Speciale Security 2017 — ”mettere al sicuro le imprese… da se stesse”
14 | 20 1 7
. sono tra noi siamo noi! .
Marco Maria Lorusso Direttore Responsabile Digital4Trade
marco.lorusso@digital4.biz @MarcoLorux
Oltre 150 Paesi colpiti, 2 milioni di pc coinvolti (dati Europol) e altrettanti utenti in lacrime per essersi visti criptare sotto i propri occhi i preziosissimi dati per il riscatto dei quali sono stati chiesti cadauno 300 bitcoin (circa 700.000 euro). I motivi per piangere c’erano, e tuttora persistono. Da qui la genialata di identificare il mega assalto ransomware del mese di maggio con WannaCry. “Nulla di nuovo - dicono gli esperti di sicurezza -. Colpisce solo la contemporaneità dell’attacco e l’effetto globale che ha avuto”. La “Spectre” del digitale ha voluto mostrare i muscoli. E c’è riuscita in maniera impressionante, mettendo in luce la vulnerabilità di tutti. Dalle piccole aziende tradizionalmente associate a una scarsa cultura sulla sicurezza informatica, alle grandissime imprese ed enti statali, che tutti noi (anche loro probabilmente) pensavamo al sicuro. Ma sono invece state proprio quest’ultime a mostrare il tallone d’Achille, e proprio i Paesi che nel nostro immaginario sono all’avanguardia tecnologica sono stati quelli più esposti, con danni, oltre alle aziende private, ai servizi di pubblica utilità, molti dei quali di vitale importanza. Immediate le reazioni di tutti i vendor di sicurezza nei giorni seguenti l’attacco. Giusto il tempo di redigere il comunicato stampa ed eccoli, tutti, a vantare la bontà delle proprie tecnologie nella prevenzione dell’attacco. Ma, dicevamo, WannaCry non rappresenta una nuova forma di attacco. Nulla di cui non esistesse già un antidoto in commercio. E nulla da cui i vendor e loro partner non avessero messo in allerta precedentemente. Insistendo, chi più, chi meno, sulla necessità di affiancare all’adozione di soluzioni tecnologicamente avanzate, anche comportamenti virtuosi da parte degli utenti, come aggiornamento gestito delle patch, cultura dell’uso delle soluzioni specializzate, policy d’uso di email e app. Nulla cambia, sostanzialmente, nelle forme di difesa. Molto, invece, potrebbe essere cambiato nella percezione dei clienti sui pericoli che hanno (ci auguriamo) scampato. Non si tratta di sciacallaggio sui guai altrui, ma purtroppo questo fatto ha dimostrato che la sicurezza è presa sottogamba da tutti (e finalmente una volta tanto le PMI italiane non sono messe alla berlina). Chiamiamola opportunità. Una volta tanto saranno i clienti a chiamare i dealer e non viceversa. O lo spavento non è stato abbastanza forte? Azienda avvisata… mezzo salvata.
Loris Frezzato Caporedattore Digital4Trade
loris.frezzato@digital4.biz @lorisfrezzato
E di to r i al e
| 3 |
«Parisina, il vostro Saverio vi pensa sempre e forse ha trovato un modo per fare uscire di galera Vitellozzo!» «No… non può essere, è troppo bello, Grazie Mario!». Il dialogo surreale è quello, leggendario, di “Non ci resta che piangere”, l’interrogativo un po’ più reale è invece il seguente: Avete mai provato quella devastante sensazione di essere sicuri di aver fatto del bene per qualcuno che, dal canto suo, incassa prontamente per poi ringraziare una persona diversa dalla vostra? Non che si viva per sentirsi dire “Grazie” e tanto meno si faccia del bene, o qualcosa che ci somiglia, solo in un’ottica di dare e avere… tuttavia, se non vi è mai capitato, fidatevi non è divertente. Alla fine è una questione di fiducia, relazione, sintonia, equilibri e ruoli… Ingredienti che, a ben vedere, sono alla base dell’essenza stessa delle relazioni che animano il delicato ecosistema di vendita indiretta. Vendor, distributori, rivenditori, clienti… Una catena più o meno solida, spazzata nel tempo da fenomeni come cloud e digital transformation. Una catena che, numeri e strategie alla mano, sembra ora tornare clamorosamente di attualità a dispetto dei tanti requiem celebrati spesso con faciloneria. A chi tocca, se non ad un system integrator, sintetizzare sul territorio mondi distanti come elettronica e informatica per dare forma concreta alla rivoluzione dell’IOT e dell’industria 4.0? A chi tocca, se non al canale, aiutare e sensibilizzare piccole, medie e aziende tragicamente grandi alle prese con disastri come Wannacry e la piaga dei ransomware? La risposta è fin troppo banale ed è tutta nella centralità che, proprio i partner, stanno vivendo negli eventi chiave di questa fase dell’anno: dal Dell EMC World alla sua versione italiana, il Dell EMC Channel Business Forum, passando per l’eccellenza italiana del progetto HPE Innovation Lab e il grande successo di #Ready4GDPR organizzato da Arrow. Lo sanno e lo chiedono i clienti, lo sanno e lo chiedono i vendor e i distributori, lo sanno tutti insomma… VIDEO ora serve solo che, al momento di mettere in pratica strategie e risposte concrete si abbia poi la voglia, il coraggio e la consapevolezza di dover riconoscere in maniera tangibile questa centralità, incassare e dire poi «Grazie Mario!» sarebbe la via più facile per far saltare il banco proprio sul più bello…
WannaSmile. l’Effetto “ve l’avevo detto” che fa bene al trade
www.digital4trade.it
Grazie Mario!
1 4 | 2 017
Sono tra noi, siamo noi! digital4tRadE è una testata di iCt and Strategy Srl, società del gruppo digital 360 Spa Via Copernico, 38 20125 Milano iscrizione presso il R.O.C. Registro degli Operatori di Comunicazione al n. 16446 testi e disegni: riproduzione vietata Direttore Responsabile Marco Maria lorusso marco.lorusso@digital4.biz Caporedattore loris Frezzato loris.frezzato@digital4.biz Redazione gianluigi torchiani gianluigi.torchiani@digital4.biz Hanno collaborato annalisa Casali, Stefano Chiccarelli, gabriele Faggioli, giorgio Fusari, andrea gaschi, Fabio lalli, Stefano Mainetti, antonio Serra, giuseppe goglio Pubblicità antonello.giusto@digital4.biz tel. 02.92852782 Cell. 339.3277976 Progetto grafico Stefano Mandato Impaginazione luca Migliorati
Day Time Come prepararsi al gdPR e cosa rischia chi non si adegua
| 8
Normativa: quando l’indirizzo iP è da considerare un dato personale
| 10
#Saicosarischi «Così i crimini informatici ci mettono in ginocchio». la sfida di Eurosystem e Nordest Servizi
| 12
Bitcoin assolti. Non c’è favoreggiamanto per i Cryptolocker
| 14
Ecco come e quando recuperare i file da Cryptolocker
| 16
Proteggersi da Wannacry (senza pagare il riscatto)
| 18
Così i Ransomware bloccano l’italia: il 93% di Reseller it ha effettuato almeno un intervento
| 20
M&a Report 2016. l’analisi annuale delle acquisizioni nel trade | 24 Cloud, la mappa dei data Center e dei service Provider in italia
| 28
Prime Time Stopwannacry, come difendersi dal più grande attacco ransomware della storia
| 32
Ecco Ready4gdPR, la guida definitiva alla nuova privacy
| 34
allnet.italia traccia la strada per la digital transformation del canale
| 35
Per Cisco i partner italiani sono sulla giusta strada
| 36
Bitdefender protegge da Wannacry ma invita a un cambio culturale
| 37
Wannacry e Ransomware, cosa fare secondo F-Secure
| 38
Segreteria di redazione ilenia gemito tel 0292852785 info@digital4.biz
Story Tellers
Stampa tipolitografia Pagani s.r.l. Passirano, Brescia - italia
Michael dell: «Più tecnologie e partner di valore, meno vendor. Così si guida la digital transformation»
| 56
Non solo hospitality. Per Zyxel il Wi-fi pervasivo è un’opportunità
| 60
iBM Watson va verso l’innovazione, ma con la concretezza al business odierno
| 66
Veeam ON Forum, la digital transformation dei record
| 68
#Comparex4CSP è il cloud di Microsoft a misura di canale
| 70
Passepartout punta al brand. Per identificare servizi e canale a valore
| 72
l’onda del cambiamento è partita. teamSystem invita i partner a seguirne l’energia
| 74
Per informazioni sugli abbonamenti abbonamenti@digital4.biz tel. +39 02.92852785
digital360 opera nell’offerta B2B di contenuti editoriali, servizi di comunicazione e marketing, lead generation, eventi e webinar, advisory, advocacy e coaching, nell’ambito della trasformazione digitale e dell’innovazione imprenditoriale
Più telecamere. Più chiarezza. Più videosorveglianza.
WD Purple™
Hard disk per la videosorveglianza
Catturalo con Purple WD, il logo WD, AllFrame 4K, IntelliSeek e WD Purple sono marchi registrati o marchi commerciali di Western Digital Corporation o delle relative affiliate negli Stati Uniti e/o in altri Paesi. Tutti gli altri marchi sono di proprietà dei rispettivi proprietari.
© 2017 Western Digital Corporation o sue affiliate. Tutti i diritti riservati.
2178-800116-A01 March 2017
TeraStation™ 5010DN & Switch BS-MP20
Stop alle attese con 10GbE! Upgrade di rete a velocitá fulminea per PMI
TeraStation™ 5010 & Switch 10GbE BS-MP20 – Accelerare la rete aziendale in modo semplice ed economico
Disponibile nelle versioni 2 e 4 bays formato desktop e 4 o 12 bays formato rack Equipaggiati con processore Annapurna Labs® 1.7Ghz Quad-Core e 4GB DDR3 ECC RAM 1 o 2 (TS51210RH) porte 10GbE e 2 porte 1GbE Compatibilità 2,5/5Gbps con standard NBASE T (IEEE 802.3bz) Utilizzabile simultaneamente come destinazione iSCSI e NAS Ideale in combinazione con gli switch BS-MP20 con opzioni multi gigabit di 2.5, 5 o 10GbE 3 anni di garanzia VIP Buffalo con sostituzione del disco in caso di guasto in 24 ore
www.buffalo-technology.it
Day Time
Non di solo Wannacry si piange. I temi legati alla Sicurezza IT sono motivo di continua preoccupazione per le aziende. E il GDPR alle porte crea altri grattacapi. A cui il canale può e deve dare risposta
Il Regolamento Generale sulla protezione dei Dati (GDPR), mette, o dovrebbe mettere, in allarme le aziende sul tema della tutela dei dati propri e dei propri clienti. Un volano per il mercato della Security IT se ben proposto ai clienti
Come prepararsi al GDPR e cosa rischia chi non si adegua
| D a y Ti me | 8 |
Anna Italiano Legal Consultant di P4i
Gianluigi Torchiani
Il Regolamento UE n. 679/2016 (Regolamento Generale sulla protezione dei Dati o GDPR), entrato in vigore lo scorso 24 maggio 2016 e pienamente applicabile a partire dal 25 maggio 2018, rappresenta un punto di svolta rispetto all’intera materia della data protection, come ben sanno gli esperti di settore e gli addetti ai lavori attualmente impegnati nelle attività di adeguamento alla nuova normativa. Al di là delle singole e specifiche novità che il GDPR introduce, rispetto alla disciplina di legge previgente in materia, ciò che muta radicalmente rispetto al passato è l’approccio stesso alle problematiche legate alla privacy e alla gestione della protezione dei dati. Un approccio che diviene adesso più maturo e responsabile, in linea con la nuova sensibilità che, nel mondo delle imprese, inizia a diffondersi rispetto alle tematiche legate alla data protection. Certamente, il GDPR, così come formulato, impone nuovi e stringenti obblighi di compliance a carico delle imprese che si trovino a trattare dati personali.
.
www.digital4trade.it
—
Approccio differenziato per settori
Tuttavia, la ratio del nuovo impianto normativo non ha carattere formale o aprioristico, ma si fonda su un approccio strettamente legato alle specificità del contesto aziendale in cui la normativa
è destinata a trovare applicazione e, quindi, fortemente differenziato in base alla natura, all’oggetto e alle finalità dei singoli trattamenti effettuati, così come ai rischi che da essi possano derivare, ai costi che gravano sulle aziende in virtù degli adempimenti richiesti dalla norma e allo stato delle tecnologie. Si tratta, in definitiva, di un’impostazione più matura rispetto al passato, che presuppone una maggiore responsabilizzazione delle imprese e spinge fortemente nel senso di garantire effettività alla tutela dei dati personali, anche sotto il profilo della sicurezza. Ciò è tanto più evidente ove si consideri che la nuova normativa, a differenza di quella attuale e prossima all’abrogazione, non definisce un livello minimo di sicurezza da garanti-
Un (nuovo) approccio risk based
| 9 |
Al contrario, le aziende dovranno ripensare alla materia della data protection con un approccio risk based, ove le misure tecniche ed organizzative da implementare a tutela dei dati dovranno essere quelle che, di volta in volta, ciascuna azienda reputi adeguate in relazione ai rischi insiti nel trattamento e agli eventuali impatti che da tali rischi possano derivare rispetto alla protezione dei dati. Nell’impostare l’attività di adeguamento normativo all’interno dell’azienda, è particolarmente importante tener presente che il GDPR introduce anche un approccio di “privacy
guamento, tener in debito conto il principio di accountability o rendicontazione introdotto dalla nuova normativa. Principio in base al quale l’azienda dovrà poter dimostrare (evidentemente tramite un’attività di documentazione) le valutazioni e le motivazioni che sottendono a ogni scelta afferente alla gestione della protezione e della sicurezza dei dati personali. È facile immaginare quali possano essere i potenziali rischi derivanti da una situazione di non-conformità normativa. Il GDPR inasprisce fortemente le sanzioni previste per le violazioni della normativa sulla data protection, prevedendo massimi di applicazione molto alti, sebbene la specifica entità delle sanzioni non si conosca ancora, poiché rimessa alla determinazione delle Autorità nazionali.
| D a y Ti me
re al trattamento attraverso la predisposizione di specifiche e predeterminate misure di sicurezza.
GDPR e compliance: come garantire la conformità e la sicurezza aziendale
Infine, sarà di grande importanza, in fase di ade-
Quel che è certo è che, al di là delle conseguenze sanzionatorie - sicuramente non trascurabili - l’adeguamento alla nuova normativa offrirà alle aziende l’occasione per ripensare il proprio approccio rispetto a una materia - quale quella della sicurezza informatica - la cui importanza è resa evidente dai fatti di cronaca degli ultimi anni. Da questo punto di vista, l’adozione di misure, strumenti e procedure adeguate al rischio, oltre che auspicabilmente elevare i livelli di sicurezza generale, potrà costituire, per la singola impresa, un’opportunità per accrescere la propria affidabilità e, in ultima analisi, la propria competitività sul mercato e il livello di trust in essa riposto dalla propria clientela.
.
—
www.digital4trade.it
by design”, imponendo l’adozione e l’attuazione di misure tecniche ed organizzative che assicurino il rispetto dei principi in materia di protezione dei dati personali non solo in corso di esecuzione del trattamento, ma già fin dal momento della progettazione di qualsiasi processo che implichi un trattamento dati. Tale aspetto dovrà evidentemente essere tenuto in considerazione già da adesso, in relazione all’adozione e all’implementazione di tutte le tecnologie e i sistemi il cui utilizzo è destinato a scavalcare il termine del prossimo 25 maggio 2018.
.
www.digital4trade.it
—
Una recente sentenza della Corte di Giustizia UE ha stabilito in quali casi si possa parlare di dato personale. L’analisi di Partners4Innovations
| D a y Ti me | 10 |
Normativa: quando l’indirizzo IP è da considerare un dato personale La Corte di Giustizia europea con sentenza datata 19 ottobre 2016 (causa C-582/14) ha chiarito un argomento molto discusso in dottrina e in giurisprudenza e cioè se e quando l’indirizzo IP possa essere considerato un dato personale. Il caso di specie riguarda un’azione inibitoria promossa da Patrick Breyer contro la Repubblica Federale tedesca, la quale raccoglieva e conservava gli indirizzi IP (indirizzo di protocollo Internet) del sig. Breyer a seguito della consultazione dei siti istituzionali dei servizi federali tedeschi. Gli indirizzi IP in questione sono “dinamici”, ossia cambiano ad ogni nuova connessione ad Internet dell’utente. La differenza essenziale rispetto agli indirizzi “statici” consiste nel fatto che quelli dinamici non permetterebbero, attraverso file accessibili al pubblico, di identificare il soggetto che sta facendo uso della rete. Ai fini della decisione, la Corte di Giustizia ha dovuto valutare se un indirizzo IP dinamico possa essere ricondotto all’interno della definizione di dato personale indicata all’articolo 2 della direttiva 95/46/CE cioè “qualsiasi informazione concernente una persona fisica identificata o identificabile («persona interessata»); si considera identificabile la persona che può essere identificata, direttamente o indirettamente, in particolare mediante riferimento a un numero di identificazione o a uno o più elementi specifici
Francesca Piro Legal Consultant di P4I
caratteristici della sua identità fisica, fisiologica, psichica, economica, culturale o sociale”. La conclusione a cui è giunta è che un indirizzo IP dinamico può costituire un dato personale nei confronti di un fornitore di servizi media online qualora questo disponga dei mezzi giuridici che gli consentono di identificare la persona interessata tramite le informazioni aggiuntive di cui il fornitore di accesso a Internet dispone. Pertanto, da questa sentenza emerge che un indirizzo IP è un dato personale solamente se è trattato da un soggetto in grado di accedere alle informazioni aggiuntive che permettono di associare l’indirizzo IP a una persona fisica rendendola quindi identificabile. Per chiarire tale concetto, basti pensare che un utente che utilizza un indirizzo IP è sicuramente identificabile da parte del proprio provider in forza del contratto che è stato stipulato tra di loro. Quindi, rispetto all’Internet Service Provider, l’indirizzo IP in questione è un dato personale. Se invece con tale indirizzo IP si naviga sulla rete di un altro operatore, quest’ultimo non è in grado di associare l’indirizzo al soggetto. Pertanto l’IP non potrà essere considerato un dato personale, a meno che l’utente non riveli la propria identità, ad esempio tramite una registrazione, durante la sessione.
Gianluigi Torchiani
#Saicosarischi è stato l’hashtag che ha accompagnato il convegno sulla sicurezza IT organizzato da Eurosystem Spa e Nordest Servizi in collaborazione con Servizi CGN. «Qualsiasi sistema di sicurezza non potrà mai essere più stupido del suo utilizzatore - ha esordito così Roberta Bruzzone, criminologa investigativa e ospite d’eccezione dell’evento -. La sicurezza IT dipende per lo più dall’utente finale che spesso sottovaluta la situazione di pericolo, è un problema che si ripete anche nelle aziende, dove la maggior parte delle falle informatiche partono proprio dall’interno, dai dipendenti». A detta della Bruzzone all’interno di un’azienda i soggetti più pericolosi non sono tanto quelli “tecnicamente più preparati” ma quelli più arrabbiati (col capo, con una situazione personale non soddisfacente, con la vita intera). A sostegno della tesi che gli attacchi IT arrivano prevalentemente dall’interno, Athos Cauchioli, ex hacker oggi consulente aziendale, ha parlato di come l’ingegneria sociale (studio del comportamento individuale di una persona al fine di carpire informazioni utili) permetta di far aprire inconsapevolmente una mail “infetta” che spesso non ha un “semplice” virus all’interno. «La mail è il vettore principale degli attacchi», ha detto Rodolfo Saccani, Security R&D manager di Libra Esva, società che proprio sulle email ha sviluppato una tecnologia di protezione specifica. Senza parlare dell’IoT, il cui sviluppo porterà a breve 13 miliardi e mezzo di disposi-
Una giornata di confronto per affrontare il tema centrale delle minacce informatiche, dei profili degli hacker e di chi attenta alle nostre identità. Un convegno che ha avuto come ospite d’eccezione la criminologa Roberta Bruzzone
#Saicosarischi «Così i crimini informatici ci mettono in ginocchio». La sfida di Eurosystem e Nordest Servizi
| D a y ti me | 12 | Marco Maria Lorusso
tivi connessi, un’evoluzione dei sistemi che imporrà di sviluppare di pari passo altrettante soluzioni di sicurezza informatica. Nicola Bosello e Gian Nello Piccoli, rispettivamente Titolare Nordest Servizi e Presidente Eurosystem, sono stati concordi nel dire che c’è molto da fare ancora e da investire, sia per le aziende che vogliono proteggersi sia per i fornitori e i consulenti che devono saper dare delle risposte ef-
.
—
www.digital4trade.it
storify
ficienti, e un segnale evidente di tutto questo è proprio la maggiore richiesta da parte delle imprese di ogni dimensione di servizi di sicurezza informatica. «Non basta avere un portfolio di prodotti e servizi per la protezione informatica» è il pensiero di Fabio Zaffaroni, IBM Italia Brand Specialist, che invece punta sulla consapevolezza e sull’educare gli utenti all’uso sicuro delle varie tecnologie informatiche. La prevenzione è infatti la migliore medicina per anticipare le mosse dei criminali della rete.
choose eizo. see reality. work better.
Scoprite i monitor ColorEdge di EIZO. Grazie alla stupefacente capacitĂ di differenziazione, i monitor della linea eizo coloredge sono in grado di riprodurre ogni tonalitĂ in maniera assolutamente genuina e si fanno apprezzare per la qualitĂ visiva inconfondibile, alla quale si associa una garanzia di ben 5 anni. Ulteriori dettagli sui monitor coloredge sono disponibili sul sito www.eizo.it/coloredge
Gianluigi Torchiani
La criptovaluta è ampiamente utilizzata dai cybercriminali nei casi di ransomware. Ma di per sè si tratta di uno strumento perfettamente legale
Bitcoin assolti. Non c’è favoreggiamento per i Cryptolocker
| D a y Ti me | 14 | Gianluigi Torchiani
Cosa succede quando si rimane vittime di un attacco Cryptolocker? La tentazione diffusa è quella di cedere al ricatto dei cybercriminali che, per ripristinare i sistemi informativi aziendali, sono soliti chiedere un riscatto in denaro. Anzi, per la precisione, in Bitcoin. Al punto che ormai l’associazione Bitcoin-Ransomware è talmente assodata che qualcuno si sta chiedendo se possa esserci sotto qualcosa. Ovvero se esista un connubio o una condivisione di responsabilità da parte di chi rende disponibili i Bitcoin con cui vengono pagati i cybercriminali, ossia gli intermediari presenti in grande numero anche sul Web. Come noto si tratta della criptovaluta più diffusa al mondo. Per iniziare a utilizzare la valuta Bitcoin come moneta di scambio, è sufficiente installare sul proprio dispositivo (cellulare, desktop, hardware o Web) un’applicazione per il portafoglio Bitcoin.
.
Perchè il cybercrime ama i Bitcoin
Ma la domanda che tutti si fanno è: perchè i riscatti del ransomware vengono pagati quasi esclusivamente in Bitcoin? La risposta di Anna Italiano, Legal consultant di Partner4Innovation è semplice: la criptovaluta, operando al di fuori dei classici circuiti bancari, riesce più facilmente a sfuggire ai controlli delle autorità. Ed è dunque diventata, anche per la sua elevata affidabilità, il mezzo preferito dai cybercriminali di tutto il mondo. Attenzione, però, stiamo parlando di una valuta che, per quanto virtuale, è
www.digital4trade.it
—
perfettamente legale, tanto da essere persino accettata dall’Agenzia delle entrate per la compravendita degli immobili. Dunque evidenzia Italiano, gli intermediari presenti sul Web che convertono le monete reale in virtuali non sono certo responsabili di un eventuale utilizzo non ortodosso, come nel caso di mezzo per il pagamento del riscatto del ransomware.
Nessun rischio per chi paga o consiglia di pagare il riscatto
In realtà, al momento, rischiano ben poco anche gli stessi cybercriminali: «Nella grande maggioranza dei casi, gli utenti non denunciano i casi di cryptolocker. Preferiscono pagare un riscatto di poche centinaia di euro piuttosto che segnalare l’accaduto alla Polizia Postale. Inoltre, occorre precisare che si tratta di un tipo di reato perseguibile soltanto attraverso querela di parte. Questo significa che la magistratura, anche se a conoscenza dei fatti, non può autonomamente intervenire senza la denuncia della vittima. Vittima che, tra l’altro, è sempre da ritenersi parte offesa, anche quando accetta di pagare il riscatto. Non si possono fare infatti parallelismi giuridici con altre fattispecie come l’estorsione o il sequestro di persona. Gli stessi fornitori IT che dovessero consigliare di pagare il riscatto al proprio cliente non commettono certo reato di favoreggiamento, che implica una partecipazione fattiva al reato stesso».
Immaginate di essere al lavoro o casa vostra, una giornata come tante, davanti al computer come tutti i giorni. Improvvisamente lo schermo cambia e compare un messaggio minaccioso che indica che si è stati colpiti da un ransomware, la più nota variante del quale è il famosissimo Cryptolocker. Questo significa che tutti i vostri file personali (documenti, fogli excel, immagini e video) sono stati criptati e diventano dunque sostanzialmente inaccessibili. La richiesta dei cybercriminali, che sono riusciti a colpire probabilmente sfruttando la nostra innata curiosità (apertura di un file all’apparenza innocuo o click su un link), è quella di un riscatto, generalmente da pagare in Bitcoin, per riavere indietro i vostri file decrittati. La prima domanda a questo punto è: pagare o non pagare? La risposta che si può dare è che , nella maggioranza dei casi, quando si paga, i file vengono effettivamente restituiti integri dai cybercriminali. Non tanto per improbabili ragioni d’onore, quanto piuttosto per salvaguardare il proprio business nel lungo termine. Se, infatti, si diffondesse la voce che i pagamenti per i Cryptolocker sono inutili, nel giro di poco tempo nessuno pagherebbe più il riscatto. D’altra parte però, non esiste nessuna garanzia che il singolo cybercriminale segua un ragionamento così lineare e che, dunque, alla fine decritti effettivamente i file. Il consiglio più giusto da un punto di vista “sociale” è però sempre quello di non pagare il riscatto richiesto: inviando il vostro denaro ai cri-
.
—
www.digital4trade.it
La prevenzione resta l’arma più efficace per evitare il pericolo ransomware. Ma in certi casi è possibile comunque salvare il salvabile, senza cedere al ricatto del cybercrime
Ecco come e quando recuperare i file da Cryptolocker
| D a y Ti me | 16 | Gianluigi Torchiani
Gianluigi Torchiani
minali informatici non farete altro che confermare che il ransomware funziona. Dunque incoraggerete la preparazione di ulteriore ransomware ai danni di parenti, amici e colleghi e, magari, in futuro, nuovamente voi stessi. Ammettiamo dunque che abbiate deciso per l’opzione più limpida. Cosa si può fare per riavere indietro i file criptati? Purtroppo in molti casi, una volta che il ransomware ha infettato il computer o il vostro dispositivo, c’è poco da fare salvo che non abbiate eseguito un backup o installato idonee misure di sicurezza.
Le regole da seguire per evitare i cryptolocker
Regole che sono abbastanza note ma che ricordare per l’ennesima volta non fa di certo male:
Come e quando recuperare i file criptati
Nel caso in cui, sfortunatamente, non abbiate messo in atto questo tipo di protezioni, non dovete del tutto disperare. Esistono infatti ancora delle possibilità di recuperare tutti i vostri file e documenti senza cedere all’odioso ricatto dei cybercriminali. Innanzitutto ci sono degli strumenti disponibili, come Crypto Sheriff, sviluppato appositamente dall’iniziativa no more ransom, che aiutano a definire il tipo di ransomware che ha infettato il vostro dispositivo. Esistono infatti centinaia di famiglie diverse di ransomware in giro per il mondo e migliaia di varianti. In particolare questo è possibile nei casi in cui:
| D a y Ti me
1. Gli autori del malware hanno fatto un errore d’implementazione ed è possibile forzare la codifica. È il caso, per esempio, dei ransomware Petya e CryptXXX. 2. Gli autori del malware si pentono delle loro azioni e pubblicano le chiavi oppure rilasciano una master key, come nel caso di TeslaCrypt. 3. Le forze dell’ordine sequestrano un server sul quale sono contenute le chiavi e le condividono. Un esempio è il caso di CoinVault. Grazie a queste casistiche esistono dunque degli strumenti di decrittazione che permettono di recuperare le vecchie copie dei tuoi dati. Sul sito dell’iniziativa no more ramson si trova un elenco abbastanza esaustivo, suddiviso per le diverse famiglie di ransomware.
Nel caso il nostro ransomware non faccia parte di queste famiglie esistono poi delle strade alternative, tra cui la più comune è l’utilizzo di Shadow Explorer che, in buona sostanza, permette di recuperare i backup automatici di Windows, se il virus non li ha cancellati. Come spiega il distributore di soluzioni di sicurezza Achab, infatti, alcuni cryptovirus sono così furbi e cattivi che cancellano anche queste copie di riserva, altri invece non le toccano. Se la vittima è stata particolarmente fortunata, le copie di riserva potrebbero non essere state toccate. Una volta in esecuzione, viene mostrata una finestra che permette di scegliere quale “fotografia” del sistema si desidera visualizzare. Si possono quindi esplorare tutte le cartelle e una volta individuato il file che interessa basta fare clic con il tasto destro del mouse e scegliere Export per recuperare la versione desiderata. Una vera e propria ultima spiaggia è PhotoRec, un software cross platform in grado di andare a cercare i file attraverso le tracce nascoste nei meandri del proprio dispositivo. Naturalmente la rete è ricca di siti che promettono di riuscire a decrittare i dati infettati dai Cryptolocker, con servizi più o meno a pagamento. In ogni caso, considerando che malware e Cryptolocker non sono altro che tipi di malware contenenti codici maligno, vanno sempre comunque rimossi dal proprio pc. Per fortuna la rete pullula di strumenti, spesso offerti gratuitamente dai principali vendor del settore, che permettono in pochi passi una rimozione efficace. Insomma, qualcosa si può fare, ma l’unica vera arma efficace per contrastare ransomware e Cryptolocker resta la prevenzione.
| 17 |
Le strade alternative per fregare il ransomware
.
—
www.digital4trade.it
1. Assicurarsi che il vostro software di endpoint security sia aggiornato e funzionante. 2. Assicurarsi che il vostro computer sia aggiornato e che tutte le patch siano applicate. Non solo il sistema operativo, ma anche il browser e le applicazioni di terze parti, Java compreso. 3. Molti codici maligni vengono distribuiti attraverso link all’interno di email o di messaggi dei social media, ragion per cui non cliccate su link sospetti o su allegati presenti nelle email, anche se utilizzate un email filtering. 4. Usate il Web filtering per prevenire la vostra navigazione su siti infettati da codici maligni. L’80% dei siti infetti sono siti legittimi che sono stati compromessi. 5. Eseguite backup regolari dei vostri file importanti e, se potete, salvateli offline, dove non potranno essere individuati in caso di attacco ai vostri file attivi. 6. Proteggetevi sia in rete, sia nell’endpoint. CryptoLocker richiede una connessione di rete e la network security può intercettare il tentativo di accesso al server di comando e controllo e bloccarlo. Il malware sarà ancora nel vostro sistema, ma non potrà abilitare il pericoloso payload che cripta le vostre informazioni
Wannacry: come proteggersi dall’attacco dell’ennesimo ransomware? Come mettere in sicurezza il proprio patrimonio di dati evitando di pagare un riscatto di 300 dollari in bitcoin? Come funziona Wannacry e perché l’infezione riesce a criptare tutti i file presenti su un computer (al punto che solo il 16 maggio sono stati colpiti più di duecentomila pc in oltre 100mila organizzazioni di 150 Paesi, Italia inclusa)?
spalle soluzioni e sistemi di ripristino costosi e professionali, non c’è modo di ingaggiare il processo di decriptazione: il tempo è tiranno. Gli hacker, infatti, danno solo tre giorni di tempo, dopodichè cancelleranno tutto e si può dire addio ai dati. A ricordarlo un doppio counter: quello che temporizza la scadenza del pagamento e quello che ricorda quanto tempo resta prima di perdere per sempre i file.
Wannacry, ovvero: Ooops, your files have been encrypted!
La pesca a strascico degli hacker
Il fatto che i cybercriminali siano espertissimi in tecnologie digitali lo si sapeva da un pezzo. Che siano diventati anche geni del male del marketing e del CRM rende il tutto estremamente più irritante. Il messaggio che Wannacry fa apparire sullo schermo, quando ha colpito, è un capolavoro di psicologia. Il copy di servizio spiega come i file siano stati criptati e come tutto il capitale di video, foto, documenti e database non sia più accessibile. Mentre la consapevolezza del danno diventa direttamente proporzionale alla depressione post attacco, ecco una luce di speranza: non è il caso di perdere tempo a trovare un modo per recuperarli. A pagamento avvenuto, in maniera semplice e funzionale, gli hacker lo faranno al posto nostro. Per chi poi non si fida, c’è il bonus della prova provata: è possibile, infatti, sbloccare qualche file in versione Freemium. Se non si è superesperti di informatica, con alle
.
—
www.digital4trade.it
Wannacry, come tutti gli attacchi ransomware, può essere arginato. Come? Giocando d’anticipo, predisponendo una protezione appropriata delle informazioni, oltre a un attento monitoraggio dei dati. I suggerimenti degli esperti per evitare, oltre al danno, la beffa
Proteggersi da Wannacry (senza pagare il riscatto)
| D a y Ti me | 18 | Gianluigi Torchiani
Laura Zanotti
L’attacco ransomware di Wannacry è stato un ceppo di malware che è stato spostato lateralmente all’interno delle reti facendo leva su un bug in Windows SMBv1 e SMBv2. Ha colpito qualsiasi pc Windows senza la debita patch di Windows MS17-010 che Microsoft aveva rilasciato a marzo. La viralizzazione di Wannacry avviene tramite finte email: dopo l’installazione automatica, possono essere infettati altri sistemi presenti sulla stessa rete senza intervento umano. Una volta criptati i file, viene aggiunta l’estensione .WCRY e l’accesso non solo risulta bloccato ma è impossibile riavviare il sistema. A quel punto, appare il file @Please_Read_Me@ con la richiesta di riscatto (inizialmente di 300 dollari ma poi elevati a 600), che l’utente deve pagare in bitcoin. Wannacry il 12 maggio 2017 ha infettato i sistemi informatici di numerose aziende e organizzazioni di tutto il mondo, tra cui Portugal Telecom, Deutsche Bahn, FedEx, Telefónica, Tuenti, Renault, il National
protezione delle Virtual Machine, oggi sia possibile fare molto di più che semplicemente ripristinare i dati in caso di errori, soprattutto a livello di storage o di server.
fornitori di storage forniscono inoltre strumenti di reporting che possono aiutare a proteggere dal ransomware avvisando gli utenti delle anomalie che si verificano nei file. L’idea è di utilizzare il rilevamento di pattern su dati e file per avvisare gli amministratori di livelli di crittografia inusuali il che consente di intervenire e limitare i danni dell’attacco. Foster, infatti, consiglia agli amministratori di avere una più dettagliata conoscenza operativa del numero di modifiche che si verificano nei loro file server. Così, se si riceve da un server che ha un tasso di cambiamento medio pari al 1% un messaggio di avviso in cui la percentuale risulta lievitata al 90% è chiaramente un sintomo che sta succedendo qualcosa. Un altro suggerimento da parte di Gartner è di introdurre un honey pot in cui innestare un paio di tipi di file predisposti in un sistema, in modo tale che un amministratore possa ricevere un segnale quando un ransomware inizia a infettare un determinato tipo di file (il che si rivela molto utile nel caso accada a più di una macchina).
| D a y Ti me
dare di eseguire il backup regolarmente come uno dei modi migliori per battere il ransomware è nientemeno che l’FBI, che suggerisce, inoltre, di verificare l’integrità di tali backup e di prevedere sistemi adeguati di protezione anche dei backup. I backup ottimali sono protetti quando vengono mantenuti offline dagli ambienti di produzione, poiché i virus di ransomware possono anche corrompere le copie di backup. Snapshopt e dedupliche possono essere invece vulnerabili agli attacchi di ransomware a effetto ritardato. Solution provider come Unitrends, Zerto, Commvault, Acronis, Barracuda, Infrascale, Asigra, Druva e Datto hanno aggiunto caratteristiche che dicono proteggeranno dal ransomware. I
| 19 |
Health Service, il Ministero dell’interno russo, l’Università degli Studi di Milano-Bicocca. Il malware, dunque, ha colpito scuole, ospedali, aziende, operatori delle TLC, dimostrando che non c’è barriera e non c’è settore immune al virus. L’ammontare dei riscatti non ha fatto diventare miliardario nessuno: gli esperti di Techtarget parlano di 26mila dollari. Insomma la tattica è quella della pesca a strascico: si butta la rete e qualcosa si tira su, ma il fermo macchina ha un grosso impatto sulle persone e sulle aziende. Gli analisti ricordano come, grazie alle funzionalità dei più moderni software di backup che includono la gestione degli snapshot, elementi di Disaster Recovery, supporto dei servizi in cloud,
L’attacco di Wannacry mette a fuoco ciò che le organizzazioni (e i singoli professionisti) devono fare per proteggersi dai malware. Non c’è niente come un incidente che infetta centinaia di migliaia di pc in tutto il mondo per mettere in luce un problema, ma gli esperti ricordano come il fenomeno dei ransomware esista da anni, con vari casi di clienti che sono riusciti a sopravvivere senza pagare il riscatto. Tuttavia, la sopravvivenza richiede una strategia efficace capace di giocare d’anticipo rispetto all’attacco. In questo contesto le tecnologie di protezione dei dati e le migliori pratiche di backup sono fondamentali per mitigare i danni che gli attacchi ransomware possono infliggere alle organizzazioni. A raccoman-
.
—
www.digital4trade.it
I consigli degli esperti per proteggersi da Wannacry (e dai ransomware)
Il 93% dei fornitori di servizi IT negli ultimi 12 mesi ha effettuato interventi tecnici a causa di ransomware, un fenomeno destinato a crescere nei prossimi due anni. Meno di un incidente su 4 viene denunciato alle autorità. La scarsa consapevolezza degli utenti, la mancanza di training e le email di phishing e spam sono le principali cause di infezione. Il 93% di chi ha subito attacchi ha accusato downtime e/o perdita di dati. Pizzo digitale, ransomware, Cryptolocker… chiamatelo un po’ come volete ma, nei numeri e nei fatti questa è una piaga che continua a fare male, e molto, alle imprese italiane e non solo. Una piaga che emer-
. www.digital4trade.it
—
I dati allarmanti di una ricerca esclusiva condotta da Achab in collaborazione con Digital4Trade. Intervistati oltre 200 fornitori di servizi IT riguardo le loro esperienze in merito agli attacchi ransomware. Meno di un incidente su 4 viene denunciato alle autorità
Così i Ransomware bloccano l’Italia: il 93% dei reseller IT ha effettuato almeno un intervento
| D a y Ti me | 20 | Marco Maria Lorusso
ge nitida come non mai, in una ricerca, esclusiva, sviluppata da un distributore IT come Achab in collaborazione con Digital4Trade. Una survey che ha chiamato in causa oltre 200 fornitori di servizi IT e che è stata mostrata e discussa di recente a Milano nel corso del Ransomware Day. Un evento che ha voluto mettere un punto chiaro sul fenomeno IT più doloroso degli ultimi anni con interventi e discussioni concrete e di alto valore.
Cos’è il ransomware e perché fa così male
Il punto di partenza è cercare di capire di che cosa stiamo parlando: con «cryptolocker» o «ran-
ransomware è in grado di mettere in ginocchio aziende di tutte le dimensioni. Il downtime dovuto al ransomware costa infatti alle aziende migliaia di euro. Ecco perché tutte le aziende dovrebbero prevedere piani di adeguata formazione per preparare il personale. I numeri che circolano sui report ufficiali, come quelli del Clusit, nella realtà sono molto più drammatici perché meno di 1 incidente su 4 viene riportato alle autorità.
nali oggi sono consapevoli di questa situazione e ne approfittano guadagnando miliardi di dollari. Sì, miliardi!». È nata così l’idea e la pratica di una survey e un evento dedicati a coloro che hanno il compito, cruciale, di portare innovazione digitale nelle imprese, ai manager e nelle nostre case, il canale, i reseller, i provider di servizi IT da cui, oggi più che mai, passa la possibile svolta o la condanna allo scacco costante di fronte ad attacchi che, come raccontano i numeri, puntano forte proprio sul bassissimo livello delle competenze di chi con gli strumenti IT ci lavora.
| D a y Ti me
tacchi di questo tipo. E questo è maggiormente vero nel mercato delle piccole e medie imprese dove spesso non c’è un informatico dedicato a gestire l’IT e dove spesso si utilizzano sistemi informatici «vecchi». La verità è che queste realtà fanno affidamento ai propri dati per lavorare né più né meno delle multinazionali, ma a differenza di queste ultime non hanno gli strumenti, la protezione e la preparazione per difendersi e reagire ad attacchi di ransomware. I cybercrimi-
| 21 |
somware» si intende quella modalità di attacco informatico che consiste nel cifrare e tenere in «ostaggio» i dati delle aziende finché non viene pagato un riscatto. Email fraudolente unite a una mancanza di training del personale sono le principali cause di infezione. Come ha confermato anche il recente caso Wannacry, si tratta del più diffuso e globale problema da risolvere per chi si occupa di sicurezza. A causa della centralità assunta dai dati in ogni tipo di attività, il
Ma tornando ai numeri della survey, «Per come i dati oggi vengono trattati in azienda e per la centralità del dato in ogni tipo di attività, il ransomware ha la capacità di distruggere aziende, anche grandi, nel giro di pochi minuti - raccontano Andrea Veca e Claudio Panerai, rispettivamente CEO e CTO di Achab che hanno ideato e spinto la survey e il progetto dell’evento -. E benché alcune aziende inizino a utilizzare sistemi antivirus di nuova generazione e soluzioni di business continuity, la verità è che la maggior parte delle imprese non sono preparate per at-
.
La consapevolezza
—
A questo proposito, la ricerca è chiara, c’è una grande differenza di consapevolezza sui rischi del ransomware fra chi si occupa di IT e i clienti: solo il 24% di questi ultimi è consapevole dei rischi. Cryptolocker è di gran lunga il ransomware più diffuso. Altro tema chiave è quello legato al riscatto, chiave di volta del funzionamento della trappola cryptolocker. «Il pagamento del riscatto - racconta Panerai - non garantisce il recupero dei dati: il 37% dei fornitori di servizi IT ha pagato
www.digital4trade.it
I numeri della piaga
| D a y Ti me
i dati dell’Osservatorio Cloud & ICT as a service del Politecnico di Milano. «Il cloud - spiega Veca - non è al riparo dal ransomware: il 38% dei fornitori di servizi IT ha visto infezioni anche su diffuse applicazioni cloud come Dropbox (76%), Office 365 (7%), Google Apps (8%)».
| 22 |
il riscatto almeno una volta e di questi in 1 caso su 3 è successo di non riavere i dati anche dopo aver pagato. Le richieste di riscatto per l’81% dei casi non supera i 1.000 €, ma si sono verificati casi in cui le richieste abbiano superato i 10.000 €. Va detto comunque che in generale, benché il tipico riscatto non sia generalmente una somma
.
elevata da prosciugare il conto in banca, il costo del downtime e della perdita di dati conseguente a un attacco ransomware è il danno maggiore da sostenere». www.digital4trade.it
—
Ma il cloud è sicuro?
Inevitabilmente una parte della ricerca è stata dedicata al cloud. Paradigma che trasforma l’IT in servizio e che, proprio in tema di privacy, gestione dei dati critici e sicurezza in generale è da tempo al centro del mirino come raccontano
Come provare a difendersi dunque?
«Le soluzioni di sicurezza tradizionali non sono in grado di arginare gli attacchi di ransomware - concludono i manager -. Una sintesi abbastanza chiara ed evidente che è tutta nei numeri di questa survey e in quello che ci raccontano fonti autorevoli come il Clusit, per esempio. Sul fronte tecnologico la risposta migliore, oltre a un sistematico aggiornamento di sistemi, applicazioni e antivirus, è l’adozione di un sistema di Disaster Recovery e Business».
Il 2016 è stato un anno particolarmente attivo per il mercato delle fusioni e acquisizioni nel settore delle tecnologie digitali a livello mondiale, con un valore complessivo delle operazioni pari a oltre 500 miliardi di dollari (fonte 451 Research), il secondo in ordine di grandezza dalla tecnologica del 2001. Mentre gli altri settori hanno visto un generale rallentamento, frenati da mercati finanziari oggi poco favorevoli e da uno scenario geopolitico incerto, gli effetti della situazione contingente non si sono visti nel digitale, ambito estremamente dinamico nel quale l’attesa di condizioni più vantaggiose per agire rischia di far accumulare un ritardo non più recuperabile nei confronti dei competitor. Tra tutte le opzioni strategiche di sviluppo dell’innovazione, sia interne che esterne, l’M&A è la risposta tipicamente più efficace per coprire l’esigenza di integrare elementi innovativi nel proprio modello di business in tempi rapidi, in un contesto particolarmente dinamico come quello attuale: acquisire imprese con un business consolidato, soluzioni già sviluppate, posizionamento sul mercato e canali commerciali avviati consente di accelerare il percorso e mantenere il passo con l’evoluzione del mercato. Inoltre è cresciuto il bacino di potenziali target su cui le aziende acquirenti possono concentrare la propria attenzione. Infatti trend tecnologici come il Cloud e il Mobile, che mettono a disposizione piattaforme per lo sviluppo (PaaS) e la distribuzione (App Store) di soluzioni innovative,
Dall’osservatorio delle operazioni di merge & acquisition tra le aziende del canale IT, emerge il trend inarrestabile del consolidamento, sia tra gli operatori della distribuzione, sia dei system integrator, per l’unione di competenze complementari e l’ottimizzazione e il potenziamento della presenza sul mercato
M&A Report 2016. L’analisi annuale delle acquisizioni nel trade
| D a y Ti me | 24 | www.digital4trade.it
Andrea Gaschi
hanno reso più semplice e meno costoso sviluppare innovazione, favorendo la nascita di innumerevoli iniziative all’esterno delle grandi realtà strutturate, che sono in grado di portare rapidamente sul mercato tecnologie e modelli di business innovativi. Anche in Italia il 2016 ha visto un significativo aumento delle operazioni di fusione e acquisizione che sono passate da 71 nel 2015 a 98 lo scorso anno. Ciò che si può notare rispetto al 2015 è che il numero di acquirenti è rimasto molto simile, ad indicare che chi utilizza le acquisizioni come leva strategica per la crescita, è diventato “seriale”: 14 imprese hanno effettuato più di un’acquisizione nel 2016 contro le 3 del 2015. Il peso delle operazioni che hanno coinvolto almeno un’impresa straniera - come acquirente o come target di acquisizione - si è mantenuto co-
NUMERO DI OPERAZIONI E IMPRESE ACQUIRENTI (2014 - 2016) # Imprese acquirenti # Operazioni
55
64
2014 3
68
71
2015
98
72
2016
SAVE BACKUP SHARE The classic NAS
SMB NAS
for SOHO/Home User
for Office Data Backup
TS-251+
Thunderbolt 2 NAS for Photographers
TS-653A
Expandable Enterprise Storage with 10GbE ready for Huge Data Center
TVS-882T
Copyright © 2017 QNAP Systems, Inc. All rights reserved.
TS-EC1680U-R2
| D a y Ti me
e presidiare all’interno delle organizzazioni asset e competenze che sono sempre stati appannaggio del mondo dell’offerta, e l’M&A rappresenta una risposta particolarmente efficace a tale esigenza.
Multipli delle operazioni
È opportuno commentare il dato relativo alle aziende che offrono servizi di consulenza e System Integration dato che, tra le operazioni del campione, in almeno due casi gli acquirenti hanno premiato la presenza di competenze consulenziali distintive nell’ambito della Digital Transformation in aziende target caratterizzate da una marginalità molto bas-
www.digital4trade.it
| 26 |
stante rispetto al 2015 è pari al 45% (44 su un totale di 98), mentre nel 2014 le operazioni cross-border erano state addirittura preponderanti. Ciò che è cambiato nel 2016 è invece la ripresa di un ruolo più attivo delle imprese italiane all’estero: il numero di acquisizioni di imprese straniere da parte delle imprese italiane è passato da 13 a 21 nel 2016. Guardando ai modelli di business degli attori coinvolti nelle operazioni in ambito Digital, si può evidenziare come quasi la metà delle operazioni (47 su 98 nel 2016) sono state effettuate tra aziende con modelli di business omogenei, in particolare:18 operazioni sono avvvenute tra Software House e ISV, guidate
principalmente da obiettivi di estensione della propria offerta con nuove soluzioni e per sfruttare le sinergie commerciali;12 operazioni sono avvenute tra System Integrator, che puntano a inserire competenze specifiche su ambiti verticali e, in particolare per gli operatori italiani, a crescere dimensionalmente per competere con i grandi player internazionali. Le operazioni che hanno coinvolto aziende sempre appartenenti al settore ICT tuttavia caratterizzate da modelli di business diversi sono state invece 24. Gli “scambi” più frequenti hanno riguardato ISV/Software House e System Integrator, con complessivamente 9 operazioni: 5 acquisizioni di ISV/Software House da parte di System Integrator e 4 acquisizioni a parti invertite, guidate soprattutto da obiettivi di integrazione dell’offerta con soluzioni specifiche, sia che fossero di proprietà dell’impresa target sia che fossero di un Vendor. Infine aumentano in misura significativa le operazioni che coinvolgono aziende non ICT, complessivamente 20 di cui 13 vedono l’azienda ICT come target dell’acquisizione. La trasformazione digitale richiede infatti di inserire
so, portando così a una mediana pari a 17,1 volte l’EBITDA.
Previsioni per il 2017
Nel 2017 ci aspettiamo una continua crescita delle acquisizioni da parte di aziende non-ICT, che sentono sempre più forte l’urgenza di accelerare il percorso di trasformazione digitale e scelgono anche la strada dell’M&A per correre ai ripari di fronte al rischio di subire una vera e propria Disruption da parte di nuovi entranti nel loro settore. Inoltre tutti gli attori andranno in cerca di “piccoli gioiellini”, realtà anche mature - non necessariamente Startup - che sono state in grado di sviluppare soluzioni e servizi innovativi in piccole nicchie interessanti del mercato e che possono scalare se inseriti in contesti più grandi. Infine, soprattutto i player di grandi dimensioni, si concentreranno su operazioni volte a completare il proprio portafoglio di offerta, al fine di avere a disposizione tutti gli elementi per rispondere a tutto tondo alle esigenze dei clienti, soprattutto in ambiti specifici come il Cloud e gli Analytics.
Secondo alcuni sono più di 1.000, per altri sono circa 54. Sono Cloud, sono per colocation. Una cosa è certa, i Data Center sono il cuore pulsante del business, la sede tutte le apparecchiature che consentono di governare i processi, le comunicazioni e i servizi a supporto di qualsiasi attività aziendale. Un motore di innovazione e di business che, con l’avvento del fenomeno cloud ha assunto accezioni, dimensioni e finalità nuove e più ampie. Si scrive appunto Data Center e si legge come vecchio Centro Elaborazione Dati, divenuto oggi una struttura nuova, diversa e capace di aprire alle imprese opportunità e scenari di competitività senza precedenti. Storage, network, server… nel cuore nel nuovo Data Center sono tante e differenti le anime, tutte necessitano però di spazio e attenzioni crescenti, una complessità che ha portato nel tempo allo sviluppo di spazi e strutture con vocazioni e dimensioni completamente diverse tra loro. Dai classici Data Center proprietari, ai Data Center di grandi provider nati con la missione precisa di fornire servizi pay per use attraverso il cloud appunto e, ovviamente, ospitare dati, server e spazi ad hoc per imprese sul territorio che, cosi, hanno la possibilità di accedere, “scalare” su infrastrutture professionali, sviluppate da chi lo fa di mestiere. Un fenomeno, quello dell’housing e dei server cloud, che ha assunto una rilevanza molto particolare anche a livello geografico con l’aumentare dell’attenzione su tematiche inevitabilmente critiche come la privacy,
1, 10, 50 o mille… ma quanti sono i Data Center in Italia e quanti i provider di servizi Cloud? Un censimento completo è davvero complesso da fare ma ci sono mappe e numeri che molto raccontano di come e quanto le nuvole si stanno diffondendo nel nostro Paese
Cloud, la mappa dei Data Center e dei Service Provider in Italia
| D a y Ti me | 28 | www.digital4trade.it
Marco Maria Maria Lorusso Lorusso e Maria Maria Teresa TeresaDella DellaMura Mura
la gestione delle informazioni e concetti anche legalmente delicati come la “territorialità”. Temi ora nuovamente di strettissima attualità per altro, con l’avvento del GDPR, quel regolamento sulla gestione della privacy e dei dati che vuole proprio “normare” i nuovi paradigmi IT. Non a caso, molti provider di servizi e società che hanno deciso di investire sulla costruzione di nuovi Data Center hanno insistito, e con successo, proprio sul valore, per le imprese, di avere e disposizione, sul proprio territorio, uno spazio cloud sicuro a cui affidare i propri server, dati, informazioni.
Made in Italy
Da Amazon a Google passando per Microsoft non si contano i colossi ICT che hanno seminato le proprie infrastrutture a supporo del cloud nel mondo. Ma quanti di questi nuovi motori del business e dell’innovazione si trovano attualmente in Italia? Dove sono e come sono costruiti? La risposta non è semplicissima, in passato qualcuno ci aveva provato raccontando di circa mille data center tra grandi service provider, outsourcer e centri servizi, strutture di grandi clienti, infrastrutture con ownership mista fra aziende e service provider e ovviamente piccoli centri di calcolo. Oggi per trovare qualche dato attendibile occorre scandagliare il Web dove è possibile trovare un interessante portale come www.datacentermap.com che, di fatto, realizza puntualente
3
Venendo dunque ai numeri, Datacentermap parla di circa 55 “Colocation” Data Center in Italia distribuiti su 20 aree geografiche: 2 ad Arezzo, 1 ad Ascoli Pi-
| D a y Ti me
Ma chi sono i Cloud Provider?
Detto delle infrastrutture e degli spazi a disposizione delle imprese, come anticipato, utile è anche andare a guardare quali e quanti sono i server cloud attivi in Italia e quali e quanti sono i Provider Cloud attivi sul nostro territorio. Anche in questo caso, lungi dal redigere una impossibile mappa esaustiva, Digital4Trade ha incrociato un po’ di dati a propria disposizione con anche le mappe e le informazioni fornite da Datacentermap. Nel caso del filtro “Cloud Servers” è la stesso sito a chiarire che a causa delle diverse definizioni di server cloud o IaaS (Infrastructure as a Service), abbiamo limitato i requisiti per i servizi che si basano sulla virtualizzazione e provisioning automatico. Nel sito è comunque possibile filtrare in maniera verticale sulle varie tipologie di cloud provider. Tenendo conto di questo perimetro si parla, in Italia, di 9 Cloud Server, 19 in Francia, 16 in Spagna, 21 in Germania e 41 nel Regno Unito. E da qui, al netto dei numeri e dei dati che, puntualmente arrivano da fonti autorevoli come l’Osservatorio Cloud & ICT As a service del Politecnico di Milano, anche Digital4Trade ha provato a lanciarsi in un primo e assolutamente parziale elenco di alcuni dei principali Cloud Provider attivi in Italia proprio per capire come e che tipo di servizi offrono, che infrastrutture adottano e come si stanno posizionando. Una nuova rubrica “Data Center” che ha l’ambizione di diventare una piattaforma aperta e viva, in cui lettori e nuovi provider possono intervenire scrivendo alla redazione, commentando e mandando riferimenti e info sulle proprie offerte.
L’ELENCO
| 29 |
55 Data Center in Italia
ceno, 1 a Bari, 1 a Bergamo, 3 a Bologna, 1 a Brescia, 1 a Catania, 1 a Città ST Angelo, 2 a Firenze, 1 a Empoli, 1 a Genova, 1 a Lucca, 20 a Milano (che si conferma centro nevralgico dell’innovazione italiana), 2 a Padova, 2 a Palermo, 1 a Pisa, 1 a Pordenone, 5 a Roma, 4 a Torino, 2 a Udine e 2 a Venezia. Un numero consistente, (non evidentemente esaustivo perché all’appello mancano probabilmente molte nuove strutture in costruzione, in fase di avviamento o Data Center censiti in maniera diversa) vicinissimo ai 56 spagnoli, superiore al 48 Svedese ma certo ancora lontano dai 240 del Regno Unito, i 184 in Germania, i 141 in Francia e, ovviamente, gli oltre 1.600 censiti in USA. In tutto il mondo comunque si parla ci circa 4.111 Colocation Data Center distribuiti in 119 Paesi (come detto solo gli Usa ne opsitano 1.674). Come utile e necessario, Digital4Trade ha provato a schematizzare questi dati, cosi preziosi, in una esclusiva infografica.
www.digital4trade.it
un censimento di tutte le tipologie di data center attualmente “vivi” nel mondo: www.datacentermap. com/datacenters.html. Il servizio è davvero sfizioso ed è possibile sviluppare facilmente filtri per andare a guardare, anche attraverso l’uso di mappe, quanti e dove sono i “Colocation” Data Center, i Cloud Server. Pronti via, andando sul nostro Paese e sul filtro più interessante, quello dei “Colocation Data Center”, ovvero di quelle infrastrutture che offrono in concessione a un utente uno spazio fisico in locazione in cui inserire il server che l’utente stesso possiede.
Potenzia il tuo PBX
Taglia i Costi, Aumenta i Profitti
3CX Phone System Passa a 3CX - Il centralino IP open-standard per Windows dalla facile gestione e funzionalità di Unified Communications a costo contenuto.
• Basato su Software: Facile da installare e gestire • Poco dispendioso da acquistare ed espandere • Server Virtuale o in cloud (Windows / Linux) • Dimezza la bolletta telefonica con Linee VoIP • Migliora la mobilità con i client per smartphone • Videoconferenza WebRTC integrata
WWW.3CX.IT
+39 (059) 735 3000
Prime Time
L’uragano si affronta con le scarpe giuste. Vendor e distributori mettono in guardia dall’utilizzare strumenti inadeguati per combattere il cybercrime. Al trade il compito (arduo) di non lasciare tali messaggi inascoltati
| Pri me Ti me
StopWannacry, come
difendersi dal più grande attacco Ransomware della storia
Uno speciale webinar organizzato da Digital 360 con i principali esperti del settore a pochi giorni dal caso che ha sconvolto il mondo della sicurezza ha messo in evidenza gli errori compiuti da utenti e aziende
| 32 |
di Gianluigi Torchiani Ha moderato il webinar Marco Lorusso
L’arrivo di Wannacry e il suo rapido dilagare hanno scatenato l’attenzione mediatica come forse mai accaduto nel passato. Digital4Trade e il gruppo Digital360 hanno da subito seguito il caso con servizi e approfondimenti, organizzando anche, in pochissimi giorni, uno speciale webinar in collaborazione con Panda Security e WatchGuard che ha visto confrontarsi alcuni dei principali esperti di sicurezza italiani sui risvolti e le implicazioni concrete di questo attacco unico nel suo genere. Luca Bechelli, membro del Comitato direttivo e Tecnico scientifico del Clusit, ha spiegato quali siano le origini di questo malware: «La storia di quello che è accaduto non incomincia venerdì 13 maggio ma un po’ di tempo prima, quando un gruppo di hacker denominato “The Shadow broker” ha messo in vendita una serie di vulnerabilità che presumibilmente sono state rubate alla NSA da altri cybercriminali. Dunque il materiale era in circolazione da alcuni mesi. Ad Aprile è stato poi diffuso l’ultimo gruppo di vulnerabilità tra cui EternalBlue, che è sostanzialmente il cuore dell’attacco Wannacry. Si tratta di una vulnerabilità al protocollo SMB (Server Message Block) di Microsoft, che sostanzialmente consente di attivare una serie di servizi, tra cui la condivisione delle macchine e una serie di meccanismi di connessione attraverso il remote desktop. Dunque con Wannacry non stiamo parlando di un classico .
www.digital4trade.it
—
Cryptolocker, perché sfrutta una vera e propria arma sottratta da un sistema di Intelligence». Fin qui l’origine e il funzionamento del malware, ma le domande sul piatto restano naturalmente tantissime. Una tra le tante: perché il virus si è diffuso in maniera così rapida? Uno dei motivi principali è che Wannacry, a differenza degli altri Cryptolocker, non ha bisogno di azioni attive: una volta penetrato in azienda, magari dopo l’apertura nociva di un allegato da parte di un qualsiasi utente, sfruttando EternalBlue è capace di operare alla velocità delle macchine, in modo completamente autonomo e del tutto disgiunto dalle scelte avventate dei singoli. «Questo spiega la virulenza del malware, che ha reso immediatamente indisponibili certe infrastrutture, come quelle del sistema ospedaliero britannico. D’altro canto però questo è anche un suo limite, perché Wannacry non è riuscito a celarsi così a lungo
| Pri me Ti me
cybercriminali hanno raccolto poche centinaia di migliaia di dollari in bitcoin contro i milioni di dollari ottenuti con tutti gli altri ransomware». A proposito di riscatto, la grande domanda che si fa chi si ritrova direttamente coinvolto in un attacco di questo tipo è se il pagamento possa essere un’opzione percorribile, una volta esaurite tutte le altre. L’opinione di Gabriele Faggioli, CEO di P4i e presidente del Clusit, è che - salvo casistiche particolari - chi decide di pagare per ottenere le chiavi di decriptazione non sia perseguibile, perché sostanzialmente sottoposto a un’estorsione. Chi paga però si espone a ulteriori rischi: i cybercriminali, una volta incassati i bitcoin, capiscono di avere a che fare con soggetti “deboli”, dunque potrebbero tornare nuovamente alla carica. Un motivo in più per stare alla larga da Wannacry e da tutti gli altri ransomware, mettendo a punto tutte le protezioni necessarie.
| 33 |
da potersi ampliare in maniera “devastante”. Ecco perché, in fin dei conti, non è stato il più terribile, sebbene nell’arco di una sola giornata abbiamo visto effetti collaterali clamorosi. Per il futuro il rischio è quello della diffusione di attacchi silenti, capaci magari di accendersi dopo alcune settimane sotto traccia, tutti in un colpo solo, con effetti ancora più devastanti», evidenzia Bechelli. Ovviamente c’è poi la questione delle responsabilità: il dato oggettivo è che la vulnerabilità era legata alle vecchie versioni di Windows, alcune neppure più supportate dal programma di aggiornamento della casa di Redmond, ma in realtà ancora molto utilizzate nel mondo. Tutto questo fa esprimere a Matteo Flora, ceo e fondatore di The Fool, un’opinione netta: «È indubbio che Wannacry abbia sfruttato un pacchetto messo a punto dalla NSA, ma occorre ricordare che in aprile Microsoft aveva rilasciato una patch apposita. Il risulta-
Cosa succede quando ci si trova a pagare Cosa si può fare quando il proprio cliente si trova coinvolto direttamente in un attacco ransomware e ha urgente bisogno dei suoi dati? In casi come questo il male minore può essere quello di pagare, come ha raccontato efficacemente nel corso del webinar Emanuele Briganti CTO di PC System. Che lo scorso anno si è trovato a venire in soccorso di un’azienda colpita da una delle tante varianti del Cryptolocker, che era riuscita a mettere fuori uso il portatile di un manager. Impedendo così l’accesso a un bando di finanziamento europeo su cui l’impresa stava lavorando da un anno e mezzo, in scadenza due giorni dopo. In assenza di qualsiasi sistema di backup ed esaurite tutte le possibili alternative, si è deciso di pagare il riscatto, previo consulto legale che ha dato il via libera all’operazione. Ma il pagamento vero e proprio non è stato per nulla facile, con una vera e propria odissea per trovare venditori affidabili di Bitcoin ed effettuare la decriptazione in tempi utili. L’unica consolazione è che, a differenza di tanti altri casi in cui i cybercriminali non hanno rispettato i patti, i file sono effettivamente tornati a essere leggibili.
www.digital4trade.it
to è che stiamo qui a parlare di un grande attacco, ma nella realtà nulla sarebbe dovuto succedere. Se a bordo dei dispositivi colpiti non ci fosse stato un sistema operativo obsoleto come Windows XP, anche in assenza di grandissimi sistemi di sicurezza avremmo stoppato sin dall’inizio Wannacry». Infatti, per fermare questa minaccia non serviva nessuna protezione particolare, ma sarebbe stato sufficiente mettere in piedi un efficace gestione degli aggiornamenti. «Non esiste una ragione valida per non aggiornare - insiste Flora - . Molti utenti sono spesso poco contenti di dover aggiornare le macchine e perderci del tempo, ma è doveroso farlo perché sfortunatamente viviamo in un momento di continui attacchi. C’è da dire che Wannacry sembra quasi una prova fatta male, dal momento che l’arsenale che è stato sottratto alla NSA è molto più vasto di quello utilizzato con Wannacry. Non a caso al momento i
| Pri me Ti me
Ecco Ready4GDPR,la guida definitiva alla nuova privacy
Il nuovo regolamento per la protezione dei dati è in arrivo e il canale risponde presente. Arrow ECS Italia con Ready4GDPR ha creato un incontro con i massimi esperti di Normativa europea e sicurezza informatica
| 34 |
di Marco Maria Lorusso
Realizzare una guida pratica, una giornata di formazione e informazione interamente dedicata al nuovo Regolamento UE sulla Data Protection, il tanto discusso GDPR in arrivo a partire dal maggio 2018 e che tanto promette di cambiare la vita di imprese e di chi sviluppa, vende, integra soluzioni ICT. Una sfida lanciata da Arrow ECS Italia, distributore a valore che ha fortemente voluto mettere in pratica il progetto di un evento dove si sono dati appuntamento i più importanti esperti italiani, i principali fornitori di tecnologie digitali, centinaia di clienti finali e operatori di canale per discutere, confrontarsi, interrogarsi sugli impatti concreti del nuovo regolamento europeo. «La sicurezza - ha spiegato Roberto Branz, Division Manager Security presso Arrow ECS Italia - è un tema sempre più strategico e di business per le imprese italiane, non è solo una questione tecnologica. Il GDPR in questo senso è un esempio chiave, si parla di nuove norme per la protezione e la sicurezza di informazioni e privacy, nuove norme per la produzione e lo sviluppo di soluzioni e applicazioni IT, nuove figure professionali. La tecnologia in un simile contesto è un cardine importante ma senza competenze, organizzazioni e senza supporto di un canale veramente a valore, aziende e manager rischiano di prendere la strada sbagliata». .
www.digital4trade.it
—
Le novità e le regole spiegate da Gabriele Faggioli Ospite attesissimo della giornata è stato Gabriele Faggioli, Giurista, CEO di P4I - Partners4Innovation e Presidente Clusit, ma soprattutto tra i
massimi esperti europei in tema di normativa continentale e diritto informatico. Sul palco, insieme a lui, alcuni dei più importanti fornitori di tecnologie ICT: Trend Micro, Check Point, FireEye, Forcepoint, Gemalto, McAfee, Sophos. Faggioli ha raccontato e analizzato gli aspetti più controversi e temuti del regolamento, dal concetto di Privacy by Design alla figura del DPO fino ad arrivare alle sanzioni in caso di inadempienza. Elementi chiave su cui il giurista e il suo team, da tempo, in collaborazione con la rivista Digital4Trade, ha sviluppato una serie di guide pratiche e complete. «La figura del Data Protection Officer (Responsabile della Protezione dei dati) - ha comunque spiegato Faggioli - assume nel Regolamento una funzione di rilevanza fondamentale, in quanto ha il compito di facilitare il rispetto, da parte delle singole organizzazioni, delle disposizioni dettate dalla nuova disciplina. D’altro canto, l’onere di garantire il rispetto delle previsioni dettate dal nuovo Regolamento grava in capo al Titolare del trattamento, non essendo il DPO direttamente Responsabile qualora si verifichino dei casi di non conformità». Ma c’è di più, «L’obbligo di comunicare al Garante Privacy eventuali violazioni di dati personali - ha raccontato il legale - già previsto per alcuni soggetti quali società telefoniche, Internet service provider, amministrazioni pubbliche, diviene un obbligo di carattere generale. In particolare, il titolare del trattamento deve fornire una serie di informazioni quali, ad esempio, la natura della violazione, i soggetti coinvolti, le misure adottate per porvi rimedio. Nel caso in cui vi sia un rischio elevato per i diritti e le libertà delle persone fisiche, il Titolare del trattamento è altresì tenuto a comunicare la suddetta violazione all’interessato».
Roberto Branz Division Manager Security presso Arrow ECS Italia
video
Guarda il videoreportage dell’evento
sToriFy
la Digital Transformation del canale
| Pri me Ti me
Allnet.Italia traccia la strada per Oltre 400 partner a ICTSolutions17. Il distributore ha chiuso la nuova edizione del suo evento dedicato alle opportunità di business legate a Unified Communications & Collaboration, Networks & Wireless, Cybersecurity e Videosorveglianza
di Marco Maria Lorusso
Papadopoulos, CEO di Allnet.Italia ha commentato così il successo della terza edizione di ICTSolutions17, l’evento del distributore a valore che è stato capace di fondere tutti i più attuali e strategici temi legati alla Digital Transformation in un’unica formula innovativa che ha visto, ancora una volta, come principale protagonista il pubblico, chiamato a interagire in tempo reale con i relatori grazie ad un’apposita app.
Dalle UCC ai bitcoin Per farlo, come detto, Allnet.Italia ha lasciato il palco a esperti di livello nazionale come Marco Mazzucco, Digital Transformation Advisor, Senior Researcher degli Osservatorio Digital Innovation del Politecnico di Milano, che ha sviluppato un’apprezzatissima presentazione su come si costruisce una vera collaboration, a partire dal coinvolgimento e dalla responsabilizzazione del management. Ad Anna Italiano poi, Avvocato e Legal Consultant at P4I (a Digital360 Company) - Legal & Compliance, ha invece affrontato il tema caldissimo del GDPR e di chi e come è realmente pronto per questo nuovo regolamento. «Visti gli ultimi accadimenti, legati anche alla incredibile propagazione del virus Wannacry con tutti i temi legati ai bitcoin, ai sistemi di pagamento del riscatto e ai risvolti legali - ha raccontato Anna Italiano - era inevitabile che dal pubblico emergessero domande e richieste di spiegazioni e così è stato. C’è infatti una grande preoccupazione legata proprio al canale e al mondo di chi sta assistendo imprese cadute nella rete del ransomware. Molti temono di essere accusati di favoreggiamento in caso di consiglio di pagamento tramite bitcoin. Ovviamente però, ammesso che non ci siano collegamenti tra il partner e chi ha propagato il virus, non è certo passibile di reato chi paga il riscatto. Il tema, più che altro, è che nel momento in cui pago divento automaticamente ricattabile anche in futuro. I dati saranno sbloccati ma non è per nulla improbabile che gli hacker tornino poi in futuro a ricattarci per non pubblicare o diffondere i dati stessi».
Emiliano Papadopoulos, CEO di Allnet.Italia
| 35 |
«Ci sono persone da tutta Italia e reseller che chiedono con forza incontri, relazioni, approfondimenti, contenuti di valore e concreti». Soddisfatto e quasi travolto dal fiume di persone che ha riempito le sale del lussuoso Centro Congressi del Royal Hotel Carlton di Bologna, Emiliano
INTERVISTA
.
—
Ma andiamo con ordine. «Come annunciato - ha spiegato il manager -, grazie al supporto ad alcuni dei più importanti e conosciuti esperti e ricercatori italiani, abbiamo voluto mettere a disposizione dei nostri clienti una serie di sessioni molto pratiche e relative a temi di estrema attualità: la guida al nuovo regolamento europeo sulla Privacy e la gestione dei dati, tutti i dati più esclusivi sul mercato delle Unified Communications & Collaboration, del Wireless e della Videosorveglianza e ancora una sessione esclusiva su come difendersi da Cryptolocker».
REPORTAGE
www.digital4trade.it
La formula vincente
| Pri me Ti me
Per Cisco i partner italiani sono sulla giusta strada Milo Schacher, Vice President, EMEAR Partner Organization di Cisco, recentemente venuto in Italia, giudica positivamente la capacità di adattamento del canale ai cambiamenti in atto nel mondo IT
| 36 |
di Gianluigi Torchiani
Tra i vendor che più stanno scommettendo sull’Italia c’è sicuramente Cisco, come dimostra il suo progetto Digitaliani. La stessa Cisco, poi, scommette sul lavoro dei suoi partner e sull’importanza del canale nella sua strategia, come ha raccontato a Digital4Trade Milo Schacher, VP, EMEAR Partner Organization di Cisco: «Penso che sia assolutamente la componente più rilevante della strategia di Cisco. Facciamo il 100% del nostro business attraverso il canale ed è sempre stata una caratteristica della nostra strategia. Già nel bel mezzo degli anni 90 John Chambers aveva detto che saremmo andati attraverso il canale. Rispetto ad altri vendor presenti sul mercato siamo davvero partner-friendly, visto che facciamo tutto attraverso di loro». Un canale che si trova di fronte a una trasformazione di mercato dirompente e, dunque, deve per forza di cose adattarsi: «La tecnologia sta diventando parte integrante di tutte le strategie di business dei nostri clienti, mentre nei primi tempi dell’IT li supportava soltanto. Dunque i nostri partner diventano ancora più rilevanti, ma devono cambiare, aiutando i clienti a incrementare i profitti, aggiungendo nuove capacità, come la cloud delivery, andando verso i servizi di consulenza e lo sviluppo di applicazioni». Insomma, oltre al tradizionale hardware e networking, la galassia di Cisco deve evolversi verso la fornitura di servizi software. E sembra esserci riuscita: «Se guardiamo agli ultimi nostri risultati, le vendite del nostro portfolio software sono cresciute del 51%. E dal momento che noi facciamo il nostro business tramite il canale è chiaro che i nostri partner stanno offrendo queste soluzioni. .
www.digital4trade.it
—
In passato erano abili soprattutto a vendere prodotti, oggi possono proporre software per aiutare le organizzazioni a crescere. Il canale si trova nel bel mezzo di questa transizione e stiamo facendo un grande lavoro insieme per espandere il nostro portafoglio software», evidenzia Schacher. Che intravede nella sicurezza una delle maggiori opportunità, anche per effetto del prossimo avvento della normativa europea nota come GDPR, che sarà attivata nel 2018. «Questa è una grande opportunità per i nostri partner di aiutare i propri interlocutori a capire cosa devono fare, dunque muovendosi da un punto di vista consulenziale. Inoltre hanno la grande opportunità di mettere in uno stato di sicurezza gli ambienti delle organizzazioni grazie al portafoglio Cisco, che è l’unico vendor che può sfruttare la forza del suo network in caso di un potenziale data breach», mette in luce il manager Cisco. Complessivamente il canale Cisco può comunque dirsi promosso: «Ho avuto il piacere di trascorrere alcuni giorni in Italia, in particolare recandomi presso la H-Farm di Roncade: qui ho avuto modo di vedere come si sta affrontando il fenomeno dell’Industry 4.0 e di come differenti operatori di canale stiano convergendo per offrire le migliori soluzioni. Sono rimasto impressionato dalla capacità di collaborare in Italia e di come un po’ tutti si conoscano a vicenda e di come queste relazioni consentano la creazione di nuove opportunità. Dunque credo che la dinamica del canale in Italia sia molto positiva», conclude Schacher.
Milo Schacher Vice President, EMEAR Partner Organization di Cisco
video
ma invita a un cambio culturale
| Pri me Ti me
Bitdefender protegge da Wannacry Le riflessioni del vendor sull’attacco, che avverte: non occorre attendere l’attuazione del GDPR. L’interpretazione della legge, infatti, già oggi obbliga alla garanzia dell’integrità dei dati
Mutazioni pericolose Il famoso dominio integrato nel codice che ha consentito all’hacker 22enne di bloccare casualmente l’ulteriore propagazione, è infatti già stato sostituito con altri stratagemmi dal cybercrime,
e dobbiamo attenderci presto ulteriori varianti di Wannacry. «Gli attacchi stanno cambiando rispetto al passato, ma la causa di base rimane sempre la stessa: una mancanza di utilizzo degli strumenti adeguati e aggiornati e una scarsa cultura della sicurezza - interviene Denis Cassinerio, regional sales director di Bitdefender Italia -. Aspetti sottovalutati dalle aziende e anche da molte istituzioni della PA, come si è visto dai bersagli più noti dal recente attacco con Wannacry».
Denis Cassinerio Regional Sales Director di Bitdefendr Italia
Nulla di nuovo, ma sempre dannoso «Gli attacchi ransomware hanno impatti molto evidenti, e Wannacry lo è stato in maniera particolare, suscitando grande attenzione dei media - riprende Arsene -, ma i danni che producono vanno poi avanti per molto tempo, continuando a raccogliere soldi in maniera illegale e a mietere vittime. Dal canto nostro, non abbiamo registrato alcun attacco tra i nostri clienti, il quale non è poi una nuova tecnica di attacco, ma consiste piuttosto in una combinazione tra warm e ransomware. Tutto già noto, ma la contemporaneità e l’entità dell’episodio ha scatenato un’attenzione mediatica senza precedenti». «Non nascondo che il messaggio di innovazione tecnologica che Bitdefender sta promuovendo, che ha fatto in modo di lasciare indenni i nostri clienti, porta con sé motivazioni di opportunità per i partner che lavorano con noi, e sproniamo il canale a cui ci appoggiamo ad aumentare le proprie competenze per fare in modo di proporsi in maniera consulenziale nei confronti dei clienti» conclude Cassinerio.
Liviu Arsene Senior E-Threat Analyst di Bitdefender
.
—
www.digital4trade.it
La ferita è ancora aperta, e pare sia difficile pronosticare se e quando si chiuderà definitivamente. L’attacco planetario di Wannacry, il ransomware che ha colpito oltre 100 Paesi contemporaneamente nelle scorse settimane, lascerà cicatrici permanenti, magari in positivo, risvegliando quel senso comune alla sicurezza che pare manchi non solo in Italia, ma in tutte le parti del mondo. Bitdefender si sente la coscienza a posto, e con questo mega-attacco hacker ha potuto dimostrare l’affidabilità dei propri sistemi di sicurezza: «Non un cliente che adottava soluzioni Bitdefender è stato toccato da Wannacry - tiene a sottolineare Liviu Arsene, Senior E-Threat Analyst di Bitdefender -. Si è trattato di un attacco simultaneo che ha coinvolto un numero sempre crescente di sistemi in diversi, tantissimi, Paesi, mettendo in risalto le cattive abitudini dei clienti, tra mancanza di sistemi di protezione adeguati, mancanza di aggiornamento dei sistemi operativi e cattiva cultura della sicurezza, che vede ancora il fattore umano tra le primarie cause della propagazione di infezioni o di attacchi. La statistica dei danni dichiarati evidenzia come i paesi maggiormente colpiti siano stati Canada, Francia e USA, molto probabilmente un dato sottostimato per le altre nazioni, che per cultura o per apposita legislazione, non sono tenute a rendere pubblici gli attacchi subiti. Come l’Italia, che nella classifica delle nazioni colpite risultava in coda. Un attacco che pensiamo non finisce qui e che avrà strascichi anche in futuro».
| 37 |
di Loris frezzato
| Pri me Ti me
Wannacry e Ransomware cosa fare secondo F-Secure
Mikko Hypponen, Chief Research Officer della società finlandese, evidenzia le particolarità di Wannacry rispetto agli altri rannsomware. E avvisa le imprese: per proteggersi bisogna mettere il backup al primo posto
| 38 |
di Gianluigi Torchiani
Nei laboratori di F-Secure situati nella sede della multinazionale della sicurezza informatica, nel cuore di Helsinki, è possibile tenere sotto controllo quotidianamente lo stato delle minacce e delle vulnerabilità a livello globale. Lo scorso 13 maggio è scattato l’allarme rosso, per effetto dell’improvvisa e inattesa diffusione di Wannacry, il ransomware che ha messo in ginocchio enti e istituzioni di tutto il mondo. Lo storico Chief Research Officer di FSecure, Mikko Hypponen, ha potuto quindi seguire fin dalle prime ore lo sviluppo di questo attacco e mettere in atto le opportune contromisure a beneficio di partner e clienti, come ha raccontato a Digital4Trade.
Una combinazione esplosiva «In F-Secure abbiamo lavorato tutto il week end e nei giorni successivi per monitorare Wannacry. Eravamo in un’ottima posizione per bloccare l’attacco e abbiamo lavorato tenendo a mente la diffusione dei virus dei primi anni Duemila, come Slammer, I Love You, ecc. capaci di infettare milioni di computer in pochissime ore». L’attacco si è rivelato completamente inusuale, perché risultato di una combinazione tra un warm capace di diffondersi da solo e un ransomware trojan che blocca i file. «La combinazione di questi due aspetti spiega perché si è diffuso così rapidamente e perché ha infettato centinaia di migliaia di pc in tutto il mondo», evidenzia Hypponen. La maggioranza delle vittime di Wannacry sono state soprattutto grandissime organizzazioni: la ragione sta nel fatto che la vulnerabilità che permette a questo virus di diffondersi .
www.digital4trade.it
—
risiede in una feature di Windows chiamata Samba, piuttosto utilizzata nelle grandi aziende. E le compagnie che usano centinaia o migliaia di workstation hanno difficoltà a effettuare in tempi rapidi l’aggiornamento delle patch; nel caso di Wannacry i due mesi di tempo per implementare l’update che la stessa Microsoft aveva rilasciato non sono stati evidentemente sufficienti. Oltre a Wannacry, ovviamente, F-Secure è tutti i giorni in prima linea per contrastare la diffusione di tutte le altre minacce. Tra questi vengono tenuti sott’occhio in particolare i banking trojan, che colpiscono chi effettua operazioni bancarie on line, cercando di sottrarre denaro dagli account personali. Senza dimenticare le Botnet, da cui partono gli attacchi spam, e i keyloggers, attraverso cui si mira a rubare il numero delle carte di credito o altre informazioni personali. Secondo il CRO di F-Secure «I trojan ransomware sono però cresciuti più rapidamente di qualsiasi altra minaccia e costituiscono oggi il più grande problema con cui abbiamo a che fare da 5 anni a questa parte». Ovviamente, dopo Wannacry le aziende si interrogano su cosa fare per proteggersi adeguatamente. La risposta di Hypponen è chiara: «La prima cosa da fare quando si inizia a impostare la propria politica di sicurezza è assicurarsi che il backup funzioni. Dunque innanzitutto occorre fare backup e anche il backup del proprio backup. Prendiamo ad esempio il caso Wannacry: se gli utenti avessero fatto il backup dei propri dati, non avrebbero avuto bisogno di pagare il riscatto».
Mikko Hypponen Chief Research Officer di F-Secure
VIDEO
D i g i tal 4 Tr ade per S y m antec
Da obbligo a opportunità. Grazie a Symantec il GDPR si traduce in efficienza
SYMANTEC ITALIA Via S. Bovio, 3, 20090 San Felice, Segrate (MI) Tel: 02703321 www.symantec.com/it/it COMPUTER GROSS ITALIA SPA Via del Pino 1, 50053 Empoli (FI) Milano tel. 02.21001 Empoli tel. 0571.9977 www.jsoft.it www.computergross.it
dati. Le aziende hanno quindi l’opportunità di rivedere i processi e acquisire il controllo delle informazioni. Individuare la strada migliore non è facile. Un aiuto arriva da Ann Cavoukian, ex Information and Privacy Officer canadese, autrice del modello Privacy by Design, lo stesso cui si è ispirata Symantec per mettere a punto la propria soluzione. Il modello ruota intorno a sette principi fondamentali basati sull’assunto che non sia possibile garantire la privacy solo mantenendo la compliance al quadro normativo. Da qui, la strategia di Unified Security di Symantec integra i componenti di protezione delle informazioni e protezione dalle minacce per tutelare i dati personali, ridurre le perdite di dati e arrestare accessi non autorizzati a dati e applicazioni. I relativi software e servizi di sicurezza sono disponibili sia
on-premise sia in cloud con data center localizzati in tutto il mondo, molti dei quali in Europa. Sono scalabili e protetti, in linea con i massimi standard attuali. Per una privacy ancora più spinta, l’identificazione dell’utente è tutelata dalla crittografia e da uno strato di anonimizzazione presente nella Unified Security Analytics. Inoltre, i Cyber Security Services effettuano un monitoraggio costante e rilevano le violazioni dei dati prima di quanto le aziende possano fare da sole. La tecnologia di Incident Response rende disponibile la preparazione, le tecnologie e i processi predefiniti per una reazione rapida. Per una strategia efficace in tema GDPR, Symantec consiglia quattro passaggi fondamentali. Prima di tutto, la preparazione. Grazie al framework IT GRC (Governance, Risk e Compliance) è possibile valutare i rischi potenziali, produrre la reportistica e rimediare alle lacune con misure di sicurezza avanzate. Subito dopo, si entra nel merito della protezione. Qui, le tecnologie Symantec sono strutturate per garantire difesa contro tutte le principali minacce: endpoint, gateway e server. In particolare, la nuova soluzione unificata Symantec Advanced Threat Protection rileva, classifica e blocca gli attacchi avanzati a livello dell’intera azienda Quindi, si passa alla detection, dove i Cyber Security Services consentono di ridurre al minimo i tempi di rilevamento e risposta. Ogni offerta CSS estende le capacità esistenti ed è integrata per fornire più informazioni e contesto a servizi quali i Managed Security Services, DeepSight Intelligence, Incident Response e Security Simulation. Infine, un piano di risposta. Per integrare le capacità di cui i clienti dispongono on-premise, Symantec offre gli Incident Response Services, parte del portfolio dei Cyber Security Services. Questi servizi facilitano il rispetto dell’obbligo di notifica delle violazioni e forniscono supporto per rispettare la tempistica di 72 ore prevista dalla normativa.
www.digital4trade.it
La GDPR (General Data Protection Regulation), è qualcosa di più di una semplice scadenza. La prossima incombenza cui le aziende sono chiamate ad allinearsi avrà infatti impatti tali su processi, tecnologie e competenze, tali da rendere indispensabile muoversi per tempo. La realtà, tuttavia, non appare tra le più rassicuranti. Un recente studio di Symantec ha infatti rivelato un diffuso senso di incertezza sulle reali implicazioni del GDPR e un generale stato di impreparazione. Per i più lungimiranti però, possono tuttavia aprirsi importanti opportunità. GDPR si fonda infatti sul principio di una corretta gestione dei
| 39 |
L’importanza e la dimensione degli interventi richiesti rendono indispensabile affidarsi a un partner con grande esperienza e pronto a mettere in campo le risorse necessarie a rispettare la scadenza
| 40 |
D i g i tal 4 Tr ade per G D ata
Security meets Millennials: siamo pronti? Ad evolversi non è solo la tecnologia. Nell’urgenza di saltare sul treno della Security in piena corsa si dimentica chi sono e saranno sempre più spesso i nostri interlocutori.
Tra trasformazione digitale e infrastrutture sempre più datocentriche, attacchi dannosissimi proliferati in un batter d’occhio e nuovi adempimenti normativi, di certo non mancano gli argomenti per una proposta attiva di soluzioni per la sicurezza endpoint di nuova generazione. Argomenti che non necessariamente decretano il successo di una trattativa, specie qualora il rivenditore non interpreti e reagisca correttamente alle esigenze innate del proprio interlocutore. Come nuove soluzioni di sicurezza sostituiscono via via strumenti ormai non più in grado di tutelare Paola Carnevale, Channel Development Manager, di G DATA «I frequenti cicli di rinnovo dei prodotti di Security si trasformano in interessanti occasioni di business per i partner»
www.digital4trade.it
INFORMAZIONI
G DATA Software Italia Srl Via Persicetana Vecchia,26 40132 Bologna - Italia Tel. +39 051 64 15 813 Fax: +39 051 75 04 48 E-mail: info@gdata.it
al meglio le risorse aziendali, anche sul mercato del lavoro siamo in piena fase di transizione: già oggi una discreta parte della forza lavoro è costituita da “millennials”, ossia persone nate tra la metà/fine degli anni ’70 e i primi anni del nuovo secolo (Generation Y). Una generazione destinata a prendere il sopravvento entro il 2025, attestandosi, secondo Forbes, a quota 75%.
Sicurezza che garantisca flessibilità Multitasker per definizione, smartphone-dipendenti e fruitori di messaggistica istantanea e social media ad oltranza, cresciuti con internet e PC
e oggi indefessi sostenitori dello “smart working” e della “mobile enterprise”, i millennials prediligono soluzioni di sicurezza che non solo garantiscano una protezione allo stato dell’arte ma semplifichino visibilmente i processi di monitoraggio, aggiornamento dei sistemi e implementazione delle policy di sicurezza aziendali, e forniscano una visione d’insieme immediata e multipiattaforma dello stato dei client di rete e delle periferiche. Tutti elementi che caratterizzano le soluzioni G DATA Business e che aprono la strada a quei rivenditori che desiderano erogare servizi di sicurezza gestita, particolarmente interessanti per i millennial poichè velocizzano il processo decisionale in caso di incidenti. A supporto dei partner che si interfacciano anche con questa nuova generazione di interlocutori G DATA ha lanciato già all’inizio di quest’anno il modello “Switch & Profit”. L’iniziativa aiuta i rivenditori a intercettare nuove opportunità nella migrazione da soluzioni concorrenti. Attraverso questa nuova formula, i dealer si assicurano sia l’alta marginalità offerta sulle soluzioni attraverso la scontistica riservata ai partner G DATA sia l’azzeramento dei classici costi di migrazione, a carico - soprattutto - di tutti gli operatori che non lavorano abitualmente con lo specialista tedesco. G DATA si impegna infine a mantenere lo stesso prezzo della prima vendita anche in fase di rinnovo. Ecco quindi che i frequenti cicli di rinnovo dei prodotti di Security si trasformano in interessanti occasioni di business per i partner, che trovano nelle soluzioni G DATA validi strumenti per soddisfare le esigenze di clienti cresciuti con l’avvento della “on-demand economy”.
Fenomeni dal grande impatto emotivo come il recente caso di WannaCry, presentano anche un risvolto positivo, come un salto in avanti nella presa di coscienza sui rischi di atteggiamenti su-
PANDA SECURITY ITALIA www.pandasecurity.com Viale Enrico Forlanini, 23 20134 Milano Tel: +39 02 8732 3210
perficiali. Un’onda emotiva utile anche sotto altri aspetti. Oltre a invitare gli utenti a spingersi oltre nella conoscenza dei pericoli, una sensibilizzazione verso tutte le tematiche della sicurezza in azienda. Non ultima, l’avvento ormai non così lontano delle normative GDPR. Quando si parla di come contrastare i ransomware, in realtà non si sta affrontando il vero problema, si guarda nella direzione sbagliata. Certamente, trovarsi i dati cifrati non è piacevole. Alla base però, c’è quell’educazione a cui bisogna puntare per risolvere il problema. Troppo spesso infatti, l’utente clicca ancora qualsiasi cosa che trova sulla propria macchina o scarica applicazioni a caso. Di fronte a uno scenario nuovo, serve quindi un approccio nuovo, esattamente quello che Panda Security ha iniziato a seguire tempo
fa. Adaptive Defense è la soluzione utile a bloccare gli attacchi evoluti, WannaCry compreso. Un nuovo modello di sicurezza con funzioni di visibilità, prevenzione, rilevamento e risposta per un’azione immediata. L’attacco ha raggiunto più di 150 Paesi e ha colpito oltre 200.000 utenti. Evidente quindi la necessità di adottare un approccio strutturalmente diverso rispetto alle soluzioni tradizionali. La protezione avanzata di Adaptive Defense con un nuovo modello di azione, il continuo monitoraggio e la classificazione del malware, si è rivelata un’arma efficace. Non a caso, per i clienti che avevano l’infrastruttura IT protetta da Adaptive Defense, non si è verificato un singolo caso di infezione. Questi risultati sono il frutto di anni di lavoro e investimenti in ricerca, scaturiti oggi anche in tecnologie di Data Analitycs proprietarie, utili a inseguire una realtime security. Sfruttando la business Intelligence, ogni dettaglio della propria infrastruttura IT rimane sotto controllo, già in linea quindi anche con le normative GDPR. In ogni caso, iniziare a guardare la security aziendale in questa modalità è la sfida del futuro. Passare cioè alla modalità predittiva analizzando non più un singolo evento dopo che è accaduto, ma aggregandoli in cruscotti dinamici, fruibili da più funzioni aziendali per comprenderne gli impatti sui processi. Una visione forse futuristica agli occhi di qualcuno. Non bisogna però dimenticare come già nel 2007, Panda Security avesse spostato l’intero portfolio in cloud quando in Italia era ancora un oggetto misterioso. Con gli opportuni strumenti, questo permette di conoscere all’istante tutto quanto è presente, installato o in esecuzione in una infrastruttura. Vederlo per macchina, per utente, per applicazione. Se quest’ultime sono tutte aggiornate, sicure e autorizzate.
D i g i tal 4Tr ade per P anda S ecur i ty
| 41 |
Ieri per il Cloud, oggi per i ransomware. Con Adaptive Defense l’azienda si rivela pioniere anche di fronte alle minacce più recenti e alle esigenti normative del GDPR. Il frutto di anni di lavoro e investimenti in ricerca che poi trasmette al canale dei partner
www.digital4trade.it
Le competenze Panda Security per le attuali sfide della sicurezza nascono lontano
D i g i tal 4 Tr ade per Ch eck P o i nt
Check Point Infinity mette al riparo rete, cloud e mobile Attraverso un’unica architettura il vendor riesce a garantire un’alta threat prevention che integra network, cloud e dispositivi mobili in azienda
| 42 |
Non c’è più tempo per ritardare la messa in sicurezza dei sistemi IT aziendali. Il cybercrime non lascia scampo, e presto anche la legislatura europea metterà le aziende di fronte alla responsabilità delle modalità di trattamento dei dati digitali in possesso. La posta in gioco è alta: alle evidenti perdite di dati e informazioni con conseguenti danni al business, si aggiungeranno presto anche sanzioni onerose in caso di inadempimento alle direttive comunitarie. Check Point Software Technologies è il più grande
CHECK POINT SOFTWARE TECHNOLOGIES
www.digital4trade.it
Via Margherita Viganò De Vizzi, 93/95 20092 Cinisello Balsamo (MI) Tel. +39 02 6659981
fornitore mondiale specializzato nel campo della sicurezza informatica, e offre soluzioni leader di mercato per la protezione dei propri clienti, caratterizzate dall’avere il più elevato tasso di rilevamento di malware e di altri tipi di attacchi informatici. Per proteggere al meglio i propri clienti, Check Point ha recentemente annunciato Infinity, una nuova architettura di cybersecurity integrata pensata proprio per soddisfare le esigenze di sicurezza delle aziende. Check Point Infinity è la prima soluzione di sicurezza consolidata per network, cloud e mobile, che offre una threat prevention mai vista per difendere i clienti da un numero crescente di cyberattacchi. Check Point Infinity permette alle azien-
D i g i tal 4 Tr ade per Ch eck P o i nt
de di mantenere il controllo della loro sicurezza e di proteggere e gestire le proprie operazioni IT attraverso un’unica architettura logica che semplifica le operazioni aziendali e quelle dei loro clienti. Le novità tecnologiche hanno portato migliorie costanti a come le organizzazioni operano, ma questi progressi hanno modificato il modo in cui le aziende dovrebbero avvicinarsi alla sicurezza. Check Point Infinity risolve l’esigenza di avere un’architettura a prova delle veloci e incalzanti evoluzioni future e introduce nuove funzioni, quali:
e performance evolute per assicurare alle aziende protezione contro qualsiasi minaccia, sempre e ovunque. Cloud: il portfolio completo e aggiornato Check Point vSEC Cloud Security integra piattaforme cloud pubbliche e private garantendo la protezione degli ambienti cloud Mobile: SandBlast Mobile rappresenta l’unica soluzione unificata cross-platform che protegge le aziende dalle falle mobile. SandBlast Mobile individua e blocca sia i malware
INFORMAZIONI
HACKED IN TRANSLATION
| 43 |
Check Point spiega come gli hacker usano i sottotitoli per controllare milioni di dispositivi attraverso alcuni popolari media player. I ricercatori di Check Point hanno infatti scoperto un nuovo vettore d’attacco che potrebbe consentire agli hacker di creare sottotitoli malevoli per colpire gli utenti di popolari piattaforme media ottenendo il controllo completo dei loro PC, dispositivi mobili e smart TV.
Security Management: la release R80.10 offre decine di nuove funzionalità e migliorie, tra cui indicazioni uniche di policy, multi zone di sicurezza
noti sia quelli sconosciuti, protegge dalle reti wi-fi contaminate e dagli attacchi man-in-the-middle, oltre che dai tentativi di phishing tramite SMS.
Al servizio del cliente, con l’appoggio CheckPoint il system integrator diventa protagonista Combinare le esigenze aziendali di sicurezza con l’offerta di prodotti è un ruolo delicato, che solo in pochi possono permettersi. Entra allora in gioco il partner pronto a fare un salto di qualità in ottica servizi Massimiliano Bossi, channel & territory manager di Check Point Italia
VIDEO
parte con un’offerta molto vasta dall’altra». Dal punto di vista del canale, un aumento di opportunità accompagnato da un’analoga crescita delle responsabilità. Una situazione dalla quale
www.digital4trade.it
Di fronte agli imponenti cambiamenti in corso nel mondo IT appare evidente come anche il canale sia chiamato a rinnovarsi, e con esso le strategie delle relative aziende rappresentate. Meno scontata appare invece la modalità, attraverso la quale allinearsi a una nuova realtà non sempre facile da decifrare, soprattutto quando si entra in un tema particolarmente delicato. «Oggi più che mai il canale rappresenta un valore aggiunto, per il vendor prima di tutto, ma anche per il cliente - afferma Massimiliano Bossi, channel & territory manager di Check Point Italia -. A parte le aziende grandi e strutturate, l’attività di un system integrator è qualcosa che difficilmente un utente finale sarebbe in grado di svolgere con le proprie forze. È l’unica figura in grado di combinare esigenze da una
D i g i tal 4 Tr ade per Ch eck P o i nt
è scaturita una importante riorganizzazione del mercato. «Siamo di fronte a una fase di totale consolidamento - riflette Bossi -. Una situazione ormai fluida, dove si va incontro sempre più ad aggregazioni importanti. La ragione principale è la logica di servizi verso cui è necessario muoversi, per passare da una semplice rivendita a basso
CHECK POINT OFFRE SICUREZZA AVANZATA PER LA GOOGLE CLOUD PLATFORM attraverso qualsiasi piattaforma di cloud. vSEC for Google Cloud Platform offre una sicurezza avanzata, progettata specificatamente per gli ambienti cloud agili e scalabili.
| 44 |
Check Point vSEC for Google Cloud Platform offre una protezione avanzata e integrata per la Google Cloud Platform. Con questa release, Check Point aderisce al programma dedicato ai partner tecnologici della Google Cloud Platform e riafferma la propria leadership nel settore della protezione dei carichi di lavoro in ambienti fisici, virtuali e cloud
livello verso un’offerta di servizi ad alto livello». Dove entrano in gioco assistenza e necessità di erogare servizi, è infatti necessario sviluppare competenze estese. Per sviluppare competenze, servono naturalmente risorse. Da qui, la naturale evoluzione. Gli imprenditori uniscono le forza al fine di presentarsi sul mercato con un’offerta più compatta, non tanto intesa come varietà di soluzioni, quanto come capacità di accompagnare il cliente verso la soluzione più adatta alla propria realtà. «La sicurezza in particolare, provoca una forte spinta in direzione dei servizi gestiti - riprende Bossi -. Oggi sarebbero in tanti a poter rivendere i prodotti CheckPoint, ma senza abbinare ca-
www.digital4trade.it
LA QUALITÀ CONTA PIÙ DEI NUMERI Chiedere impegno e standard elevati ai propri partner, come prima conseguenza porta a numeri contenuti. Al tempo stesso, un’ottima garanzia di qualità. «Sono circa una quarantina i partner classificati tra due e quattro stelle - spiega Massimiliano Bossi, channel & territory manager di Check Point Italia -. Alla decina a quattro stelle, se ne affiancano quindici a tre e due stelle. Al nostro programma si accede solo dopo aver dimostrato di possedere i requisiti giusti per offrire il massimo ai nostri clienti in termini di qualità, tecnologia e servizi». Fermo restando la libertà per chiunque di registrarsi senza ulteriori particolari impegni, questo zoccolo duro viene formato, aggiornato e seguito da vicino, con account dedicati e l’apporto dei due distributori nazionali, Mosaico e Arrow. «Una scrematura per noi doverosa, se vogliamo raggiungere l’obiettivo della massima qualità offerta ai nostri clienti», ribadisce Bossi.
pacità di monitoraggio delle infrastrutture, di fare assessment o di ragionare al di fuori del perimetro aziendale, non si può pensare di offrire sicurezza». Troppo spesso in passato sicurezza è stato sinonimo di soluzioni sparse, assemblate in qualche modo. Oggi lo scenario è del tutto diverso, e per fortuna di partner, anche ben delineato. «I servizi di base del cloud sono ormai coperti da operatori come Amazon, Aruba o Microsoft. Il compito del canale è aggiungere la qualità, introducendo monitoraggio costante e protezione su misura. Per questo, oltre al catalogo, aggiorniamo regolarmente anche la formazione rivolta ai partner». In particolare, CheckPoint si è soffermata su due nuove specializzazioni per altrettante aree tecnologiche strategiche.
Specializzazioni in linea con l’offering «La prima riguarda tutto il mondo SandBlast, per le soluzioni contro i malware sconosciuti. La seconda invece, molto sentita dai clienti, è la protezione per i dispositivi mobili. Erano due aspetti importanti, necessari a completare il raggio d’azione dell’offerta». Il livello di attenzione resta però sempre elevato, pronto ad aggiornare il programma di certificazione in conseguenza delle evoluzioni del mercato e della relativa offerta di prodotti. «Una delle caratteristiche principali della nostra offerta Infinity è la completezza. Un’architettura attraverso la quale riusciamo a coprire tutti gli aspetti di maggior rischio, proteggendo gli elementi dove risiedono i dati». Ad aumentare il valore intrinseco di una piattaforma capace di andare oltre la semplice somma di prodotti, la parte di gestione e correlazione. In particolare, si sta rivelando apprezzato il controllo comportamentale, per stabilire a priori se un determinato eseguibile presenti rischi e sia quindi opportuno bloccarlo. Il passaggio richiesto ai partner è di quelli importanti, sia per impegno sia per investimenti. In un momento in cui il canale stesso è alle prese con una delicata fase di consolidamento, per realtà come CheckPoint è indispensabile anche essere d’esempio. «Il nostro personale di prevendita lavora a supporto del canale per aiutarli a incrementare le competenze e passare dalla rivendita alla consulenza - conclude Bossi -. Per il futuro, stiamo già guardando allo sviluppo di soluzioni per contrastare i ramsonware e per proteggere la diffusione di IoT. Sempre con un sguardo privilegiato alla cultura della sicurezza».
Per definizione, un cambiamento solleva sempre una buona dose di timore in chi è chiamato ad affrontarlo. Per i più lungimiranti però, una volta messo a fuoco e appurato di poter contare sulle giuste competenze, si trasforma presto in un’opportunità, tanto più facile da cogliere quanto più si
www.kaspersky.it
possa contare su un adeguato supporto. Così, Kaspesky Lab non ha esitato a scendere in campo al fianco dei propri partner per aiutarli a completare il passaggio da operatore di mercato a fornitore di servizi. Tra gli operatori di canale, si sta facendo strada la convinzione di dover cambiare la propria organizzazione. Restare indifferenti di fronte ai profondi cambiamenti di scenario sarebbe infatti un controsenso prima ancora di autolesionismo. Dalla stesura annuale del Mobile Virusology report, Kaspersky Lab ha rilevato tra l’altro una forte crescita nel numero di attacchi condotti alle infrastrutture IT attraverso i dispositivi mobili dei dipendenti, sia aziendali sia personali. Da qui, una crescente richiesta di supporto ai system integrator, per individuare le tecnologie adeguate e utilizzarle al meglio. Nella maggior parte dei casi, si
parla di piccole e medie aziende, in difficoltà nell’inquadrare il problema e nel trovare la soluzione più adatta con le proprie forze. Prima di tutto, è dunque indispensabile entrare nel ruolo di fornitore di servizi. Questo implica intervenire prima di tutto sulla sensibilizzazione e la formazione del cliente. Quindi, affiancarsi a lui per studiarne la realtà e la soluzione su misura. Un compito impegnativo, anche per il più volonteroso dei partner. Per questo Kaspersky Lab ha deciso di muoversi subito in questa direzione, aggiornando il programma per i partner. L’obiettivo è supportare managed service provider e system integrator nel fronteggiare la crescente sicurezza IT e tradurla in opportunità. Partecipare al nuovo programma prevede diversi vantaggi. Prima di tutto, l’accesso esclusivo a listini dedicati, con tariffe a volume espressamente pensate per gli MSP. Inoltre, un nutrito programma di formazione sui prodotti e le tematiche della sicurezza, con relative certificazioni. A questo, si aggiungono due livelli di supporto dedicato: standard e premium. Infine, la possibilità di contare su strumenti aggiuntivi a sostegno delle vendite e delle attività di marketing. Un aspetto importante del programma è la possibilità per i partner di poter contare sull’infrastruttura Kaspersky, per la parte di servizi erogata in modalità cloud. Kaspersky Endpoint Security Cloud, la soluzione a misura di PMI, può infatti essere gestita completamente da remoto, attraverso una console cloud. Per aziende più grandi, è possibile affidarsi a Kaspersky Endpoint Security for Business Basic e Kaspersky Security for Virtualization, anche per amministrare da remoto soluzioni residenti presso il cliente. Più in generale, si può contare su un ventaglio di prodotti abbastanza ampio da coprire ogni esigenza. Dal punto di vista del canale, una grande opportunità per assecondare le ambizioni di crescita in ambito servizi di sicurezza, senza doversi far carico personalmente di pesanti investimenti.
D i g i tal 4Tr ade per K asper sky Lab
| 45 |
La riorganizzazione chiesta al canale per adattarsi alle nuove esigenze e coglierne le opportunità ha indotto il vendor a varare un nuovo programma con iniziative dedicate
www.digital4trade.it
In aiuto ai partner, Kaspersky Lab offre gli strumenti giusti per passare dalla vendita al servizio
D i g i tal 4 Tr ade per Fo r ti net
Analisi e progettazione, le fondamenta Fortinet per una sicurezza coordinata e tempestiva
www.digital4trade.it
| 46 |
Scegliere il miglior prodotto per il singolo problema non è più la risposta ideale di fronte ad attacchi sofisticati e infrastrutture complesse, dove l’integrazione è fondamentale tanto quanto la consulenza
FORTINET ITALIA Centro Torri Bianche Palazzo Tiglio 20871 Vimercate (MB) Tel.: +39 039 687211
La sicurezza informatica è sempre meno un discorso riservato a pochi addetti ai lavori. La risonanza mediatica dei fatti più recenti, ha portato infatti l’argomento al di fuori delle grandi aziende, con conseguenze in parte certamente positive. «Il fenomeno ransomware aumenta la sensibilità anche dell’utente privato - riflette Cesare Radaelli, Senior director channel account di Fortinet Italia -. Persone che comunque hanno un lavoro, quindi trasferiscono le sensazioni nell’ambito aziendale, contribuendo ad aumentare i livelli di attenzione». La sfida tuttavia, è solo agli inizi. Nella visione più estesa, i pericoli restano invariati. «L’evoluzione non si arresta - prosegue Radaelli -. Sul mercato si trovano ormai ransomware definibili as-a-service. Vale a dire, più facili da raggiungere, con meno competenze per sfruttarli. Un fenomeno di industrializzazione e relativa commercializzazione dal potenziale grosso impatto sulle aziende». Il mercato si sta inoltre specializzando. Da una parte chi scaglia attacchi su larga scala confidando nei grandi numeri per trarre comunque un guadagno importante. Dall’altra gli attacchi mirati, raffinati e con obiettivi importanti. A unire i due aspetti nella lotta per la sicurezza, la
necessità di potenziare le difese, partendo dal livello di visibilità sui propri sistemi IT, aumentando il controllo per arrivare a diminuire i tempi di reazione. «Il fenomeno coinvolge tutti, grandi o piccoli - osserva Radaelli -. Gli attacchi di massa non guardano in faccia a nessuno, mentre anche quelli mirati possono colpire le PMI, puntando a capitale intellettuale o informazioni sui clienti. Non è solo il comparto finanziario a trovarsi nel centro del mirino». Pur con volumi e modalità diverse, la strada da seguire è la stessa per tutti. Il nodo centrale è superare il criterio di selezionare singoli prodotti per affrontare singoli problemi, per passare invece a un concetto di piattaforma della sicurezza, dove tra i criteri di scelta entrino in gioco la capacità di interagire e la facilità di inserirsi in un contesto esistente. «La complessità delle tecnologie aggiunte nel tempo e la loro sostanziale incapacità di lavorare all’unisono non offrono la necessaria
La strada migliore per affrontare il problema passa inevitabilmente dal canale. Con la conoscenza dell’offerta da una parte e delle singole esigenze degli utenti finali dall’altra, i partner sono la figura ideale utile a colmare questa lacuna, sfruttando gli strumenti sviluppati proprio seguendo la stessa filosofia. «L’approccio del Fortinet Security Fabric copre buona parte di queste esigenze. È una tecnologia frutto di attività consulenziale e analisi progettuale, lo stesso cammino che il cliente do-
Quando si parla di sicurezza, Fortinet Security Fabric mette “tutto” d’accordo La continua espansione di una rete aziendale è una situazione ormai consolidata. Il fenomeno aumenta però i problemi legati alla sicurezza, con in più un cambiamento di scenario tale da moltiplicare l’avanzata delle minacce. Nel giro di poco tempo, per esempio, si sono accavallate situazioni come cloud, IOT e ransomware. Il tutto combinato a un appe-
santimento sulle prestazioni in conseguenza della cifratura e alla cronica carenza di personale qualificato. La risposta passa inevitabilmente per tecnologie fortemente integrate, in grado di condividere informazioni e pronte a collaborare per individuare le minacce e replicare all’istante. La risposta ideale a uno scenario del genere è un fabric, un sistema costruito intorno ai principi di integrazione e interoperabilità, capace di operare come sistema unificato basato sulla condivisione tra componenti. Fortinet Security Fabric collega le tecnologiche critiche per la sicurezza e il networking, utili a garantire una costante sicurezza in tutta la rete distribuita, sia essa locale o remota, fisica o virtuale, cablata o wireless, nel dominio dell’azienda o nel cloud. Il sistema è costruito su tre caratteristiche essenziali. Primo, copre l’intera superficie di attacco assicurando agli amministratori piena visibilità. Quindi, a tutela
D i g i tal 4 Tr ade per Fo r ti net
| 47 |
Il legame tra tecnologia e sicurezza
vrebbe percorrere affiancato dal nostro canale». Non a caso, Fortinet ha rafforzato l’attività rivolta in questa direzione. Un programma di eventi e formazione specifica, offre al partner la possibilità di mettere a punto insieme al cliente la necessaria soluzione mirata. Aspetto non secondario, tenendo in considerazione anche i requisiti GDPR, con il passare dei giorni sempre più pressanti. «Stiamo applicando una selezione per restringere il campo di collaborazione ai partner con una capacità interna tale da supportare il cliente conclude Radaelli -. Quindi, con chi mostra abilità consulenziali e di sviluppo progettuale. Contiamo su di loro per traghettare al mercato una risposta adeguata».
www.digital4trade.it
visibilità e capacità di intervento. Una scarsa integrazione porta a diminuire la capacità di reazione» commenta il manager.
D i g i tal 4 Tr ade per Fo r ti net
delle prestazioni, utilizza un processore proprietario, il più veloce esistente sul mercato. Infine, poiché un attacco può compromettere una rete nell’arco di pochi minuti, agisce velocemente e in modo coordinato. La componente di intelligenza permette di adattarsi dinamicamente al mutamento delle configurazioni di rete, definendo e applicando nuovi criteri in base all’evoluzione delle esigenze. Fortinet Security Fabric sviluppa un approccio capace di collegare più soluzioni, per offrire un quadro della sicurezza unificato, utile ad aiutare le aziende nell’adattarsi dinamicamente all’evoluzione delle proprie infrastrutture informatiche e difendere una superficie di attacco in continuo mutamento.
Cesare Radaelli, Senior director channel account di Fortinet Italia
| 48 |
Al via il FortiWorld Tour 2017 L’evento rivolto ai partner di canale del vendor di sicurezza, è organizzato in collaborazione con Exclusive Networks e prevede otto tappe in altrettante città italiane da giugno a settembre
www.digital4trade.it
IL TOUR
In arrivo una serie di speciali di appuntamenti sul territorio nazionale per i partner Fortinet: la società specializzata nelle soluzioni di cybersecurity, in collaborazione con Exclusive Networks, ha organizzato il FortiWorld Tour, un evento a tappe rivolto ai partner di canale il cui obiettivo è quello di illustrare i vantaggi del proprio ecosistema collaborativo, denominato Fortinet Security Fabric. Quest’ultimo consiste in un’architettura integrata e adattiva che spazia
dall’endpoint al cloud, e che consente ai partner di identificare e soddisfare gli obiettivi IT dei propri clienti in modo rapido e sicuro. Il FortiWorld Tour prevede otto tappe sul territorio in altrettante città italiane, tra i mesi di giugno e ottobre. Tra gli argomenti tecnici che saranno trattati vi sono la segmentazione interna della rete, le implementazioni sicure di LAN wireless,
le funzionalità di sandbox e rilevamento di minacce avanzato e la sicurezza a livello datacenter, cloud e applicazione.
Un roadshow per incontrare il Trade «Da sempre, il canale rappresenta per Fortinet un asset fondamentale per comprendere al meglio e soddisfare le necessità dei clienti - spiega Cesare Radaelli, Senior Director Channel Account di Fortinet per l’Italia -. In collaborazione con Exclusive Networks abbiamo ideato e realizzato questo roadshow, per aggiornare sulla nostra offerta e illustrare in modo efficace le opportunità per i partner che intendano unirsi a noi». Sulla stessa linea anche Katia Serpelloni, Sales Account Director Exclusive Networks, che racconta di «un impegno continuo da parte di Exclusive nel supportare i partner Fortinet, sviluppando anche attività di presenza sul territorio tra cui il roadshow che sta partendo, un momento di incontro molto importante per stabilire una conoscenza reciproca». Per ulteriori informazioni e completare la registrazione è possibile consultare l’indirizzo indicato dal QR code.
Threat Detection and Response (TDR) è il nuovo servizio cloud-based di WatchGuard che offre alle PMI, alle aziende distribuite, e ai fornitori di servizi di sicurezza gestiti (MSSP) la capacità di rilevare minacce avanzate sugli endpoint, metterle in correlazione con i dati raccolti dalla rete, e rispondervi centralmente.
Fabrizio Croce, Area Director SEMEA di WatchGuard
WATCHGUARD ITALIA italy@watchguard.com Viale Cesare Giulio Viola, 27 00148 Roma Tel: 800-911-938
L’utilizzo di diverse tecnologie per gestire il business aziendale e la conseguente rapida escalation delle minacce di nuova generazione stanno portando a un cambiamento radicale nell’approccio alla security delle infrastrutture di rete. Le misure di sicurezza devono pertanto garantire funzionalità di rilevamento su reti ed endpoint, e correlare gli eventi per mettere in atto azioni mirate. A questo scopo, WatchGuard ha recentemente lanciato un nuovo servizio, Threat Detection and Response (TDR) che, insieme ad altre sue soluzioni come APT Blocker e WatchGuard Dimension, offrono efficace risposta alle nuove minacce. Ne è prova la difesa che le soluzioni WatchGuard hanno offerto ai propri clienti in occasione dell’epidemia WannaCry. «I dati in nostro possesso - afferma Fabrizio Croce, Area Director South Europe di WatchGuard - ci indicano che chi ha acquistato la
nostra Total Security Suite (TSS), il servizio che include GAV, IPS, APT Blocker e TDR è stato completamente protetto. La funzionalità di identificazione del comportamento di APT Blocker ha bloccato e bloccherà ogni variante di WannaCry presente e futura, il nostro servizio Intrusion Prevention Service (IPS) ferma la vulnerabilità MS17-010 trapelata dall’NSA, il nostro Gateway AntiVirus (GAV) riesce a catturare molte varianti della minaccia, e Threat Detection and Response (TDR) fornisce le informazioni correlate necessarie a individuare e porre rimedio a WannaCry, così come a future minacce avanzate». Disponibile con Total Security Suite (TSS), TDR è il solo servizio di sicurezza sul mercato che combina le capacità di rilevamento e risposta sugli endpoint con un set di servizi di sicurezza di rete UTM. Il nuovo motore ThreatSync per lo scoring e la correlazione, automatizza il rilevamento del malware e la risposta con dati in tempo reale provenienti da reti, endpoint e cloud. TDR garantisce protezione correlando eventi delle appliance UTM e degli endpoint, permettendo di individuare comportamenti malevoli usando l’euristica e l’intelligence delle minacce, e dare dei punteggi in base al rischio e alla severità della minaccia. «WannaCry, come tutti i ransomware - spiega Croce - sono attacchi APT che includono tecniche di evasione e di mascheramento e che rendono difficile se non impossibile la loro identificazione da parte degli antivirus basati su database di firme. Solo l’utilizzo di sistemi di sicurezza stratificata come i Firewall UTM con tecnologie sandbox può innalzare la sicurezza a livelli molto più accettabili. Fino a poco tempo fa queste tecnologie erano accessibili solo dell’enterprise, visti i costi, ma ora WatchGuard le mette a disposizione a una frazione del costo, rendendole adatte anche alle PMI, target elettivo dei ransomware». Il servizio Threat Detection and Response è disponibile con WatchGuard Total Security Suite. Per maggiori informazioni www.watchguard.com/TDR
D i g i tal 4 Tr ade per Watch G uar d
| 49 |
Cambia l’approccio alla security delle infrastrutture aziendali, che necessitano sempre più di correlazioni gestite tra il network e gli endpoint. Per questo un prodotto solo non basta e bisogna agire con soluzioni sinergiche
www.digital4trade.it
WatchGuard: il potere della correlazione contro il Ransomware
D i g i tal 4 Tr ade per Tr end Mi cr o
Senza una strategia (e senza Trend Micro) il costo della sicurezza è troppo alto
| 50 |
I fatti recenti confermano una volta di più la necessità di cambiare il punto di vista, passando da un principio di spesa a una strategia dove preparazione e collaborazione dei partner sono imprescindibili
Gastone Nencini, Country Manager di Trend Micro Italia
www.digital4trade.it
Alessandro Fontana, System Integrator Alliance Manager di Trend Micro Italia
TREND MICRO ITALIA Edison Park Center Viale Edison 110 Edificio C - 20099 Sesto San Giovanni (MI) Tel: 02 925931 www.trendmicro.it
La validità di un prodotto per la sicurezza IT dipende per buona parte da una visibilità pressochè nulla, o quasi, fino al momento del bisogno. Cioè, deve garantire la protezione facendosi notare il meno possibile. Dal punto di vista delle vendite, un potenziale svantaggio, almeno fino a quando l’utente non si scontra con la dura realtà. «Situazioni come il recente WannaCry sono il termometro della situazione generale - riflette Gastone Nencini, Country Manager di Trend Micro -. Si è dimostrato come la causa di questi problemi sia prima di tutto una mancanza di gestione. Una netta carenza di sensibilità da parte degli utenti». Questo non ha impedito all’azienda di uscire praticamente indenne dalla recente ondata di attacchi. Tra i propri clienti infatti, chi ha accusato il colpo è stato solo per negligenza nel non aggiornare i sistemi. Il software di sicurezza invece, ha retto a dovere. «Pur essendoci la patch Microsoft da mesi, spesso non è stata installata - rilancia Nencini -. I milioni di terminali colpiti hanno dimostrato una volta di più la necessità di guardare alla sicurezza come processo». La convinzione di essere risparmiati a oltranza e non dover dedicare più risorse del minimo indispensabile ad aspetti privi di riscontri immediati sulla redditività è ancora difficile da superare. Le responsabilità però, vanno individuate anche lungo il percorso prima di arrivare all’utente finale. «Alcuni partner si limitano ancora a vendere il prodotto e incassare le licenze, senza passare alla gestione della sicurezza - ammette Nencini -. Per questo, abbiamo avviato una fase di riorganizzazione, coinvolgendo la cerchia di quelli interessati a collaborare più da vicino con noi e sensibilizzare i clienti per passare a una strategia più appropriata». Anche chi per anni ha lavorato come semplice rivenditore, oggi è chiamato
a cambiare approccio ed evolversi in consulente. Un impegno non da poco, dove però le prospettive non mancano. «La percentuale aperta a questo passaggio è abbastanza alta. Bisogna entrare in un’ottica di lavoro di squadra. Puntiamo a un rapporto continuo, con aggiornamenti regolari, dove acquista importanza la gestione». Allo sforzo richiesto al canale, Trend Micro accompagna la messa a punto di strumenti in grado di agevolare la transizione. Dall’aggiornamento continuo dei software, a soluzioni in grado di installare le patch senza fermare i sistemi. «Affianchiamo i partner nella fase di formazione e nell’instaurare un rapporto continuativo con i clienti. Inoltre, crediamo nella rapida evoluzione delle piattaforme cloud. È un’ulteriore opportunità per i partner, perchè l’infrastruttura la mettiamo a disposizione noi».
Sicuri di dover condividere Tanto impegno nei riguardi del canale richiede però anche altrettanta attenzione reciproca. «Ci deve essere un focus nei nostri riguardi - interviene Alessandro Fontana, system integrator alliance manager di Trend Micro -. Le strategie di offerta e marketing devono essere sinergiche, dobbiamo operare nella massima armonia». Invertire la percezione della sicurezza da costo fisso a investimento strategico e da rimedio a prevenzione non può essere facile. D’altra parte, il tempo di esitare è abbondantemente scaduto. «Con partner e system integrator stiamo costruendo un tessuto dove si collabora al fine di mettere a punto soluzioni, non solo pacchetti - prosegue Fontana -. È importante sottolineare anche come in questo momento un aiuto importante arrivi dalle normative. Soprattutto nelle aziende e Pubbliche Amministrazioni più piccole, spesso si ignorano contenuti e scadenze. Biso-
D i g i tal 4 Tr ade per Tr end Mi cr o
proccio esecutivo. Le tecnologie vanno prima ottimizzate poi fatte cooperare». Presentarsi compatti di fronte al cliente con l’obiettivo di indurlo a cambiare le proprie strategie richiede un ulteriore passaggio a monte. «Le nostre decisioni su strategie e marketing devono essere condivise con il canale - conclude Fontana -. Abbiamo la possibilità di raccogliere dati da tutto il mondo, e dobbiamo condividerli. Dal canto loro, hanno la percezione del mercato, possono intuire le tendenze. I distributori devono raccogliere e poi passarle a noi. Una triangolazione in grado di rafforzare l’affidabilità mostrata nei confronti dei clienti finali».
| 51 |
gna dedicare più attenzione alla consulenza, capire le esigenze del clienti, fare un lavoro continuo di assessment, proporre soluzioni e chiedere riscontri». Per chi ha il compito primario di trovare le risposte a una serie di problemi in continua evoluzione, conoscere a perfezione le varie dinamiche è fondamentale. «Non si può più rivolgersi al cliente pensando ai volumi, bisogna pensare al valore. Tanti stanno iniziando a studiare il problema, capire come muoversi e mettere insieme i vari pezzi. Per questo hanno bisogno di system integrator capaci e preparati. Il partner deve conoscere bene le infrastrutture e offrire un ap-
È TEMPO DI PENSARE AL GDPR
Carla Targa, Marketing and Communication Manager di Trend Micro Italia ry fosse successo tra un anno, solo pochissime aziende sarebbero state conformi al GDPR! Non è però il caso di farsi prendere dal panico, Il tempo per adeguarsi non manca e seguire alcune semplici regole aiuta certamente ad abbattere i rischi. «Fondamentale, conoscere dove sono custoditi i propri dati e non conservare più informazioni di quelle necessarie - conclude Targa -. Quindi, meglio rivalutare le policy di sicurezza e investire in un provider in grado di garantire le funzionalità richieste. Infine, capire se la propria azienda debba assumere un Data Protection Officer. Se non si è una PMI, allora è molto probabile».
www.digital4trade.it
Anche se per tante aziende la scena recente è dominata da incidenti legati alla sicurezza IT, c’è un’altra questione alla quale è fondamentale dedicare la massima attenzione. «Il General Data Protection Regulation (GDPR) è il nuovo insieme di regole, pensato per armonizzare la protezione dei dati negli Stati membri dell’Unione Europea - spiega Carla Targa, marketing and communication manager di Trend Micro Italia -. Coinvolgerà direttamente le aziende sia dentro sia fuori l’Europa e il momento della sua entrata in vigore definitiva è sempre più vicino». L’occasione si rivela valida anche per pensare a quali dati servano veramente e quali invece eliminare. Alcune criticità però, non devono essere ignorate. «Prima di tutto, la non conformità o la violazione alla normativa possono costare fino al 5% del fatturato o 100 milioni di euro sottolinea Targa -. Poi, la normativa richiede di dichiarare le violazioni di dati entro 21-72 ore. I clienti dovrebbero avere una chiara consapevolezza su come vengono conservati e utilizzati i loro dati personali». Più delle multe, a preoccupare dovrebbero essere gli effetti collaterali, come la prospettiva penale e i danni alla reputazione. Che non sarebbero cosa da poco: basti pensare che se Wannac-
D i g i tal 4 Tr ade per E xcl usi v e
# TechExperience, dal GDPR alla Security. Exclusive rilancia il valore della distribuzione
| 52 |
Un evento con al centro il ruolo, chiave, della distribuzione. Exclusive Networks ha chiamato a raccolta i suoi partner in occasione dell’edizione 2017 di Tech Experience. Un momento per premiare le eccellenze e aggiornarsi sulle ultime novità tecnologiche
VIDEO
«Il mercato sta cambiando a ritmi vertiginosi, dall’Internet delle cose alla nuova normativa per il trattamento dei dati, oggi più che mai non servono visioni astratte o proiezioni, serve un approccio concreto, pragmatico, sulle tecnologie, i casi di successo e di insuccesso». Il succo più puro e reale di un evento come Tech Experience è tutto qui, nelle parole di Sergio Manidi, Deputy General Manager di Exclusive Networks Italia, e nella concretezza dell’esperienza tecnologica che regala competenze e opportunità di business al canale a valore. Un progetto fortemente voluto da un distributore a valore come Exclusive per incontrare il meglio del suo canale e per discutere, insieme ai suoi vendor, delle più importanti onde tecnologiche in arrivo.
www.digital4trade.it
Da Wannacry al GDPR istruzioni per l’uso
EXCLUSIVE NETWORKS Via Umbria 27/A 10099 San Mauro Torinese (TO) Tel: +39 011 2747.6
Sul palco del prestigioso Museo della Scienza e della Tecnologia “Leonardo da Vinci” di Milano si sono alternati, come da tradizione, alcuni dei più importanti brand nel mondo della sicurezza e della gestione dei dati e anche alcuni nomi nuovi e di grande interesse. Proprio lo scouting è infatti il marchio di fabbrica di Exclusive Networks che sulla capacità di “fiutare” prima degli altri nuovi brand e tecnologie di interesse per il canale italiano ha costruito numerosi casi di successo. L’evento di quest’anno ha visto coinvolti i brand enterprise Areohive, Allot Communications, FireEye, ForeScout, Fortinet, Imperva, Infoblox, Ixia, Netskope, Palo Alto Networks, Picus Security, SentileOne e Sy-
mantec; ogni vendor sul palco ha avuto a disposizione uno slot strategico e uno tecnologico per raccontare il suo approccio al mondo della sicurezza al tempo di Wannacry e del GDPR e per mostrare, live, le proprie soluzioni. «Abbiamo voluto un giorno dedicato alle tecnologie e all’innovazione - ha raccontato Roberto Naretto, Chief Technology Officer di Exclusive Networks - e volevamo regalarlo ai nostri migliori partner che hanno accettato l’invito e si sono resi protagonisti della giornata. Il GDPR e fenomeni come i Ransomware hanno connotazioni diverse ma come denominatore comune la centralità del canale e dei rivenditori sul territorio. Di fronte alla sfida di gestire, a norma di legge, le informazioni critiche e di difendersi da pizzo digitale, la necessità di avere un interlocutore di fiducia al proprio fianco è diventata vitale per le imprese italiane. Tech Experience è nato proprio in questa ottica e con la volontà di mettere sul piatto indicazioni, servizi e consigli di valore per tutto il nostro canale. Il tema del GDPR soprattutto pone sfide importanti per le aziende utenti finali ma anche per il canale. Offrire soluzioni a norma di legge vuol dire avere la certezza di portare sul territorio software e soluzioni capaci di integrare il concetto di privacy by design. Un obbligo che imporrà una forte selezione tra i reseller e li porterà a dover sviluppare competenze e controllo costante delle soluzioni e dei brand offerti ai propri clienti».
Una divisione ad hoc per il supporto ai partner Un evento chiave per il distributore che ha anche colto l’occasione per inaugurare ufficialmente la sua nuova divisione denominata “PASSport Global Services” e per raccontarne tutti i dettagli. «L’obiettivo - di una simile iniziativa ha raccontato Naretto - è definire ed integrare un’ampia serie
I servizi disponibili
Una squadra di qualità A chiudere l’intensa giornata di confronto ha poi pensato Gian Silvio Galvani, General Manager di Exclusive Networks Italia a cui è toccato il compito di consegnare i premi ai migliori partner di Exclusive Networks. «Un compito di grande onore - ha spiegato il manager - che mi permette una volta per tutte di ribadire la centralità delle nostre relazioni con i migliori system integrator
| 53 |
Più nel dettaglio, le tipologie di servizi disponibili da PASSport Global Services includono: PASSport Consulting - Pre-sales Engineering Professional Services - PASSport Logistics Services - PASSport Support Services - PASSport
giorni su 7; caratteristica fondamentale per una proposta che fa davvero la differenza».
D i g i tal 4 Tr ade per E xcl usi v e
di servizi tecnici altamente professionali di pre e post vendita. Il tutto per offrire più supporto tecnico per i partner di canale. “PASSport Global Services” intende consentire ai reseller di distinguersi sul mercato e generare nuove opportunità».
italiani. Relazioni su cui investiamo da anni ce che ci stanno regalando grandi esperienze di collaborazione».
Ecco i nomi e le motivazioni dei premi SORINT.SEC SRL è stato nominato il partner più visionario; AD CONSULTING SRL il più comunicativo, NGS Srl il più leale, YOTTA TECNOLOGIE SRL il più eclettico, MATICMIND SPA, CONSYS.IT SRL e ADITINET CONSULTING SRL sono stati invece premiati come i più storici.
www.digital4trade.it
Training Services. «Grazie all’iniziativa, ha spiegato Naretto, il Gruppo Exclusive vanta una proposta trasversalmente condivisa, disponibile a livello globale, per i partner delle aree APAC e EMEA, con un raggio di azione reale in più di 100 paesi. In questa operazione si è voluto dare centralità ad un nuovo servizio premium di supporto avanzato che offre 8 ore al giorno di prima assistenza in lingua locale - supportato a livello globale da una copertura attiva 24 ore su 24 e 7
SEMPLIFICARE LA COMPLESSITÀ LE AZIENDE HANNO BISOGNO DI RETI IN GRADO DI SUPPORTARE LA LORO ATTIVITÀ DIGITALE. Una rete può essere agile e veloce ma, se rimangono sistemi legacy, la gestione della sicurezza è spesso complessa e dispendiosa in termini di tempo. Fortinet è l’unica azienda che propone soluzioni di sicurezza per reti, endpoint, applicazioni, data center, cloud e accessi che collaborano tra loro, condividendo funzionalità comuni e intelligence sulle minacce. Questo fabric di sicurezza collaborativo e intelligente assicura una protezione end-to-end potente e integrata su tutta la superficie di attacco. Fortinet riduce l’esposizione al rischio, le aziende possono dedicarsi al business.
Story Tellers
I Big dell’ICT le cantano al canale. Le convention dei grandi vendor, italiani e internazionali, coinvolgono i partner nelle nuove strategie di copertura del mercato. IOT, Data Center, Reti ed ERP. Ce n’è per tutti
| Story Tellers | 56 |
Michael Dell: «Più tecnologie
e Partner Di valore, Meno venDor. così si guiDa la Digital transforMation» Marco Maria Lorusso
www.digital4trade.it
LA DIRETTA
Si è da poco svolto il mastodontico evento che ha chiamato a raccolta migliaia di Influencer, giornalisti, partner, consulenti, clienti di Dell EMC da ogni parte del mondo. Ad aprire le danze di un convegno il timoniere della “nuova” famiglia Dell Technologies, Michael Dell «Stiamo per assistere a una delle più grandi rivoluzioni mai conosciute dall’Industria e dal mercato mondiale, al centro, nel cuore di questo fenomeno c’è il digitale, la tecnologia, ed è qualcosa di magico». Sorriso ed entusiasmo contagiosi, Michael Dell ha scelto il sogno e l’energia per aprire le danze del “suo” Dell EMC World svoltosi di recente a Las Vegas. Una scelta obbligata anche e soprattutto perché quello che è andato in scena tra le mastodontiche sale del Venetian Resort, in Nevada, è stato l’evento più grande nella storia di Dell e EMC. Migliaia di CIO, manager, imprenditori, influencer, giornalisti, system integrator, distributori hanno raggiunto le luci di Vegas da ogni parte del mondo per non mancare l’appuntamento con la
prima volta della “nuova” Dell Technologies al gran completo. Un intero ecosistema tecnologico riunito dallo storico timoniere che si è caricato sulle spalle la platea e l’ha accompagnata in un viaggio tra le magie dell’innovazione che promettono il cloud, l’Internet delle cose, la virtual reality, il datacenter di nuova generazione. «Non è magia è realtà e ha al centro un motore fatto di tecnologie che solo una famiglia come Dell Technologies è in grado di mettere insieme. Virtualizzazione, sicurezza, server, storage, cloud, notebook. La digital transformation esiste solo se l’IT diventa business e oggi i clienti, di fronte a questa inedita ondata di tecnologia, chiedono di lavorare di più, di trasformare il proprio business ma di avere a
Un entusiasmo «comprensibile - racconta Dell perché le opportunità raddoppiano e mondi un tempo distanti ora si avvicinano e devono collaborare» ma anche un entusiasmo che, ora, va accompagnato con un salto di qualità forte in ottica di integrazione e sviluppo di competenze. «Il nuovo Datacenter con il software defined, l’iperconvergenza di software, server e network, il cloud che trasforma soluzioni in servizi e ancora l’Internet delle cose, sono tutti trend che hanno come comune denominatore una fortissima componente di integrazione tra software, servizi, hardware e soprattutto di competenze evolute. Oggi essere partner di Dell EMC vuol dire fare un salto di qualità in direzione della system integration e del valore. Non bisogna aver paura, dalle PMI alle grandi imprese percepisco spesso troppi timori di fronte a
LA DIRETTA
| Story Tellers
La scommessa dei partner
queste evoluzioni ma Digital Transformation è un tema che scatena molto entusiasmo e, allo stesso tempo, comporta però molti rischi a partire dalla stessa figura chiave del CIO. Un ruolo mai così in trasformazione e chiamato a imparare nuovi linguaggi. È una sfida, è un rischio ma anche un passaggio decisivo per fare in modo che l’IT entri nel business, lo diventi e realizzi la Digital Transformation di ogni processo aziendale». Realize appunto, l’emblematico claim che ha fatto da cappello a tutta questa settimana in Nevada.
Incontri Ravvicinati Michael Dell non si sottrae a selfie e a incontri con partner e giornalisti
| 57 |
che fare con meno vendor in maniera più semplice e di valore. Questa è la ragione più profonda che sta scatenando l’interesse e l’entusiasmo dei nostri partner di canale».
#DelleMCWorlD, Dell’erba:
«ItalIa al Centro Dell’IMpresa straorDInarIa DI unIfICare Due CanalI» «È un’impresa straordinaria, due mondi, due modi di interpretare il mercato, due grandi protagonisti della Digital Transformation che si integrano, si incontrano, si ascoltano e condividono idee e forze». Stanco ma soddisfatto, mentre guarda il fiume di persone, oltre 13.500, che lascia le mastodontiche sale del Venetian Resort di Las Vegas, Adolfo Dell’Erba, timoniere del canale Dell EMC in Italia, racconta così l’anima del “suo” Dell EMC World. «Un evento attesissimo e per noi decisivo - racconta il manager - un evento in cui più di ogni altra cosa il confronto, la trasparenza, la discussione e soprattutto il canale sono stati al centro come mai prima
Adolfo Dell’Erba Dell EMC Italia Channel Director
www.digital4trade.it
Il timoniere del canale Dell EMC in Italia, raggiunto in esclusiva di rientro dall’evento mondiale di Las Vegas, racconta numeri, obiettivi e novità di una strategia che vede sempre più i partner come chiave di volta presente e futura
| 58 |
| Story Tellers
d’ora». Una centralità evidenziata dalla presenza emblematica di Michael Dell alla serata interamente dedicata ai partner nel corso della settimana di Las Vegas. «Un segnale inconfondibile - racconta soddisfatto Dell’Erba -, Dell ha voluto esserci, ha incontrato, ascoltato, fatto foto e stretto mani per tutta la sera. Lo stesso spirito di confronto che ha permeato tutto l’evento. A Las Vegas, per la prima volta in forma ufficiale, tutti i canali di vendita della famiglia Dell Technologies si sono incontrati»
L A V O C E D E I PA R T N E R Erano dunque oltre le 30 persone dal canale italiano di Dell EMC a Las Vegas, una delegazione fatta di system integrator, distributori a valore in cerca di incontri e animati da una grande interesse per il debutto ufficiale della famiglia Dell Technologies sotto lo stesso cappello.
Alberto Roseo Lutech Spa «Dell e EMC sono due mondi che si incontrano e aprono grandi possibilità, sono due culture e modi di stare diversamente sul mercato che si stanno integrando, il fatto che Michael Dell ci abbia voluto incontrare, parlare ed essere con noi in maniera cosi convinta, in questa fase, è una iniezione di fiducia e chiarezza per noi».
www.digital4trade.it
VIDEO
Intervista esclusiva a Micheal Collins
Paolo Gaiofatto Project milano «Il nostro percorso con Dell è stato emozionante e ci ha dato grandi soddisfazioni in questi anni fino al riconoscimento dello scorso anno come miglior partner e ora l’apertura a EMC ci offre opportunità di allargamento dell’offerta, qui a Las Vegas abbiamo ricevuto importanti rassicurazioni e conferme a livello di scommessa sulla strategia di canale congiunta e per noi è davvero molto importante». Fabrizio Montali Infor Presente all’evento anche Infor con Fabrizio Montali, entusiasta anche lui per l’opportunità di allargare la propria offerta e, soprattutto, per la grande fiducia nell’ecosistema di vendita dei partner ribadita più volte nel corso dell’evento.
La delegazione italiana e la voglia di confronto Nel segno del canale e del valore dei partner a Las Vegas Dell’Erba guidava anche una nutrita delegazione di oltre 30 rappresentanti di system integrator e distributori a valore italiani che hanno partecipato e incontrato in prima persona i top manager di Dell EMC. «Il nostro Paese - spiega Dell’Erba - è nel cuore di questa evoluzione, rappresenta un’eccellenza mondiale per la capacità, negli ultimi 8 anni, di rivoluzionare la strategia di vendita andando in direzione del canale. Ora, sempre l’Italia è stata inserita, a livello di canale, nell’elenco dei grandi Paesi dopo UK, Germania e Francia e, dunque, non sarà più collegata ad un discorso allargato di Region. Una dimostrazione di fiducia nelle nostre potenzialità che ci rende molto orgogliosi ma che ci responsabilizza anche alla luce dei grandissimi annunci di questi giorni su linee di prodotto per noi chiave come server, storage, cloud ibrido». I numeri mostrati a Las Vegas, anche in relazione al mercato italiano sono molto importanti «Al Dell EMCworld - spiega Dell’Erba - ha visto la luce la nuova attesa famiglia 14G dei nostri server. L’annuncio era atteso da tempo e, nonostante questo, nel primo trimestre 2017 abbiamo messo a segno una crescita a doppia cifra sui server».
La scommessa dei numeri e della protezione dei partner Grande interesse, confronto, trasparenza. Tre elementi chiave che hanno attirato partner di ogni forma e dimensione da ogni parte del mondo. «Esattamente - racconta Dell’Erba - e l’attenzione era rivolta verso gli importantissimi annunci che stiamo per fare a livello di Dell EMC Partner Program. Un programma di canale ormai di riferimento a livello mondiale e che, a breve, cambierà di nuovo passo con maggiore protezione e investimento sui partner». Nel dettaglio, a breve le iniziative che prevedevano l’impossibilità di fare offerte “dirette” su alcune linee di prodotto chiave come lo storage, su cui nei 36 mesi precedenti sono state fatte offerte da parte dei partner, saranno estese e con modalità ancora più allargate e in via di definizione anche alla parte client, server, networking. «Il messaggio chiaro è - spiega Dell’Erba - “Cari Partner andiamo a conquistare nuovi clienti insieme”. Una missione entusiasmante credo per noi e per ogni reseller. Per noi perché c’è la possibilità di conoscere e incontrare nuovi partner che arrivano dalle varie componenti della nostra nuova organizzazione, incontri che portano valore, esperienze incredibili e conoscenze».
| Story Tellers | 60 |
NoN solo hospitality. per Zyxel il wi-fi pervasivo è uN’opportuNità
www.digital4trade.it
Gianluigi Torchiani
Il vendor prospetta ai partner nuove opportunità in settori sinora poco interessati dalla rivoluzione wireless. Grazie anche alle nuove soluzioni gestite via cloud Quanto si parla oggi di Internet of Things? Tantissimo e non potrebbe essere altrimenti, dato che la possibilità di connettere alla rete Internet dispositivi di uso domestico e industriale è in pieno atto ed è una delle chiavi per la digitalizzazione del Paese. Ma spesso, presi dall’entusiasmo di raccontare questa rivoluzione tecnologica, ci si dimentica di come l’IoT non possa esistere senza la disponibilità di un Wi-fi di elevata qualità e sicurezza, capace di raccogliere e trasmettere i dati e le informazioni prodotti dai diversi device. Più in generale, data la capillarità incredibile raggiunta dal mobile, il Wi-fi è diventato una necessità imprescindibile per le società contemporanee, dal momento che gli utenti richiedono di essere connessi 24 ore su 24, consumando crescenti quantità di dati. Insomma, come ha cercato di raccontare uno dei protagonisti di questo mercato, Zyxel, nel corso del suo recente roadshow dedicato a vecchi e nuovi partner, le opportunità di business del Wi-fi sono molto più ampie di quello che si possa credere. Il vendor taiwanese lo ha già sperimentato con successo in partico-
lare nell’ambito dell’Horeca e dell’Education, riuscendo a dotare di connessioni senza fili migliaia di aziende italiane. Ed è ora convinta, per le ragioni illustrate in precedenza, che ci siano ancora tantissimi spazi di crescita.
La connessione? È un obbligo Come ha raccontato Valerio Rosano, country manager di Zyxel, «Per i clienti finali il Wi-fi è ormai diventato un’immagine aziendale e uno strumento strategico. Non è più soltanto la classica necessità, quasi un obbligo, di dover fornire una connessione ai propri utenti. Ormai 3 consumatori sui 4 sono pronti a condividere i propri dati personali in cambio di informazioni localizzate e personalizzate. Dunque, da un punto di vista commerciale, dobbiamo essere bravi a presentarlo ai nostri potenziali clienti come una risorsa per la monetizzazione, piuttosto che come un costo. Facendogli capire che è la chiave per il loro successo». Ad esempio l’albergatore se vuole lavorare in ottica marketing deve assolutamente dotarsi di un efficiente sistema Wi-fi, così da recuperare
| Story Tellers
le informazioni dei suoi clienti e poterli attrarre in una seconda occasione, senza restare in balia di portali di ricerca come Booking. Il Wi-fi consente anche di risolvere il problema delle recensioni negative: avere un Wi-fi e una pagina dedicata può essere un modo efficace per intercettare le eventuali problematiche dell’utente. Ma oltre al classico esempio degli alberghi ci sono tantissimi altri casi in cui il wireless può rispondere alla comune esigenza di ottenere un’adeguata profilazione del cliente: dalle località di villeggiatura sino ai poli della salute, senza dimenticare retail, industria, grande distribuzione, logistica, ecc. Ovviamente presentandosi da ciascun cliente con un approccio differenziato e peculiare, grazie anche all’ampio portafoglio di prodotti Zyxel, completo e su misura, con soluzioni sempre aggiornate e innovative.
spiega Rosano, «Con il cloud deve esserci un primo passaggio mentale da parte nostra, perché non si tratta più soltanto di installare dell’hardware. Il centro della soluzione diventa infatti il software di management. La stessa presenza della licenza non deve essere vista come un ostacolo, dal momento che permette di rafforzare la relazione con il cliente, grazie al rapporto che diventa più continuativo». Oltre al cloud, un altro elemento destinato a impattare sempre di più sul mondo wireless è la sicurezza, in vista anche dell’entrata in vigore del GDPR, il regolamento europeo sulla protezione dei dati, che imporrà alle aziende di gestire con maggiore attenzione i dati dei propri utenti. Anche gli apparati che governano le reti Internet sono
chiamati a dare il proprio contributo, garantendo requisiti minimi di protezione, visti anche i continui attacchi del cybercrime. Ecco perché Zyxel sta rendendo le proprie architetture sempre più sicure, rendendo possibile una protezione multilivello con caratteristiche di controllo e visibilità, grazie al monitoraggio in tempo reale delle reti dei clienti. Insomma, gli operatori del canale che vogliono approfittare delle crescenti opportunità del Wi-fi non devono fare altro che entrare a far parte del progetto Zyxel, acquisendo le necessarie certificazioni. I partner possono contare su un’azienda che, al contrario di tante altre, non è un semplice sito Web, ma che è presente fisicamente e in forze sul territorio nazionale.
Nella foto, il convegno di Milano in cui Zyxel ha incontrato clienti e partner
www.digital4trade.it
Senza contare che Wi-fi è la parolina magica che permette poi al partner di parlare anche di infrastrutture e servizi, una volta consolidata la relazione. In tutto questo il passaggio successivo che può essere di grande aiuto alla rete di partner Zyxel è il cloud, grazie al suo prodotto Nebula. Nebula è una nuova serie di apparati gestiti totalmente via cloud, non solo per quanto riguarda la componente wireless, ma anche di tutta la parte di sicurezza e networking. In poche parole, Nebula consente ai rivenditori e agli utenti finali di trasferire le proprie infrastrutture e applicazioni sulla nuvola, utilizzando la loro rete wireless e cablata, attraverso una semplice licenza. I benefici di questa scelta per il partner sono numerosi: innanzitutto una maggiore facilità dal punto di vista dell’installazione e della gestione. Apparecchiature e manutenzione richiedono infatti la presenza di tecnici specializzati sul posto, con relativi tempi di intervento e costi di gestione. Ma non solo: grazie al cloud e al suo sistema di monitoraggio e reportistica, c’è la possibilità di organizzare un vero e proprio servizio al cliente, vendendo servizi a contorno e differenziandosi dalla concorrenza. Trasformando così l’investimento da Capex a Opex. Come
| 61 |
Il Wi-fi che fa da traino
| Story Tellers
Speciale #Hpeinnolab
Gli innovation lab di HPE Promuovono Prossimità E innovazionE Non Demo Center ma veri e propri laboratori di sperimentazione dell’innovazione. Aprono su tutto il territorio nazionale gli Innovation Lab di HPE: promossi dai partner che trovano un nuovo modo di fare ecosistema Maria Teresa Della Mura
| 62 |
Un anno fa l’annuncio dell’iniziativa, a febbraio di quest’anno il lancio ufficiale e con la primavera è iniziata la fase delle inaugurazioni. Gli Innovation Lab di HPE non sono più solo un obiettivo ma cominciano a essere realtà concrete, attive sul territorio, destinate sempre più a diventare non vetrine, non aree demo, ma veri e propri luoghi di sperimentazione dell’innovazione. Concretamente, gli Innovation Lab sono
Paolo Delgrosso
www.digital4trade.it
HPE Channel, Service Provider, SMB Sales Director
aree tecnologiche realizzate presso le sedi dei partner di HPE, nelle quali i clienti possono sì toccare con mano prodotti e soluzioni, ma soprattutto hanno la possibilità di comprendere quali tecnologie meglio rispondono ai loro bisogni specifici. «Sono la nostra emanazione sul territorio», racconta Paolo Delgrosso, HPE Channel, Service Provider, SMB Sales Director, sottolineando l’impossibilità di creare lo stesso livello di collaborazione e di intimità con i clienti centralizzando le attività dimostrative e di sperimentazione solo su Milano. «Attraverso gli Innovation Lab
i partner portano le nostre soluzioni tecnologiche vicino all’end user e sono in grado di trasferire ai loro clienti la nostra value proposition». È chiaro che negli Innovation Lab è il partner che gioca la partita: conosce i propri clienti, conosce il proprio territorio, sa come muoversi e con quali proposte. Sa anche quali partnership attivare perché i progetti possano andare in porto. Per questo Delgrosso quando parla di Innovation Lab fa spesso riferimento all’idea di ecosistema: insieme al partner, HPE mette in campo i suoi territory sales, gli inside sales e la struttura marketing della società, ma possono essere ugualmente coinvolte le associazioni di categoria, le Università, i centri di ricerca che insistono sul territorio o sul distretto industriale. Per quanto riguarda le tecnologie, l’offering è quello di HPE, Aruba inclusa. Questo vuol dire che accanto a progetti legati all’IT più tradizionale, in particolare quelli dedicati alla datacenter transformation, all’iperconvergenza o al cloud, si cominciano a declinare anche tematiche più nuove, legate a mobility, Internet of Things, Industria 4.0. «Tecnologia a Kilometro zero», la definisce Delgrosso, che insiste sull’importanza di fare degli Innovation Lab anche dei luoghi di sperimentazione di nuovi modelli di business. «Nell’era dell’on demand tutti i business si stanno trasformando, anche in modo inaspettato, ed è questa trasformazione che i nostri partner e i loro clienti stanno abbracciando. Le nostre tecnologie li supportano in questo percorso». Proprio per stimolare la riflessione su questi temi, HPE ha scelto di non limitare a un semplice taglio del nastro le cerimonie di apertura ufficiale dei diversi Innovation Lab distribuiti sul territorio nazionale. Ogni inaugurazione, dunque, è preceduta da un mo-
mento di confronto alla presenza di HPE, del partner e dei suoi clienti, nel corso del quale si analizzano le caratteristiche territoriali, le partnership in corso, gli obiettivi del Lab e le sfide della digitalizzazione, si fa il punto sui progetti in corso e su quelli che sarebbe interessante sviluppare col tempo
19 Innovation Lab
| Story Tellers
Speciale#Hpeinnolab
I partner coinvolti e la collocazione geografica dei Lab
A Parma, l’Innovation Lab di CDM Consulting ha un focus specifico sulle tematiche legate a IoT e Industria 4.0 Maria Teresa Della Mura sformation e di innovazione nei processi produttivi». Proprio la forte presenza di aziende del manifatturiero ha portato CDM Consulting a muoversi con decisione verso il mondo dell’Internet delle Cose e dell’Industria 4.0: «Le aziende del nostro territorio, e non solo loro, hanno ormai compreso che l’Industria 4.0 rappresenta l’opportunità di diventare più efficienti e più produttivi», sostiene Riso, fermamente convinto che Internet of Things e smart operation siano leve per rinnovare e ampliare le dotazioni aziendali. In questo caso, l’Innovation Lab funge da centro di sperimentazione di soluzioni applicative, realizzati partendo dall’offerta HPE e integrandola con le proposte di altri partner, tra i quali figura ad
VIDEO
Antonio Riso CEO di CDM Consulting
www.digital4trade.it
Con sede a Sorbolo, in provincia di Parma, uffici a Parma, Milano, Bologna e Parma, e rappresentanze all’estero, in Spagna e a Shangai, CDM Consulting è una realtà attiva da oltre 30 anni nel settore ICT, con soluzioni che di fatto abbracciano tutti gli ambiti, da quelli infrastrutturali a quelli applicativi, Cad, Crm e digital marketing inclusi. Platinum Partner di HPE è entrata a far parte del progetto Innovation Lab, con una declinazione un po’ particolare. «Abbiamo deciso di aprire un Innovation Lab per stare più vicini ai nostri clienti - sottolinea il CEO della società Antonio Riso - e dare loro la possibilità di toccare con mano l’innovazione tecnologica, ma soprattutto di sperimentare con il nostro supporto e la nostra guida come le nostre soluzioni siano una risposta alle nuove esigenze che nascono da una digitalizzazione sempre più spinta». Per CDM Consulting la presenza e il presidio territoriale sono elementi chiave nella definizione delle strategie di go to market e di questo è pienamente consapevole anche HPE, come sottolinea Paolo Delgrosso, Channel, Service Provider, SMB Sales Director: «L’Emilia Romagna è una regione importantissima nell’economia nazionale. Qui troviamo imprese che rappresentano tutta la filiera manifatturiera e di produzione, oggi particolarmente toccate da tutti i fenomeni di Digital Tran-
|63 |
In CDM ConsultIng l’InnovatIon lab fa rIMa Con InnovatIon Hub
| Story Tellers
Speciale #Hpeinnolab esempio PTC, secondo quella logica di ecosistema indispensabile per essere più efficaci nell’azione sui clienti. Ma non è tutto. Proprio a marcare la vicinanza di CDM Consulting alla tematica Industria 4.0, l’Innovation Lab diventa parte integrante del progetto SMILE, lanciato ormai un anno fa dalla collaborazione dell’Università di Parma e dell’Unione Parmense degli Industriali. Non a caso, in occasione del taglio del nastro del Lab era presente Massimo Bertolini, Professore Associato, Dipartimento Ingegneria Industriale dell’Università degli Studi di Parma, che lo ha presentato. «SMILE, acronimo per
Smart Manufacturing Innovation for Lean Excellence Center, fa parte della rete dei digital innovation hub europei, così come rientra nel novero del DIH previsti dal Piano Calenda per l’Industria 4.0. L’obiettivo con cui lo abbiamo costituito è promuovere la digitalizzazione delle PMI manifatturiere dell’Emilia Romagna, creando diffusione di conoscenza sugli aspetti digitali dello smart manufacturing, facendo network tra le imprese interessate a progetti di digitalizzazione, partecipando a progetti di ricerca collaborativi, mettendo in contatto imprese e territorio con i luoghi depositari delle conoscenze tecnologiche».
| 64 |
InformatIon ConsultIng raddoppIa Partner storico di HPE, Information Consulting trasforma due dei suoi demo center in Innovation Lab. Obiettivo: portarli a quattro Maria Teresa Della Mura
VIDEO
Eros Berni
www.digital4trade.it
Socio Amministratore di Information Consulting
Il Nord Est è il suo territorio di riferimento. HPE il suo partner da sempre. L’apertura degli Innovation Lab per information Consulting non è che l’ultimo tassello di un percorso e di una storia che durano da ormai 35 anni: la società è partner di HP fin dal 1982 e ha dunque seguito il vendor lungo tutte le fasi della sua storia. «Abbiamo sempre scommesso su HP, che è l’unico brand che noi trattiamo per quanto riguarda l’hardware», racconta Eros Berni, socio amministratore della società che di HPE è oggi Platinum Partner. Caratteristica di Information Consulting è quella di operare con più sedi sul territorio, così da garanti-
re un presidio puntuale di tutto il Nord Est: dalla sede principale di Bolzano, la società ha infatti aperto filiali e uffici a Verona, Vicenza, Padova, Treviso e Brescia. Il bacino di clientela di Information Consulting, va dalle PMI fino alle realtà di più grandi dimensioni. Proprio la volontà di essere partner di prossimità per i propri clienti, ha portato negli anni Information Consulting a investire in modo importante nella realizzazione, in ciascuna delle filiali territoriali, di demo center nei quali trovano spazio tutte le tecnologie di HPE, non solo per farle toccare con mano, ma anche e soprattutto per dare vita a soluzioni che rispondano alle effettive esigenze e necessità. Quest’anno il grande salto: due dei demo center di Information Consulting, quello di Bolzano e quello di Verona sono stati trasformati in Innovation Lab, con l’obiettivo di sviluppare progetti di innovazione anche in collaborazione con altre aziende del territorio, che si occupano, ad esempio, di sviluppo applicativo. Information Consulting segue in modo specifico progetti di tipo infrastrutturale, dalla progettazione di server farm e data center a soluzioni storage, di business continuity, disaster recovery, fino ad arrivare al cloud e ai sistemi iperconvergenti. Ed è proprio un progetto di data center transformation
verso soluzioni iperconvergenti quello che racconta Michele Bertolaso, EDP area Networking e Sicurezza di Zuegg, presente il giorno dell’inaugurazione dell’Innovation Center di Verona. «La nostra necessità era quella di avere a disposizione una soluzione tecnologica che ci aiutasse a rendere più efficaci i nostri processi e devo dire che il processo decisionale è passato attraverso la valutazione di diverse proposte e soluzioni. Alla fine, Information Consulting
ci ha convinto per la sua concretezza: pochi effetti speciali, ma la possibilità di ìvalutare insieme ciò che saremmo andati a implementare in azienda».Per il futuro, Information Consulting ha obiettivi ambiziosi che Eros Berni non nasconde: «Ci piacerebbe trasformare tutti i nostri Demo Center in Information Lab. L’obiettivo sarebbe averne almeno quattro sul territorio». Per il momento, Information Consulting è a metà di questo percorso.
| Story Tellers
Speciale#Hpeinnolab
Un nuovo debutto nella lunga corsa degli HPE Innovation Lab, il primo in una Regione chiave come la Toscana Marco Maria Lorusso
Chiara Guasti Marketing Manager di TT Tecnosistemi
nalizzate - con tecnologie di altri brand - e studiare risposte ad hoc a seconda delle esigenze. TT Tecnosistemi sarà in grado di mostrare le proprie competenze infrastrutturali e di soluzioni, dando vita a veri e propri progetti di innovazione. L’Innovation Lab ospiterà anche workshop, laboratori, eventi e test di prodotto». «L’Innovation Lab nella sede di TT Tecnosistemi - ha raccontato Paolo Delgrosso HPE Channel, Service Provider, Smb Sales Director - fa parte di un progetto più ampio, che vede il coinvolgimento diretto del canale di HPE in tutto lo stivale. Hewlett Packard Enterprise ha fatto una scelta precisa in termini di strategia go-to-market: coinvolgere sempre di più il canale per portare la propria offerta in modo capillare ed esteso sul territorio».
VIDEO
www.digital4trade.it
Un vero laboratorio dell’innovazione, il primo in una Regione chiave come la Toscana. C’era giustamente grandissima attesa per il nuovo, decisivo, capitolo del cammino che sta portando il progetto HPE Innovation Lab in casa e sul territorio dei principali System Integrator italiani. Un progetto, nato, ideato e sviluppato tutto in Italia e che, lo scorso 26 maggio ha fatto tappa, per la prima volta, in Toscana, a Prato, in casa di un operatore simbolo di questo territorio come TT Tecnosistemi. «Sarà un luogo in cui le imprese e gli utenti finali potranno testare le nuove tecnologie, toccare con mano i prodotti, conoscere da vicino la proposta di HPE legata alla digital transformation» ha raccontato Riccardo Bruschi, timoniere storico della società guidata, a livello commerciale, da Melania Landi. Un Gruppo, quello di Prato, che sta crescendo grazie a un team giovane e a competenze uniche sviluppate nel tempo. All’interno di TT Tecnosistemi lavora , per esempio, Francesco Salvini, uno dei quattro ambasciatori italiani dell’offerta HPE in ambito server e storage. «Negli Innovation Lab - racconta Chiara Guasti, Marketing Manager di TT Tecnosistemi - ci saranno infatti le tecnologie del portfolio HPE con focus sul Data Center, sull’Hybrid Cloud, su Mobility, Geo Localizzazione, IoT e Industry 4.0, ma non solo. Si potranno creare soluzioni perso-
| 65 |
HPEInnolab con TT TEcnosIsTEmI aPrE lE PorTE all’InnovazIonE a km0
| Story Tellers | 66 |
IBM Watson va verso l’InnovazIone Ma con la
concretezza al BusIness odIerno Loris Frezzato
Stefano Rebattoni
www.digital4trade.it
GTS Italy leader di IBM
Uno spazio fisso, per una settimana, all’Arco della Pace di Milano. Porte aperte per mostrare le potenzialità del Cognitive, i primi progetti e le tante applicazioni possibili in ambito business. Un ambito dove i Business Partner avranno un ruolo crescente Le strategie di IBM in ambito Cognitive Computing sono state annunciate. E a riprova che non si tratta di scenari futuri ma di concretezza che tocca i vari ambiti, dal sociale, al personale fino, ovviamente, a quello business, il vendor ha designato questo come l’anno della riscossa di Watson, mettendo in atto fin da subito una serie di attività che lo togliessero dall’ambito accademico e di ricerca, coinvolgendo sia gli utenti finali sia il canale dei Business Partner. A partire dal Partner World globale e dalla sua declinazione nazionale, in occasione dei quali è stato lanciato, in concomitanza con la settimana milanese del design, un contest in cui si sono attivati i partner a proporsi con idee e progetti basati su Watson e sulle capacità di cognitive promosse dal supercalcolo. Fino alla recente settimana presso il Casello del Dazio di Milano, all’Arco della Pace, in cui ogni giorno si è discusso di innovazione, di realtà aumentata, di IOT, lasciando le porte aperte al pubblico (in media 800 visitatori al giorno - ndr)
per osservare dal vivo le applicazioni del Cognitive fatte in collaborazione dei propri partner. «Abbiamo voluto portare Watson in piazza perché crediamo possa essere utile mostrare come la tecnologia può essere presente nella quotidianità delle persone - ha commentato Luca Altieri, Director of Marketing, Communications and Citizenship di IBM -. Ormai, infatti, la tecnologia è intorno a tutti noi e sta cambiando la nostra vita. Per questo dobbiamo far toccare con mano alla gente cos’è l’intelligenza aumentata di Watson e quali benefici se ne possono trarre». «Watson è un sistema che consente di gestire meglio le conoscenze che già esistono, solo con potenzialità maggiori rispetto al cervello umano - interviene Nicola Palazzo, Financial Services Solutions & Watson Leader di IBM Italia -. Non intende certo sostituirsi all’uomo, ma vi si affianca. Per scoprire nuovi medicinali, nuove malattie, nuovi modi per combatterle come anche per garantire la sicurezza, potendo elaborare diverse migliaia di
Gli asset IBM a disposizione del trade
| 67 |
Più in concreto, il grande contributo alle aziende che può derivare in maniera diretta da Watson è in ambito resiliency, mettendosi al servizio dell’elaborazione dei dati archiviati e gestiti attraverso la rete di Data Center che IBM stessa mette a disposizione: 5 Data Center interconnessi tra di loro nell’area milanese, che lavorano come un unico campus, collegati a loro volta con quello di Roma, a garan-
terno dei Data Center, a cui si aggiungono 15.000 immagini virtuali. «Un volume da controllare per conto dei nostri clienti che è quindi enorme, e il Cognitive ci viene in aiuto - continua Rebattoni -, grazie anche al collegamento dei nostri Data Center a una rete internazionale, come quello Softlayer, che è nativo cloud, il quale è collegato agli altri che già sono presenti all’estero, consentendo di fatto una resiliency non più solo locale ma globale. Una rete infrastrutturale alla quale possono partecipare anche i Data Center dei nostri partner. Ovviamente previa certificazione di idoneità».
| Story Tellers
documenti in poco tempo e trarne informazioni utili allo scopo».
Per i business partner le opportunità sono evidenti: muoversi in anticipo sui tempi e sui trend in atto consente un vantaggio sulla concorrenza e poterne godere i ritorni già da subito. Sono già varie decine i partner italiani attivi sul Cognitive, sia quelli storici IBM, sia nomi nuovi avvicinati proprio dalle prospettive che si stanno aprendo.
Il Casello del Dazio all’Arco della Pace di Milano, è stato il palcoscenico per le soluzioni basate su Watson
IBM chiama a raccolta i Service Integrator Nel corso del recente IBM Watson Summit che si è svolto a Milano, IBM si è rivolta al mondo del Trade per allargare il suo raggio di azione, puntando anche a intercettare aziende che nel passato avevano lavorato con Big Blue e che, per i motivi più disparati se ne sono allontanati nel tempo. Il cambiamento di attitudine di IBM nei confronti del suo canale è netto: più che system integrator si cercano service integrator, capaci di integrare le soluzioni del vendor all’interno dei propri servizi. Il partner, infatti, è a centro della scena e diventa il vero referente del cliente nei progetti, grandi o piccoli che siano. IBM sta un passo indietro, mettendo i
suoi skill a disposizione degli operatori di canale, che poi deve essere capace di costruirci i suoi servizi complementari. La partnership che va messa sopra questa relazione può dirsi senza etichetta: l’importante è disegnare il modello più corretto per cliente finale, il come lo si trova sempre, ci sono diverse possibilità che possono essere adottate. Insomma, il messaggio che Big Blue ha voluto trasmettere ai suoi possibili partner è che la società è cambiata rispetto al passato e che è pronta a mettere sul piatto tanti incentivi e programmi flessibili, nell’ottica di garantire la massima reddittività possibile nel viaggio verso la Digital Transformation.
www.digital4trade.it
zia di un efficiente servizio di business continuity nei settori più disparati: dall’healthcare al settore pubblico in generale, il finanziario, oil & gas, travel e transportation fino al manufatturiero. «La business continuity richiede un approccio trasversale, che ci fa mettere in campo tutti i nostri asset, ossia i nostri Data Center, per fare una vera e propria “infusion” di Cognitive Computing - spiega Stefano Rebattoni, GTS Italy leader di IBM -. In questo modo possiamo mettere in condizione i clienti di prevenire invece che curare, grazie alle capacità di calcolo predittivo, e agli enti importanti e vitali di dare servizi H24, senza fermi. Venendo a creare un vero e proprio ecosistema digitale nel quale la rete dei Business Partner assume importanza fondamentale, dandoci la possibilità di essere pervasivi sul Paese. L’opportunità è di pari grado con la sensibilità che si riesce a creare tra i clienti, creando servizi che siano vicini alla loro esperienza di utilizzo». Il patrimonio infrastrutturale che IBM mette a disposizione è di tutto rispetto: 50 Petabyte gestiti e 600.000 mips che passano attraverso 20.000 server fisici all’in-
| Story Tellers | 68 |
Un evento da record. Oltre 500 persone in sala e altrettante collegate in diretta streaming. L’Hashtag #VeeamONForum in trend topic nazionale per tutta la giornata. I numeri della seconda edizione del Veeam On Forum di Milano sono questi. I volti, le parole e i video sono invece qui
Veeam ON FOrum, la digital traNsFOrmatiON dei recOrd Marco Maria Lorusso
www.digital4trade.it
VIDEO
«La digital transformation non è un concetto astratto ma una dinamica di business presente, concreta, reale, tangibile in cui sono proprio i dati, le informazioni il centro, il cuore, il più potente motore evolutivo». Tre righe per descrivere l’anima di un evento, il Veeam On Forum, ma anche di una strategia su cui da anni Veeam Software scommette pesantemente insieme al suo ricco ecosistema di partner di canale. Una multinazionale, Veeam, che grazie al suo focus sulla continuità e la disponibilità 24/7 delle informazioni proprio in Italia sta conoscendo da tempo tassi di crescita da record e una presenza sempre più radicata sia a livello territoriale sia di target aziendale. Un successo di numeri che, recentemente, ha trovato riscontro concreto nella grande partecipazione di partner e utenti finali all’edizione 2017 del Veeam On Forum. Tappa Italiana di un tour mondiale dedicato al cloud, ai dati e alla Digital Transformation, (#VeeamONForum) che lo scorso anno aveva toccato Roma, mentre quest’anno lo “spettacolo
della Digital Transformation” è andato in scena a Milano puntando su una formula dirompente. Un evento fisico con la presenza, sul palco, delle eccellenze di business e accademiche, rigorosamente italiane, proprio in tema di gestione intelligente e innovativa dei dati: Talent Garden, società che coltiva i talenti italiani e “incuba” le migliori idee di business; Valeria Portale, ricercatrice degli Osservatori Digital Innovation del Politecnico di Milano e grande esperta di Block Chain e ancora start up come Datahunter, che fa magie con la ricerca e la correlazione delle informazioni, Thimus che opera nell’ambito delle Neuroscienze o Mathesia, che è in grado di scovare e mettere in contatto i migliori data scientist con il mondo del business.
La virtual Experience Ma c’è di più, Veeam ha voluto cambiare passo anche nella formula stessa dell’evento mettendo su strada una sperimentazione, unica a livello mondiale per la sua organizzazione. Il Veeam ON Forum oltre ad essere un evento fisico è stato
| Story Tellers
strutture che si hanno in casa. Uno degli aspetti più importanti è la scelta e, nel caso del canale, la proposizione, di soluzioni e servizi che abbiano la capacità di cambiare pelle, forma e dimensione in maniera dinamica anche in breve tempo. Senza dinamismo e flessibilità non c’è possibilità alcuna di cavalcare la digital transformation né a livello di utenti finali né a livello di canale IT. Anche e soprattutto per questo Veeam ON Forum è stato un evento importante per fare, una volta per tutte, il punto sulla nostra offerta di servizi e supporto a livello di cloud computing».
Un evento per (e con) i partner Soddisfatto e giustamente entusiasta anche Albert Zammar, Regional Vice President Semea di Veeam, padrone di casa che, insieme al suo team marketing guidato da Ombretta Comi e
| 69 |
anche un evento virtuale grazie a uno studio televisivo costruito all’interno degli spazi del Centro Congressi di Milano Fiori. Un evento nell’evento dunque con un’agenda parallela e complementare rispetto alle sessioni plenarie, in cui i protagonisti della giornata hanno potuto raccontare tutto sul loro modo di affrontare e cavalcare la Digital Transformation. In esclusiva per Digital4Trade è già possibile rivivere tutta la diretta streaming grazie al video on demand. Una diretta che ha avuto tassi di collegamento elevatissimi. Fisico, virtuale… un mix vincente che ha dato vita a un coverage social da record: l’hashtag #VeeamONForum è stato infatti in trend topic nazionale su Twitter per tutta la giornata e nonostante la coincidenza con altri grandi accadimenti ed eventi nazionali. «L’always on è il nostro perché, un perché che
Raffaella Bombrini, ha fortemente voluto e disegnato questo progetto. «La grandissima partecipazione fisica e virtuale ci ha travolto ed entusiasmato - ha spiegato il manager -. Una stupenda conferma di come i temi su cui ci stiamo muovendo con forza siano oggi al centro della vita e della attualità delle imprese di ogni forma e dimensione. Abbiamo voluto avere al nostro fianco e darne la giusta visibilità anche le nostre storiche alliance tecnologiche, come Cisco, HPE e Microsoft, oltre ad avere avuto la collaborazione dei nostri più importanti partner di canale, dai distributori (Computer Gross, Esprinet e Systematika) ai principali system integrator».
Lara Del Pin Channel Manager Veeam Italia Nella pagina precedente: Albert Zammar Regional Vice President SEMEA di Veeam
www.digital4trade.it
nasce nella possibilità e dalla voglia di rendere disponibili i dati ovunque e comunque. Una tematica centrale perché ormai siamo costantemente online - racconta Lara Del Pin, manager of Channels at Veeam e grande protagonista della giornata -. Ogni momento è un momento di contatto con un nostro cliente. Perdere un dato oggi è un guaio, avere la capacità di gestire bene o male un’informazione può dare grandi vantaggi ma anche danneggiare in maniera letale. Il cloud è un paradigma chiave in questo senso. Grande scalabilità, grande flessibilità ma anche grande necessità di controllo. Innanzitutto tra gli elementi da tenere in considerazione c’è quello dell’interoperabilità e della scalabilità delle
| Story Tellers
#comparex4csp è il cloud
di microsoft a misura di canale
| 70 |
Al COMPAREX CSP Bootcamp 2017, decine di rivenditori a convegno per conoscere i punti di forza della proposta COMPAREX sul cloud Microsoft e su come trarne opportunità di business
Cloud sotto i riflettori La prima tappa del CSP Bootcamp di COMPAREX
www.digital4trade.it
VIDEO
Il cloud offerto da Microsoft si è in pochi anni rapidamente affermato nelle imprese di tutto il mondo, grazie alla forza e alla versatilità di prodotti e soluzioni come Office 365 e Azure. Una sfida, quella della nuvola, che però non è stata affrontata in solitaria dalla casa di Redmond, ma che al contrario è sempre stata accompagnata dal lavoro e dal supporto degli operatori di canale. Ed è proprio nell’ottica di agevolare il lavoro di questi ultimi che Microsoft ha presentato negli scorsi anni il programma CSP, il programma di rivendita di licenze grazie al quale i clienti possono acquistare l’intera gamma dei prodotti cloud di Microsoft con il massimo della scalabilità e della flessibilità, in modo da intercettare le domande e le esigenze del mondo PMI. Del programma CSP si è parlato nel dettaglio in uno speciale appuntamento di successo, il COMPAREX CSP Bootcamp 2017, che si è tenuto recentemente a Milano presso Eataly Smeraldo. L’evento organizzato da COMPAREX E SYSTEMATIKA in collaborazione con la stessa Microsoft, è stata l’occasione in
cui decine di rivenditori hanno potuto conoscere i punti di forza della proposta COMPAREX sul programma CSP, grazie anche al ruolo di distributore ufficiale acquisito negli scorsi mesi. I vantaggi di questa scelta per i reseller sono innumerevoli, a partire dalla flessibilità: ad esempio ogni mese è possibile cambiare tipologia e quantità delle licenze, in modo tale da rispondere alle mutevoli esigenze dei clienti finali. Nonostante la fatturazione su base mensile, occorre comunque considerare che il prezzo delle licenze acquistate tramite il CSP resta fisso per 12 mesi (Azure escluso), in modo tale da garantire i rivenditori e salvaguardarne i margini. Come ha raccontato Moreno Callea, Senior Partner Sales Manager SMB di Microsoft, «Il programma CSP nasce con l’intento di permettere ai clienti di sfruttare appieno le potenzialità del cloud, non solo da un punto di vista tecnologico ma anche contrattuale. Microsoft ha creato questa tipologia di contratto consentendo ai clienti di contare su una formula pay per use, che permette cioè di
degli operatori di canale, che non a caso hanno animato con tantissime domande la sessione di Q&A del CSP Bootcamp 2017. «Tendenzialmente le maggiori perplessità del nostro partner riguardano i costi di gestione di un modello ricorsivo, ma in realtà il CSP offre molta flessibilità anche nella fatturazione, minimizzando i costi della transazione. Un’altra domanda riguarda spesso il tipo di supporto offerto in caso di disservizio di uno strumento come il cloud; in realtà un servizio come quello offerto da Microsoft è molto più affidabile di un qualsiasi servizio on premise, pro-
| Story Tellers
avere le tecnologie pagandole mensilmente, in base ai loro effettivi utilizzi, in modo che l’impatto economico possa essere il migliore possibile rispetto alle loro esigenze». Sulla stessa linea il giudizio di Ettore Mattaini, Responsabile della Divisione Cloud & Hosting di COMPAREX: «Fondamentalmente il principale vantaggio del CSP è la flessibilità, che dà la possibilità al partner di gestire in autonomia i servizi cloud di Microsoft. Quindi abbiamo cercato di trasmettere il concetto che partire con un modello come il CSP è molto semplice, poco costoso e può essere fatto praticamente in tempo zero.
STorify
prio perché è pensato per le necessità dei clienti di fascia enterprise. Quindi offrire un servizio cloud al proprio cliente aumenta l’affidabilità e diminuisce i costi di servizio che il partner deve offrire. Inoltre c’è da considerare che COMPAREX mette a disposizione un ulteriore servizio di supporto gratuito», evidenzia Mattaini. COMPAREX ha infatti creato per quei partner che vogliono scommettere sul CSP un vero e proprio Partner Program e un portale web dedicato, che è fruibile direttamente in italiano (aspetto non da poco nel panorama Cloud) e che consente di gestire con facilità tutte le licenze e gli ordini dei propri clienti finali, senza la necessità di effettuare in proprio ingenti investimenti tecnici. Ad esempio interrompendo in pochi click il servizio di un eventuale utente insolvente. COMPAREX ha poi scommesso sulla formazione, con le iniziative organizzate dalla sua Cloud&Hosting Academy riservate ai Partner CSP. Insomma, un supporto a 360 gradi che permette di accompagnare il rivenditore nel viaggio verso il cloud.
Alessandra Capogrosso di Microsoft spiega ai partner i vantaggi del programma CSP
www.digital4trade.it
Quindi si tratta di una grande opportunità che Microsoft mette a disposizione dei partner che vogliono far evolvere il proprio business, passando dalla semplice rivendita alla aggiunta di servizi. Infatti, dal momento che il CSP è un modello ricorsivo, i partner hanno la possibilità di avere un rapporto più continuativo con il proprio cliente rispetto alla semplice transazione singola. In definitiva questa soluzione permette loro di aggiungere servizi a valore sull’offerta effettuata, aumentando così le proprie marginalità». Ma perché un operatore di canale dovrebbe affidarsi a un partner come COMPAREX per utilizzare il programma CSP? La risposta di Alessandra Capogrosso, Partner Sales Executive Cloud di Microsoft, è chiara: «COMPAREX è un partner Microsoft specializzato nella vendita di licenze da più di 20 anni, dunque alla base c’è un solido rapporto di business che si è consolidato negli anni e, grazie al quale, abbiamo potuto portare al canale innovazione tecnologica e semplificazione. Attualmente sul CSP COMPAREX può contare su un team dedicato e delle figure specializzate, che avranno l’obiettivo primario di aiutare i partner a costituire un’offerta che possa essere quanto più specializzata e specifica possibile su quelle che sono le necessità del cliente finale». Tutto questo in un segmento come quello delle PMI che, solitamente, è abituato a lavorare secondo logiche più orizzontali. Inoltre i reseller possono contare su termini di pagamento più flessibili rispetto a quelli offerti dalla stessa Microsoft o da altri operatori finanziari. Ovviamente, nonostante la diffusione del cloud sia ormai superiore rispetto a quella di qualche tempo fa, ci sono ancora delle resistenze da superare, sia da parte dei clienti finali che
| 71 |
Le ragioni per scegliere COMPAREX
| Story Tellers
PassePartout: Punta al brand Per identificare servizi e canale a valore La software house sammarinese arricchisce di servizi la propria offerta gestionale e punta alla logica del vero e proprio “brand”, per una riconoscibilità immediata di qualità sul mercato e sul canale
| 72 |
Loris Frezzato
www.digital4trade.it
VIDEO
Servizi e non solo software gestionale, da proporre attraverso un canale aggregato nella logica del brand. Questi sono alcuni dei messaggi strategici emersi dall’edizione 2017 della tradizionale due giorni che Passepartout dedica al proprio canale di vendita che si è recentemente svolta al Palacongressi di Riccione. Un evento che ha raccolto oltre 350 presenze, convogliando tutta la rete dei partner della software house sammarinese per illustrare le direttive strategiche e le tante novità dei prodotti. Un convegno, quello di quest’anno, impostato sul gioco del Monopoli, con le varie caselle che indicano un percorso verso il valore, che partendo dal classico VIA, tocca tutti i vari ambiti presi in considerazione dall’ampio portafoglio di soluzioni del vendor, fino ad arrivare all’agognato obiettivo dichiarato di accreditarsi come veri punti di riferimento per risolvere le esigenze gestionali di aziende e commercialisti. I numeri rappresentativi che Andrea Rosa, Direttore Amministrazione Vendite e Formazione di Passepartout, fa scorrere sullo schermo sono più che pro-
mettenti: «Il fatturato dei canoni Retail è cresciuto del 54,17% nel corso del 2016, e nel solo primo quarter 2017 è incrementato del 71,25%. Soddisfazioni anche dall’ambito cloud, che in un anno ha visto un +23,66% e da quello dei servizi, in crescita del 12%. Aziende e Professionisti nel primo trimestre di quest’anno hanno portato il cloud a salire del 12,72%, i servizi del 5,27% e i canoni complessivamente del 6%. Infine, il fatturato HoReCa nel 2016 è cresciuto del 46,26%, mentre gli Alberghi hanno fornito un + 21,17%. Il tutto per un installato Passepartout che è cresciuto del 5% in un anno, come anche il numero di clienti, con numeri di 73.193 installazioni e di 24.934 clienti». Numeri che vanno di pari passo con la soddisfazione dei clienti, grazie a un sistema di emoticon messo in atto lo scorso anno, a valutare il gradimento delle aziende, le quali hanno decretato un giudizio “molto soddisfatti” per il 55,69% e “soddisfatti” per il 39,12%, con l’impegno di ridurre o annullare quella piccola quota di rimanenti insoddisfatti.
Passepartout guarda al futuro Segnali, tutti, che vanno nella direzione di volere connotare Passepartout come azienda che ha gli occhi ben puntati a quanto accade nel mercato e,
| Story Tellers
soprattutto, a quanto ci si dovrà attendere nel futuro. E non intende farsi cogliere impreparata. «Passepartout è composta da un team di persone preparate, con prodotti e servizi innovativi e affidabili, dotata di un reparto sistemi con infrastrutture potenziate proprio per aumentare il supporto sui servizi - è il messaggio di Stefano Franceschini, presidente di Passepartout -. Il canale non deve, quindi, fare altro che chiedere ciò di cui ha bisogno per aumentare le proprie opportunità e noi faremo di tutto per andargli incontro. Passepartout, infatti, è un’azienda nata proprio insieme al proprio canale dei partner: nemmeno conoscevamo i nomi dei clienti finali. Oggi le nuove disposizioni di marketing, i nuovi ritmi del mercato, impongono anche una nostra presenza sul cliente,
| 73 |
Intanto l’acceleratore del vendor è schiacciato sul fronte dei servizi, al punto da portare a modificare il pay off dell’azienda in “Passepartout - Software e servizi gestionali”. «Per molti anni l’IT si è mossa lentamente, ma negli ultimi tempi ci sono stati risvegli e cambiamenti importanti - dichiara Barbara Reffi, amministratore delegato di Passepartout -. Ci siamo lasciati alle spalle gli entusiasmi di una innovazione che doveva portare vantaggi come anche l’avvento del Web, a cui ormai ci siamo abituati. La carta è stata mandata in pensione. Ma le aziende ancora oggi hanno un ricordo traumatico del 2000 e dell’avvento dell’euro. Anche a causa degli operatori iT che non hanno saputo rispondere alle esigenze e trasformarle in opportunità. Le aziende si sono mosse in ritardo e i costi sono andati alle stelle. È mancata una visione strategica dell’IT che ancora oggi frena gli investimenti. Ma qualcosa però sta cambiando, come l’arrivo dell’Industry 4.0 e dei relativi ammortamenti fiscali trasformandosi in una opportunità che non dobbiamo farci sfuggire. E non parliamo solo di grandi aziende strutturate che lavorano con la robotica, ma anche delle PMI, che in questi progetti sono comunque coinvolte. Altro fronte caldo è poi, ovviamente, rappresentato dalle soluzioni in cloud, che intercorrelano più attori, dal marketing, alla produzione, al cliente stesso. Tutti ambiti per i quali Passepartout ha gli strumenti adatti. Ma bisogna muoversi. Questo è il momento giusto. L’innovazione è un tema che tocca tutte le aziende, di qualsiasi dimensione e tipologia, grazie anche alle nuove generazioni che stanno occupando i posti decisionali, e chi deve fare comprendere questo messaggio è proprio il nostro canale dei partner». Servizi e strumenti di supporto all’innovazione delle aziende che si chiamano PassBuilder e PassWeb, che mettono Passepartout e i suoi partner nelle condizioni di proporsi con un’offerta completa che avrebbe il doppio effetto di fidelizzare fortemente il cliente, il quale può affidarsi a un unico fornitore in grado di risolvere i diversi aspetti tecnologici. Al via, allora, ai servizi di Web marketing e ai corsi specializzati e corsi di laboratorio, proprio a enfatizzare la svolta verso i servizi della software house.
a garanzia di una customer satisfaction elevata. Ma con questo devono essere fugati i dubbi riguardo a una disintermediazione dei partner, che rappresentano sempre il nostro braccio destro sul mercato. L’idea, oggi, è di svincolarsi dal semplice marchio, per andare, tutti insieme, a costruire un concetto di “brand”, inteso come sinonimo che immediatamente porta il cliente a percepire un livello di servizio. Uno standard di sicurezza di qualità che vogliamo sia percepito dal mercato. Creare un brand significa mettersi sotto una bandiera. Il nostro canale è composto da tante realtà differenti tra di loro, con storie diverse. L’unica cosa che accomuna i nostri partner è che utilizzano e vendono Passepartout, che deve diventare un vero e proprio brand per esporsi all’esterno. Essere brand non significa annullarsi, ma credere in qualcosa. Ovviamente si impongono delle regole che vanno rispettate, ma in questo modo si viene a creare una forza che verrà poi restituita decuplicata a tutti coloro che partecipano».
Stefano Franceschini Presidente di Passepartout
www.digital4trade.it
Volata sui servizi
| Story Tellers
L’onda deL cambiamento è partita. teamSyStem invita i partner a Seguirne L’energia A Rimini la società pesarese invita partner e clienti a cavalcare il cambiamento per non esserne travolti. Sul cloud, digitalizzazione, user experience e IOT si basano le strategie di rinnovo dei prodotti e del rapporto col canale Cavalcare il cambiamento, surfare l’onda quando sta crescendo e non aspettare che non aspettare di farsi travolgere. È un messaggio di innovazione quello che Teamsystem ha voluto dare alle oltre 2.000 persone, tra partner e clienti, accreditate al
Surf the Change
proprio evento annuale che tradizionalmente tiene al palacongressi di Rimini. La software house pesarese ha quindi scelto il tema del cambiamento per la propria due-giorni che ha visto parte convegnistica e di presentazione di nuove strategie e prodotti integrarsi all’area espositiva dei propri vendor partner e alle tante sessioni parallele, suddivise tra mondo aziendale e professionisti. E gli esempi portati sul palco di aziende che hanno cambiato i paradigmi del mercato sono stati tanti, da Foodora a WeChat ad altre società del network di Gagoo, ma anche banche e associazioni di commercialisti, aziende
| 74 |
Loris Frezzato
www.digital4trade.it
Federico Leproux, amministratore delegato di Teamsystem
manifatturiere, insomma i rappresentanti del business tradizionale che hanno avuto il coraggio di abbracciare l’innovazione e che ne hanno mostrato pubblicamente i benefici. «Il cambiamento è in atto - ha esordito Federico Leproux, amministratore delegato di Teamsystem -, e le aziende che abbiamo portato a testimone ne sono la conferma. Molte di loro sono realtà che hanno cambiato il modo di affrontare business che già esistevano. “Surf the Change” è il claim di questa edizione della nostra convention, un invito a cavalcare il cambiamento per vincerlo, anche rinunciando a molte certezze del passato. Del resto l’alternativa che si prefigge è disastrosa: si rischia di essere travolti, oppure di non riuscire a raggiungere l’onda che è già passata. E per i ritardatari non c’è scampo, il cambiamento è già iniziato, in maniera sottile forse, anche subdola. Non si tratta di un fenomeno dirompente, ma costante e persistente, e ciò rende ancora più pericoloso un atteggiamento di attendismo». I segnali sono evidenti e Leproux mostra qualche numero, che evidenzia come Facebook sia ormai il “paese virtuale” con il maggior numero di persone, 1.590 milioni di utenti contro i 1.372 milioni che abitano in Cina, per fare un esempio. Con un flusso di dati il cui valore economico dal 2005 al 2016 è aumentato di 45 volte, superando quello dei beni fisici e dello stesso mercato finanziario. Perché ormai è assodato che i dati portano con sé un valore economico sempre più concreto, e la tecnologia che li crea può diventare l’elemento differenziante tra i vincitori e i perdenti. E sull’onda dell’innovazione trainata dalle tecnologie, anche il focus 2016 di TeamSystem si declina
dal commercialista». Ma l’impegno di TeamSystem è andato anche in direzione IOT, in particolar modo con progetti di Industry 4.0 per la digitalizzazione non solo della contabilità, ma andando a toccare i processi produttivi delle aziende. In tal senso la software house ha stretto una partnership con Leonardo, realtà di riferimento in ambito aerospace e difesa, per portare l’IOT sul mercato, attraverso la creazione di una suite di servizi e soluzioni per innovare i processi di fabbrica delle aziende PMI. In tal senso sono già stati effettuati dei test su alcuni clienti, in ambito metalmeccanico, automotive e aeronautico. Aree di innovazione importanti che TeamSystem copre attraverso la ricca rete di 800 partner con cui segue i propri 250.000 clienti . «Il canale sta capendo che non ci sono alternative all’innovazione e al
| Story Tellers
su quattro macroaree: la user experience, il cloud, la digitalizzazione e l’IOT. Certo TeamSystem non parte da zero. Il percorso, infatti, prosegue quello tracciato già lo scorso anno, quando ha iniziato a parlare di Fattura in Cloud, di movimenti bancari e conservazione sostitutiva in cloud. Muovendo già i primi passi, e oggi affronta il cloud con maturità maggiore. «In un anno abbiamo fatto e ottenuto molto in ambito cloud - interviene Enrico Causero, cloud e new business director di TeamSystem -: 10 milioni di documenti di conservazione sostitutiva in cloud, 1,5 milioni di movimenti bancari riconciliati, 110.000 clienti registrati su Fatture in Cloud e 9.000 commercialisti, il 40% dei quali non clienti TeamSystem, che si sono registrati sulla nostra piattaforma, e lavorare con 16.000 microimprese loro clienti». Quattro le aree, dicevamo, su cui la software house ha orientato la propria innovazione, declinate in altrettanti progetti.
cambiamento - afferma Davide Greci, group director indirect channel di TeamSystem -. Per questo insieme ai nostri partner stiamo lavorando sullo sviluppo delle competenze legate all’offerta TeamSystem e, in particolare, ai servizi in cloud. Lo facciamo attraverso attività di supporto contemplate all’interno del nostro Partner Program, al quale si aggiungono sempre nuove iniziative, sia lato vendita, sia prevendita, per accrescere la capacità commerciale per andare sul mercato. Nonostante il cloud, infatti, non abbiamo assolutamente intenzione di disintermediare il canale ma, anzi, di riservarvi un ruolo importante, con partner che trasferiscano informazioni da e per i clienti. Già metà dei nostri partner è ormai orientato al cloud, e su questo tema stiamo organizzando una Cloud Academy e un Cloud Campus, per fare incontrare i team di TeamSystem con altre aziende, molte startup, che operino nel B2B».
www.digital4trade.it
«L’importanza della User Experience è quanto concretizzato nella nuova home page di Polyedro, la tecnologia su cui si basano i moduli del software TeamSystem - dettaglia Fulvio Talucci, chief solution officer di TeamSystem -. La nuova versione mostra all’utente quel che può fare in maniera semplice e intuitiva, anche attraverso chatbot e app in un ambiente in grado di creare servizi al cliente del commercialista, con gestore di mail e PEC e loro catalogazione attraverso speciali algoritmi. Sul fronte della Digitalizzazione, invece, l’evidenza è su Agyo, la piattaforma in cloud, realizzata in collaborazione con l’Agenzia delle Entrate e presentata a gennaio, accessibile a tutti, anche a clienti non TeamSystem, che registra i documenti che arrivano in azienda direttamente sul gestionale. Un vero e proprio standard elaborato da noi che anche altre software house importanti stanno utilizzando. Un’area che ormai, con l’acquisizione di Areas Lab, ci porta di fatto a essere operatori nella firma digitale, consentendo la firma direttamente dal tablet, attraverso strong autentication, via telefono o QRcode, senza usare smart card. La riprova dell’impegno sul tema del cloud è invece evidente con Reviso, la piattaforma in cloud semplice, a portata delle PMI, realizzata grazie alla cooperazione di sviluppatori su Azure di Catania con un centro di competenza danese acquisito di recente che consente l’acquisizione della fattura da mobile, mantenendo aggiornata l’amministrazione direttamente comunicando in cloud con la garanzia di avere dati aggiornati e protetti accessibili anche
| 75 |
Puntare alla User Experience
D i g i tal 4 Tr ade per K P N Qw est
KPNQwest Italia: 30 anni di successo nell’IT. Grazie anche al canale Il provider lombardo, grazie alla sua infrastruttura di data center altamente resiliente offre sevizi di data center e cloud scalabili e ad alte prestazioni
| 76 |
L’infrastruttura ospita inoltre l’interconnessione diretta al MIX, con la disponibilità di oltre 240 carrier nazionali e internazionali. Farsi largo nel mondo ICT, dominato perlopiù da attori d’Oltreoceano, non è affatto semplice. E ancora di meno lo è essere pre-
www.digital4trade.it
Marco Fiorentino amministratore delegato di KPNQwest Italia
www.kqi.it
senti da oltre 30 anni, riuscendo sempre a stare al passo con l’innovazione. Lo dimostra la storia di successo di KPNQwest Italia, azienda fondata nel lontano 1985, specializzata nell’offerta di soluzioni TLC e Cloud Computing. Come racconta a Digital4Trade Marco Fiorentino, amministratore delegato di KPNQwest Italia, «Siamo nati nel 1985 come COMM2000 e siamo stati tra i primi a offrire servizi di telecomunicazioni in concorrenza all’operatore pubblico. In 32 anni di storia abbiamo sempre mantenuto il passo con i vari cambiamenti tecnologici che si sono succeduti». Oggi il fiore all’occhiello del provider risiede nella proprietà di 4 Data Center nel campus di Caldera a Milano, hub strategico di connessione a internet in Italia. Da qui KPNQwest è in grado di offrire a imprese di tutte le dimensioni servizi di connettività, oggi prevalentemente in fibra ottica ad alta velocità su tutto il territorio nazionale, e l’interconnessione diretta ad oltre 200 carrier
nazionali e internazionali. All’interno del Caldera Business Park, in particolare, l’azienda ha realizzato un’infrastruttura IaaS altamente resiliente e capace di altissime performance, basata su tre data center connessi fra loro in fibra ottica sufficientemente vicini per effettuare scritture sincrone dei dati in almeno due diversi data center. In questo modo si ottiene un’affidabilità ben maggiore rispetto un singolo data center Tier IV. La soluzione supporta SAP Hana ed è cost effective anche rispetto i maggiori operatori oltreoceano. Dal punto di vista tecnologico il principale partner di KPNQwest Italia è Hewlett Packard Enterprise, una alleanza da tempo consolidata per assicurare ai clienti ospitati nei data center la massima qualità di servizi sia per housing che per il cloud. Questa notevole forza dal lato infrastrutturale consente a KPNQwest Italia di avere infrastrutture sempre all’avanguardia. Grazie anche al lavoro quotidiano di una fitta rete di partner presente sul territorio nazionale: «L’aspetto significativo è che il nostro go to market avviene principalmente tramite canale. Per alcuni grandi clienti operiamo in maniera diretta. In tutti gli altri casi ci appoggiamo ai partner, che possono essere società medio piccole radicate sul territorio, storicamente specializzate nella connettività. Ci affidiamo anche a grandi e medi system integrator per progetti più specifici, che interessano soprattutto l’area cloud e Data Center. Però c’è da rilevare che anche i nostri partner di più piccola dimensione si stanno sempre di più affacciando al mondo del cloud, magari inizialmente per offrire dei servizi di disaster recovery, ma anche per la gestione dei workload aziendali», evidenzia l’amministratore delegato di KPNQwest Italia. A supporto del canale il provider lombardo offre tutta una serie di attività, tra cui listini riservati e sconti commisurati al volume di servizi installati, un portale web dedicato per ordinare in autonomia, un account manager e il supporto tecnico di prevendita dedicati, oltre che campagne di lead generation.
D i g i tal 4 Tr ade per 3CX
SaaS e Unified Communications: 3CX dà sicurezza al canale
DIVENTA PARTNER
L’avvento del cloud e delle linee VoIP erogate in modalità SIP-Trunking combinate a piattaforme UC fruibili in modalità “SaaS” hanno reso le telecomunicazioni di nuova generazione molto più accessibili agli utenti finali. I prodotti cloudbased e SaaS richiedono pochissimo hardware, riducono al minimo i costi logistici e di trasporto, e possono essere semplicemente “scaricati” o impiegati via Web. Alla luce di questi fattori risulta comprensibile che tra rivenditori e distributori, si facciano strada timori in merito alla propria rilevanza nella commercializzazione di tali soluzioni.
me mani, 3CX può concentrarsi sull’innovazione e quindi sulla fornitura di soluzioni dotate, con ogni nuova release, di nuove funzionalità richieste dal mercato, tra cui le app per l’integrazione nativa di smartphone nella piattaforma UC, la possibilità di trasformare una chiamata in videoconferenza con un clic, il nuovo web client e il “Click to Call” esteso a qualunque CRM, applicazione Office o browser web, come integrati nella versione 15.5 annunciata di recente. Non solo. Ritenendo il canale essenziale, 3CX sviluppa le proprie soluzioni intorno ai propri partner, al fine di offrire loro quante più opportunità possibili di diversificare le proprie attività. Ne sono un esempio la soluzione 3CX PBX Express, uno strumento che consente ai partner 3CX di trasformarsi a loro volta in operatori di soluzioni UC SaaS, o le partnership tecnologiche con numerosi noti produttori di soluzioni CRM, carrier VoIP, produttori di terminali e accessori UC, come quella appena siglata con Sennheiser.
| 77 |
La svolta SaaS delle soluzioni di Unified Communication non deve far temere il canale riguardo il proprio ruolo, che invece rimane fondamentale per i tanti servizi a valore che partner competenti possono proporre ai propri clienti
Preoccupazioni infondate
www.3cx.it
3CX opera da sempre su scala mondiale con un modello commerciale esclusivamente indiretto che risulta particolarmente equilibrato. Grazie alla costante condivisione di competenze, distributori e rivenditori sono in grado di offrire assistenza pre e postvendita e di ampliare la propria marginalità con servizi a valore costruiti attorno alla piattaforma UC software-based di 3CX. Certo che i propri utenti finali siano in otti-
Per i suoi partner, 3CX ha implementato un programma estremamente incentivante. Corsi di formazione ed esami di certificazione gratuiti, materiale informativo sempre aggiornato, strumenti di marketing e lead generation sono solo il punto di partenza di un programma suddiviso in cinque livelli, Affiliate, Bronze, Silver, Gold e Platinum, che assicura vantaggi e marginalità superiori ad ogni nuovo livello raggiunto. L’unicità del partner program 3CX risiede nel fatto che il passaggio ad un livello di partnership superiore dipende dalle certificazioni conseguite e dal numero di punti acquisiti dal partner con ogni singolo progetto: il sistema a punti di 3CX riflette lo sforzo e l’impegno continuativo del partner nel tempo. Una strategia che è valsa a 3CX e ai suoi partner una crescita del fatturato di circa il 40% anno su anno.
www.digital4trade.it
Il modello di business di 3CX
D i g i tal 4 Tr ade per E v o l uti o n
Evolution 4.1: i nuovi adempimenti IVA 2017 I programmi di software e di contabilità necessitano aggiornamenti per l’adeguamento agli obblighi imposti dalle nuove normative. Evolution mette a disposizione le funzioni Spesometro 2017 e per le Comunicazioni trimestrali. Gratuitamente
adempimenti fiscali, Evolution ha messo gratuitamente a disposizione di tutti i suoi clienti due nuove funzioni per lo Spesometro 2017 e per le Comunicazioni trimestrali liquidazioni periodiche Iva. Questi strumenti sono stati inseriti nella voce di menù IVA periodica di Evolution, in quanto strettamente collegate alle stampe fiscali dei bollati. In pochi passaggi si potranno estrarre i dati necessari per ottenere le stampe fiscali, secondo il modello richiesto dal legislatore, e preparare i file in formato XML,
2 - Comunicazioni trimestrali liquidazioni periodiche Iva Trasmissione telematica periodica dei dati delle liquidazioni IVA (I trimestre - 31 maggio 2017 / II° trimestre - 18 settembre 2017 / III° trimestre - 30 novembre 2017 / IV° trimestre - 28 febbraio 2018 ).
pronti per l’invio all’Agenzia delle Entrate. Inoltre, a breve verrà pubblicata anche una pagina Web, di libera consultazione, con il software di controllo dell’Agenzia delle Entrate dove poter verificare la correttezza dei file generati da Evolution o da altro gestionale. La pagina Web con il software di controllo ufficiale consentirà a chiunque di testare i file generati dal proprio gestionale e segnalerà, attraverso gli appositi messaggi di errore, le eventuali anomalie o incongruenze riscontrate nei dati contenuti nel modello di comunicazione, senza la necessità di scaricare sul proprio computer il software dell’Agenzia delle Entrate.
www.digital4trade.it
| 78 |
I recenti provvedimenti normativi - D.Lgs. 127/2015 (decreto sulla fatturazione elettronica B2B) ed il D.L. 193/2016 “Milleproroghe” - hanno disciplinato due nuovi adempimenti fiscali: 1 - Comunicazioni Dati Fatture emesse e ricevute (nuovo spesometro) Trasmissione telematica periodica dei dati delle fatture emesse e ricevute (prima scadenza 18 settembre, per i dati relativi alle fatture del primo semestre 2017, seconda scadenza 28 febbraio 2018)
EVOLUTION Lungomare Adriatico, 28 30015 Chioggia (VE) Tel. +39 041 5543800
Questi nuovi obblighi fiscali hanno comportato per i singoli contribuenti altri vincoli, secondo i quali si dovranno adeguare in primo luogo tutti i software e i programmi di contabilità, ma anche sostenere l’onere amministrativo di dover effettuare tali comunicazioni. Per rendere più semplici e meno gravosi questi
La portata mediatica dei ransomware ha esteso a utenti di ogni ordine e grado tematiche in precedenza sentite solo dalle aziende. Quando si parla di sicurezza però, esiste anche un ulteriore passaggio da tenere in considerazione, la garanzia di poter sempre contare sulla disponibilità dei dati da difendere. Spesso, un disco fisso, interno o esterno, viene valutato solo per la capacità in ottica di archiviazione dati. Per quanto altrettanto cruciale, la destinazione come potenziale supporto di backup è troppo spesso trascurata. Eppure, mettere al sicuro un archivio digitale è tanto semplice quanto
www.wdc.com/it-it
efficace in termini idi sicurezza. Un messaggio particolarmente sentito da WD, non a caso titolare di un’offerta ampia e diversificata. Guasti, intemperie e furti, si trasformano così da potenziali catastrofi a semplici contrattempi. Affidandosi a una copia esterna infatti, anche il più temuto ransomware resterà solo un ricordo. Al riguardo, la linea Red si candida come soluzione versatile e al tempo stesso affidabile. Concepita per i sistemi NAS fino a otto unità da 3,5” o 2,5”, offre capacità rispettivamente fino a 10 TB e 1 TB. Utile dal singolo utente fino allo small office, ha una struttura studiata per operare anche in ambienti attivi 24 ore al giorno, 12 mesi all’anno. Passando al mondo PMI, entra in gioco WD Red Pro, l’evoluzione della stessa tecnologia. Le singole unità da 3,5” sono destinate a NAS fino a 16 alloggiamenti, con una capacità massima singola di 10 TB. Rispetto alla versione SOHO, aumenta anche la velocità, da 5.400 rpm a 7.200
rpm. Oltre a essere disegnati espressamente per i NAS, i WD Red superano i problemi tipici degli hard disk concepiti per desktop. Un NAS infatti deve supportare il funzionamento in parallelo anche di dieci unità, con relativi problemi di raffreddamento e vibrazioni. Inoltre, l’accesso continuo e prolungato richiede standard diversi di affidabilità. In comune alla linea WD Red, un valore aggiunto. WD NASware 3. 0 è la soluzione per ottimizzare l’utilizzo della singola unità pur operando in una visione di insieme. A beneficiarne, le prestazioni complessive del sistema, ma anche l’affidabilità e la facilità di aggiornamento. In tema di storage ci sono però anche situazioni molto particolari, dove alcune caratteristiche sono spinte all’estremo. L’attenzione costante WD ha portato a realizzare un modello specifico per la videosorveglianza. Le unità WD Purple sono destinate a sistemi di sicurezza ad alta definizione, in funzione ininterrottamente. A un tasso di workload fino a 180 TB all’anno e a un supporto fino a 64 telecamere, affiancano la tecnologia esclusiva AllFrame 4K utile a migliorare lo streaming ATA per ridurre gli errori, le immagini pixellate e le interruzioni dei video. In tema di sicurezza, un ultimo aspetto merita attenzione. Negli ultimi anni le unità SSD si sono fatte apprezzare per la velocità di trasferimento nettamente superiore agli hard disk tradizionali. A frenarne la diffusione, prima ancora del prezzo, problemi di gioventù legati all’affidabilità. Una questione ormai ampiamente superata come facilmente dimostrabile con la linea WD in tre versioni, con due fattori di forma. Anche chi non richiede prestazioni al limite tipiche della realtà virtuale o dell’editing video, può apprezzare i tempi ridotti di caricamento dei dati assicurati da WD Green SATA, WD Blue SATA e WD Black PCIe SATA, con capacità da 250 GB a 1 TB. Adattabili a PC di diverse dimensioni, sono completi di software per il monitoraggio o la clonazione delle unità.
D i g i tal 4Tr ade per Wester n D i g i tal
| 79 |
Dalla frequenza degli attacchi ai possibili danni fisici, dall’azienda all’utente singolo, un sistema NAS o un disco fisso esterno sono ormai da considerare un’esigenza di sicurezza più di una semplice opzione
www.digital4trade.it
Nella cassaforte WD, chi copia non perde dati
D i g i tal 4Tr ade per Mul ti par tner
I servizi di Multipartner per chi rende la Sicurezza IT parte dell’ innovazione aziendale
| 80 |
La società romana propone a una clientela di diversa tipologia e dimensione, sia nazionale sia estera, servizi di sicurezza basate su piattaforma Web. Porte aperte alla collaborazione con System Integrator che vogliano estendere la propria offerta
Giancarlo Piciarelli,
www.digital4trade.it
CEO di Multipartner
MULTIPARTNER SPA Vicolo Barberini, 35 Roma www.multipartner.com
Multipartner SpA è una PMI votata all’innovazione attiva da anni nel settore delle soluzioni ICT avanzate e altamente sicure, offerte in modalità SaaS. La società è stata la prima in Italia a sviluppare e commercializzare globalmente un’esclusiva piattaforma Web based altamente sicura, modulare, multilingua, personalizzabile, di ultima generazione. Un punto di riferimento nel mercato nazionale per la reputazione e l’esperienza maturate negli anni. La piattaforma di ultima generazione, è strumento ideale per la gestione, lo scambio e la condivisione di dati e documenti in totale sicurezza. La particolarità della soluzione ad elevati standard di sicurezza è la possibilità di integrare e attivare i moduli che la compongono in base alle necessità dei clienti. Dalle Virtual Data Room per lo scambio di dati riservati e accessi profilati gerarchicamente in totale sicurezza, ai Virtual Workspace collaborativi ma sicuri rispetto ai più diffusi file hosting presenti sul mercato, ai Workflow semplici e potenti. E tutti i moduli, volendo, sono integrabili tra loro, per servizi ICT, cuciti addosso. La società, a capitale privato e composta da una trentina tra dipendenti e collaboratori, si schiera sul mercato internazionale con le cinque divisioni di Sales&Consultants, Network&SystemsSecurity, R&D, Graphics&Web, HelpDesk&Training 24/7/365. La piattaforma di Multipartner viene utilizzata per M&A, IPO, Consigli di Amministrazione, Due Diligence, Real Estate, gestione e vendita di NPL, fino ad applicazioni nell’industria Pharma&bBiotech - di aziende produttrici di brevetti - nell’attività tipica delle divisioni R&D.
La società ha stretto una collaborazione con il CIS -Centro di Cyber Intelligence and Information Security- dell’Università La Sapienza di Roma, all’avanguardia se si parla di Cyber Security. Il progetto riguarda la realizzazione della piattaforma del futuro, con standard di sicurezza e funzionalità esclusive. Inoltre, si sta per completare anche un altro importante progetto di realizzazione di una nuova infrastruttura per la produzione dei servizi offerti di tipo iperconvergente, basata su VMware vSAN, che consiste di due nodi di erogazione «integrati», localizzati presso due distinte «fabbriche»/server farm certificate ISO-IEC 27001 e collegate tra di loro, nonché con la Control Room della società, in fibra ottica ad alta capacità.
Sicurezza per tutti i tipi di clienti Quali clienti? «In teoria tutti, dalle piccole alle grandi aziende, ai grandi studi professionali, dalle PA locali a quelle centrali. Chi, infatti all’interno del proprio luogo di lavoro non si trova a dover condividere e gestire dati? Pensiamo ai Consigli di Amministrazione e alle loro informazioni ”privilegiate”, oppure ai documenti riservati da condividere in un’operazione di M&A o un’IPO, alla gestione di NPL, o a chi semplicemente, ha l’esigenza di lavorare in gruppo ad uno stesso progetto da sedi o postazioni diverse» così risponde Giancarlo Piciarelli, CEO di Multipartner. Conferma, infatti, da anni la fiducia a Multipartner una clientela italiana e internazionale composta da banche, imprese dei settori industriali più trasversali, grandi advisor legali, finanziari, immobiliari. «In Italia lavoriamo nel segmento B2B - continua Piciarelli - ma all’estero anche con importanti realtà pubbliche come Cofrac in Francia o il Comune di Madrid. Stiamo valutando partnerships con System Integrator italiani e
il servizio è strutturato - da un punto di vista grafico- in modo facile e seguendo le regole di un’intuitiva User Experience all’interno di un qualunque sito Web. Governare la sicurezza dei dati è una questione che riguarda tutti i settori e ha a che fare non solo con il furto di informazioni - che di per sé può ingessare un intero flusso produttivo - ma anche con la dimensione della competitività di un’azienda. Ma «paradossalmente ci troviamo spesso davanti a chi ancora crede che
dati prima, è infinitamente semplice e ottimizza notevolmente performance, tempi e costi. Provare per credere». Poste Italiane, Enel, Unipol, Aeroporti di Roma, Banca d’Italia, Siemens, Alitalia, Artsana, FabFarma, Cdp, Eni, Cushman&Wakefield, GoldmanSachs, InnatePharma, Jones Lang LaSalle, LMVH, IdeaFimit, Unicredit, Prelios, Orisol, Global Ecopower, KPMG, alcune tra le referenze della società.
siTo web
D i g i tal 4Tr ade per Mul ti par tner
la questione della cyber sicurezza sia esclusivo compito del settore IT invece che una decisione strategica d’impresa che riguarda anche il lavoro quotidiano, non solo i deal complessi - riprende Piciarelli -. E la questione niente ha a che vedere con gli investimenti da destinare, perché per esempio, nel caso dei servizi che offriamo e che dovrebbero ormai essere di default in ogni azienda, il pricing non fa certo da barriera. È la cultura della sicurezza che manca, al contrario del persistente sentiment di non riconoscere che un problema di sicurezza si potrebbe presentare anche a casa propria per un errore umano o per un impiegato “infedele” e che agire sulla sicurezza dei
www.digital4trade.it
| 81 |
internazionali, consulenti d’impresa, che iniziano a contattarci. Inserire nel loro bouquet anche la nostra piattaforma sembra un’idea interessante: non cannibalizza la loro offerta anzi, la completa». La commercializzazione della piattaforma avviene attraverso direct marketing da parte del team Sales&Consultants multilingua con competenze consulenziali oltre che tecniche. I clienti si sentono seguiti, prima, durante e dopo il closing del deal perché, in una “piccola” realtà sono al centro del lavoro di tutti i team. La soluzione proposta da Multipartner è Web based, non richiede software da installare (anche se su richiesta del cliente si lavora anche on premise) e
D i g i tal 4 Tr ad per G etac
Getac sempre più vicino ai clienti Il vendor lancia la garanzia Bumper to Bumper, che offre garanzia di 3 o 5 anni per chi acquista prodotti fully rugged. Copertura per guasti e danni accidentali
| 82 |
Il mercato dei device “rugged”, ovvero quei prodotti progettati per coloro che lavorano al di fuori di un contesto protetto come quello di un ufficio è in forte sviluppo, cresce infatti la consapevolezza tra gli operatori del settore IT, che scegliere un prodotto affidabile e sicuro, in grado di supportare il professionista anche nelle situazioni più estreme, può fare la differenza. Grazie alla pluriennale esperienza di produttore di device rugged fin dal 1989, Getac, presente sul mercato italiano dal 2010, offre un’ampia gamma di PC e tablet affidabili, dalle funzionalità avanzate complete di tecnologie Hardware e Software integrate e soluzioni di montaggio, che rispondono ai più alti requisiti richiesti dai clienti. I mercati ai quali Getac si rivolge sono numerosi: logistica, automazione, settore sanitario e militare, forze di polizia e enti governativi, settore industriale, manufatturiero e petrolchimico, tutti settori che richiedono soluzioni personalizzate, know how in termini di ricerca e sviluppo, potenti sistemi di sicurezza e supporto pre e post vendita.
tutto i processo di assistenza e riparazione, che va dalla diagnostica alla riparazione del prodotto e la gestione è affidata esclusivamente a tecnici professionisti o centri di assistenza qualificati: per attivare il servizio, basta inviare la richiesta di assistenza al Getac Service System, che ritirerà entro 24 ore il prodotto da riparare e lo restituirà in tempi brevi. Il servizio post vendita “Bumper-to Bumper” di Getac, si pone l’obiettivo di limitare al massimo i tempi di inattività lavorativa e tutelare i propri
Garanzia standard di 3 o 5 anni
www.digital4trade.it
GETAC ITALIA Palazzo Cassiopea 3 Centro Direzionale Colleoni Via Paracelso 26, 20864 Agrate Brianza (MB) http://it.getac.com/index. html email: Sales-Getac-Italy@ getac.com Tel: +39 039 617720
Per colmare una reale esigenza di mercato ed essere sempre più vicino al propri clienti, Getac ha lanciato proprio in questi giorni la garanzia “Bumper to Bumper”, le cui caratteristiche sono uniche sia nel mercato. Chi acquista infatti un prodotto Getac fully rugged, ha diritto ad una garanzia standard di 3 o 5 anni, che copre non solo i guasti ma anche i danni accidentali ed è estendibile per i due anni successivi. La garanzia prevede inoltre il servizio Pack & Collect senza costi aggiuntivi, un processo di riparazione completamente gestito da Getac con la sicurezza di avere ricambi originali e la sostituzione del prodotto gratuita in caso di irriparabiltà del device stesso. Getac è responsabile di
clienti sull’aspetto dei costi che dovrebbero sostenere in caso di guasti accidentali. Urti, agenti chimici, polvere, sabbia, acqua e temperature sotto lo zero sono tutti elementi esterni che possono compromettere il flusso lavorativo, per questa ragione, scegliere un device rugged risulta essere la soluzione vincente.
Prodotti con ingegneria proprietaria I prodotti Getac vengono tutti progettati e fabbricati all’interno, oltre 250 ingegneri lavorano quotidianamente nel reparto “Ricerca e Sviluppo” per migliorare e perfezionare specifiche tecnologie e progettare nuove soluzioni sempre più all’avanguardia per i propri clienti.
Ricordi Small Business Server? “Portare i clienti PMI nel cloud non è mai stato così facile”
Small Business Server di nuovo disponibile solo in Tech Data
Una soluzione PMI molto amata nel passato, ripensata per il futuro... Tech Data lo ha reintrodotto rendendolo ancora più flessibile, grazie al passaggio nel cloud. Il prodotto continua a racchiudere in un’unica, semplice, soluzione tutto ciò che di cui il cliente PMI necessita per il moderno ICT aziendale, per consentirgli di concentrarsi sulle attività di business prioritarie. Allo stesso tempo, la soluzione è stata migliorata: l’infrastruttura è immediatamente accessibile, a te e ai clienti, dall’interno di StreamOne, la nostra piattaforma di fatturazione e di provisioning Cloud.
Un team di specialisti dedicati al Cloud Microsoft a tua disposizione per supportarti in fase di prevendita e postvendita
Microsoft Azure | Stefano Lanni Telefono: 02.98495.553 / Email: cspitaly@techdata.it Microsoft Office 365 | Ilaria Martino Telefono: 02.98495.553 / Email: cspitaly@techdata.it
Not a single compromised
endpoint from 2015
#WannaCry included
Thanks to Adaptive Defense pandasecurity.com/intelligence-platform Panda Security Italia
Viale Enrico Forlanini 23 - 20134, Milano +39 0287323210 - info@it.pandasecurity.com