verificare se valga la pena di sostenerlo o, in casi estremi, se ce lo si possa permettere o se non si stia rischiando di fare chiudere l’attività.
Loris Saretta sales executive Italy & Malta di 3CX
Il canale è centrale nella strategia di 3CX, sviluppatore del 3CX Phone System, il centralino IP di nuova generazione basato su software. Lo conferma Loris Saretta, sales executive Italy & Malta di 3CX, che evidenzia anche le caratteristiche che differenziano il vendor dalla concorrenza: «Gli elementi che caratterizzano l’offerta 3CX sono due: il primo è il nostro centralino totalmente software. L’altro è la nostra soluzione clientless per videoconferenze che si integra totalmente con il centralino stesso. Un fattore che ci distingue dalla concorrenza è che il nostro prodotto gira su piattaforma Windows, da Windows 7 Professional in avanti e attualmente stiamo lavorando a proposte anche per altri sistemi operativi». Non dover acquisire server ad hoc da manutenere, ma avvalersi di sistemi già esistenti per poter fruire di un centralino IP all’avanguardia è uno dei punti cardine del successo della soluzione 3CX.
bisogno». Da fine 2015 i rivenditori di 3CX possono inoltre contare anche su un nuovo Partner Program incentivante e accessibile anche a piccole realtà. Il programma prevede quattro livelli: il primo livello base è quello affiliato. Si tratta di aziende che ancora devono iniziare a vendere prodotti 3CX ma che però sono già orientati a proporli ai propri clienti. Una volta effettuata la prima vendita si passa poi al livello Silver, quindi Gold e infine Platinum.
Valore aggiunto per partner skillati I partner che sono presenti ai livelli più avanzati sono in grado di presentare tutte le funzionalità del centralino, anche quelle più nascoste e più complesse del software 3CX, che magari i clienti non richiedono in primo acchito ma che in molti
| 81 |
| 80 |
di Andrea Veca Ceo di Achab
L’intero modello di vendita del vendor si basa sulla vendita indiretta. Un’opportunità per i partner, che hanno la possibilità di approcciare aziende di tutte le dimensioni
Una soluzione adatta a più target di utenti
3CX ITALIA: Direzionale Modena 2 Via Scaglia Est, 15 41126, Modena (MO) Tel: +39 059 735 3000 E-Mail: info@3cx.it Website: www.3cx.it
VIDEO
Il target di 3CX è chiaro: chiunque abbia bisogno di un centralino telefonico. Dunque a essere interessati dalla proposta del vendor sono sia le piccole che le grandi aziende. «Non abbiamo un vero e proprio limite, diciamo che una piccola azienda che ha 7-8 persone può già aver bisogno del taglio minimo della nostra licenza. A maggior ragione possono essere interessate aziende di dimensioni importanti, con molti operatori e molti interni, specialmente i call center, con centinaia di persone che lavorano in contemporanea», evidenzia il Sales Executive. Un’opportunità importante per la filiera IT, considerato che anche la scelta del modello commerciale del vendor è trasparente: «3CX è totalmente focalizzata sul canale, non vendiamo dunque all’utente finale. Quando un cliente ci contatta, magari soltanto per curiosità, dopo una breve assistenza è dirottato presso un nostro rivenditore. Il partner, a sua volta, può provare il prodotto, può ricevere un adeguato supporto tecnico e commerciale e tutta l’assistenza pre e post vendita di cui ha
casi fanno la differenza. Tra queste, funzioni come il risponditore automatico, l’integrazione nativa con i più noti CRM o (in ambito alberghiero) PMS, il nostro “Voice Application Designer” con cui creare ex-novo applicazioni personalizzate, la reportistica avanzata e quant’altro può essere utile a un amministratore di un centralino per capire cosa sta funzionando e come. «Ovviamente ogni livello di certificazione permette di avere una licenza NFR con un numero di chiamate simultanee maggiori e anche una scontistica superiore. E di conseguenza, anche preminenza nel nostro sito: l’elenco presente nel nostro portale prevede la presenza dei partner Gold, Platinum e Silver, mentre gli affiliati non sono inseriti», conclude Saretta.
www.digital4trade.it
| OF F I nno v az i o ne
L’obiettivo della business continuity - la continuità del business - è la capacità dell’azienda di continuare a svolgere la propria attività, anche se si verificano eventi che la ostacolano
D i g i tal 4 Tr ade per 3CX
3CX: il centralino software passa per il canale
2 / Si fa presto a dire Business Continuity
I nno v az i o ne
| OF F
3 / In azienda servono leader per spingere il cambiamento I capi devono essere in grado di assumersi le proprie responsabilità, così da fare in modo che l’intera organizzazione possa muoversi lungo la strada della necessaria innovazione
www.digital4trade.it
| 82 |
Antonio Serra
Antonio Serra Sales & Marketing manager at Texor Twitter personale: @green1059
Perché cambiare, abbiamo sempre fatto così… Quante volte ci siamo sentiti dire questa frase maligna? L’ho sentita quando mi sono proposto come nuovo fornitore, oppure quando ho presentato una nuova tecnologia, quando ho suggerito cambiamenti nell’organizzazione di cui facevo parte. Quello di osteggiare totalmente o voler soltanto valutare le conseguenze di un cambiamento, è un atteggiamento frequente, oserei dire quasi naturale. Cambiare non è facile, spesso lo si percepisce come un trauma, come una perdita di sicurezza, una uscita dalla zona di confort come direbbero gli analisti. Ma siccome anche noi come esseri umani cambiamo - a volte non ci accorgiamo nemmeno, a volte ne sentiamo il bisogno - dobbiamo pensare che un’azienda è una cosa viva e anch’essa ha bisogno di evolversi e adattarsi, solo così ha la possibilità di continuare la sua esistenza. Per attuare questi cambiamenti, una società ha bisogno di avere al suo interno dei leader. In un’azienda, grande o piccola che sia, la figura del leader dovrebbe essere indossata da una persona che ricopre un ruolo di comando, tipicamente è il suo fondatore oppure il CEO se organizzata gerarchicamente, ma spesso non è così. È sempre più difficile imbattersi in veri leader. Nelle aziende, i manager sono più abituati a giudicare che a comprendere. Invece, dovrebbero comprendere perché uno si alza e va a lavoro, quali sono le motivazioni che lo spingono. A proposito di cambiamento, riporto nella sua crudezza, una breve sintesi, secondo uno dei più importanti AD italiani: «Per attuare un cambiamento ci vuole un “manipolo di cambiatori”. Bisogna individuare i gangli di controllo dell’organizzazione che si vuole cambiare, e bisogna distruggere fisicamente questi centri di potere. Per fare questo bisogna inserire i cambiatori nei gangli che si vogliono distruggere creando malessere, appena questo malessere diventa sufficientemente manifesto, si colpiscono le persone che si oppongono al cambiamento». Una società ha bisogno di cambiare, di integrarsi di evolversi perché questo gli impone il mercato. Il mercato è in continua evoluzione, è come un mare ha le sue correnti chiamate: competizione, innovazione, utili. In questo mare, l’azienda si muove come una barca e se in questo vascello non vi sono forze coese da apparire un solo nucleo, essa è destinata ad affondare. Per questo è necessario avere un leader che sappia comandare, orientare la barca e che remi insieme agli altri. È necessario che abbia quel dono raro fatto di intelligenza e affettività matura chiamata sensibilità, ma sappia anche usare la dura determinazione quando necessario. La conclusione è che: il capo è il capo. Il capo, è quella persona che deve portare il peso della responsabilità e le dovute conseguenze nel bene e nel male. Prendo in prestito un pensiero di mio nonno che faceva il pastore: «Non si può dare alle pecore il potere decisionale, non è dittatoriale la presenza del pastore in seno allo stile di vita della pecora. Ognuno porta avanti il proprio ruolo, la pecora quello di pecora, il pastore da pastore e il cane da cane, ma tutti contribuiscono al buon andamento dell’ovile. Il vero leader è il servo di tutti».
INSIEME. PER DARE PIÙ FORZA AL DIGITALE
LA VOSTRA MOSSA VINCENTE Diventate partner Kaspersky. Maggiori opportunitĂ . Margini superiori. Sviluppiamo le tecnologie di Cybersecurity leader nel mondo. Grazie alla massima attenzione al canale, creiamo le partnership piĂš solide sul mercato. Scegliete i nostri prodotti e sceglierete di far crescere il vostro business.. La vostra mossa vincente. Con il team Kaspersky. Soluzioni di sicurezza leader di mercato per le aziende
Guadagni ricorrenti e margini elevati per far crescere il business. Incentivi eccezionali vostro
Unitevi a noi:
kasperskypartners.eu