Trade Trade
Cambiamo c a m bCanale i aCanale mo canale! Cambiamo Cambiamo Canale
3 | 2014 3 3| 2| 021041 4 3 | 2014
– – – TELLERS STORY STORY TELLERS STORYvalore TELLERS costruire costruire valore tratra nuvole nuvole valore tra nuvole e virtualizzazione e costruire virtualizzazione e virtualizzazione
– – –OFF OFF OFF a scuola di scouting, a scuola di scouting, di da scouting, leale 5 scuola regole 5 regole da non non dimenticare dimenticare le 5 regole da non dimenticare
Security Security Security Exit Exit Exit
– – –ON ON ON fallimenti e velocità, fallimenti e velocità, e velocità, ilfallimenti futuro riparte dada quiqui il futuro riparte il futuro riparte da qui
– – – TIME PRIME PRIME TIME PRIME TIME la la mappa del mobile, mappa del mobile, lacome mappa mobile, ecco si muove il business ecco come sidel muove il business ecco come si muove il business
– – –TIME DAY DAY TIME DAY TIME dimenticare xp... dimenticare xp... dimenticare xp... ecco come ecco come ecco come
LALASICUREZZA SICUREZZA LA SICUREZZA PER PERUSCIRE USCIRE PER USCIRE DALLA DALLA MORSA MORSA DALLA MORSA DEI DEIMARGINI MARGINI DEI MARGINI E EDEI DEIPREZZI PREZZI E DEI PREZZI
SECURITY SECURITY SECURITY
E di to r i al e
ict4trade | 3-2014
Direttore Responsabile ICT4Trade
Non è una questione di pura paura, timore o peggio di cultura del terrore, la sicurezza è l’assenza di preoccupazioni, la serenità, letteralmente “sine-cura”, senza pensieri appunto... Non si tratta di elucubrazioni in punta di penna e tanto meno di letteralismo da primi della classe, si tratta di sostanza e di quelle piuttosto importanti. Proprio a partire dal significato letterale di questa parola è possibile intuire in maniera mai forse cosi chiara l’ampiezza della portata di questo mercato. Per immediatezza e semplicità spesso il perimetro del mondo “security” viene infatti circoscritto, non senza un certo compiacimento iper-tecnologico, all’ultimo attacco telematico, all’ultima truffa, all’ultimo ingegnoso cyber-meccanismo alla base di un virus, una botnet, un malware… ma c’è e deve esserci di più se, come si legge da più parti, proprio la sicurezza è una delle chiavi di volta della digital transformation in atto. Intendiamoci, buona parte del numero che avete tra le mani è dedicato a questo tipo di tematiche e, soprattutto, a come renderle un argomento di business per gli operatori del canale indiretto. Tuttavia se da una parte emerge che a fronte dell’aumentare dell’efficacia degli attacchi telematici continua non ad aumentare ma anzi a scendere la sensibilità dei manager nei confronti delle possibili conseguenze, allora, forse, qualcosa, nella catena della comunicazione non funziona… Dire che i social e gli strumenti digitali oggi, un po’ come raccontava spiderman, danno grandi poteri ma anche grandi responsabilità è vero, ma è anche una parte del tutto. A fronte delle sfide e dei ritmi siderali che molte imprese sono oggi chiamate a sostenere, l’esigenza che con più forza sembra emergere è proprio quella di vivere il business quotidiano “sine-cura” ovvero senza preoccupazioni, almeno per quanto concerne l’utilizzo delle proprie infrastrutture IT, dai pc fino ai server, passando per notebook, tablet, smartphone… Cloud. Il mercato insomma non tollera distrazioni e occorre un focus completo sul proprio core business. Se dunque è vero che tutti, o quasi, gli imprenditori dell’innovazione oggi cercano rapporti consulenziali che li accreditino come “trusted advisor” presso i propri clienti allora, forse, una prima “security exit” sta nella capacità di puntare un po’ meno sulla cultura del terrore e della paura e un po’ di più sulla capacità reale di offrire un’esperienza di lavoro efficace, innovativa e “senza pensieri”, un vantaggio competitivo concreto insomma per il quale molti sarebbero disposti a pagare e non poco...
www.ict4trade.it |
Marco Maria Lorusso
| 3|
Senza pensieri
3 | 2014 cambiamo canale!
Security Exit
On Sentitevi liberi di fallire...
| 18
«Non capiamo l’ICT, per questo non investiamo...»
| 10
Quello che le imprese non vedono di Maria Grazia Mattei
| 12
Stiamo pagando una tassa sull’innovazione
| 14
Day Time Security Exit... Sì, ma solo di valore!
| 20
Gli ostacoli del “cuore”...
| 26
Dimenticare XP... si può fare? «Sì, ma puntate sulla sicurezza» ICT4TRADE Testata di ICT and Strategy S.r.l. Via Durando, 39 - 20158 Milano Iscrizione presso il R.O.C. Registro degli Operatori di Comunicazione al n. 16446 Testi e disegni: riproduzione vietata. Direttore Responsabile Marco Maria Lorusso marco.lorusso@ict4executive.it Hanno collaborato Isabel Aranda, Primo Bonacina, Paola Capoferro, Stefano Chiccarelli, Luigi Ferro, Valentina Frediani, Giuseppe Goglio, Fabio Lalli, Daniele Lazzarin, Antonio Serra, Gianluigi Torchiani Pubblicità mara.perego@ict4executive.it Tel. 02.36.57.88.71 Progetto grafico Stefano Mandato Impaginazione ADM Studio Sas Cologno Monzese (MI) Stampa Grafiche Cola Srl Lecco Per informazioni sugli abbonamenti abbonamenti@ict4executive.it Tel. +39 02.36.57.88.69
| 32
Prime Time Mobile l’1,6% del Pil. La mappa di un’opportunità senza precedenti
| 46
Mi piaci se ti muovi... e se mi indossi
| 52
Story Tellers Cloud e canale si può fare! La storia di Filippetti
| 60
«Integriamo la security e sviluppiamo margini», la storia di SI.EL.CO
| 62
Tune AAA specialisti cloud cercansi: le 10 competenze più richieste
| 70
Compliance normativa e modello 231. Mettiamo al sicuro l’innovazione!
| 72
Due etti di idee da portar via, grazie
| 76
Off Le cinque regole dello scouting
| 80
Non è una questione tecnologica ma psicologica
| 82
On
Quante facce ha la paura? Quante paure esistono sul canale? C’è la paura di sbagliare, fallire, c’è la paura di non essere adeguatamente pronti e c’è la paura di subire attacchi telematici. Chi e come è già riuscito a far fronte a questi “fantasmi…”? – 1 –
Sentitevi liberi di sbagliare. Vinton Grey Cerf e la sostenibile cultura dell’errore
– 2 –
«Non capiamo l’ICT, per questo non investiamo…». I manager italiani, l’innovazione e le competenze, cronaca di un dialogo difficile
– 3 –
Quello che le imprese non vedono… lo racconta Maria Grazia Mattei, ideatrice di Meet the Media Guru
– 4 –
«Stiamo pagando una tassa sull’innovazione…», Jim lewis, del Center for Strategic and International Studies lancia l’allarme… dati alla mano
| On Security Exit
| 8| ict4trade | 3-2014 www.ict4trade.it |
1 / Sentitevi liberi di fallire –
Il co-inventore del protocollo Tcp/Ip e oggi VP di Google, Vinton Gray Cerf, in visita a Roma: «In Usa il business failure è un’esperienza, in Europa un grave errore». E racconta di quando Steve Jobs spiegò a Tony Blair il segreto della Silicon Valley…
Più di una decina di anni fa Tony Blair, allora Primo Ministro del Regno Unito, fu invitato da Cisco a pranzo con una decina di protagonisti dell’hi-tech Usa, tra cui noi di Google. Blair ci chiese: «Come posso importare il modello della Silicon Valley a Londra?». Si alzò una sola mano: era quella di Steve Jobs, il cofondatore di Apple, che peraltro non era solito alzare la mano per chiedere di intervenire: «C’è una cosa che abbiamo tutti in comune: il fallimento di almeno una delle nostre attività» disse, e nel suo caso stava certamente pensando a Next. Questo per dire che negli Stati Uniti il fallimento è visto come un’esperienza, non un errore. In Google i manager hanno la libertà di sbagliare. Noi riteniamo che si debba sempre puntare a ottenere il massimo, diciamo al livello A. Poi, se questo non è fattibile, è inevitabile scendere al livello B. Era un errore aspirare ad A? No, perché comunque sono stati ottenuti risultati. Nella Silicon Valley il business failure è considerata un’esperienza. Non è come nel resto del mondo, e specialmente in Europa, dove il fallimento di una startup o di un’azienda è considerato un grave errore. Per noi è un’opportunità per imparare dai propri errori. L’importante è scrivere nei dettagli i propri progetti, annotando cosa è andato storto e come sono stati risolti i problemi. E alla fine, se la startup non decolla, redigere una sorta di “rapporto post mortem”. Spesso arrivano giovani manager che ci propongono: perché non facciamo questo progetto? Io rispondo: perché l’abbiamo fatto 15 anni fa e non ha funzionato. Poi però penso che, con il tempo, le cose sono cambiate, il panorama tecnologico è stato rivoluzionato, funzionalità che prima non erano nemmeno pensabili oggi sono considerate mainstream, perciò quello che non ha funzionato in passato adesso può essere fattibile. È una grande occasione per me perché mi aiuta a essere sempre aperto all’innovazione ed è importante per tutti, perché tutti devono capire che la tecnologia è in costante evoluzione e offre continuamente nuove possibilità.
| On S ecur i ty E xi t
2 / «Non capiamo l’ICT, per questo non investiamo…» –
www.ict4trade.it |
ict4trade | 3-2014
| 10 |
Un’indagine di Impresa Digitale su 500 aziende italiane, quasi tutte PMI, rivela che chi le gestisce è consapevole dei benefici della digitalizzazione dei processi, ma non ritiene di avere le competenze e gli strumenti per valutare le tecnologie Il management delle aziende italiane è perfettamente consapevole che digitalizzare i processi delle imprese che gestisce serve, anzi è indispensabile per essere competitivi. Eppure non investe in ICT. Perché? Non solo per un problema di finanziamenti, infatti c’è di più. I manager non ritengono di avere le competenze e gli strumenti per valutare come e dove introdurre le nuove tecnologie, e misurarne i risultati. La conclusione arriva da un’indagine online sulla “Digital Transformation”, effettuata tramite un questionario della SDA Bocconi proposto su Impresa Digitale. Una ricerca compilata da 500 aziende, di cui il 68% di piccole e il 30% di medie dimensioni. I problemi sono due, spiegano i ricercatori: uno è il classico rischio molto alto degli investimenti in ICT percepito sia dai manager, sia dalle banche e dagli investitori finanziari, che devono decidere l’erogazione dei finanziamenti. Una percezione che, sommata al “credit crunch” provocato dalla crisi economica, rende molto difficile per le imprese procurarsi risorse dall’esterno. L’altro è la consapevolezza che esiste un forte gap di competenze interne, non solo a livello di tecnici che devono gestire le applicazioni digitali, ma soprattutto a livello di management che le deve valutare e selezionare. Così, finora sono state digitalizzate soprattutto le funzioni amministrative e gestionali (53% del campione), mentre tutte le altre hanno percentuali molto più basse, così come la fruizione via Mobile dei principali processi aziendali. Questo significa che le imprese italiane hanno investito in buon numero solo nella prima fase della digitalizzazione: quella dell’automazione e della dematerializzazione, che produce i più evidenti risultati in termini di taglio di costi (e posti di lavoro). Manca un salto culturale, quello che richiede di saper valutare e introdurre applicazioni che cambiano completamente processi, organigrammi, ruoli e modalità di interazione con i clienti e sviluppo dei prodotti, dall’e-commerce alle piattaforme social. È un problema sistemico, spiegano i ricercatori, che le imprese non possono affrontare da sole.
Next generation firewall.
Scegli la sicurezza SonicWALL. ™
Alias ti offre le soluzioni intelligenti SonicWALL. Rispondi in maniera definitiva e totale alle necessità di connessione, sicurezza e gestione della rete dei tuoi clienti, siano essi piccole o grandi imprese. SSl-vpn | E-class | next generation firewall (nGFW) E-mail security | Universal mngmt appliance | Firewall Utm
20 anni
Ottieni la certificazione SonicWALL! La certificazione CSSA è tra le 10 più importanti nel mondo IT e costituisce un requisito necessario per diventare SonicWALL Partner. Alias, unico centro di formazione autorizzato in Italia, propone su tutto il territorio nazionale corsi base e corsi di certificazione.
| On S ecur i ty E xi t
3 / Quello che le imprese non vedono… –
www.ict4trade.it |
ict4trade | 3-2014
| 12 |
Il punto di vista di Maria Grazia Mattei, ideatrice di Meet the Media Guru, il ciclo di incontri dedicati agli appassionati di tecnologia nato dalla consapevolezza che non ci possono essere smart city senza smart citizen
Maria Grazia Mattei, Meet the Media Guru
Le parole d’ordine oggi sono sharing economy, droni, realtà aumentata, social network, wearable. Tutto fantastico, tutto è già presente e tutto riguarderà tutti, nessuno escluso. Un’evoluzione che per la sua portata sta spiazzando e suscitando dubbi in molti. Io non sto nè con gli apocalittici nè con gli integrati. Sicuramente ci sono delle zone chiare e delle zone scure, dei lati positivi e dei lati negativi, ma è un percorso in divenire. Ogni cambiamento tecnologico ha dei riflessi sulla società e per questo c’è il timore di perdere quei punti fermi e quella cultura che già conosciamo e che riusciamo a controllare. È proprio per questo che è nato Meet the Media Guru, un ciclo di incontri nato dalla consapevolezza che non possono esserci smart city se non ci sono smart citizen. Oggi il digitale non è qualcosa di astratto che riguarda solo i tecnici del settore, ma tutti perché tutti viviamo immersi in una società digitale. Per questo è importante diffondere la cultura della connettività, della condivisione e dell’interazione, della circolazione delle idee e del pensiero. In Italia si respira una doppia aria: da una parte ci sono i giovani che esprimono grande energia e potenzialità nei confronti dell’innovazione e delle nuove frontiere tecnologiche. Basta guardare quello che è successo con le startup: abbiamo scoperchiato un vaso e ne sono uscite dozzine di idee brillanti con le quali ci siamo ripresi le caratteristiche che ci appartengono da sempre, quelle di creativi e di imprenditori. Dall’altra parte ci sono le imprese, che rispondono al richiamo dell’innovazione in due modi: spesso le grandi aziende sono più scettiche di fronte alla tecnologia, non ne capiscono le potenzialità e i benefici che potrebbero trarne, sperimentano a stento l’e-commerce ma restano chiuse nel loro piccolo mondo tradizionale. Sono invece le piccole e medie imprese nazionali quelle più effervescenti nei confronti dei cambiamenti hi-tech, e sono proprio loro le promotrici di un nuovo modo di fare impresa basato su nuovi prodotti, nuovi cicli produttivi e nuove strategie di comunicazione. Da tutto ciò emerge l’urgenza di alfabetizzare le imprese e il made in Italy sulla cultura digitale. E dobbiamo farlo in fretta, non abbiamo molto tempo, altrimenti saremo fuori dalla competizione internazionale.
Winblu consiglia software Microsoft®.
FEELTHEBLU POWER Prestazioni ruggenti, velocità e grinta da vendere: una potenza che si vede e si sente ed è tutta al servizio delle tue esigenze. Con i personal computer Winblu non devi scendere mai a compromessi: prestazioni brillanti in qualsiasi contesto d’uso, massima affidabilità, un design funzionale, un look accattivante ed un rapporto qualità/prezzo che non teme confronti. Un’ampia scelta di soluzioni efficienti e versatili, perfette sia per la casa che per l’ufficio.
Intel, il Logo Intel, Intel Core e Core Inside sono marchi registrati da Intel Corporation negli Stati Uniti e in altri Paesi.
Winblu: l’evoluzione della specie PC.
Scegli tecnologia Made in Italy. I PC Winblu sono prodotti in Italia da una fabbrica certificata ISO 9001:2008 (Vision)
Personal computer Winblu Expert con processore Intel® Core™ i7 di 4a generazione.
Distribuito da:
www.brevi.it
www.cometa.it
CASH&CARRY BREVI SPA: ANCONA Osimo: Via Chiusa, 6 (S.S. Adriatica KM 309,3); Tel. 071 7202205; infoan@brevi.it • ARCORE: Via Belvedere, 57; Tel. 039 617419; infom5@brevi.it • AREZZO: Via Ferraris, 186; Tel. 0575 1840911; infoar@brevi.it • BERGAMO Seriate: Via Cassinone, 5/I; Tel. 035 3235200; infobg@brevi.it • BOLOGNA: Via dei Lapidari, 10 H-I; Tel. 051 4174311; infobo@brevi.it • BRESCIA: Via Sondrio 2/A; Tel. 030 3533 944; infobs@brevi.it • CAGLIARI: Via Newton, 5; Tel. 070 488800; infoca@brevi.it • CAGLIARI Elmas: Via Bacco, 5; Tel. 070 2110125; infoel@brevi.it • CHIETI Scalo: Via Padre Frasca, Centro Direz. Da.Ma., Mod. 6, M/N; Tel. 0871 588900; infope@brevi.it • COMO Villa Guardia: Via Varesina, 126/B; Tel. 031 484 019; infoco@brevi.it • FIRENZE Sesto Fiorentino: via Senna, 12 c/o Centro Ingromarket; Tel. 055 375001; infofi@brevi.it • FORLÌ: Via Barsanti, 10; Tel. 0543 774453; infofc@brevi.it • GENOVA: Via Bagnasco, 62; Tel. 010 614981; infoge@brevi.it • LIVORNO: Via dell'Artigianato, 89; Tel. 0586 426381; infoli@brevi.it • MILANO Nova Milanese: Via Garibaldi, 87/A; Tel. 0362 49951; infom4@brevi.it • MILANO Peschiera Borromeo: Via Di Vittorio 61/A; Tel. 02 5161651; infom3@brevi.it • NOVARA S. Pietro Mosezzo: Via dell’Industria, 41; Tel. 0321 53148; infono@brevi.it • PADOVA: Via Portogallo, 11/ 59; Tel. 049 8063811; infopd@brevi.it • PERUGIA: Via della Valtiera, 109; Tel. 075 5997800; infopg@brevi.it • PISA: Via Modigliani, 33; Tel. 050 799822; infopi@brevi.it • PORDENONE: Centro Ingrosso Set. A2/n. 28; Tel. 0434 5131; infopn@brevi.it • REGGIO EMILIA: Via Ferravilla, 19/D; Tel. 0522 930387; infore@brevi.it • ROMA Ciampino: Via Bianchi Bandinelli 130 c/o Centro Palacavicchi; Tel. 06 72 672 041; inform@brevi.it • ROMA Salaria: Via Salaria 719; Tel. 06 99 170 709; inform2@brevi.it • TORINO: Via Feroggio, 14; Tel. 011 4074 250; infot2@brevi.it • TORINO Settimo Torinese: Via Torino, 118; c/o Centro Comm.le Piemonte, Pal. F.; Tel. 011 8957 626; infoto@brevi.it • TREVISO Mogliano Veneto: Via Tintoretto, 23; Tel. 041 5972 801; infotv@brevi.it • UDINE Buttrio: via Malignani 4/C; Tel. 0432 683120; infoud@brevi.it • VARESE Gallarate: Via Bergamo, 6; Tel. 0331 245 579; infova@brevi.it • VERONA: Via del Perlar, 26; Tel. 045 8200438; infovr@brevi.it • VICENZA: Via Zamenhof, 424/428; Tel. 0444 913340; infovi@brevi.it CASH&CARRY COMETA SPA: BARI Modugno: via delle Orchidee, 25 Zona Industriale; Tel. 080 5312506; bari@cometa.it • CATANIA: via Acquicella Porto, 11; Tel. 095 7234584; catania@cometa.it • COSENZA Rende: via Pigafetta s.n. Contrada Concio Stocchi; Tel. 0984 837875; cosenza@cometa.it • LECCE: via Provinciale Lecce - Surbo Z.I. sn - c/o Complesso Clausura; Tel. 0832 288395; lecce@cometa.it • MESSINA: via U. Bonino, 1; Tel. 090 6512027; messina@cometa.it • NAPOLI Casalnuovo: via Nazionale delle Puglie Km. 35,800; Tel. 081 5222885; napoli@cometa.it • PALERMO: 21; Tel. 091 300203; palermo@cometa.it • SALERNO: Via Per Sardone, sn (Lotti 5 - 6) Pontecagnano Faiano; Tel. 089 386556, Fax 089 3854784 • TRAPANI: via Culcasi, 17; Tel. 0923 557744; trapani@cometa.it
PROFESSIONAL COMPUTERS
www.winblu.it info@winblu.it
| On S ecur i ty E xi t
4 / «Stiamo pagando una tassa sull’innovazione…» –
www.ict4trade.it |
ict4trade | 3-2014
| 14 |
Niente giri di parole o racconti “fascinosi” e misteriosi di attacchi, hacker e così via: il cybercrime è una piaga che riguarda l’economia globale, l’occupazione, noi insomma. La parola a Jim Lewis, del Center for Strategic and International Studies, che lancia l’allarme… dati alla mano Spesso, nonostante i “warning” e i messaggi lanciati con forza, si finisce per parlare e raccontare di attacchi informatici, virus e strategie di cybercrimine ancora oggi con toni pesantemente contaminati dal “fascino” che gli hacker continuano ad esercitare… In realtà però per sviluppare consapevolezza e maggiore sensibilità verso i rischi che soprattutto le nostre imprese stanno correndo, credo sia inutile fare giri di parole. Oggi più che mai vale la pena di guardare ai fatti ai numeri e alla realtà. La criminalità IT è un “mercato fiorente”, che scoppia di salute. Il cybercrime è un vero mercato parallelo animato da tassi di crescita inediti ad altre latitudini. Per tutti noi di fatto si tratta di una tassa sull’innovazione, che rallenta il ritmo dello sviluppo globale riducendo il tasso di rendimento di innovatori e investitori. Per di più nei Paesi sviluppati la criminalità informatica ha gravi conseguenze per l’occupazione. I dati in questo senso non lasciano dubbi: la criminalità IT costa all’economia mondiale circa 445 miliardi di dollari ogni anno, con danni notevoli agli affari, alla sicurezza e alla proprietà intellettuale. Il rapporto che abbiamo stilato per conto di McAfee evidenzia che le perdite dovute al cybercrime oscillano fra i 375 e i 575 miliardi di dollari. I più danneggiati sono Stati Uniti, Cina, Giappone e Germania. La maggior parte dei danni è però connessa ai costi di recupero di un’organizzazione che ha subito un attacco. In Italia le perdite dovute ad attacchi hacker sono state di 875 milioni di dollari, ma i costi di ”pulizia” sono stati di 8 miliardi e mezzo di dollari. Le perdite legate a informazioni personali invece, come i furti di dati di carte di credito, sono stimate a 160 miliardi di dollari. Circa 40 milioni di persone negli USA hanno subito furti di questo tipo, mentre falle di ”alto profilo” hanno colpito 54 milioni di persone in Turchia, 16 milioni in Germania e 20 milioni in Cina.
ICT4Tr ade per S y m antec e J .S o ft
| 15 | ict4trade | 3-2014
Fisico o virtuale, scommettere sul backup non è mai stato così sicuro –
Symantec Italia (Milano) Segreen Business Park - Edificio X Via San Bovio 3 20090 San Felice di Segrate (MI) tel: +39 02 703321 fax: +39 02 70332360 Computer Gross Italia Via del Pino 1 50053 Empoli (FI) Tel. 0571 9977 Fax 0571 997 333 www.computergross.it
Virtuale, fisico, ibrido, il risultato non cambia, c’è un’esigenza che oggi accomuna gli ambienti e le infrastrutture IT di ogni impresa che si rispetti e a ogni latitudine possibile. Clienti, manager, Cio, Ceo, Line of business sono tutti alla ricerca, spasmodica e costante delle informazioni giuste, nel momento giusto e nel migliore stato di salute possibile. Non è un capriccio e nemmeno una questione puramente tecnologica, in palio, al tempo della comunicazione in tempo reale e della rivoluzione digitale, c’è spesso la salute stessa del proprio business o degli asset aziendali. Una domanda pressante alla quale rivenditori, system integrator, sviluppatori e tutto il popolo del canale indiretto che cerca veramente la strada dei margini e del valore non può evitare di rispondere in maniera puntuale. Una sfida in piena regola da affrontare con competenze, soluzioni innovative e, allo stesso tempo, “semplicemente utili”. Vendor e distributori si stanno da tempo muovendo di conseguenza per offrire al canale gli strumenti e le strade migliori per affrontare un simile cammino. Non a caso, proprio da una filiera ad altissimo valore aggiunto (per innovazione e capillarità di penetrazione sul territorio) come quella che unisce Symantec ad un distributore come J.Soft, Business Unit di Computer Gross, oggi arriva la risposta probabilmente più interessante e concreta.
www.ict4trade.it |
Gestire, proteggere, recuperare informazioni dei propri clienti in maniera efficace, innovativa, sicura sia in ambienti fisici sia virtuali con un’unica piattaforma integrata. La scommessa del backup non è mai stata così sicura per il canale, che da oggi può contare sulla nuova e attesa versione di Symantec Backup Exec 2014
Una risposta di valore Venendo al dettaglio di Backup Exec, le novità di più grande impatto per i rivenditori e per i loro clienti sono tutte racchiuse in questi punti chiave: backup fino al 100% più veloci rispetto alla versione Backup Exec 2012; protezione di ambienti fisici e virtuali attraverso un’unica console; supporto delle più recenti piattaforme e applicazioni, come Windows Server 2012 e 2012 R2, Exchange 2013 e SharePoint 2013 con GRT support; migrazione semplificata; il ritorno di Job Monitor per una visibilità completa sui job di backup; Granular Recovery Technology (GRT) per recovery rapidi e flessibili e, ultimo ma non ultimo: licensing e pricing semplificati e più competitivi. «Abbiamo messo a punto la migliore delle soluzioni possibili in ambito backup e recovery – spiegano da Symantec – basandoci anche e soprattutto sull’ascolto di clienti e partner
ICT4Tr ade per S y m antec e J .S o ft
ict4trade | 3-2014
| 16 |
Collegati a questo pratico QRCode e scopri, presso il portale di J.Soft tutte le caratteristiche e le più interessanti opportunità di vendita legate a Symantec Backup Exec 2014
Una risposta che prende il nome di Symantec Backup Exec 2014, una soluzione esclusiva e unificata che ha proprio nella capacità di offrire un servizio di backup e di recovery potente, flessibile e facile da usare sull’intera infrastruttura, sia essa realizzata in ambienti virtuali, fisici o una combinazione di entrambi, la sua caratteristica principale. Una caratteristica che mette il canale nella migliore delle posizioni possibili verso clienti che, solitamente, si trovano a confrontarsi con soluzioni focalizzate su una precisa tipologia di ambiente infrastrutturale. Clienti che ora possono invece trovare un unico interlocutore di fiducia capace di risolvere esigenze diverse.
7 buoni motivi per vendere Symantec Backup Exec 2014
1 2 3 4
www.ict4trade.it |
5 6 7
Elimina le soluzioni mirate che aumentano i tempi di gestione, i processi di backup, i dati duplicati, lo storage e i costi con un’unica soluzione unificata e scalabile che protegge entrambi gli ambienti virtuali e fisici. Garantisce backup rapidi e affidabili che sono fino al 100% più veloci rispetto alle versioni precedenti, compresi i backup di macchine virtuali VMware e Hyper-V e quelli che si avvalgono della tecnologia di deduplica di Backup Exec. Riduce drasticamente i tempi di inattività e la perdita di dati recuperando rapidamente il necessario, quando e dove occorre. Ripristina con efficienza i dati direttamente dallo storage, che semplifica e accelera il recovery quando è necessario. Elimina gli sprechi di tempo e spazio su disco associati al montaggio dei processi di backup, determinando il contenuto presente all’interno e cercando i dati specifici. Protegge più dati riducendo al minimo le finestre di backup, il traffico di rete e lo spazio su disco necessario per memorizzare i file di backup tramite la tecnologia integrata di deduplica e archiviazione. Riduce al minimo l’impatto sulle prestazioni della CPU, della memoria e del carico di I/O nell’host virtuale durante l’esecuzione di backup affidabili e sistematici delle macchine virtuali sensibili alle applicazioni. Gestisce l’intero ambiente di backup da un’unica console di gestione consentendo di risparmiare tempo, denaro e complessità.
ICT4Tr ade per S y m antec e J .S o ft
| 17 | ict4trade | 3-2014
“Licenza” di fare business La portata innovativa di Back Exec 2014, come detto, riguarda anche un aspetto cruciale come il licensing. Sono infatti state introdotte una serie di pratiche opzioni che il rivenditore ha la possibilità di adattare sulle specifiche esigenze dei propri clienti. È infatti possibile scegliere tra software on-premise con tre opzioni di licenza, oppure una appliance all-in-one con hardware/software integrati e licenza illimitata. Più nel dettaglio il software on-premise è concesso in licenza per un numero illimitato di Backup Exec Media Server, agenti e opzioni. In alternativa è concesso in licenza per occupied processor socket (tramite la V-Ray Edition) sull’host virtuale oppure in licenza per media server con agenti e opzioni disponibili a seconda delle esigeze del cliente. Per quanto concerne invece Backup Exec Appliance, si parla di una vendita individuale con due opzioni possibili: Essential Protection Edition e Total Protection Edition.
Collegati e guarda le esclusive video demo sui vantaggi della nuova soluzione firmata Symantec
www.ict4trade.it |
e sulla risposta alle esigenze esposte con maggiore forza. Tra queste sicuramente va citata la visualizzazione dei job, la necessità di disporre di processi di back up multiserver, una maggiore facilità nel passaggio a versioni aggiornate grazie a soluzioni di migrazione che ne garantiscono la continuità e una maggiore velocità di esecuzione». Per quanto concerne la velocità, come anticipato, si parla di processi fino al 100% più rapidi ma anche di una capacità di deduplica flessibile dei dati che permette di ridurre il traffico di rete e, di conseguenza, anche lo spazio su disco necessario (in questo caso si parla di una riduzione di oltre il 90% dello spazio necessario per lo storage dei file di backup). Backup Exec può inoltre deduplicare a livello di client, media server o appliance su tutti i processi di back up fisici e virtuali». Uno degli elementi di maggiore differenziazione di una simile piattaforma, come anticipato, è proprio la capacità di mettere nelle mani del canale una soluzione unica capace di gestire la protezione dei dati in ambienti fisici e virtuali. «Il cuore è una tecnologia come V-Ray che permette di effettuare recovery a livello di macchina virtuale, disco virtuale, file/cartella, applicazione e perfino singolo oggetto applicativo, tutti con un backup eseguito con un unico passaggio».
Day time
Sfuggire alla morsa dei prezzi e dei margini in picchiata è possibile. Per farlo però serve il coraggio di investire e scommettere su un mercato sempre più esigente. La sicurezza, le vie di fuga e le strade da non sbagliare – 1. Security Exit… si, ma solo di valore – Chi, come, quando e perché scommette sulla sicurezza. Scopri che cosa si compra e cosa si vende realmente oggi sul canale grazie agli esclusivi numeri del Channel Sales Watch di Context
– 2. Gli ostacoli del cuore –
Come, dove e perché HeartBleed è un attacco che sta facendo ancora tremare i pilastri delle imprese moderne
– 3. Dimenticare XP… si può fare? –
Le storie, le voci, i casi dei partner che ce l’hanno fatta e hanno aiutato i propri clienti a lasciare Windows XP. La chiave di volta è ancora una volta la security
Si fa presto a dire valore e uscita di sicurezza per sfuggire alla morsa dei prezzi in picchiata… ma quali sono i brand e le soluzioni su cui puntare, e soprattutto su quale target scommettere? Context analizza l’andamento dei singoli operatori e dei diversi comparti nel primo trimestre… sul canale indiretto ovviamente. Emerge un quadro in chiaroscuro, dove a fare la differenza, ancora una volta, sembra proprio essere la capacità di proporre soluzioni complesse e articolate…
–
Security Exit… sì, ma solo di valore!
| D a y Ti me S ecur i ty E xi t
| 20 | ict4trade | 3-2014
Un mercato per pochi (sono in quattro a spartirsene la gran parte), un canale B2B e a valore che offre discrete garanzie di margini e prospettive, un canale B2C in chiaroscuro, e il focus sempre più necessario sui progetti, i servizi e la consulenza. Sono tutti qui i risultati più “saporiti” del report che Context ha realizzato in esclusiva per Ict4Trade. Un’analisi molto approfondita sulle vendite attraverso il canale di software di sicurezza per endpoint, sulle vendite di suite software, sull’andamento dei canali enterprise e consumer e, soprattutto, sulle
quote di mercato dei principali player. Un dato, questo, molto utile per aiutare i reseller a capire su chi e come il canale sta scommettendo con maggiore “sicurezza” in questi ultimi mesi. Una foto di gruppo Intanto il quadro d’insieme, a livello complessivo, nei primi tre mesi del 2014, rispetto allo stesso periodo del 2013: le vendite di soluzioni per i terminali (PC, smartphone e tablet) sono calate del 18%. Come anticipato, e come si vedrà poi in dettaglio, sono sostanzialmente 4 i vendor che si spartiscono la “security” sul canale in Italia: Kaspersky Lab, Symantec, Trend Micro e McAfee. Un
www.ict4trade.it |
SECURITY
Le fatiche del canale YTIB2C RUCES Del tutto diversa la situazione nel mercato consumer, largamente dominato da Kaspersky Lab nonostante gli ultimi dodici mesi rivelino un arretramento nelle vendite pari al 23%. Comunque, alla luce del calo generalizzato ancora più marcato (-34%),
| D a y Ti me
Crescita Endpoint Security Q1-2014 rispetto a Q1-2013 37%
S ecur i ty E xi t
Canale B2B: aziende fino a 1000 utenti 40%
39%
7% McAfee
Trend Micro
Kaspersky Lab
5%
Symantec
Altri
Total Endpoint
-36%
Fonte: Context
Altri 28,2%
McAfee 6,3%
Trend Micro 11,5%
ict4trade | 3-2014
Kaspersky Lab 23,5%
| 21 |
Quote di mercato Endpoint Security Q1-2014
Symantec 30,3% Fonte: Context
la quota si assesta saldamente oltre la maggioranza assoluta, arrivando al 58,7% grazie a una corposa crescita di inizio anno. Pesante il distacco inflitto in questo contesto a Symantec, chiamata a fare i conti con una perdita annuale del 64% dalla quale scaturisce una quota del 27,9%, di gran lunga la peggiore da due anni a questa parte. Non va meglio a McAfee, il cui arretramento annuale dell’8% relega l’azienda a una posizione diventata quasi trascurabile nel corso degli ultimi mesi. L’unico segnale positivo in questo caso arriva da Trend Micro, il cui +11% permette di ritornare molto vicino ai migliori valori registrati negli ultimi due anni, con un deciso passo avanti nel trimestre in esame.
www.ict4trade.it |
quartetto che, nel periodo analizzato, a livello di endpoint security evidenzia un trend a doppia faccia. McAfee e Symantec hanno infatti accusato una flessione abbastanza netta, rispettivamente -18% e -33%, mentre Trend Micro e Kaspersky Lab viaggiano con il segno +, rispettivamente +21% e +14%. Tutti gli altri produttori sono conteggiati insieme, per una prestazione collettiva poco incoraggiante: -19%. Guardando l’andamento complessivo negli ultimi anni, per Symantec si tratta del terzo trimestre consecutivo di calo. Mentre il calo di McAfee avviene dopo un trimestre particolarmente positivo (+10,4%) e di fatto si riallinea ai periodi precedenti. Del tutto diversa la situazione di Trend Micro, che mette a segno il terzo progresso consecutivo, che vale l’11,5% del mercato, ancora lontana però da Kaspersky Lab, stabilizzata sul 23,5% dopo la pessima prestazione del trimestre precedente, che aveva sancito una discesa della quota dal 32,8% al 22%. Nel dettaglio emergono differenze sostanziali. In ambito B2B infatti, la leadership Symantec non è in discussione. Nonostante un calo annuale del 25%, l’inizio del 2014 ha visto il vendor consolidare la posizione di testa, arrivando al 31%. Una prestazione comunque peggiore rispetto al +12% globale. Il miglior stato di salute stavolta è di Kaspersky Lab, che è in crescita del 23% annuale nonostante la lieve flessione trimestrale fino al 13,8%, e arriva così a insidiare da vicino il secondo posto di Trend Micro. La quale difende la quota del 14,3% grazie soprattutto all’avanzamento dell’ultimo periodo, per un +18% annuale. Perde invece il passo McAfee, il cui -18% annuale corrisponde al quarto posto del mercato, con una quota del 7,9%.
ict4trade | 2-2014
| 22 |
S ecur i ty E xi t
| D a y Ti me
Guida tutto il valore e il mondo enterprise Decisamente più interessante, dal punto di vista statistico e delle dinamiche di mercato, il panorama per le aziende fino a mille licenze installate. Si tratta di un settore in controtendenza, con crescita complessiva annuale del 5%. In questo caso, tutti i primi quattro del mercato vantano un avanzamento, a spese dei restanti operatori il cui ritardo si appesantisce di un 36%. Nonostante un lieve arretramento nell’ultimo trimestre, Symantec resta alla guida con una quota del 36,1% e un progresso annuale del 7%. Alle sue spalle, i diretti concorrenti avanzano tutti in misura più consistente, ma il divario resta
Crescita Endpoint Security Q1-2014 rispetto a Q1-2013 Canale B2B: aziende fino a 100 utenti 13% 11% 8%
1% McAfee
Fonte: Context
Trend Micro
Kaspersky Lab
Symantec
Altri
-3%
Total Endpoint
-5%
Crescita Endpoint Security Q1-2014 rispetto a Q1-2013 Risultato complessivo sul canale indiretto 21% 14%
www.ict4trade.it |
McAfee
Trend Micro
Kaspersky Lab
Symantec
Altri
Total Endpoint
-10% -18%
-18%
Fonte: Context
-38%
importante. La seconda posizione di Trend Micro arriva a valere il 18,8%, grazie a una crescita costante da 9 mesi a questa parte, per un risultato annuale del 39%. Ancora meglio ha fatto Kaspersky Lab, migliorando le vendite del 40%, e tornando a insidiare il secondo posto con il 17,8%, in un’annata caratterizzata da reciprochi sorpassi. Anche McAfee qui può dirsi soddisfatta del +37% su base annua. La quota di mercato resta però distante dai primi: è arrivata al 9,5%, anche in questo caso con prestazioni molto alterne. Restringendo il campo d’osservazione la situazione tende a stabilizzarsi, con la quasi totale uscita di scena di fornitori alternativi ai primi 4. Nelle realtà fino a 100 utenti infatti il mercato è stagnante, anche se la statistica parla di un lieve progresso: 1%. La security insomma sembra poter essere una via d’uscita per sfuggire al calo di prezzi e margini, soprattutto se pensata per aziende medio grandi. Un trend che, come affermano molti analisti, compreso Canalys, porta il canale a dover accentuare l’approccio consulenziale e le competenze verticali, vedi protezione degli ambienti virtuali, cloud e mobile device management. Valori differenzianti che per il target enterprise rappresentano elementi chiave di competitività e sviluppo, spiegano gli uomini di Context. Focus sulle suite L’analisi Context si conclude con alcune indicazioni sulla vendita di Suite, dove le dinamiche di fondo trovano conferma, rivelando però una realtà più attiva. A livello di fatturato, il settore mostra un -13% annuale complessivo. Oltre un terzo del mercato (34,7%) è appannaggio di Symantec, che accusa però una perdita nei 12 mesi del 24,3%. A beneficiarne è soprattutto Trend Micro, che con un 20,5% di crescita arriva a insidiare molto da vicino il secondo posto di Kaspersky Lab. La differenza tra i due è infatti decimale, 17,1% contro 17%, con il produttore russo comunque autore di una crescita del 16,3%. Chiude il quartetto McAfee, in lieve flessione del 2,4% nel fatturato e una quota di mercato all’8,2%.
I CT4 Tr ade per F-S ecur e
«Cambiamo canale… con valore e innovazione», la sfida di F-Secure – 25 anni di sicurezza e la voglia di una evoluzione profonda. F-Secure sta affrontando il 2014 con un unico denominatore comune. Il canale e i partner sul territorio sono il punto di partenza per affrontare il presente e il futuro Scopri tutte le novità del nuovo programma di canale firmato F-Secure, guarda la video intervista
ict4trade | 3-2014
Pochi mercati stanno cambiando connotati e dimensioni alla velocità a cui viaggia oggi la sicurezza. Un mondo in cui oggi è già ieri e ieri è spesso dimenticato. Un mondo in cui però i ritmi siderali giocano brutti scherzi e alla fine le innovazioni spesso rimangono nelle intenzioni, nella testa e sulla carta, frustrate da una spasmodica e in parte comprensibile ricerca dell’effetto sorpresa. Un mondo in cui, con ogni probabilità, F-Secure è forse uno dei brand che con più forza e concretezza sta affrontando le evoluzioni in atto. La multinazionale finlandese è infatti nel pieno di un poderoso processo di rilancio strategico e tecnologico che vede nel nuovo logo, nel nuovo payoff e nel nuovo modo di comunicare, sfruttando in maniera intensiva i social network, i suoi segni più evidenti. Segni che raccontano di una volontà fortissima di essere protagonisti della nuova era del Cloud, dell’informatica che diventa servizio e dei dati che viaggiano lungo coordinate spesso incontrollabili.
www.ict4trade.it |
F-Secure Srl via IV Novembre, 92 20021 Bollate (MI) Italia Tel. +39 02 38093590 italy@f-secure.com www.f-secure.it
| 23 |
Michele Caldara, Sales Manager Channel Business di F-Secure Italia
I CT4 Tr ade per F-S ecur e
ict4trade | 3-2014
| 24 |
Segni e novità che hanno come denominatore comune il tratto che da sempre caratterizza i pensieri e le strategie della multinazionale finlandese: il valore, la volontà di portare sul mercato soluzioni che abbiano un impatto concreto nella nostra vita di tutti i giorni e, in particolare, migliorino il nostro modo di collaborare, fare business. Un valore che è affidato alle mani di un canale indiretto costruito nel tempo a suon di chiarezza, trasparenza e innovazioni reali come le primissime soluzioni di gestione della security nel Cloud. Non stupisce dunque che proprio il lancio di un nuovo e più efficace programma di canale sia al centro della strategia 2014 della società. «Cambiamo canale, nel segno del business e del margine» «Arriviamo – racconta Michele Caldara, Sales Manager Channel Business di F-Secure Italia – da mesi di grande, costante e profonda crescita. Una fase che sta portando F-Secure ad assumere connotati e dimensioni diverse rispetto al passato. Per questo molti dei nostri processi interni ed esterni hanno ora la necessità di essere standardizzati, uniformati e resi ancora più efficienti. Uno di questi è sicuramente il nostro programma di canale. L’idea e la pratica della
www.ict4trade.it |
L’Italia fa scuola: Miska Repo ora alla guida anche di Spagna e Portogallo
Miska Repo, Country Manager per Italia, Spagna e Portogallo F-Secure
Tono gentile, voce decisa, Miska Repo è un giovane manager, finlandese di nascita e ormai italiano di adozione. Un manager che, entrato in F-Secure 10 anni fa proprio per guidare lo sviluppo del business in Italia, conosce ormai ogni angolo del canale indiretto del nostro Paese. Una conoscenza e una professionalità che oggi gli sono valse una importante promozione. F-Secure ha infatti deciso di conferire a Miska Repo, già Country Manager per l’Italia, anche la responsabilità su Spagna e Portogallo. Nel
nuovo incarico riporterà direttamente al Vice President Europe, Ari Alakiuttu. Entrato in F-Secure nella primavera del 2004 con la responsabilità di aprire la filiale italiana e di promuovere in Italia l’attività di F-Secure, occupandosi della creazione e sviluppo del canale commerciale e della creazione di opportunità di business -, a 10 anni di distanza la multinazionale finlandese premia il suo operato affidandogli anche l’incarico di Country Manager per Spagna e Portogallo.
società è da sempre quella di avere a disposizione un ecosistema di terze parti innovative e con la capacità di mettersi a disposizione dei clienti con competenze e servizi di valore. Per farlo serve un rapporto di qualità e una partnership vera. Si tratta del miglior momento possibile per avviare una simile evoluzione, che partirà da settembre/ottobre. Molti competitor infatti hanno un po’ perso la strada e soprattutto la coerenza nei messaggi e il canale è un po’ disorientato. F-Secure rappresenta invece una opzione solida e coerente per fare business grazie a soluzioni innovative e ormai consolidate. Dove altri vendor stanno debuttando in questi mesi, vedi il Cloud, noi ci siamo da oltre 4 anni con piattaforme ormai collaudate come Protection Service for Business. Una soluzione che, tra le prime, ha messo nelle mani del canale una console capace di gestire la protezione delle infrastrutture IT di più clienti e con grande agilità. Servizi, valore e Cloud insomma, un mix vincente». Nel dettaglio, l’idea di fondo del progetto si basa su due direttrici principali, la prima quella di aumentare il numero di rivenditori dotati di competenze tecnico-commerciali molto evolute, dall’altra standardizzare i livelli di formazione e certificazione dei partner (eliminando un livello di certificazione: il Silver) e inserendo, come requisiti per rimanere nelle varie fasce di partnership (Partner, Gold Partner e Platinum Partner) non solo criteri dimensionali o di attività ma anche obiettivi di fatturato in relazione soprattutto ai nuovi clienti. «Valore, profilazione migliore dei partner, proattività e coinvolgimento completo, questi sono gli obiettivi principali del nuovo programma – racconta ancora Caldara -. Il mercato e con esso la nostra offerta sta cambiando moltissimo, la protezione dell’end point è ormai un concetto molto più ampio e reso “liquido” da fenomeni come Coud e BYOD, di conseguenza occorre che anche il canale si aggiorni, allarghi il proprio raggio di azione e si organizzi con nuove strategie di vendita. Da parte nostra sul piatto, come sempre, metteremo gli strumenti di business migliori. Dopo la fortunata fase pilota dello scorso anno, infatti, sarà integrato con maggiore forza uno strumento molto innovativo: il marketing tool. Si tratta di uno strumento attraverso il quale i rivenditori hanno la possibilità di integrare nel proprio sito una finestra multimediale con all’interno la replica del portale FSecure. Il tutto tramite un iFrame che mette a disposizione una finestra sempre aggiornata sulle nostre novità e opportunità in arrivo. «Poi ci sono le scontistiche – spiega Caldara -, le protezioni dei lead sempre più codificate e sicure. Un ecosistema di supporto a valore insomma su cui i partner possono contare in ogni momento. In parallelo, come anticipato, stiamo sviluppando una attività di marketing sempre più spinta ed evoluta che sta dando grandissimi risultati anche dal punto di vista del reclutamento di canale. Grazie alle nostre campagne mirate su Linkedin e Twitter molti rivenditori si sono avvicinati con interesse alla nostra azienda».
I CT4 Tr ade per F-S ecur e
| 25 |
tà di beneficiare pienamente dei vantaggi che derivano dal Cloud in termini di produttività e riduzione dei costi, garantendo al contempo che i dati critici delle aziende siano al sicuro, protetti e sotto controllo. L’elemento più interessante per il canale è il fatto che younited for Business potrà essere gestito dai rivenditori attraverso il servizio Protection Service for Business. In questo modo risulteranno di facile gestione, con un solo strumento, sia la sicurezza che i contenuti nel Cloud. La piattaforma Psb, nata per gestire client e server, è dunque in fase di grande evoluzione e si allarga ora a nuovi componenti e servizi offrendo al canale una serie di opportunità di business molto importanti».
ict4trade | 3-2014
Nuovo brand, nuova comunicazione, nuovo programma di canale ma anche, come anticipato, un’offerta nuova e più ampia nel segno di una vocazione e una spinta verso il futuro che da sempre contraddistinguono FSecure. In questo senso si inserisce alla perfezione una novità fondamentale come younited for Business, versione aziendale del servizio di personal cloud lanciato lato consumer nel 2013. Una piattaforma che fa ora un salto di qualità e diventa un hub di condivisione, gestione, backup, collaborazione e protezione delle informazioni completamente nel Cloud. «Con younited for Business – racconta Caldara - F-Secure abbatte queste barriere offrendo alle Pmi la possibili-
www.ict4trade.it |
Collaborare tra le nuvole non è mai stato così sicuro
–
Negli scorsi mesi si è parlato tantissimo del bug di sicurezza noto col nome in codice HeartBleed. Cos’è, in poche parole, questo problema di sicurezza che è stato censito con il codice CVE-2014-0160 nel database internazionale che cataloga tutte le vulnerabilità note? Come difendere i clienti? Cosa si consiglia e soprattutto perché, anche a distanza di tempo continua, a fare così tanta paura?
Gli ostacoli del “cuore”…
| D a y Ti me S ecur i ty E xi t
ict4trade | 3-2014
| 26 |
Senza farla troppo lunga, stiamo parlando di una criticità rilevata all’interno della libreria OpenSSL responsabile del processo di cifratura e decifratura delle comunicazioni su Internet. Il problema, che è stato spiegato in maniera molto efficace da una vignetta del famoso XKCD, consiste nell’errata implementazione di un controllo nel software che regolamenta alcune funzionalità del protocollo, che permette di accedere a dati presenti nella memoria non di pertinenza della sessione in corso. Detta così può sembrare banale, ma se pensiamo che la libreria OpenSSL gestisce appunto le sessioni cifrate della nostra navigazione
www.ict4trade.it |
Stefano Chiccarelli, Consulente ed esperto di sicurezza, Ceo di Quantum Leap
(in pratica ogni volta che usiamo https sul browser) e tutte le sessioni cifrate di autenticazione, ad esempio della posta elettronica attraverso il protocollo TLS, capiamo bene che l’impatto può essere devastante. Perché tutto questo clamore intorno a questo bug? Sicuramente per la prima volta chi ha divulgato la vulnerabilità ha usato una strategia di marketing molto avanzata rispetto alla normale comunicazione tecnica che avviene in questi casi, ha creato un logo e ha registrato un domino, e questo sicuramente ne ha facilitato la diffusione. Oltre a questo però bisogna capire che sfruttando questa vulnerabilità è possibile leggere sul server e da remoto una parte di memoria utilizzata dai programmi che utilizzano OpenSSL ad esempio per altre sessioni: nel corso di alcune prove empiriche è stato dimostrato che in determinate condizioni è possibile entrare in possesso della chiave privata utilizzata dal server per decifrare le comunicazioni, degli username e delle password di altri utenti che si sono autenticati su quel server prima di noi. L’altro aspetto da tenere fortemente in considerazione riguarda l’enorme diffusione che la libreria OpenSSL ha avuto in questi anni e come questa sia utilizzata in tantissimi apparati apparentemente proprietari e che spesso
| D a y Ti me Guarda la simpatica ed esplicativa vignetta dedicata a HeartBleed
ict4trade | 3-2014
| 27 |
S ecur i ty E xi t
• Se si viene in possesso della chiave privata del server, è possibile decifrare comodamente le comunicazioni che sono avvenute tra il server e i client, anche in passato, quindi se qualcuno ha “registrato” le conversazioni cifrate avrà la possibilità di decifrarle. • Accedendo alla memoria dei server è possibile entrare in possesso di credenziali di accesso e di altre informazioni utili e sensibili richieste in quel momento o poco prima da altri utenti, il bug permette di farsi mandare fino a 64K di memoria alla volta, che sembrano pochi, ma non lo sono per niente: immaginate che ai tempi del Commodore ci giravano interi videogame J in 64K di memoria.
• Molti articoli si sono concentrati sul problema analizzando gli impatti legati ai server, il bug però è bidirezionale perché la libreria OpenSSL implementa il medesimo meccanismo anche sui client, è quindi possibile che qualcuno metta in piedi un server malicious che legge la memoria degli utenti che ci si collegano in SSL, quindi anche i client sono esposti ai pericoli del bug. Quest’ultimo aspetto è stato poco enfatizzato ma rappresenta comunque un grosso problema di sicurezza: come potete capire buona parte del meccanismo di comunicazione sicura che è alla base di Internet, è stato compromesso e questo unito a una buona dose di marketing ha creato panico, e per la prima volta con una simile forza e insistenza, un bug di sicurezza è stato annunciato dai quotidiani nazionali e dai telegiornali di mezzo mondo. Per proteggere i vostri clienti dunque bisogna: • Aggiornare i server e rigenerare le chiavi. • Aggiornare i client (e nel caso ci siano le chiavi rigenerarle). • Cambiare tutte le password. • Verificare attentamente con i vendor se le appliance (router, firewall, vpn concentrator, IPS, WAF, UTM ecc.) installate presso i clienti siano vulnerabili e se sono stati rilasciati i firmware aggiornati.
www.ict4trade.it |
servono proprio a proteggere le reti aziendali da eventuali intrusioni. Non solo, il bug è stato introdotto nella libreria dal 2011 e quindi per parecchi anni ha potuto diffondersi in maniera molto capillare, ma la libreria è usata anche per cifrare tutte le comunicazioni, dal web alla posta elettronica passando per i social network e arrivando alle VPN aziendali. E’ facile quindi immaginare come questa notizia abbia creato il panico negli ambienti IT e in chi gestisce le reti. Cerchiamo di capire quali possono essere gli impatti di questa vulnerabilità:
ICT4 Tr ade per Tr end Mi cr o
«L’innovazione è il valore più sicuro», Trend Micro e il destino di un pioniere – Innovativi per natura, sarti del valore per missione. Viaggio al centro della galassia Trend Micro, tra progetti su misura, soluzioni non convenzionali e storie di eccellenza di partner fuori dal comune Da sinistra: Gastone Nencini, Country Manager, Trend Micro Italia; Maurizio Martinozzi, Manager Sales Engineering, Trend Micro Italia
ict4trade | 3-2014
| 28 |
Da sinistra: Carla Targa, Senior Marketing & Communication Manager, Trend Micro Italia; Denis Cassinerio, Senior Channel Sales Manager, Trend Micro Italia
www.ict4trade.it |
Trend Micro Italy Edison Park Center Viale Edison 110 Edificio C 20099 Sesto S. G. (MI) Via Tiburtina, 912 00156 Roma Tel.: +39 02 925931 Fax: +39 02 92593401 sales@trendmicro.it www.trendmicro.it Twitter: @TrendMicroItaly Facebook: Trend Micro Italia
Avanti, sempre un passo avanti, lanciati a velocità siderali ma con la forza e la consapevolezza di avere al proprio fianco un gruppo, un ecosistema eterogeno ma compatto di partner ai quali affidare senza esitazioni le chiavi del proprio go to market. Niente compromessi o dubbi, il Dna e la missione di un brand come Trend Micro sono stati, sono e saranno sempre questi. Una vocazione, una naturale propensione all’innovazione che rappresenta, nelle intenzioni della società, e anche nella declinazione su strada, l’unica via possibile per vivere da protagonisti un mondo complesso e in continua evoluzione come la security, in ogni suo aspetto, angolo, lato più nascosto. Dalla tecnologia, alla strategia commerciale, passando per la comunicazione, il marketing, la formazione e il rapporto con partner e clienti. I “segreti”, se mai lo fossero stati, della ricetta che ha permesso a questa società di salutare (lo scorso anno ndr.), con grande naturalezza il traguardo dei 25 anni di vita sono tutti qui. “Segreti” che ora sono la base, la prima pietra su cui Trend Micro sta costruendo la propria personalissima risposta alla sfida più grande per un vero vendor di sicurezza informatica. Proteggere realmente le informazioni aziendali che al tem-
Soluzioni non convenzionali «Capacità di adattamento – spiega ancora Martinozzi –. Vuol dire essere in grado di muoversi dinamicamente dagli ambienti Cloud (vedi la recente estensione delle soluzioni di sicurezza Cloud per gli Amazon Web Services) al mondo virtuale (vedi la partnership ormai consolidata con VMware, con la presenza di Trend Micro al recente VMware User Group italiano), passando per il Mobile e i client». «In questo senso – continua Martinozzi – va citato Safe Mobile Workforce, un prodotto di Mobile Desktop Virtualization che gestisce sistema operativo mobile, applicazioni e dati direttamente dal datacenter rendendo di fatto lo smartphone un semplice contenitore».
ICT4 Tr ade per Tr end Mi cr o
| 29 |
Una difesa su misura Necessità vitale di consapevolezza e formazione dunque che, nella strategia delineata da Trend Micro, portano da una parte a un focus sempre maggiore sul mondo enterprise e sui progetti complessi (anche se recentemente Canalys ha confermato proprio Trend Micro come il migliore vendor di security anche per le Pmi, ndr.) e dall’altra allo sviluppo, tramite la “custom defense”, di una risposta fatta di difese e soluzioni su misura e non convenzionali. La rappresentazione plastica di una simile filosofia è la ormai storica Smart Protection Network, una soluzione che riunisce come in una sorta di “federazione” diverse capacità di difesa per consentire alle aziende di proteggersi contro le minacce e soprattutto di rilevare e rispondere ai nuovi attacchi mirati. Smart Sensor solution, per esempio, si occupa del monitoraggio endpoint e permette di identificare rapidamente e chiarire la natura e l’estensione di un attacco mirato, sia agli endpoint che ai server. Collaborando con la soluzione Deep Discovery, Smart Sensor sviluppa una capacità unica di indirizzare la ricerca e la risposta alle minacce rivolte alle aziende. Deep Discovery è infatti una soluzione che con i suoi motori di rilevamento e il sandboxing personalizzato, identifica e analizza malware, comunicazioni maligne e comportamenti di attacco che non sono rilevabili dalle soluzioni di sicurezza standard.
ict4trade | 3-2014
La sicurezza? Dimenticate quello che avete imparato fino a oggi Tutto dunque cambia e sta cambiando sulla spinta di evoluzioni tecnologiche e soprattutto di attacchi telematici sempre più mirati, efficaci ed evoluti. L’opportunità di business legata al Cloud, alla virtualizzazione e alla rivoluzione digitale insomma è stata da tempo fiutata dalle imprese, dagli operatori di canale, dai manager, dai vendor e anche dal crimine organizzato. «È la verità - spiega Maurizio Martinozzi, Manager Sales Engineering Trend Micro - al di là della tecnologia, c’è oggi un aspetto di consapevolezza su cui lavorare duramente. Nessuno può più pensare di essere esente da attacchi perché ritiene la propria azienda di scarso interesse per i cyber criminali. Gli attacchi mirati sono condotti in forme mutevoli, attraverso dispositivi mobili, server di posta e altro. Oggi uno smartphone o il server di posta di una Pmi possono essere la “testa di ponte” per poi attaccare una banca, una seconda impresa».
Collegandoti al pratico QRCode entra in Trend Micro e scopri, attraverso un esclusivo reportage, perché vendere sicurezza è un buon affare
www.ict4trade.it |
po del Cloud e della virtualizzazione viaggiano lungo coordinate e dimensioni spesso incontrollabili e, allo stesso tempo, offrire al proprio ecosistema di partner una strada, una “Security Exit” per uscire appunto dalla morsa dei prezzi e dei margini in picchiata. «Nei suoi 25 anni di attività Trend Micro è sempre stata considerata una delle aziende più innovative del mercato della sicurezza - racconta Gastone Nencini, Country Manager di Trend Micro Italia -. Per primi abbiamo parlato di server security, gateway security e soprattutto siamo stati tra i primi a spostare il concetto di sicurezza nel Cloud. Da pionieri abbiamo affermato che il concetto di sicurezza così come lo conoscevamo fino a ieri è ormai superato. Solo a partire da una simile consapevolezza oggi è pensabile essere realmente “in corsa” sul mercato».
ICT4 Tr ade per Tr end Mi cr o
ict4trade | 3-2014
| 30 |
Una filiera di valore L’abilità sartoriale rappresenta il cuore pulsante della strategia tecnologica di Trend Micro ma anche il motore più potente delle attività di comunicazione e del valore che la multinazionale mette a disposizione del proprio canale. «In Trend Micro – spiega Carla Targa, Senior Marketing & Communication Manager Trend Micro – ci sono linee guida e strategie centralizzate ma, da sempre, c’è un input forte nell’adattare tutto alla realtà all’interno della quale si opera con messaggi, campagne e strategie anche ad hoc. Un elemento chiave in un mercato come l’Italia. La nostra è una strategia che si riassume nel concetto di So.Lo.Mo. – “social, local mobile”. Sviluppiamo attività di comunicazione ad hoc per partner e clienti della Pubblica Amministrazione, del mondo Finance, del manufacturing. Ogni progetto ha una sua vita e una sua verticalizzazione». Stesso discorso vale per i rapporti con il canale, al quale, come detto, da 26 anni la società affida le chiavi del proprio go to market. «Fuori da ogni discorso generico, il margine è il valore che l’utente finale riconosce al partner – spiega Denis Cassinerio, Senior Channel Sales Manager di Trend Micro Italia – e in questa ottica il canale sa che lavorare con Trend Micro è una garanzia non indifferente. Esiste la storicità del nostro modello indiretto, esiste la nostra naturale propensione verso l’innovazione e la ricerca di nuove aree di budget. In questo senso il viaggio verso il Cloud e la virtualizzazione
www.ict4trade.it |
La voce del canale, i casi CBT e IKS
Flavio Radice, Direttore Generale di CBT
Dalle parole ai fatti, tremendamente concreti, di due partner di riferimento all’interno dell’ecosistema Trend Micro. Due partner che hanno accettato di raccontare la loro personale storia di successo al fianco di un brand che proprio sul valore e l’innovazione ha cambiato marcia con forza negli ultimi anni. Sedi a Roma, Milano, Venezia, Torino, Novara, Bologna e una storia di oltre 35 anni nel mondo ICT di casa nostra, CBT – Cosmic Blue Team è sicuramente un protagonista della filiera del valore e dell’innovazione in Italia. «In questi anni – spiega Flavio Radice, Direttore Generale della società – abbiamo impresso una accelerazione molto forte alla nostra vocazione consulenziale. Dalla vendita di tecnologie
abbiamo progressivamente allargato il raggio d’azione alla governance del datacenter fino ai servizi nel Cloud. Una vocazione all’interno della quale la sicurezza si inserisce alla perfezione. I clienti, anche quelli di medie e grandi dimensioni vanno sensibilizzati e formati intorno ai rischi che corrono. In questo senso il rapporto con Trend Micro per noi è centrale. Si tratta dell’unico vendor di security del nostro portafoglio. È una questione di focalizzazione e innovazione e anche della nostra necessità di qualificare al meglio il paniere di brand a disposizione, non più solo in un’ottica di opportunità ma anche e soprattutto di un rapporto a 360°. Un rapporto che va dalla tecnologia, ovviamente, fino alla formazione e al coinvol-
ICT4 Tr ade per Tr end Mi cr o
«Innovazione e aspetto umano sono decisivi» Oltre 15 anni di storia e un’intera divisione dedicata alla security, IKS è un altro fiore all’occhiello del canale targato Trend Micro. «Quella dedicata alla security è una delle divisioni centrali per il business della società – racconta Vanni Galesso, BU Security Manager di IKS -. Essere consulenti, infatti, e governare i processi IT di un cliente oggi vuol dire avere tra le mani soprattutto il tema della protezione e gestione delle informazioni. Non è possibile fare altrimenti soprattutto con clienti del mondo finance, bancario, assicurativo
dove le informazioni sensibili sono molto di più di un asset strategico. Trend Micro si è dimostrata molto valida e non a caso da anni è ai primi posti per il business sviluppato insieme a noi sul territorio. Insieme stiamo lavorando moltissimo sul tema degli attacchi APT, Advanced Persistent Threats. Prima ancora abbiamo lavorato insieme sulla protezione degli ambienti virtuali e del gateway. Ma il tema tecnologico è solo una parte del tutto. In questo momento, in cui la sicurezza è sempre più sentita come necessità, anche a causa della ribalta di tematiche come il bug SSL di HeartBleed o della necessità di proteggere transazioni online, non possiamo avere al nostro fianco vendor che si limitano a supportarci solo in fase di pre-vendita e di proposizione commerciale».
ict4trade | 3-2014 Vanni Galesso BU Security Manager di IKS
www.ict4trade.it |
gimento in eventi, attività sul territorio, collaborazione vera insomma».
| 31 |
credo siano emblematici per la loro capacità di attrarre nuovi investimenti in sicurezza. Le aziende chiedono risparmio sull’hardware e scalabilità, Cloud e virtualizzazione sono la risposta ma devono necessariamente essere protetti. Senza dimenticare aree di business di elevato interesse per il canale come gli ambienti di controllo industriale Scada». Una garanzia che però ha poi ovviamente riscontri concreti fatti di investimenti in nuove risorse di prossimità sul territorio. «Una strategia che ha interessato tutto il Sud Europa e – spiega Cassinerio – ci ha portato ad avere più figure di business e di valore vicine a partner e clienti. In questo senso va letta anche l’iniziativa degli ATC - Authorized Training Center. Un progetto che ci ha portato a identificare alcuni partner selezionati, a oggi due distributori a valore come Computerlinks/Arrow e Systematika, e a coinvolgerli nelle attività di formazione, evangelizzazione e training di partner e clienti finali. Proprio il distributore a valore è l’emblema della prossimità sul territorio, se poi si sommano le capacità, le competenze e gli spazi per sviluppare percorsi formativi allora tutto è più semplice. Insieme a loro abbiamo dunque sviluppato un calendario molto fitto di sessioni dedicate all’insegnamento e all’abilitazione del canale. L’obiettivo è diffondere la conoscenza delle minacce ma anche delle tecnologie più avanzate. Essere pionieri rende obbligatori simili investimenti».
ict4trade | 3-2014
| 32 |
Ufficialmente chiuso il supporto a Windows XP, aggiornare i sistemi non è più una scelta ma una necessità. I consigli di cinque partner Microsoft che stanno facendo “cambiare idea” ai propri clienti “sfruttando” la carta della competenza e, soprattutto, della sicurezza
–
Dimenticare XP… si può fare? «Sì, ma puntate sulla sicurezza»
| D a y Ti me Tal ki ng Heads
Giuseppe Goglio
Il fatidico 8 aprile 2014, giorno del definitivo pensionamento di Windows XP è ormai alle spalle. La campagna di marketing intrapresa da Microsoft negli ultimi mesi si è fatta via via più insistente, spingendo in modo particolare sulle tematiche legate alla sicurezza, ma nonostante la pressione, non tutti hanno raccolto il messaggio e i dati di mercato parlano ancora di una base installata che sfiora il 30%. Un dato davvero incredibile se si considera che XP ha debuttato nel 2001, in piena bolla da New Economy, quando social, Cloud e Big
www.ict4trade.it |
Claudia Bonatti, direttore della divisione Windows Client di Microsoft
Data erano poco meno che idee. A dirla tutta, alcuni tra i successori del software ormai ultradecennale, in modo particolare Vista, hanno contribuito a cementare i dubbi sulla effettiva convenienza di aggiornare sistemi comunque funzionanti, anche di fronte alla prospettiva di dover rinnovare l’hardware. «Il successo enorme di XP è dovuto anche al momento in cui è uscito, con una forte crescita dell’informatizzazione a livello di aziende - spiega Claudia Bonatti, direttore della divisione Windows Client di Microsoft -.
| D a y Ti me Tal ki ng Heads
| 33 | ict4trade | 3-2014
La sicurezza, centro di gravità permanente Soprattutto, a togliere ogni dubbio di chiunque debba gestire un sistema in Rete, è la questione sicurezza. Non solo per il termine nel rilascio delle patch. «Parliamo di un software concepito quindici anni fa in uno scenario molto diverso. Sono tanti i servizi nuovi, è
cambiato il modo di operare, sono arrivati il wireless e il touch. Oltre a non poter cogliere le opportunità, si rischia di essere esposti a pericoli che al tempo non esistevano e per i quali sarebbe difficile approntare difese». Dal punto di osservazione Microsoft, le preoccupazioni per chi nonostante tutto resta fermo sulla propria posizione di non voler prendere in considerazione un aggiornamento, si combinano con le numerose esperienze di transizioni invece indolore e alla fine apprezzate, soprattutto per le nuove funzionalità. «Chi ha pianificato la migrazione, non ha rilevato particolari problemi. Può invece richiedere maggiore impegno dove il cambiamento è tanto più esteso e ampio. All’interno di una stessa azienda, infatti, nel corso degli anni possono essersi accumulate diverse configurazioni». Per chi ha deciso di intervenire, il problema principale è trovare le giuste competenze. Le aziende italiane in grado di essere autonome sotto questo profilo sono infatti un numero limitato. «Come ha confermato anche un recente studio IDC, i veri dipartimenti IT delle piccole imprese sono i partner di canale precisa Bonatti -. Abbiamo quindi iniziato già da tempo a lavorare a stretto contatto con loro per metterli in grado di gestire la migrazione, anche sul fronte applicativo». Per quanto convincere gli utenti alla fatidica decisione possa risultare un’impresa, al momento di entrare in azione i veri problemi Alessandra Galdabini, vice president di Microsys Cristiano Luna, Sales Account Manager di Comedata
www.ict4trade.it |
Si sono create anche tante situazioni legacy, un fenomeno tutto italiano, con moltissime applicazioni realizzate su misura. La frammentazione applicativa è un fenomeno tipico della nostra realtà». Nel corso degli anni, da questa situazione è scaturito un panorama sempre più difficile da aggiornare. «Se la società o anche il dipendente che l’aveva realizzata per qualche ragione non sono più disponibili, l’evoluzione del software diventa difficile - sottolinea Bonatti -. Da qui, la reticenza a cambiare il sistema operativo, ma alla lunga i costi per la manutenzione aumentano». A poco sono servite anche le rassicurazioni circa i requisiti hardware di versioni più popolari, come Windows 7 o il recente 8 e 8.1, inevitabilmente penalizzati dal passo falso precedente. «Noi stessi non abbiamo esitato ad ammettere il non successo di Vista - ricorda Bonatti -. Chi l’ha saltato ha comunque avuto modo di apprezzare i miglioramenti e anche per questo, insistere con XP significa vedersi inibita buona parte dell’innovazione».
| D a y Ti me ict4trade | 3-2014
| 34 |
Tal ki ng Heads
sono sulle spalle dei partner. «Abbiamo svolto una ricerca dove emerge una scarsa consapevolezza sugli effettivi costi e complessità della migrazione. È convinzione diffusa sia molto peggio di quanto si riveli in realtà». Per gli interventi necessari a fronteggiare potenziali attacchi alla sicurezza, IDC stima che i costi per mantenere un PC con sistema operativo Windows XP nei prossimi tre anni si attestano intorno ai 2.238 euro, a fronte di costi di mantenimento di un PC con Windows 8 di 606 euro. In linea di massima, le indicazioni raccolte attraverso il canale, parlano di una settimana o poco più per migrare realtà fino a un centinaio di utenti, per arrivare alle migliaia di postazioni in un mese. In gioco per tutti, la sicurezza dei propri dati e sistemi, in misura decisamente superiore a quanto in genere i diretti interessati siano disposti a credere. «Abbiamo lavorato su più livelli, sul campo, attraverso la comunicazione e con il canale - conclude Bonatti -. Un lavoro capillare, nonostante il quale tante realtà resistono. A loro, possiamo solo rivolgere l’invito di guardare oltre i costi delle licenze e rivolgersi ai propri partner, anche per capire meglio cosa significa veramente in termini di rischi la fine del supporto». Si può fare Grande o piccola che sia, una migrazione è un’operazione di quelle che un responsabile IT potendo scegliere rimanderebbe a oltranza. Cesare Badoni, Presidente e Founder di CDH
www.ict4trade.it |
Alberto Trigari, direttore commerciale di Progel
Tra necessità di interrompere momentaneamente un servizio, installazione, messa a punto e test ce n’è infatti abbastanza per dormire sonni poco tranquilli. Se già per un semplice aggiornamento di un’applicazione programmare l’intervento per il venerdì pomeriggio o l’ultimo giorno prima di un periodo di chiusura è una necessità, un ampio spazio di manovra diventa una priorità, così da avere un margine di tempo per risolvere eventuali imprevisti nel passare da un sistema operativo ultradecennale a uno totalmente diverso. In questi casi, sapere di non dover contare solo sulle proprie forze è un primo importante passo ed è in questa direzione che si stanno muovendo diversi partner Microsoft, per infondere coraggio a chi non può rimandare oltre la decisione di pensionare Windows XP. Sotto la spinta del Mobile «Stiamo aiutando le aziende ad adottare nuovi modelli per rispondere in modo efficiente alle richieste del mercato. In quest’ottica abbiamo delineato insieme a Microsoft un piano per diffondere i benefici del mobile working, un prerequisito per tutte le realtà che cercano competitività ed efficienza – spiega Claudio Nardi, Direttore marketing di Var Group –. Per adottarlo, gli imprenditori devono essere supportati da un partner capace di integrare soluzioni come Windows 8, nuovi dispositivi mobili e un’offerta per la gestione di impresa nella stessa ottica, con garanzia di continui-
Il business rende mobili i tuoi clienti. Mantieni il controllo!
Per maggiori informazioni: www.gdata.it
Con „Bring Your Own Device“ i tuoi clienti ti lanciano nuove sfide. Gli smartphone e i tablet dei loro impiegati rendono più complessa la gestione della rete. Come fornitore di servizi e soluzioni per la sicurezza, puoi mantenere il controllo! Mobile Device Management è integrato in tutte le nostre soluzioni di protezione G Data Business. Questo modulo ti permette di assegnare dei diritti d‘uso specifici ai dispositivi mobili. Puoi localizzarli in seguito a smarrimento ed eliminare con un semplice clic i dati riservati che contengono. Proteggi i tuoi clienti dai rischi associati alla mobilità, così potranno concentrarsi esclusivamente
GDRBANZ2014 IT MDM 216x290 • 10.06.14
sul loro business. I loro dati saranno al sicuro. Ovunque. Contattaci per email all‘indirizzo sales@gdata.it Par telefono al numero 051 64 15 813
G Data. Security Made in Germany.
| D a y Ti me Tal ki ng Heads
| 36 | ict4trade | 3-2014 www.ict4trade.it |
tà operativa e sicurezza dei dati. Un’offerta che viene sviluppata ad hoc in base alle esigenze della realtà e del settore nei quali gli imprenditori operano, sempre guardando avanti nella scelta delle soluzioni applicative Microsoft». Timori infondati Per quanto Windows XP sia stato fedele compagno di viaggio per diversi anni, sono ormai diventati troppi gli aspetti sopravvenuti nel tempo e non gestiti in modo nativo. «La terminazione del supporto ha costretto molte aziende a un aggiornamento anche se di fatto le cose funzionavano - sottolinea Alessandra Galdabini, Vice president di Microsys -. D’altra parte non c’è dubbio che Windows 7 e Windows 8 rappresentino un’importante evoluzione sia dal punto di vista dell’utilizzo con hardware di nuova generazione sia più in generale per la facilità d’uso, le possibilità di gestione e di configurazione centralizzata, le performance e la qualità dell’interfaccia utente». L’azienda ha avuto modo di partecipare a numerosi progetti di migrazione, supportando sia realtà che hanno anticipato i tempi credendo nell’innovazione sia altre che invece hanno dovuto adeguarsi al cambiamento per necessità. «In tutti i casi la reazione degli utenti è stata positiva - conferma Galdabini -. Il processo è terminato senza contraccolpi, perdite di dati o fermi prolungati e l’intro-
duzione del nuovo ambiente ha generato poche difficoltà, grazie a strumenti di migrazione raffinati e completi, alle piattaforme di partenza e destinazione che prevedono lo scenario e consentono un passaggio semplice, sia dal punto di vista dell’utente sia da quello dei sistemi informativi». Sicuri di arrivare in porto Per convincere anche gli ultimi irriducibili, l’esperienza di chi ha già vissuto la transizione può rivelarsi la spinta decisiva. «Lo scorso 8 aprile è stata sicuramente una data storica per l’informatica, quando Microsoft, dopo oltre dieci anni dal lancio ha terminato il supporto a uno dei sistemi operativi più apprezzati di sempre - sottolinea Cristiano Luna, Sales Account Manager di Comedata -. Abbiamo già da qualche mese cominciato a parlarne con i nostri clienti, poiché l’interruzione porta con sè delle conseguenze che hanno un forte impatto sulla struttura informatica del cliente, che spesso non ha una percezione corretta di cosa succederà». Se fino a oggi infatti tutto è andato per il meglio, i veri pericoli iniziano ora. «Il termine del supporto si traduce in: nessuna patch o assistenza tecnica, nessun aggiornamento di sicurezza, fine anche del supporto dei produttori terze parti (per esempio, cuffie, telefoni Ip e tanto altro) - puntualizza Luna -. Stiamo eseguendo degli assessment puntuali e gratuiti su quei clienti che hanno fatto di
ICT4 Tr ade per Watch G uar d
«Il margine è la competenza…», la sicurezza di WatchGuard – Un nuovo programma di canale globale e la scommessa su formazione e valore delle competenze. Una strada che ha permesso alla filiale italiana di attestarsi come eccellenza europea e come caso di successo Collegati e scopri il valore e i vantaggi di vendere le soluzioni firmate WatchGuard
Un cuore di valore Un trend preciso che porta la società ad avere la necessità sempre più spinta di contare su un ecosistema di partner specializzati. «Stiamo lanciando in questi giorni il nuovo programma di canale World Wide che prende il nome di WatchGuard ONE. Un progetto che localizzeremo con grande attenzione sulla base del Dna e della conformazione dei nostri partner italiani. Non abbiamo intenzione di avviare attività di recruiting massiccio ma puntiamo a diffondere soprattutto voglia di scommettere sulla sicurezza in maniera concreta. Il che significa investire in formazione, certificazione, specializzazioni precise che il mercato poi è sicuramente disposto a riconoscere. In un simile momento però servono coraggio e voglia di compiere simili passi ma in palio c’è un mercato come la security, dove il “ferro” è sempre meno centrale e in cui invece continuano invece ad aumentare il margine e il valore di servizi, integrazioni, consulenza di qualità. Per aiutare i nostri partner a fare un simile salto abbiamo avviato un servizio di supporto completamente in italiano, strumenti di protezione dei leads, extrasconti, la capacità di seguirli fin dal cliente finale con Demo, eventi. Una cura totale – conclude Croce – in cambio della quale chiediamo coraggio e voglia di scommettere sulla sicurezza. Una richiesta che non arriva da WatchGuard ma da un mercato di fronte al quale non sono più tollerate indecisioni o mezze misure».
ict4trade | 3-2014
«La sicurezza è un mercato sul quale una scommessa corretta può valere crescite a doppia cifra. Servono però coraggio e specializzazione, non ci sono altre strade». Preciso e determinato come sempre Fabrizio Croce, Area Director SEMEA di WatchGuard Technologies, ha una visione molto chiara del mercato. Una visione che si riflette nei clamorosi dati di crescita a doppia cifra che la filiale italiana della società sta inanellando da diversi quarter a questa parte, fino a diventare, al pari della Germania, caso di eccellenza europea. «Non ci sono particolari segreti da scoprire o raccontare – racconta Croce – se non quelli legati a una visione che identifica nel canale indiretto l’anello di congiunzione fondamentale con un mercato che sta dando grosse soddisfazioni soprattutto a livello di fascia medio alta. Un segmento sul quale stiamo raccogliendo grandi risultati grazie soprattutto alla nostra offerta UTM. Oltre alla tecnologia però, ci distinguiamo soprattutto per la cura del cliente, dove c’è un cliente noi vogliamo e dobbiamo esserci con un supporto a 360° e nella “sua” lingua».
www.ict4trade.it |
WatchGuard Technologies Italia Viale Cesare Giulio Viola, 27 00148 Roma Tel: +39 06.6020.1221 italy@watchguard.com www.watchguard.it
| 37 |
Fabrizio Croce, Area Director SEMEA di WatchGuard Technologies
| D a y Ti me Tal ki ng Heads
| 38 | ict4trade | 3-2014
XP il proprio sistema principale, fornendo loro consulenza e vision per effettuare la migrazione verso la piattaforma Microsoft più adatta (sia in termini di funzionalità sia in termini economici e di contratto), garantendo continuità operativa, sicurezza e protezione dei dati». Prevenzione e sensibilizzazione Per quanto all’apparenza un sistema potrà continuare a funzionare senza ostacoli, i veri pericoli di un mancato aggiornamento sono quelli nascosti. «Abbiamo affrontato il tema della migrazione da XP già da molto tempo e in maniera duplice - spiega Cesare Badoni, Presidente e Founder di CDH -. Prima di tutto con i clienti attivi, verso i quali è stata realizzata, nel corso del tempo e in virtù della partnership esistente, un’azione di prevenzione sull’obsolescenza dei sistemi e delle infrastrutture. Questo ha evitato, non solo i rischi legati alla sicurezza, ma più in generale quelli correlati all’efficienza complessiva dell’IT dei propri clienti». Oltre alla parte di ordinaria amministrazione in questa fase, il lavoro più impegnativo è stato convincere i più riluttanti. «Inoltre, abbiamo effettuato un’azione push, utilizzando anche diverse leve commerciali e di marketing - riprende Badoni -, per informare e sensibilizzare le PMI del proprio territorio (Piemonte e Nord Ovest) sulla fine del supporto a Windows XP e i conseguenti
rischi, legati soprattutto alla sicurezza dei dati e alla business continuity delle aziende. Sono stati quindi offerti ed effettuati dei checkup nelle aziende del territorio, in particolare in quei settori più esposti all’obsolescenza, come il distretto tessile del biellese, oppure nelle aziende dell’indotto FIAT, che devono necessariamente mantenere un certo standard di sicurezza e di operatività». Quel supporto in più Per rendere l’operazione ancora più lineare di quanto possa rivelarsi in realtà, c’è anche chi non ha voluto limitarsi a garantire consulenza e affiancamento in fase di migrazione. «In vista della fine del supporto di XP le aziende hanno diverse opportunità da cogliere - afferma Alberto Trigari, direttore commerciale di Progel -. Anzitutto, la standardizzazione dei propri client. Poi, potrebbero dotarsi di un’infrastruttura di gestione per semplificarne le fasi di aggiornamento ed evoluzione, senza impattare sui tempi e sui costi. Infine potrebbero contribuire, con un’opportuna dose di formazione, alla crescita produttiva di nuovi flussi di lavoro, accompagnando i propri utenti a diventare dei veri smart worker». A tale scopo l’operatore emiliano ha sviluppato Client Standard Windows, una soluzione per l’adozione rapida di Windows 7/8/8.1.
www.ict4trade.it |
Tanti problemi in meno Di fronte alle incertezze tipiche di un intervento sui sistemi IT senza termini di paragone, si rivela utile l’esperienza di chi ha già affrontato e risolto la sfida. L’Azienda Ospedaliera della Provincia di Lecco può essere considerato un caso virtuoso di istituzione sanitaria, grazie alla capacità di pianificare per tempo la migrazione verso un sistema operativo più recente, conseguendo importanti benefici a livello di efficienza interna e di miglior servizio al cittadino. Partendo dalla considerazione secondo cui il sistema operativo risulta essere uno dei tasselli fondamentali per garantire sicurezza, prestazioni e qualità del servizio, è stato attivato un progetto già nel 2008 che ha portato ad avere per ogni PC aziendale connesso alla rete una ge-
stione degli aggiornamenti dei sistemi operativi mensile, così da garantire sempre l’uniformità di sistema. «Il passaggio da XP a Windows 7 è stato progettato, pianificato e realizzato conseguentemente all’attività di gestione del posto operatore, per garantirne sicurezza e performance adeguate - spiega Alberto Bacchi, Direttore sistemi informativi aziendali dell’Azienda Ospedaliera della provincia di Lecco -. L’aggiornamento costante dei sistemi operativi ha permesso di avere all’interno della nostra azienda una diminuzione delle problematiche applicative software sui singoli sistemi di circa il 35%, garantendo un risparmio di tempo (e quindi economico) e prestazioni adeguate agli utilizzatori dei sistemi e di conseguenza sui servizi al cittadino».
I CT4 Tr ade per D el l
Svolta indiretta per Dell, «i nuovi clienti passeranno tutti dal canale» – Il canale indiretto, i Var, i system integrator, i distributori diventano il primo e più importante anello di congiunzione con il mercato per Dell Aldo del Bo’, Collegati al QRCode Director eManaging scopri, attraverso di Kaspersky un esclusivo reportage, Lab cosa Italiapensano gli che operatori di canale della svola indiretta di Dell. Filippo Ligresti, Amministratore Delegato di Dell Italia
ict4trade | 3-2014
È nell’aria, nelle parole, nei gesti, nelle persone... il momento è davvero solenne. Dell cambia pelle e lo fa nella maniera più profonda ma anche attesa, guardando all’incredibile evoluzione degli ultimi 6 anni. Intanto la cronaca: Il canale indiretto, i Var, i system integrator, i distributori diventano il primo e più importante anello di congiunzione con il mercato per Dell. Ogni nuovo cliente che vorrà acquistare tecnologia dalla multinazionale americana dovrà d’ora in avanti interfacciarsi con le terze parti. Dal canto suo Dell concentrerà le vendite dirette ad un gruppo di circa 500 clienti totali tra prospect, contratti internazionali... La somma fa un totale di circa 100milioni di dollari che si spostano sul canale. Una svolta epocale per una società che fino a 6 anni fa vedeva nell’indiretta un «unnecessary step». Una direzione presa a livello mondiale ma declinata in Italia nella maniera più decisa e profonda sull’onda di una progressione poderosa che negli ultimi anni ha “partorito” tassi di crescita a tre cifre. «Abbiamo deciso di indirizzare l’acquisizione di ogni nuovo cliente dalla forza commerciale interna verso i partner dell’ecosistema - dichiara Filippo Ligresti, Amministratore Delegato di Dell Italia -. Contemporaneamente abbiamo stabilito che, d’ora in avanti, i riferimenti commerciali per la grande maggioranza dei clienti esistenti saranno rappresentati in primis da un insieme di partner selezionati in base alle competenze e alle capacità di gestione progettuale. Con questa operazione andremo ad indirizzare 100 milioni di dollari di business addizionale verso il canale indiretto italiano. Abbiamo un’offerta completa per la gestione dell’IT in azienda che si adatta particolarmente bene alla media/grande impresa italiana. Facendo leva su questa offerta e sul contributo sempre maggiore del canale Dell, contiamo di raddoppiare le nostre quote di mercato in 3 anni». Una rivoluzione copernicana dunque che ha in un manager come Adolfo Dell’Erba, Channel Director Dell Sud Europa la sua rappresentazione più plastica. Dell’Erba conosce infatti come pochi ogni angolo, sfumatura e intersezione di quell’incredibile misticanza di esperienze e umanità che è il canale indiretto italiano. «La nostra strategia è chiara ed è motivata dall’assoluta consapevolezza di Dell che la conquista di maggiori quote di mercato sia possibile solo attraverso una collaborazione ancora più forte con i partner - spiega lo stesso Adolfo Dell’Erba -, che garantisce di massimizzare la copertura territoriale. Il mercato IT è in una fase di grande cambiamento: le forze del Cloud, della Mobility, dei Big Data e della Security stanno trasformando la società, il business e la nostra industria».
www.ict4trade.it |
Dell Italia Viale Piero e Alberto Pirelli 6 20126 Milano Tel.: 02577821
| 39 |
Adolfo Dell’Erba, Channel Director Dell Sud Europa
ICT4Tr ade per Ch eck P o i nt S o ftw ar e e I tw ay
«La nostra sicurezza, nelle mani del canale», Itway, Check Point e la costruzione della filiera del valore – Costruire una filiera, a valore, nel mondo della security vuol dire far fronte ad una realtà più complessa di quanto possa sembrare. La strada e la risposta di un vendor come Check Point, un distributore come Itway Vad e di un system integrator come Consys.it. Una storia “di” canale destinata a fare scuola Da sinistra: David Gubiani, Check Point Technical Manager Michele Bondi, Sales & Marketing Manager presso Itway
www.ict4trade.it |
ict4trade | 3-2014
| 40 |
Alberto Fenini, Amministratore Delegato di Consys.it
Check Point Software Technologies Italia Via Margherita Viganò De Vizzi, Cinisello Balsamo Milano Tel: 02 665 9981 www.checkpoint.com Itway Vad Via Braille, 15 Ravenna Tel: +39-0544-288711 Fax: +39-0544-288788 www.itwayvad.com
Si fa presto a dire filiera, ecosistema, valore e ancora “canale”. Si fa troppo presto soprattutto in un mondo come la security in cui, la soluzione troppo spesso arriva “fatalmente” in ritardo sull’evoluzione tecnologica degli attacchi e “dolorosamente” in anticipo rispetto alle competenze e alle risorse che imprese, soprattutto di piccole dimensioni (il cuore del tanto inflazionato “sistema” Paese Italia) sono realmente in grado di mettere in campo. Un piccolo grande “ossimoro” che pone sul piatto di vendor, distributori e rivenditori di ogni forma e dimensione, l’urgenza, quasi vitale, (per i clienti ma anche per il business) di strutturarsi concretamente con risposte fatte non solo e troppo semplicemente di innovazione tecnologica ma, soprattutto, di una capacità, senza precedenti di fare squadra. Una capacità unica di esaltare le sinergie ed essere, sul territorio, un vero “unicum” capace di parlare la lingua di un manager, un’impresa, un business. Una missione (im)possibile che da tempo un vendor come Check Point Software ha posto in cima alla propria agenda delle priorità, una missione ma anche lo snodo cruciale di una strategia fedelmente “indiretta” e che vede proprio nella parola ecosistema la vera e unica chiave di volta. Dalle parole, ai fatti, ICT4Trade è andata a toccare con mano la declinazione concreta di questa parola, una declinazione che trova nella collaborazione di Check Point con un distributore come Itway Vad e un system integrator come Consys.it la sua rappresentazione più plastica e reale. Tutti all’attacco «Il punto di partenza di qualsiasi discorso intorno alla sicurezza e al business che intorno ad essa gira – racconta David Gubiani, Check Point Technical Manager – oggi parte inevitabilmente da un dato di fatto: gli attacchi, evoluti, innovativi e soprattutto che giungono a buon fine sono in una fase di incredibile aumento. Organizzazioni criminali nemmeno troppo strutturate sfruttano tutte le vulnerabilità, soprattutto quelle meno note, vengono studiati a fondo tutti i principali produttori di software , vengono analizzati gli applicativi e, di conseguenza, si procede nel tentativo di attacco ai sistemi aziendali con grande facilità. Ciò che non smette di stupire, soprattutto nel corso di attività per noi vitali come il Security Checkup, che conduciamo in collaborazione con i nostri partner sul territorio, è proprio la quasi totale assenza di consapevolezza in relazione a questi rischi da parte di molte im-
ICT4Tr ade per Ch eck P o i nt S o ftw ar e e I tw ay
| 41 | ict4trade | 3-2014
Formiamo i manager Un richiamo, preciso, quello alla formazione e alla consapevolezza che trova assolutamente concorde chi vive il contatto diretto con i manager e le imprese come Consys.it, system integrator con una lunga storia alle spalle e soprattutto con una focalizzazione ormai consolidata proprio nella gestione dei progetti complessi in ambito sicurezza. «Oggi le aziende con le quali siamo in contatto – racconta Alberto Fenini, Amministratore Delegato di Consys.it, system integrator con sede a Rho (Milano) -, hanno ancora un rapporto di cautela e spesso diffidenza verso la filiera dei vendor, distributori e partner. Il caso della sicurezza poi è davvero emblematico, si riconosce la protezione di dati, device e infrastrutture come necessità ma non si crede fino in fondo in chi ti sta parlando. Una situazione a mio avviso figlia soprattutto del modello molto diffuso fino ad oggi. Un modello di vendita e convincimento dei clienti molto basato sulla paura, sullo spavento legato a possibili pericoli o attacchi. Io credo sia arrivato il momento invece della spiegazione delle accelerazioni possibili del business, al-
Collegati e scopri, attraverso il video reportage esclusivo, come si costruisce una filiera a valore nel mondo della security
www.ict4trade.it |
prese. C’è in particolare un fenomeno dilagante di “botnet”, macchine compromesse all’interno delle imprese, che operano al servizio di organizzazioni criminali. Un fenomeno che sta dando vita ad un vero e fiorente mercato di “attacchi as a service” una sorta di cloud degli hacker alla quale è possibile accedere dietro il pagamento di cifre ormai codificate da un mercato “nero” molto attivo e dinamico. In un simile scenario è normale che la nostra attenzione verso il canale indiretto aumenti esponenzialmente. Si tratta di anello vitale di congiunzione con il mercato per noi, un team eterogeneo di realtà che sappiano comunicare con il territorio, sappiano capirne le esigenze, le mancanze, le necessità. Un livello di comunicazione che, come detto, in ambito security oggi deve raggiungere la qualità ed efficacia massima». «C’è – conferma anche Michele Bondi, Sales & Marketing Manager presso Itway – un tema molto chiaro di formazione a tutti i livelli che deve essere preso in considerazione nel momento in cui si accetta di provare a scendere in campo nella filiera indiretta della sicurezza. Come distributore a valore, che tra l’altro per primo nel 1998 ha portato Check Point in Italia, interpretiamo il nostro ruolo proprio in questo senso. Ovvero nel senso di un fornitore non solo di innovazione e tecnologie ma anche, e soprattutto di un supporto a 360° e in italiano, elemento non trascurabile nel nostro Paese. Un’evoluzione anche biologica in un tassello, quello della distribuzione, che sta cambiando pelle e connotati a fronte di evoluzioni come il cloud, il software che diventa servizio e il “ferro” che diventa commodity».
ICT4Tr ade per Ch eck P o i nt S o ftw ar e e I tw ay
| 42 | ict4trade | 3-2014 www.ict4trade.it |
trimenti il rischio è quello di diventare sempre più, con il tempo, una sorta di venditori di assicurazioni, con tutto il rispetto per questo mestiere. Se si parla però di valore vero e di marginalità, allora devo avere la forza di spiegare veramente che cosa c’è dietro ad una scelta tecnologica, soprattutto a livello di risultati e implicazioni concrete sul business. In questo senso, continua Fenini, io personalmente confido moltissimo nel cloud. Si tratta infatti di un modello che implica necessariamente la presenza di un rapporto di fiducia completa tra fornitore e cliente. Il fornitore è chiamato a strutturarsi e organizzarsi, anche amministrativamente, in maniera diversa. Non ci si lega più a progetti one shot, magari più remunerativi ma meno costanti e si sposa un modello invece di rapporto più lungo nel tempo e anche più solido. Nel caso del cliente finale invece, lo sforzo più grande da parte nostra, e su questo chiediamo davvero il supporto di vendor e distributori è proprio quello legato alla formazione dei manager e alla sensibilizzazione sviluppate nella maniera più corretta. Non paura, ma analisi dei ritorni concreti sui processi e sul conto economico. Solo in questo modo è possibile superare in maniera strutturata il timore ormai storico di investire in tecnologia da parte di imprese anche di piccole dimensioni. Bisogna crescere insomma a livello soprattutto culturale prima come cittadini e poi come manager o membri della filiera o ancora come grandi tecnici. Un passo credo sentito soprattutto nel mondo della sicurezza, che tocca da vicino anche la nostra vita di tutti i giorni» Costruiamo il go to market Formazione, consapevolezza, certificazioni… tutto corretto e tutto fondamentale, ma come si costruisce concretamente la corretta strategia di go to market per “aggredire” un mercato così promettente ma anche così complesso e poco sensibile verso la tecnologia? «Può anche sembrare banale ma il passaggio da veri distributori e da veri rivenditori sul territorio è la strada a senso unico per Check Point e anche la meno scontata - racconta Gubiani -. Non esiste a nostro avviso un modo diverso e migliore per sperare di andare a comunicare e capire le esigenze della miriade di piccole e medie imprese che animano il nostro territorio. Un target al quale ci siamo dedicati molto in questi ultimi anni e con il quale ci stiamo confrontando quotidianamente. Serve presenza e capacità di essere radicati sul territorio, con le associazioni, con i partner giusti, che ci accompagnano con fiducia anche dai loro clienti finali. Davanti alle imprese poi siamo una cosa sola, una squadra vera e riuscire a farlo non è semplicissimo. Servono interlocutori che abbiano la voglia e le competenze per capire il valore della partnership e di un rapporto consulenziale». Un profilo complesso, che, come detto, Itway Vad da tempo sta stampando a chiare let-
ict4trade | 3-2014
| 43 |
ICT4Tr ade per Ch eck P o i nt S o ftw ar e e I tw ay
Siamo una filiera «Siamo una filiera – taglia corto Fenini - questo vuol dire tutto. Vuol dire strategia del valore, che a sua volta vuol dire innovazione continua, servizi, formazione e protezione del margine. Un margine che c’è ed è riconosciuto solo e soltanto quando c’è cultura del valore… e allora il cerchio si chiude. Da 20 anni come Consys.it nel gestire criticità e progetti complessi incrocio la strada di Check Point e Itway e ritrovo con soddisfazione queste caratteristiche. C’è tecnologia, c’è un distributore che crede in noi anche finanziariamente e questo ci dà molta forza e fiducia». «La nostra storia ci rende diversi – conclude Gubiani - impariamo in continuazione e cerchiamo di essere così sempre un passo avanti. Come adesso, con la nuova sfida della software defined protection. Un concetto nato proprio dal confronto con i clienti con l’obiettivo di fornire ora un insieme di strumenti molto semplici e best practice su come costruire una security network in maniera efficace. La sicurezza IT dev’essere semplice, modulare, estendibile facilmente man mano che cresce l’organizzazione e con essa si deve muovere il canale».
www.ict4trade.it |
tere nel suo Dna. «Il distributore deve supportare tutti i partner – spiega Michele Bondi -, il nostro ruolo fondamentale è quello di declinare in maniera efficace e sul territorio i messaggi delle multinazionali che lavorano con noi, supportando poi economicamente, tecnologicamente e commercialmente i rivenditori. Anche e soprattutto per questo, nell’evoluzione servizio-centrica che l’IT sta conoscendo noi ci troviamo benissimo, non abbiamo mai messo al centro i prodotti ma da sempre si punta sulle soluzioni integrate… I vendor e i clienti lo sanno e ci chiamano, ci contattano anche per questo. Abbiamo per esempio due macchine Demo di fascia molto alta che possiamo mettere al servizio dei dealer ma anche utili per andare in contro a situazioni di emergenza, come quella capitata ad un account di Check Point che recentemente si è trovato ad affrontare un cliente sotto un grave attacco D-Dos e aveva necessità immediata di avere a disposizione firewall perimetrali ma anche un ambiente di test per analizzare alcune criticità e comportamenti delle applicazioni. Una risposta complessa che siamo riusciti immediatamente a fornire e che ci ha dato una grandissima soddisfazione».
Prime time
La sicurezza in tutte le sue evoluzioni è un concetto legato a doppia mandata a quello di mobility. Proprio il business in movimento è una delle più ghiotte opportunità per sviluppare margini e progetti al servizio delle imprese italiane – 1. In Italia è “Mobile” l’1,6% del Pil… –
– 2. “Mi piaci se ti muovi… e se mi indossi” fare business con La mappa esclusiva il fenomeno del mobile nelle imprese wearable… italiane. Ecco perché – il mobile, collegato alla sicurezza è un’onda da non perdere. Le conclusioni del nuovo Osservatorio Mobile & App Economy del Politecnico di Milano e le opportunità di business da non perdere
Chi e come sta veramente facendo business con il wearable, quello che, secondo i principali analisti, sarà uno dei mercati più dinamici dei prossimi anni?
| Pri me Ti me La m appa del Mo b i l e
“Mobile” l’1,6% del PIL. La mappa di un’opportunità senza precedenti –
ict4trade | 3-2014
| 46 |
Il punto dell’Osservatorio Mobile & App Economy del Politecnico di Milano Daniele Lazzarin
Oltre la security, o direttamente collegata a essa, c’è un’altra fondamentale onda di business che il canale non può e non deve farsi sfuggire. «Il circolo virtuoso del Mobile è avviato: in Italia ci sono oltre 37 milioni di smartphone, 7 milioni e mezzo di tablet e 6 milioni di oggetti “intelligenti” connessi in rete, più di 2,5 milioni di Mobile App disponibili nei vari “store”, e le reti ultra-broadband LTE copriranno entro la fine dell’anno il 60% della popolazione». Così Andrea Rangone, Coordinatore degli Osservatori Digital Innovation del Politecnico di Milano, ha presentato la prima edizione dell’Osservatorio Mobile & App Economy della School of Management dell’ateneo milanese: un nuovo Osservatorio quindi, nato per tracciare un quadro sistemi-
www.ict4trade.it |
Andrea Rangone, Coordinatore degli Osservatori Digital Innovation del Politecnico di Milano Marta Valsecchi, Responsabile della Ricerca dell’Osservatorio Mobile Marketing & Service del Politecnico di Milano
co e quantificare economicamente tutto ciò che in Italia ha a che fare con il Mobile. Una bussola fondamentale per tutti gli operatori del canale indiretto, in cerca, mai come ora, di nuovi spazi di manovra anche e soprattutto in un mercato che sta cambiando la faccia e il Dna stesso dei loro clienti. Facile come al solito a dirsi, molto più complesso a farsi: servono competenze, messaggi chiari, supporto ma soprattutto una conoscenza profonda delle dinamiche di mercato. A proposito di conoscenza, il responso principale dell’Osservatorio è che in Italia la “Mobile Economy” nel 2013 ha raggiunto il valore di 25,4 miliardi di euro, cioè l’1,6% del PIL, ma tra soli tre anni arriverà a oltre 40 miliardi, ovvero il 2,5% del PIL. «È un trend di
6 2,5
La m appa del Mo b i l e
La “torta” del Mobile in salsa italiana (mln euro)
forte crescita che riguarda il mondo consumer ma anche quello business – sottolinea Rangone -. Il 35% delle grandi aziende e il 25% delle PMI hanno introdotto almeno una soluzione software per mobile, mentre 600 startup operanti in ambito Mobile sono state finanziate a livello internazionale nel 2013. Non c’è una fase del ciclo di vita della relazione tra azienda e cliente, e tra Pubblica Amministrazione e cittadini, che non sia supportabile e /api/stylesheets/44?nofonts=1 migliorabile tramite App e dispositivi Mobile, e lo stesso vale per i processi interni chiave di imprese pubbliche e private».
| Pri me Ti me
IN SALSA ITALIANA (MLN)
LA "TORTA" DEL MOBILE IN SALSA ITALIANA (MLN) 37
Osservatorio Mobile & App Economy del Politecnico di Milano
Create inf ographics
però del 30%) e ancor 6 2,5 meno i mercati Mobile Commerce e Payment. Quanto agli investimenti, quelli nello sviluppo di reti 7,5 mobili a banda larga superano i 2 miliardi, e quelli per lo 37 sviluppo di App e siti Mobile a supporto di processi interniToablet della relazione Smartphone Ogget ti Intcon elligent i Connessi il cliente salgono del 23%: quasi il Mobile Apps negli Store 90% riguarda soluzioni enterprise, e in particolare App per la forza Osservatorio Mobile & App Economy del Politecnico di Milano vendita o i top manager. Inoltre Create inf ographics cresce dell’11% l’ambito Internet of Things, trainato dall’area Smart Car, e addirittura del 73% la spesa in Comunicazione e Marketing Mobile, oltre due terzi della quale è legata all’Advertising. Cosa succederà nei prossimi tre anni Secondo l’Osservatorio, da qui al 2016 i consumi cresceranno del 61%, e gli investimenti
| 47 |
T ablet Ogget ti Int elligent i Connessi Mobile Apps negli Store
ict4trade | 3-2014
Smartphone
www.ict4trade.it |
21 miliardi di consumi diretti e 4 miliardi di investimenti Scomponendo i 25,4 miliardi di euro del 2013, l’84% (21,25 miliardi) proviene dai consumi diretti di consumatori e imprese, che secondo l’Osservatorio comprendono servizi tradizionali di telefonia mobile, vendita di mobile device, connettività dati mobile, Mobile Content a pagamento, Mobile Commerce (acquisto prodotti e servizi non digitali) e Mobile Payment. Il restante 16% (4,18 miliardi) rappresenta gli investimenti di aziende pubbliche e private: dal potenziamento delle reti mobili in chiave broadband/LTE da parte degli operatori, allo sviluppo di Mobile App per uso interno o rivolte ai clienti, dalle soluzioni di Internet of Things alle attività di Mobile Marketing. Approfondendo l’ambito consumi, oltre la metà del valore (56%) proviene dai servizi “tradizionali” delle Telco (Voce e Sms), che sono però in forte contrazione (-20% rispetto al 2012). Seguono i ricavi dalla vendita di Device mobili (incidenza poco oltre il 20%, crescita 13%) e la Connettività Dati (incidenza del 13%, crescita 8%), mentre valgono solo pochi punti le vendite di contenuti, beni e servizi (in crescita
7,5
/api/stylesheets/44?nofonts=1
% DI IMPRESE CON % di imprese con almeno LA "TORTA" DEL MOBILE un software per Mobile ALMENO UNA APP MOBILE
| Pri me Ti me
/api/stylesheets/44?nofonts=1
La m appa del Mo b i l e
IN SALSA ITALIANA (MLN) PMI 25%
Grandi Imprese 35% 0
5
10
15
20
25
30
www.ict4trade.it |
ict4trade | 3-2014
| 48 |
Create inf ographics
del 39%, portando come 6 anticipato il valore della Mobile Economy italiana a 40 miliardi, 2,5 corrispondenti al 2,5% del PIL. In relazione ai consumi, i servizi tradizionali caleranno ancora stabilizzandosi intorno al 30% del totale, mentre il 17% e l’11% verranno rispettivamente dalla vendita7,5 di device mobili e dalla connettività dati (in crescita media annua dell’11% e del 10%). Ma l’incremento più forte si registrerà per gli ambiti Mobile Commerce 37 e Payment. Il Mobile Commerce secondo l’Osservatorio salirà dagli attuali 1,2 miliardi a oltre 7 miliardi nel 2016, e la sua incidenza sull’eCommerSmartphone T ce ablet Oggetti Intelligenti Connessi complessivo italiano dal 12% a oltre il 40%. Mobile Apps negli St oreregistrerà l’esplosione dei Il Mobile Payment mercati Mobile Proximity Payment (i pagamenti in prossimità tramite Smartphone) - di Osservatorio Mobile & App Economy del Politecnico di Milano cui oggi esistono solo poche sperimentazioni, Create inf ographics ma che nel 2016 potrebbero valere circa 4 miliardi di euro - e Mobile POS, ovvero le transazioni gestite tramite dispositivi Mobile (smartphone e tablet) utilizzati come lettori di carte di credito e bancomat, che tra tre anni potrebbero valere circa 2 miliardi di euro. Completa l’analisi dei consumi l’ambito dei contenuti fruiti tramite Mobile, che andranno vicini al raddoppio nei prossimi 3 anni, con un ruolo sempre maggiore giocato da Giochi e Video. «Nel 2013 i consumi di contenuti tramite smartphone sono cresciuti del 35% toccando circa 850 milioni, e ci aspettiamo che quest’anno arrivino al miliardo di euro», spiega Marta Valsecchi, Responsabile della ricerca dell’Osservatorio Mobile Marketing & Service della School of Management del
Politecnico di Milano. In crescita risulta la componente “pay” (spesa degli utenti in suonerie, sms, video in streaming, ecc.), ma ancor meglio è andato il Mobile Advertising (investimenti pubblicitari), che ha superato i 200 milioni. Nel primo caso si registra per esempio la crescita del 63% delle App, ma in genere la dinamica è minore delle attese, perché rimane molto basso l’uso della carta di credito rispetto ad altri Paesi. «Il cambio di marcia per questo mercato può essere il pagamento tramite credito telefonico», sottolinea Valsecchi. Da segnalare in quest’ottica come “apripista” l’iniziativa di Wind per gli acquisti su Google Play, annunciata qualche mese fa. Quanto al Mobile Advertising, l’Osservatorio si aspetta un raddoppio degli investimenti delle aziende tra il 2013 e il 2016, trainati dalla Pubblicità, ma anche dalla crescita dei servizi di Mobile Couponing, e dallo sviluppo di soluzioni software Mobile a supporto sia dei processi interni che della relazione con il cliente. Internet of Things e benefici indiretti Sempre nel campo degli investimenti i ricercatori evidenziano le potenzialità dell’Internet of Things: alcuni ambiti già avviati, in particolare le auto connesse (Smart Car), assicurano a questo mercato la possibilità di crescere dell’80% in tre anni, raggiungendo nel 2016 il valore di 1,6 miliardi di euro, ma altri più innovativi (la diffusione dei “wearable device” e del relativo ecosistema di App, lo sviluppo di soluzioni in ambiente cittadino e sanitario, ecc.), già protagonisti di alcune sperimentazioni internazionali, potrebbero aprire prospettive molto più ampie. «A tutti questi effetti diretti della Mobile & App Economy sul PIL si potrebbero aggiungere diversi altri benefici indiretti – conclude Marta Valsecchi -: tra questi l’aumento di produttività dei Mobile Worker, stimabile nel 2013 nell’ordine di grandezza dei 10 miliardi di euro sulla forza lavoro italiana, l’impatto positivo dell’uso dei canali informativi Mobile sulle vendite “tradizionali”, e l’effetto benefico del Mobile nell’allargare la base di utenti Internet, e quindi nel ridurre il “digital divide” italiano».
La soluzioni, la storia, gli asset, il sito produttivo nel cuore dell’Abruzzo e una sorprendente capacità di “fare” semiconduttori. Viaggio al centro di una (in)credibile eccellenza made in Italy. Un’opzione ad altissimo valore aggiunto per System Integrator, Var, Distributori e tutti coloro che sul canale cercano la strada delle soluzioni integrate e della differenziazione
I CT4 Tr ade per LFo undr y
Produrre innovazione in Italia si può fare! Il caso LFoundry –
ict4trade | 3-2014
A prima vista, sembrava proprio la più classica delle storie di delocalizzazione, abbandono del suolo italiano e di sviluppo di idee e business innovativi ad altre latitudini, in altri mondi. Nella più classica e normale tradizione delle multinazionali. Una storia che invece, ha avuto un epilogo inaspettato e dal quale è nata un’altra storia, dai tratti completamenti diversi, quelli di un manager come Sergio Galbiati che, insieme ad un Gruppo di soci, non solo ha salvato una parte importante del cuore hi-tech del nostro Paese ma anche dato vita ad un caso di eccellenza oggi oggetto di studio e attenzione. Ma andiamo con ordine. Tutto è più o meno cominciato, o stava per finire a seconda dei punti di vista, circa due anni fa quando nella pianificazione globale di Micron (multinazionale americana dell’elettronica) il sito di Avezzano poteva essere considerato non più strategico con il conseguente rischio per 1623 posti di lavoro, di cui 700 già in cassa integrazione. Un duro colpo per il territorio ma anche per il sistema Pese in generale con tutte le conseguenti preoccupazioni e mobilitazioni del caso. Poi, dopo mesi di Paure e trattative febbrili la prima possibile svolta con una proposta di acquisto da parte di una società tedesca, LFoundry. Un’idea buona che rischiava però di incagliarsi sullo scoglio della cabina di regia, chi insomma doveva guidare la società in Italia tra Gerani e Stati Uniti? La risposta, arriva, come sempre, nella maniera più insolta ma tremendamente efficace. Si fa infatti avanti Sergio Galbiati, country manager per l’Italia della stessa Micron. Un manager di lungo corso ed esperienza che decide di presentare le dimissioni dalla sua azienda e di tentare la strada più coraggiosa: acquistare insieme ad altri colleghi e dipendenti della fabbrica una quota importante dello stabilimento entrando in società con i nuovi acquirenti tedeschi. Sembrava la fine insomma ed invece è stato l’inizio di una nuova storia di successo e tutta italiana per giunta. Lo scorso anno infatti, proprio ad Avezzano nasce la Marsica Innovation Technology, formata al 50% dalla Marsica Innovation Spa e per il 50% da LFoundry Europe, con casting vote del Presidente. Il Presidente è espresso da Marsica Innovation Spa. «Una grande sfida ma possiamo farcela - raccontava Galbiati in una intervista rilasciata in quei giorni febbrili -. Noi siamo pronti a metterci in gioco come abbiamo sempre fatto, tenendo questo sito produttivo in vita e prospero per 14 anni, senza beneficiare di alcun tipo di supporto pubblico e avendo attratto 1,3 miliardi di dollari di investimenti esteri diretti che potevano liberamente andare altrove. Negli anni abbiamo gettato le basi per poterci muovere ora in un settore meno capital intensive, ma altrettanto o più sfidante sul piano dell’impren-
www.ict4trade.it |
LFoundry Srl Via Pacinotti, 7 67051 Avezzano (AQ) Italy Phone: +39 863 4231 Fax: +39 863 412763 info@lfoundry.com www.lfoundry.com
| 49 |
Sergio Galbiati, presidente LFoundry
I CT4 Tr ade per LFo undr y
www.ict4trade.it |
ict4trade | 3-2014
| 50 |
ditorialità. L’idea è quella di proporre sul mercato nuovi prodotti capaci di rilanciare il polo, nel campo dell’automotive, del servizio elettromedicale, delle videocamere per impianti di sicurezza, dei sensori per laboratori scientifici e delle applicazioni in campo energetico…» Oggi, una realtà di successo, un’opportunità per il canale E adesso? A distanza di oltre un anno come stanno andando le cose e che ne è di quella coraggiosa sfida? La realtà, la cronaca di oggi ci racconta di una strada imboccata e di una direzione precisa che ha dato vita a una sorprendente punta di eccellenza molto italiana (la sede di LFoundry è proprio ad Avezzano, mentre la filiale in Germania si occupa essenzialmente di vendite, marketing e design), capace di fare concretamente la differenza anche in un mercato, quello dei semiconduttori, attraversato da una fortissima concorrenza e da una pressione molto forte su prezzi e margini. Oggi infatti LFoundry è un caso tutto da scoprire di una azienda che sviluppa e produce soluzioni innovative capaci di offrire un importante valore aggiunto alle offerte di Var, distributori, System Integrator del nostro Paese. More than Moore L’azienda è operativa in quella branca dei semiconduttori nota come More than Moore. Il riferimento è chiaramente alla famosa legge di Moore, enunciata negli anni Settanta da Gordon E. Moore, cofondatore di Intel, che aveva notato come il numero dei transistor contenuti in un chip raddoppiasse ogni diciotto mesi. Una previsione che si è puntualmente avverata per moltissimo tempo ma, negli ultimi anni, le aziende, soprattutto europee, piuttosto che ad ampliare il numero dei transistor contenuti in un chip, si stanno dedicando soprattutto a fornire ai propri clienti un valore aggiunto, attraverso la diversificazione delle funzioni garantite dai transistor. Ad esempio, nell’automotive i semiconduttori sono ormai alla base di sistemi chiave come la gestione avanzata del motore per l’ottimizzazione delle prestazioni e l’abbattimento delle emissioni, di sistemi avanzati per sicurezza come i freni antibloccaggio, oppure del controllo della climatizzazione e i dispositivi per l’ infotainment. L’opportunità dell’imaging In particolare, la Wafer Fab di Avezzano (con una produzione mensile di 40.000 wafer) è leader nella tecnologie di processo di imaging, con i prodotti dei clienti che utilizzano la tecnologia a 90 nm. Questa tecnologia comprende fino a 4 strati di metallo e utilizza una litografia da 193nm. Il portafoglio comprende diversi nodi di processo, opzioni di tensione, transistor e moduli di pixel personalizzabili per indirizzare esigenze specifiche di prodotto per una vasta gamma di applicazioni. L’azienda ha in dotazione anche una tecnologia proprietaria innovativa e flessibile da 150nm e 110nm. Tutto questo spiega perché l’acquisizione di Avezzano è ritenuta un aspetto strategico da LFoundry. Innanzitutto per la partnership preesistente tra Micron e Aptina, una società specializzata nella progettazione e commercializzazione dei sensori d’immagine CMOS, per la produzione di sensori per immagine a 200 millimetri. I sensori
I CT4 Tr ade per LFo undr y
| 51 | ict4trade | 3-2014
Investimenti e materiali alternativi Quella dell’efficienza, però, è una strategia che LFoundry persegue anche internamente, con l’obiettivo di ridurre la sua impronta di carbonio, investendo continuamente in materiali alternativi e nell’installazione di sistemi di abbattimento migliori. In Italia, nei mesi scorsi l’Enea (Agenzia Nazionale per le nuove tecnologie, l’energia e lo sviluppo economico sostenibile) e il Gse (Gestore Servizi Energetici) hanno approvato un progetto di efficientamento energetico riguardante proprio lo stabilimento LFoundry di Avezzano, che si è visto riconoscere la capacità di aver mantenuto un ridotto consumo di gas naturale e, quindi, di energia elettrica rispetto alla aumentata complessità di produzione degli ultimi anni. L’efficientamento è dovuto principalmente a un minor consumo di gas naturale a parità di carico produttivo, all’installazione di nuovi impianti di raffreddamento con maggior efficienza elettrica e minor impatto ambientale e al costante controllo dei consumi. «Siamo orgogliosi di questo prestigioso risultato – ha commentato nell’occasione Maurizio Paolini, Energy and Utility Service Manager - in quanto il progetto è tra quelli che, in valore assoluto, hanno generato il maggior numero di Titoli di Efficienza Energetica (TEE) e, quindi, di Certificati Bianchi in Italia. Non a caso è stato riconosciuto come primo progetto a livello nazionale per quanto riguarda il numero di TEE per consumo di energia elettrica». Oltre ad aver migliorato l’efficienza energetica, gli interventi hanno contribuito in modo significativo a ridurre l’impatto ambientale, grazie alla riduzione della quantità di gas serra emessa nell’aria. Importante è anche il contributo di LFoundry sul fronte ricerca e sviluppo: il business dei semiconduttori, in effetti, è stato identificato dalla Commissione Europea come una delle tecnologie chiave abilitanti per lo sviluppo industriale del Vecchio Continente. LFoundry, in particolare, fornisce il suo contributo nello sviluppo di progetti di ricerca di interesse europeo attraverso la partecipazione ai bandi lanciati dalla Commissione al fine di affrontare i temi dello sviluppo.
www.ict4trade.it |
di Aptina costruiti ad Avezzano possono essere utilizzati in un’ampia varietà di applicazioni di imaging, tra cui smartphone, automobili, tablet, televisori, piattaforme di gioco, telecamere sportive, attrezzature mediche e digitali. Questo accordo garantisce attualmente la maggioranza dei livelli produttivi dello stabilimento. Dopo l’acquisizione, il sito di Avezzano ha però cercato di estendere il suo giro d’affari, tanto che la diversificazione è diventata la chiave della strategia aziendale. Gli obiettivi di mercato di LFoundry sono quelli di affermarsi anche in comparti diversi da quelli dell’imaging: il riferimento è ai microcontrollori sicuri utilizzati nelle SIM, dalle banche e dalle carte d’identità. Inoltre si guarda agli Smart power products come i transistor PMOS e le tecnologie LDMOS (laterally diffused metal oxide semiconductor), le soluzioni ASIC per i settori automotive e medicali e le tecnologie CMOS-MEMS. In tal senso è recente la notizia dell’arrivo di un partner giapponese per LFoundry: la Citizen Finetech Miyota. L’azienda nipponica specializzata nel settore della tecnologia a cristalli liquidi ferroelettrici su silicio realizzerà con il gruppo italo tedesco dei mirini elettronici per le macchinette digitali. LFoundry e Citizen produrranno una varietà di micro display ad alta risoluzione, contenuti nelle dimensioni e a basso consumo energetico.
| Pri me Ti me La m appa del Mo b i l e
–
Bracciali, occhiali, anelli… dagli Stati Uniti e un po’ da tutto il mondo arrivano notizie e immagini di poderosi e funanbolici gadget tecnolgici da indossare, usare e integrare, in mobilità, nella nostra vita di tutti i giorni… ma in Italia chi e come sta veramente facendo business con quello che, secondo i principali analisti, sarà uno dei mercati più dinamici dei prossimi anni?
Marco Lorusso e Luigi Ferro
www.ict4trade.it |
ict4trade | 3-2014
| 52 |
“Mi piaci se ti muovi… e se mi indossi”
Collegati e scopri l’aggiornamento in tempo reale sulle aziende italiane che stanno scommettendo sul wearable
Smartwatch, fitness band, occhiali intelligenti. La tecnologia cammina con noi, si indossa ed entra a far parte del nostro vestirario. E’ la rivoluzione del wearable, che è già realtà e parte imprescindibile del mercato Mobile anche a livello enterprise. Secondo i dati di Ims Research si passerà dai 14 milioni di dispositivi wearable venduti
nel 2011 a 171 milioni nel 2016. E Abi Research prevede che, entro il 2018, si arriverà a 485 milioni di unità vendute. Numeri importanti per un mercato dove anche l’Italia cerca di ritagliarsi un suo spazio. Il caso più clamoroso è sicuramente quello di Luxottica che, recentemente, ha potuto annunciare l’accordo con Google per la rea-
ICT4 Tr ade per I ng r am Mi cr o
«Nuovo brand, nuovi obiettivi, nuova velocità», la promessa di Ingram Micro – Dopo 35 anni di storia alla guida del mondo della distribuzione IT mondiale, la multinazionale cambia completamente brand e pay off nel segno di una profonda evoluzione fatta di valore, velocità e nuovi strumenti di business. Un’evoluzione che in Italia assume un significato molto particolare…
Una promessa italiana Una promessa, quella del nuovo logo che prende una forma tutta particolare in Italia, dove Ingram, negli ultimi mesi ha messo a segno una crescita molto importante. Sulla scia di simili risultati, sempre in Italia, entro fine anno, partiranno una serie di innovativi progetti pilota che faranno da test per una adozione su scala mondiale. «In questo momento – racconta Masenza - in Italia c’è grande fermento, i conti tornano e negli ultimi mesi abbiamo registrato tassi di crescita molto significativi, ci stiamo preparando ad un secondo Half 2014 fondamentale per noi dove si apriranno nuove strade e nuovi progetti importantissimi. Su tutti è già possibile citare Nautilus, un’idea tutta italiana che punta a sviluppare un metodo completamente nuovo per interagire con i clienti, superando anche il Web stesso. Sarà proprio Nautilus il motore, il cuore di una evoluzione senza precedenti sul canale».
| 53 | ict4trade | 3-2014
Qualcosa è cambiato, qualcosa di profondo e radicalmente importante è cambiato nel cuore e nell’anima di Ingram Micro. Un’evoluzione che è nelle parole, nelle strategie e anche, evidentemente, in un logo e in un pay off completamente nuovi nella forma, nei colori e nel significato, dopo 35 anni di storia. Il momento insomma è solenne e per la multinazionale americana è l’alba di una fase di fortissima spinta sul mercato. Una spinta fatta di progetti strategici in arrivo e di un nuovo focus sui servizi e sul valore. La nuova divisione Advanced Solution, focalizzata sui servizi e sulle soluzione integrate, è proprio la rappresentazione più plastica di un simile indirizzo. «Ingram Micro è molto cambiata in quest’ultimo periodo – racconta con entusiasmo e decisione Antonio Masenza, da un anno preciso alla guida della filiale italiana della società -: acquisizioni, nuove business unit globali, un nuovo approccio al cliente. Questo è il momento adatto per rinnovare il nostro logo, il momento di dare un segno visibile per esprimere questa nuova identità e anche una leadership globale molto concreta. Da cabina di regia della distribuzione a leader mondiale dei servizi legati alla tecnologia e alla supply chain». «Intendiamoci – chiarisce il manager - Il nostro nome resta uguale, restiamo la stessa azienda ma vogliamo essere più che mai agili, attenti e affidabili. Per aiutare i nostri partner a realizzare le promesse di un mondo volto alla tecnologia. Il nuovo marchio rappresenta velocità e trasparenza a tutti i livelli ed è associato ad un nuovo motto: Ingram Micro helps businesses fully realize the promise of technology. È la promessa di come vogliamo lavorare con i nostri clienti: dare loro il massimo del ritorno dei loro investimenti in tecnologia».
www.ict4trade.it |
Ingram Micro Viale delle Industrie 14/B 20090 Settala (MI) Tel. 02/9518.1 Fax 02/9518.6401 www.ingrammicro.it
Collegati e guarda l’esclusiva video intervista con Antonio Masenza, da un anno preciso alla guida della filiale italiana della società. Scopri il nuovo volto di Ingram Micro
www.ict4trade.it |
ict4trade | 3-2014
| 54 |
La m appa del Mo b i l e
| Pri me Ti me
Fonte: designed by iQuii
lizzazione di nuovi e “stilosissimi” modelli di Google Glass. Colossi a parte, però, sotto c’è un mondo in fermento. Secondo la prima ricerca dell’Osservatorio Wearable in Italia il 36% delle aziende impegnate in questo settore sono start up (gli importanti investimenti in hardware e la necessità di competenze trasversali rispetto al tradizionale core business tecnologico sono importanti barriere all’ingresso per questo tipo di aziende), il 12% spin off e progetti universitari, 4% Spa e 48% Srl. Si tratta di aziende che nel 47% dei casi lavorano in ambito medicale. I prodotti sono i più vari. Tre ricercatori italiani hanno aperto una società negli Usa per produrre un calzino high tech per la prevenzione dei
malati diabetici, mentre un team di dottorandi e ricercatori ha progettato un esoscheletro. Si tratta di un robot da indossare che permette di sollevare carichi fino a dieci chili per braccio. L’esoscheletro potrebbe servire in campo industriale, per alleviare la fatica di chi deve sollevare pesi, ma anche in campo riabilitativo e assistenziale. Poi ci sono le tutine di una società di Monza che aiutano i bambini nati prematuramente. In questo caso l’idea prevede l’applicazione di sensori ultrasensibili ai vestiti dei neonati per una misurazione non invasiva dei parametri fisiologici. Altri settori in cui operano le aziende che si occupano di wearable sono il wellness e fitness (35%), il gaming (6%), la sicurezza (6%) e la domotica (6%). A livello geografico le Regioni che ospitano incubatori d’impresa tendono ad avere un peso maggiore rispetto alle altre. Per questo il 20% delle aziende si trova in Piemonte (dove è presente l’incubatore I3P di Torino), seguito dalla Sardegna (15%) da Toscana, Sicilia, Lombardia, Lazio, Friuli Venezia Giulia, con il 10%. Tutte queste aziende si trovano però a dover combattere per l’affermazione di questi oggetti. Secondo uno studio di Endeavour Partners, un terzo dei consumatori in possesso di un “wearable object” ha smesso di usarlo nel giro di sei mesi. «La maggior parte di questi dispositivi – spiega la società di ricerca – non è riuscita a sviluppare nell’utente un forte livello di coinvolgimento sul lungo termine. Più di metà dei consumatori americani che hanno un activity tracker (dispositivo per monitorare l’attività fisica) non lo usano più. E un terzo dei consumatori ha impiegato appena sei mesi per abbandonarlo».
ICT4 Tr ade per S y stem ati ka
Fiutare, ascoltare, individuare le soluzioni, le idee, i progetti destinati a fare breccia nel cuore e nel business delle nostre imprese prima degli altri. Un dono, quello dello scouting, che è da sempre un marchio di fabbrica di un Distributore come Systematika e dei suoi principali partner vendor
VMware Italy www.vmware.com/it/
Veeam Software Italy www.veeam.com/it
mix
AUTHORIZED TRAINING CENTER
Trend Micro Italy www.trendmicro.it
AUTHORIZED TRAINING
Arrivare prima, scoprire e portare sul mercato soluzioni sconosciute destinate però ad avere un grande successo di pubblico in breve tempo. Quello dello scouting è un dono che pochi sanno dimostrare di avere. Un dono, ricercato e desiderato sul canale perché mai come oggi innovazione vuol dire margine, differenziazione… Systematika è un distributore che, in questo senso, in oltre 20 anni di storia ha inanellato una serie di casi di successo destinati a fare scuola. «La ricerca di nuove soluzioni è un’attività delicata ma fondamentale - racconta Samuele Cerutti, Professional Services Manager, Systematika Distribution -. Il processo di selezione è una analisi che parte da un insieme di più input: il crearsi di nuove esigenze, la proposizione di un vendor emergente, i trend, il tutto in maniera coerente con la propria identità. Operare con un nuovo vendor rappresenta una scommessa anticipata, accompagnata da un investimento in risorse per la divulgazione del “nuovo verbo”. Poi c’è la formazione, tanto cruciale quanto più una soluzione è innovativa». Su cosa scommettere? Dopo aver detto come vale la pena anche capire su cosa scommettere insieme ad alcuni dei principali partner vendor del distributore di Saronno: «Oggi – racconta Lara Del Pin, Channel Manager di Veeam Software – una delle opportunità più interessanti è quella delle soluzioni di backup e gestione delle informazioni nate e disegnate per ambienti cloud o virtualizzati. In un mondo che tende ad adattare soluzioni nate in ambienti fisici anche a nuove esigenze credo che questo sia un fortissimo elemento differenziante ed è questa una delle principali chiavi di successo delle soluzioni Veeam». «La vera novità del mercato su cui i partner possono costruire il proprio futuro è sicuramente quello legato al Software Defined Datacenter - afferma Luca Zerminiani, Per Sales Manager di VMware Italla -. Arriveremo presto a un mondo IT con una differenza sempre più netta tra piattaforme hardware con una visione logica e la parte applicativa, dove sarà il software a gestire tutte le componenti». «In questo momento i partner dovrebbero puntare su 3 aree principali, dove Trend Micro è presente con soluzioni all’avanguardia – aggiunge Maurizio AUTHORIZED AUTHORISED TRAINING Martinozzi, Manager TRAINING Sales Engineering, Trend Micro -. La prima riguarda le infrastrutture virINSTRUCTOR INSTRUCTOR tualizzate e il cloud (con un occhio soprattutto a Pubblica Amministrazione e PMI). Poi ci sono le falle di sicurezza e gli attacchi mirati, dove i partner possono proporre tecnologie importanti per prevenire e rispondere alle perdite di dati. Un’ultima area è quella del BYOD. In questo settore abbiamo tecnologie innovative che permettono ai partner di differenziarsi in maniera decisiva davanti ai propri clienti».
AUTHORIZED TRAINING
AUTHORISED TRAINING
ict4trade | 3-2014
Systematika Distribution Via Padre Luigi Sampietro, 110 21047 Saronno (VA) Tel. +39 02 96410282 Fax. + 39 02 96703 113 corsi@ systematika.it info@systematika.it
| 55 |
Samuele Cerutti, Lara Del Pin, Maurizio Martinozzi e Luca Zerminiani
www.ict4trade.it |
mix
«Il fiuto per l’innovazione è il valore più grande», guida allo scouting con Systematika Distribution e i suoi vendor –
ICT4Tr ade per S N T Tech no l o g i es
SNT Technologies, la velocità del valore – Oltre 160 rivenditori presenti, la partecipazione di Fujitsu, Microsoft, Veeam, Kartha, Pfu ma soprattutto il “rumore” unico dei motori Ferrari. Davvero stupefacente l’8° edizione del Partner Day di SNT Technologies. Un evento decisivo per il distributore a valore, dopo una delicata ma vitale fase di evoluzione societaria collegati e vivi l’intensa giornata del Partner Day organizzato da SNT Technologies presso il Museo Ferrari di Maranello
Lorenzo De Pietri, direttore marketing di SNT Technologies
itc4trade | 3-2014
| 56 |
Massimo Federici, Channel Sales Development Business Manager di Fujitsu Italia
www.ict4trade.it |
SNT Technologies Via Carlo Marx, 131 41012 Carpi (MO) Telefono: +39 059 6227511 FAX: +39 059 6227522 e-mail: info@snt.it www.snt.it
«A quanto va il valore?», rapido come sempre di testa e di parola, la domanda se la pone Lorenzo De Pietri, direttore marketing di SNT Technologies e gran cerimoniere di un evento di quelli che sul canale saranno ricordati a lungo. Un evento, ma anche una “scusa” per lanciare un nuovo decisivo corso per la società e per il canale a valore in generale. È stata soprattutto una giornata a base di velocità ed emozioni forti l’8° SNT Partner Day. Non si tratta solo di una semplice e banale assonanza con la suggestiva cornice dell’evento (lo storico Museo Ferrari di Maranello) ma anche di un concetto tremendamente concreto in un momento in cui il canale IT e non solo si ritrova nel bel mezzo della rivoluzione della comunicazione digitale, dei social networks, dell’e-commerce, del Cloud e della filiera che cambia forma e dimensione. Lo sa bene De Pietri che ha infatti chiamato a raccolta un impressionante pubblico di oltre 160 rivenditori e molti altri collegati via streaming, per celebrare la nuova era dell’azienda (nuovo management), le storiche partnership con Fujitsu prima di tutti (rappresenta oltre il 90% del business del distributore con sede a Carpi ndr.) e poi con Microsoft, Veeam, Pfu; e soprattutto un nuovo corso fatto di comunicazione digitale, contatto diretto con i partner tramite nuovi strumenti come Linkedin, Twitter... e di valore. Un valore che per SNT è nelle soluzioni, nei server, nello storage Fujitsu ma anche e soprattutto nelle conoscenze tecniche senza precedenti. Da sempre, infatti, la società dedica buona parte delle proprie risorse al supporto tecnico e specializzato dei rivenditori sul territorio.
«Qualcosa di nuovo, qualcosa di importante» «All’8° Partner Day è successo qualcosa – racconta anche Massimo Federici, Channel Sales Development Business Manager di Fujitsu Italia – qualcosa di molto importante e profondo. Un evento come questo è davvero emblematico della voglia di innovare e di cambiare passo che ogni distributore realmente a valore dovrebbe avere. La scelta del tempio della velocità credo sia stata importantissima a livello simbolico. I presenti hanno realmente ascoltato e toccato con mano quanto siano veloci il business e le attività che un distributore è chiamato a sviluppare. La stessa velocità alla quale SNT sta affrontando cambiamenti importanti con uno spostamento verso una comunicazione più verticale e innovativa, che molte altre realtà non hanno ancora nemmeno pensato. Un esempio in questo senso è sicuramente la scelta di sbarcare su Linkedin cercando e trovando un contatto diverso e personale con i rivenditori. Ovviamente poi il contenuto, la capacità di portare sul territorio messaggi di business concreti e ad alta marginalità restano gli elementi chiave. Al tempo dei social e della rivoluzione digitale, se tutto ciò però non viene associato alla velocità, all’innovazione e alla rapidità di esecuzione rischia davvero di diventare inutile».
ICT4Tr ade per S N T Tech no l o g i es
| 57 | ict4trade | 3-2014
«Abbiamo giocato in casa pensando al futuro e al valore» «Per questa 8° edizione del Partner Day, abbiamo giocato in casa, in Emilia Romagna racconta De Pietri -, da dove la Ferrari è partita per diventare oggi leader indiscusso delle scuderie automobilistiche. Una leadership, un ruolo trainante che è un po’ quello che interpreta Fujitsu all’interno della nostra offerta. Anche per questo, siamo partiti proprio da Fujitsu per raccontare, attraverso un evento di grande impatto emotivo, concetti nuovi, logiche di canale nuove e più efficaci e un nuovo corso per la società SNT Technologies. SNT - continua De Pietri - ha infatti subìto un cambio drastico, un “pit stop” che ha mutato la nostra scocca, un intervento necessario che ha portato una nuova holding alla guida della società. Una simile trasformazione ha infatti iniettato maggiore energia nel nostro motore, portandoci quest’anno a un significativo aumento di fatturato, che ora è intorno ai 66 milioni di euro». I numeri però, per una realtà come SNT, non sono tutto e De Pietri tiene moltissimo a sottolinearlo: «il volume da sempre ci interessa poco, oltre al fatturato, infatti, c’è un tema, quello del valore che è rimasto immutato per forza e intensità nel nostro DNA. Un valore che per SNT è nella collaborazione con i suoi 1500 partner, un gruppo volutamente contenuto e selezionato per poter esprimere al massimo una capacità inedita di essere veramente integrati, complementari, “complici”. Un valore che oggi si esprime anche attraverso una nuova strategia marketing e di comunicazione che ha il digitale, i social e l’interazione come stelle polari».
www.ict4trade.it |
Una scelta precisa e coraggiosa che ha portato SNT a costruire nel tempo una fittissima rete di relazioni e rapporti personali dal valore inestimabile.
Story tellers
Costruiscono idee, business e storie di successo concrete con le nuvole, la virtualizzazione, la security più complessa ed evoluta. Sul territorio, con i clienti, fianco a fianco con due system integrator di grande successo – 1 –
Di Filippetti e di come è possibile fare business con il cloud e ottenere anche importanti riconoscimenti
– 2 –
Il caso Sielco e la storia di una scelta “sicura” e di valore, «Non ci interessa la semplice vendita, cerchiamo una dimensione completa di supporto e consulenza, ecco come…»
| Story Tellers S ecuti r y E xi t
Cloud e canale, si può fare! La storia di Filippetti –
Carlo Forni, General Manager Filippetti
Interpretare la sfida in ambito di virtualizzazione, Cloud e mobility vale un importante riconoscimento internazionale da VMware
www.ict4trade.it |
ict4trade | 3-2014
| 60 |
Nata ad Ancona trent’anni fa, dove mantiene la sede e il Support Center che gestisce i servizi di supporto ai clienti, Filippetti ha messo a frutto, da una decina d’anni, l’esperienza maturata nel mercato dell’ICT per proporre soluzioni a elevato valore aggiunto ampliando il proprio raggio d’azione con le sedi di Bologna, Milano, Roma, Vicenza e Torino. Una strategia che è valsa all’azienda, di cui Carlo Forni è il General Manager, un riconoscimento da VMware. Su quali fondamenta è strutturata la filosofia Filippetti?
La nostra offerta risponde alle esigenze di ogni tipo di organizzazione, sia essa privata, pubblica, di medie o grandi dimensioni. Da tempo abbiamo puntato su strategie in ambito Cloud, ambienti virtuali e mobility. I clienti che bussano alla nostra porta hanno la necessità di sfruttare l’ICT per fornire servizi sempre più allineati agli obiettivi di business, il tutto con sempre meno risorse e in tempi ridotti. Con le soluzioni di Cloud privato, virtualizzazione dei Desktop e delle applicazioni, Unified Comunication, Data Base e Security, rispondiamo a questa complessa esigenza.
Tutto questo, è stato riconosciuto anche da un vostro partner...
Esattamente. Al VMware Partner Exchange 2014, lo scorso 12 febbraio a San Francisco, siamo stati riconosciuti come EMEA Region Enterprise Solution Provider Partner dell’anno.
Come avete accolto questo riconoscimento?
È una chiara dimostrazione del nostro impegno e della nostra professionalità. Tutto il team ha giocato un ruolo fondamentale, infatti grazie all’impegno e all’entusiasmo continuiamo ad ampliare il business con VMware portando innovazione e valore ai nostri clienti.
Quale motivazione ha accompagnato il premio?
VMware educa e dota i propri partner delle risorse necessarie per conoscere la realtà del software-defined enterprise, che garantisce una distribuzione più agile dei servizi IT per le organizzazioni di tutte le dimensioni. Questo è quanto ci è stato riconosciuto.
ICT4Tr ade per S S D - Cr o ssTi m e
«Costruiamo un canale di valore», CrossTime lancia la sfida e cerca rivenditori – Una soluzione innovativa, un’opportunità di business e la possibilità di offrire ai propri clienti un salto di qualità nella gestione delle commesse e del tempo. Viaggio nel nuovo canale firmato SSD e CrossTime
ict4trade | 3-2014
«Abbiamo messo a fattor comune il meglio delle nostre esperienze in ambito di consulenza, di governo dei servizi e di conoscenza di mercati chiave come quello delle Telco e non solo. Da qui è nata una società come SSD e soprattutto una soluzione come CrossTime». Tono pacato ma idee tremendamente chiare, Oscar Padrin, fondatore di SSD e Amministratore unico di AGS, introduce così il “caso” CrossTime e di una soluzione innovativa oggi a “caccia” di rivenditori che abbiano la forza di portarla sul mercato. In palio, una ghiotta opportunità di business fatta di margini, rapporto consulenziale a lungo termine e innovazione. Merce rara in un mercato sempre più complesso e schiacciato nella morsa dei prezzi. Nel dettaglio, CrossTime è la nuova soluzione per la gestione delle commesse che consente di monitorare l’impiego delle risorse e le spese sostenute per ogni progetto, verificando in tempo reale i valori effettivi con quelli pianificati. «In quasi tutti i settori merceologici, le aziende sono costantemente impegnate sul controllo dei costi per aumentare la propria competitività e il metodo migliore per riuscire è quello di avere sotto controllo le spese durante l’esecuzione delle commesse e non dopo – racconta Padrin -. Il punto chiave oggi è però riuscire ad andare oltre il puro aspetto contabile, in favore di un approccio a 360° e real time». I tre fattori chiave che caratterizzano CrossTime sono: intuitività, configurabilità e mobilità. La soluzione, infatti, è stata ideata sviluppando le più recenti tecnologie che l’hanno resa più facile nell’utilizzo e molto intuitiva per agevolare l’utente nel suo utilizzo. È infatti configurabile e adattabile alle varie esigenze degli utenti e semplicemente personalizzabile. «Proprio per il valore che offre, una simile soluzione – spiega il manager – necessita di un canale di vendita di consulenti e rivenditori che conoscono molto bene i processi e la “lingua” dei propri clienti. Un canale di operatori che rivendono già soluzioni in ambito gestionale e hanno così la possibilità di aggiungere valore e margini attraverso un completamento della propria offerta attraverso la possibilità di gestire il tempo delle persone il controllo su area geografica. Da parte nostra, soprattutto in questa decisiva fase di lancio, offriamo un supporto costante e dedicato, anche nell’approcciare i clienti e nell’andare a spiegare e sviluppare i progetti».
www.ict4trade.it |
SSD - CrossTime Milano, via Figino 20, 20016 Pero, Milano, Italia Tel: +39 02 94554000 Fax: +39 02 94554020 www.crosstime.it
| 61 |
Oscar Padrin, fondatore di SSD e amministratore unico di AGS S.p.A
| Story Tellers S ecur i ty E xi t
«Integriamo la security e sviluppiamo margini», la storia di SI.EL.CO –
Carlo Mentasti, Amministratore e Presidente SI.EL.CO
Una scelta di valore che sta dando ottimi risultati, ecco come…
www.ict4trade.it |
ict4trade | 3-2014
| 62 |
Operativa a Varese dal 1997, SI.EL.CO. è una società specializzata nella vendita e assistenza di hardware, software e servizi informatici. Dal 1992, opera come Business Partner IBM, e dal 2010, con una svolta importante, ha completato la propria offerta con la sicurezza grazie alla partnership con Sophos. Attualmente, alla guida della società - che conta circa 70 dipendenti ed è uno dei punti di riferimento nella zona geografica di competenza per quanto riguarda il mercato dell’information technology - si trova Carlo Mentasti, Amministratore e Presidente. Come avete maturato la decisione di integrare la sicurezza nella vostra offerta?
Il nostro obiettivo è offrire un servizio e un supporto integrato e completo, rispondendo alle specifiche esigenze derivanti dalle caratteristiche peculiari di ogni realtà aziendale. Operiamo con una strategia rivolta al miglioramento continuo e l’obiettivo è dunque individuare partner commerciali in grado di differenziarsi attraverso il loro alto valore aggiunto, capaci di garantire tempi di consegna rapidi, di rispettare le specifiche richieste dei clienti.
Come si traduce in pratica questo principio in ambito security?
L’offerta Sophos di Complete Security rappresenta un passo avanti strategico per rispondere alle sempre crescenti richieste di protezione dell’endpoint espresse dai clienti. Questa collaborazione ci consente di trovare, in un unico partner, il supporto e il know how tecnologico in grado di assicurare una protezione completa dei dati e delle infrastrutture IT dei nostri clienti.
Cosa si aspettano da voi?
In qualità di Managed Service Provider di Sophos, non vendiamo semplicemente le soluzioni di sicurezza, ma forniamo un vero e proprio servizio completo di supporto e consulenza. Grazie alla nostra console centralizzata siamo in grado di liberare il cliente da una serie di oneri tra cui quelli relativi al costante aggiornamento delle soluzioni adottate, con un evidente risparmio di tempo e con
ICT4Tr ade per K asper sky Lab
Virtualizzazione avanti tutta, ma senza dimenticare la sicurezza – Il cyber-crime è in grado di colpire sfruttando le finestre temporali di vulnerabilità. Per rispondere agli attacchi Kaspersky Lab ha presentato Kaspersky Security for Virtualization | Light Agent
In particolare, nel tradizionale approccio agent-based (ossia con l’acquisto di software di sicurezza pensati per macchine fisiche) si nasconde una vera e propria minaccia per le macchine virtuali, il fenomeno dell’”Instant On Gap”. Ovvero una finestra temporale di vulnerabilità che si crea dopo che la macchina virtuale è stata creata e prima che gli ultimi aggiornamenti di sicurezza vengano scaricati dall’agente di sicurezza (fattore che determina anche un peggioramento delle prestazioni).
ict4trade | 3-2014
Il numero delle campagne di cyber-spionaggio rivolte contro le grandi aziende è in netto aumento, così come la loro complessità. I criminali sono sempre più esperti nel progettare i propri attacchi e sono in grado di sfruttare gli anelli più deboli in termini di sicurezza. Le falle possono annidarsi anche nella virtualizzazione, una soluzione sempre più utilizzata nelle aziende di tutte le dimensioni.
Per superare questo problema Kaspersky Lab ha presentato la soluzione Kaspersky Security for Virtualization | Light Agent, che va oltre anche i modelli di sicurezza agentless. Questi ultimi proteggono efficacemente l’attività basata su file ma non possono garantire protezione contro i nuovi malware del web, come i worm o le altre minacce avanzate, che sono in grado di penetrare i processi del sistema degli endpoint virtuali e diffondersi attraverso una rete. Al contrario con Kaspersky Security for Virtualization | Light Agent si ha un piccolo software agent installato su ogni macchina virtuale. Queste ultime sono così completamente protette dagli aggiornamenti di sicurezza nello stesso istante in cui questi vengono creati. La nuova tecnologia light agent è la prima soluzione di sicurezza di Kaspersky Lab ottimizzata per i clienti di Microsoft Hyper-V e Citrix XenServer, oltre che VMware. «La nostra missione è quella di educare le imprese sui possibili rischi della sicurezza virtuale e fornire delle valide opzioni per proteggere la propria rete - ha dichiarato Aldo del Bo’, Managing Director di Kaspersky Lab Italia - . Non c’è soluzione che vada bene per tutte le reti, per questo Kaspersky Lab offre una combinazione di opzioni di sicurezza valida per le tre principali piattaforme virtuali del mondo cosi che i nostri clienti siano protetti e allo stesso tempo ottengano il massimo dai loro investimenti di virtualizzazione».
www.ict4trade.it |
Kaspersky Sede italiana: Kaspersky Lab Italia, Via Francesco Benaglia, 13 00153 Roma info@kaspersky.it
| 63 |
Aldo del Bo’, Managing Director di Kaspersky Lab Italia
Come si sceglie il brand giusto?
Ha indubbiamente pesato anche l’aspetto tecnologico, a partire dalla completezza del portafoglio. Eravamo già partner di Astaro, realtà in ambito UTM acquisita da Sophos nel 2011. Con questa mossa, è stato possibile unire la gamma di prodotti per la protezione della rete di Astaro alle competenze in materia di protezione dei dati per endpoint, utenti mobili ed email. Un altro aspetto importante è stata la flessibilità e leggerezza dei prodotti Sophos, che non incidono sulle prestazioni dei PC degli utenti, risolvendo così una delle problematiche che venivano segnalate più spesso dai nostri clienti.
Qual è il bilancio di questo primo periodo di collaborazione?
La partnership ci ha permesso di rafforzare i rapporti con i clienti già acquisiti nell’ambito delle PMI, completando la consulenza offerta attraverso un supporto mirato per le problematiche di protezione di dati e dei sistemi, percepite come prioritarie anche da aziende che in precedenza spesso non avevano ancora una vera cultura della sicurezza. Inoltre, abbiamo potuto rivolgerci a clienti nuovi, di maggiori dimensioni, che si sono affidati a noi inizialmente per la gestione della sicurezza e in seguito anche per altri aspetti legati all’infrastruttura informatica.
Quali sono i temi più attuali in materia di sicurezza?
Le infrastrutture delle aziende devono ormai fare i conti con il crescente utilizzo di dispositivi mobili da parte dei dipendenti e diventa quindi fondamentale trovare soluzioni capaci di proteggere anche questo fronte dalle minacce informatiche. Per lo stesso motivo, l’encryption viene considerata la nuova frontiera della sicurezza e in quanto tale va gestita in modo efficace e al passo con lo sviluppo tecnologico. Di conseguenza, da quest’anno abbiamo integrato l’offerta con le soluzioni per la sicurezza mobile e per la cifratura.
www.ict4trade.it |
ict4trade | 3-2014
| 64 |
S ecur i ty E xi t
| Story Tellers
la garanzia di una protezione in grado di contrastare tempestivamente le nuove minacce emergenti.
I CT4 Tr ade per I tw ay
«La formazione salverà il canale». Viaggio nel Campus del valore – Giovanni Andrea Farina, Presidente e Amministratore Delegato del Gruppo Itway racconta perché la formazione è ancora una carta vitale per l’indiretta italiana Collegati e scopri il Campus di Itway, i suoi segreti e la sua formula di successo
«Un emblema di questa nostra vocazione – spiega Farina – è sicuramente l’Itway Campus (andato in scena a Milano lo scorso mese di aprile ndr.), un evento che sviluppiamo da anni in Italia e nei Paesi in cui siamo presenti caratterizzato da un format unico che ancora oggi viene studiato sul mercato. Si tratta di un ideale anello di congiunzione tra tecnologie (Itway sceglie soluzioni tipicamente innovative e trend setter) e il mondo della rivendita. Il tutto puntando non su presentazioni commerciali ma scommettendo con decisione sugli aspetti tecnici e strategici. Il pubblico è dunque composto da CIO, CEO, tecnici e consulenti di terze parti che portano a casa sempre qualcosa di molto interessante». Questo format, volutamente privo di sessioni plenarie e focalizzato su un fitto calendario di workshop tematici, è forse la rappresentazione più concreta del ruolo del distributore a valore così come lo intende Itway. «Un concetto spesso abusato – spiega il manager – ma che per noi vuol dire soprattutto avere relazioni importanti sul territorio e saper fare veramente scouting di soluzioni innovative. Personalmente ho conosciuto e visto nascere fenomeni come Check Point e li abbiamo accompagnati sul mercato. Un ruolo che il mondo delle terze parti non può non apprezzare e riconoscere. Bisogna avere fiuto e rapidità di esecuzione così come chiede oggi, per esempio, un ambito come il Cloud Computing. In questo senso, da qui al 2016, il mercato crescerà a doppia cifra e chi fa il nostro mestiere non può farsi trovare impreparato. Stanno cambiando gli equilibri e i ruoli lungo la filiera, ma nonostante qualche timore in parte comprensibile, il valore e le competenze saranno ancora più centrali. Noi abbiamo deciso di strutturarci con una società del Gruppo come iNebula che sta raccogliendo grande successo ed è specializzata proprio nell’offerta al canale di soluzioni Saas. Un successo di interesse e business che conferma quanto l’innovazione che diventa servizio abbia nelle terze parti un interlocutore decisivo».
ict4trade | 3-2014
Giovanni Andrea Farina, Presidente e Amministratore Delegato del Gruppo Itway è un uomo importate del canale indiretto italiano. Un manager di grande esperienza che conosce gli angoli, i dettagli, gli aspetti anche meno noti ma altrettanto decisivi di un ruolo, quello del distributore ad alto valore aggiunto, che la “sua” Itway ha da tempo interpretato in maniera inedita puntando, soprattutto, sulle competenze e sulla formazione.
www.ict4trade.it |
Itway Vad Via Braille, 15 Ravenna Tel: +39-0544-288711 Fax: +39-0544-288788 www.itwayvad.com
| 65 |
Giovanni Andrea Farina, Presidente e Amministratore Delegato del Gruppo Itway
ICT4Tr ade per E xcl usi v e N etw o r ks
Carm, una risposta da “SuperVad” per il canale della sicurezza – Exclusive Networks propone un’innovativa piattaforma che integra il meglio della sicurezza oggi sul mercato. Uno strumento di vendita per i rivenditori che cercano rapporti consulenziali con i propri clienti Collegati e scopri attraverso un simpatico video i vantaggi e il valore di Carm per i tuoi clienti
www.ict4trade.it |
itc4trade | 3-2014
| 66 |
Edoardo Albizzati, General manager italiano di Exclusive Networks Exclusive Networks Group Italy Strada 6 Palazzo P1 20089 Milanofiori Rozzano (Mi) www.exclusive-networks.it informazioni@exclusivenetworks.com Tel: +39 02 36538520
Gli attacchi informatici sono un problema per le aziende di tutto il mondo. Restando ai numeri noti, che spesso rappresentano soltanto la punta dell’iceberg, nel 2012 negli Usa ci sono state 47.000 violazioni della sicurezza aziendale (stima Verizon). Nel Regno Unito, invece, ogni grande azienda ha subito più di 54 attacchi nel corso dello stesso anno. Tra l’altro, rispetto al passato, i pericoli si sono letteralmente moltiplicati, di pari passo con l’aumento del numero di dispositivi delle infrastrutture ICT aziendali e la diffusione dei servizi Cloud. Minacce informatiche che, poi, sono sempre più sofisticate, poiché i cyber criminali dispongono di tecnologie un tempo appannaggio soltanto delle grandi organizzazioni governative. Il livello di complessità e precisione di questi attacchi è tale che, spesso, le aziende si rendono conto dell’effettivo furto di informazioni diverse decine, se non centinaia, di giorni dopo l’accaduto, con danni economici e di immagine difficilmente quantificabili. Da qui la necessità di avere a disposizione degli strumenti che consentano una risposta immediata a questi attacchi o, meglio ancora, un sistema di gestione e controllo centralizzato che possa interrogare i dispositivi, i sistemi e le applicazioni dell’infrastruttura ICT per individuare il punto di accesso dell’attacco e disabilitarlo immediatamente. La risposta messa a punto dal distributore Exclusive Networks, che non a caso ha da tempo intrapreso la strada del “Super Vad”, ovvero del vero interlocutore ad alto valore aggiunto sul territorio per rivenditori e anche per i loro clienti, si chiama Carm, che sta per Cyber Attacks, Remediation and Mitigation. Si tratta di una piattaforma di soluzioni integrata capace di affrontare i problemi post violazione che seguono un attacco informatico andato a segno. La piattaforma Carm consente alle aziende di identificare, contenere, rispondere, risanare e, infine, ridurre l’impatto di queste violazioni in modo rapido ed efficace. In poche parole, gli attacchi ricevuti diventano minacce note e conosciute alle quali si può rispondere prontamente tramite le configurazioni in dotazione. Come racconta Edoardo Albizzati, General manager italiano di Exclusive Networks, «Carm è la soluzione che forse meglio incarna il nostro Dna di valore e di conoscenza profonda della sicurezza. Exclusive Networks con Carm si conferma infatti in prima fila quando si parla di sicurezza “post breech”, grazie all’idea di sviluppare una piattaforma di soluzioni integrate. Questa piattaforma integra insieme le tecnologie di importanti vendor in una soluzione completa che permette alle organizzazioni di identificare, contenere, rispondere,
YOUR CYBER DEFENCES WILL BE BREACHED!
BREACH DATA VALUE, DETECTION & RESPONSE,
KEY ISSUES
BUSINESS REPUTATION
LACK OF VISIBILITY
COSTS
A SECURITY
FACING CISO’s
REGULATORY REPORTING, FINES AND
VOLUME OF INCIDENTS
CLASSIFICATION OF INCIDENTS
TIME TO DETECT
37%
TIME TO CONTAIN
HACKTIVISTS
OF VICTIMS
DISCOVERED THE BREACH INTERNALLY
DEFAMATION PRESS & POLICY
(Source: Mandiant M-Trends Report 2013)
ECONOMIC
63%
ESPIONAGE ECONOMIC ADVANTAGE
OF VICTIMS WERE
NOTIFIED BY AN
EXTERNAL
ENTITY
(Source: Mandiant M-Trends Report 2013)
ORGANISED
CRIME
2% BY A CUSTOMER 4% BY A BUSINESS PARTNER 15% BY AN OUTSOURCED SERVICE PROVIDER 42% BY LAW ENFORCEMENT
FINANCIAL GAIN (Source Mandiant)
WHY DO YOU NEED CARM?
47.000 KNOWN
SECURITY INCIDENTS IN THE USA IN 2012
THE NUMBER OF DEVICES ON A CORPORATE ICT INFRASTRUCTURE IS INCREASING TO
2 OR MORE DEVICES WHEREAS IT USED TO BE JUST A PC.
THE $5.5M
AVERAGE
COST OF A DATA LEAK IN THE USA
$3.5MUK IN THE
UK PWC HAS REPORTED
THAT EVERY LARGE (>250 EMPLOYEES) BUSINESS SUFFERED IN EXCESS OF 54 ATTACKS
OUTS OM
92 % OF DATA
RS IDE
ARE FR
ABOUT THE THREATS
BREACHES
8% A RESULT
MALICIOUS
INTENT BY AN
INSIDER
100% 46% OF VICTIMS HAD
UP-TO-DATE
ANTI-VIRUS
SIGNATURES (Source: Mandiant M-Trends Report 2013)
ICT4Tr ade per E xcl usi v e N etw o r ks
OF COMPROMISED SYSTEMS HAD NO
MALWARE
ON THEM (Source: Mandiant M-Trends Report 2013)
76% OF THE INCIDENTS WERE
INITIATED VIA A NETWORK INTRUSION
TROJANS PHISHING HACKING BOTNETS SQL INJECTIONS ARE BEING CLEVERLY
CARDHOLDER DETAILS ACCOUNTED FOR OVER % OF EXPOSED
CONSTRUCTED INTO LONG TERM INITIATIVES BY
DATA
WELL-ORGANISED BODIES INCLUDING
ACCORDING TO A REPORT FROM TRUSTWAVE
GOVERNMENT FUNDED AGENCIES
& CRIMINAL ENTITIES
400 ADVANCE DAYS ATTACKS
ON AVERAGE
ARE ON THE NETWORK
For more information on CARM visit: www.keepcarmandcarryon.com
rimediare e mitigare l’impatto degli attacchi. Il cuore di una simile idea è proprio la piattaforma di management centrale, di un vendor come LogRhythm che ha infatti la capacità di mettere in correlazione quello che succede nella Rete in tempo reale, un vero Alert che ti avvisa in tempo reale di quello che accade nella tua infrastruttura di rete». Più nel dettaglio Carm unisce le migliori soluzioni dei principali vendor del portafoglio di Exclusive Networks, quali Arbor, FireEye, Imperva, Infoblox, LogRhythm e Palo Alto Networks. Carm, inoltre, offre un monitoraggio in tempo reale, garantisce l’analisi dei dati su larga scala con segnalazione delle eventuali anomalie, nonché assicura l’identificazione e la classificazione rapida degli incidenti. Un altro vantaggio è che, se sono stati effettuati in precedenza importanti investimenti nel settore sicurezza investimenti aziendali, può essere realizzata una soluzione Carm integrabile nelle infrastrutture esistenti, evitando così inutili sprechi di risorse. «Carm sta avendo importantissimi riscontri in tutta Europa anche, e soprattutto, dal canale che ha così tra le mani un potentissimo strumento di business e un affidabile centro di competenza. Il valore è questo e non è mai stato così concreto», chiude Albizzati, timoniere italiano del “SuperVad”.
| 67 |
CYBER ATTACK REMEDIATION & MITIGATION
ict4trade | 3-2014
YOU
NEED
Numeri da record I mercati stanno dando segni di ripresa ed è grazie anche a questo fattore che Exclusive Networks ha potuto mettere a segno risultati eccellenti per quanto riguarda il primo trimestre 2014. Ma questa non è, naturalmente, l’unica ragione; i motivi che hanno contribuito a far registrare i numeri positivi all’azienda sono da imputarsi anche alla crescita nelle diverse aree geografiche in cui lavora Exclusive Networks e il lavoro svolto dai vendor che la società ha a portafoglio. I risultati si traducono in una crescita del 38% del fatturato che ha così toccato quota 111 milioni di euro a conferma del fatto che l’azienda si colloca ben al di sopra dei target del periodo.
www.ict4trade.it |
WHY DO
Tune
“Sintonizzatevi” sul mercato e, soprattutto, sul valore, ascoltate i più importanti esperti di marketing, tematiche legali, strategie di vendita e management e i loro preziosi consigli – 1. Imprendo –
Ma che cosa e soprattutto chi vogliono le aziende italiane quando si parla di Cloud? Ecco le 10 competenze più richieste
– 2. Full Contract – Storie di (stra) ordinaria comunicazione e strategie di vendita improvvisate
– 3. Legally IT –
Mettiamo al sicuro l’innovazione! Alla scoperta del modello 231 e di come oggi possa rappresentare una delle più efficaci e strategiche argomentazioni di vendita per ogni operatore di canale che si rispetti
| Tune I m pr endo
AAA specialisti Cloud cercansi: le 10 competenze più richieste –
www.ict4trade.it |
ict4trade | 3-2014
| 70 |
Le imprese non cercano tanto “iperesperti” di tecnologia, ma consulenti, partner, manager con padronanza di varie piattaforme operative e di sviluppo Sempre più aziende adottano una strategia e soluzioni di Cloud Computing, e di conseguenza la domanda di competenze e specialisti in quest’area è sempre più forte. Le domande a cui i partner di canale e i fornitori in generale devono ora saper rispondere sono: si ma come? Con quali risorse e competenze? E più in particolare, come si diventa “esperto di Cloud Computing”? Di questo tema parla un recente articolo del sito Computerworld USA, che elenca tra l’altro i 10 tipi di skill attualmente ricercati appunto negli Stati Uniti, senza dubbio il mercato più sviluppato per il Cloud Computing. In generale, non c’è ancora un percorso definito, scolastico, universitario o postuniversitario, neanche negli USA. Si tratta quasi sempre di figure che, partendo da ruoli “tradizionali” – programmatore, system engineer, analista di business, ecc. –, sono stati coinvolti in progetti Cloud sviluppando così conoscenze e know-how nel campo, che poi magari hanno sfruttato e via via arricchito in altre iniziative Cloud. Ancora oggi chi lavora a questi progetti, sistemi e piattaforme difficilmente ha sul biglietto da visita una carica come “Cloud engineer” o “Cloud architect”, anche perché è tuttora raro, anche in aziende molto grandi, che una risorsa IT sia assegnata interamente a progetti Cloud. Secondo Computerworld le aziende non cercano iperspecialisti, ma soprattutto professionisti con padronanza di varie piattaforme operative e di sviluppo, ed esperienza di numerosi progetti in ambiti diversificati. Per gestire un ambiente Cloud in un’organizzazione occorre una gamma di skill piuttosto articolata, ma l’inchiesta di Computerworld tra specialisti di ricerca e selezione del personale, responsabili HR, CIO ed esperti di mercato del lavoro sintetizza i seguenti dieci campi di competenza come i più fortemente ricercati. 1. Linguaggi di programmazione Perl, Ruby, Ruby on Rails e Python, nonché Java e JavaScript su cui si basano i progetti Cloud. I professionisti più ricercati sono quelli che ne conoscono più di uno. 2. DevOps, il metodo di sviluppo software basato sulla collaborazione tra programmatori e persone che si occupano dell’operatività dell’IT (IT Operations). I progetti Cloud richiedono conoscenza di reti, infrastrutture e sviluppo, ma anche dei processi e delle attività dell’organizzazione, e quindi di persone che conoscano le componenti del sistema informativo e come farle funzionare insieme. 3. Competenze di database, in particolare linguaggi di programmazione SQL e MySQL, e inoltre gli open source Hadoop (il noto framework software per l’elaborazione distribuita di grandi volumi di dati), Cassandra (database management system), e MongoDB (database non relazionale pensato soprattutto per i documenti). Al-
| Tune ict4trade | 3-2014
| 71 |
I m pr endo
Negli USA, aggiunge Cushing Anderson, analista di IDC intervistato nell’articolo, non è tanto un problema di carenza di risorse Cloud in assoluto, ma in rapporto a ciò che le aziende sono disposte a corrispondere per la ricerca e la paga di specialisti sul mercato, o per la formazione di persone interne. Chi non vuole spendere più di tanto inevitabilmente è più lento nel portare avanti la sua strategia Cloud, è costretto a rimandare progetti o a farli con livelli qualitativi peggiori del previsto. E questo è un trend che continuerà fino a quando la domanda di skill Cloud sarà superiore all’offerta.
www.ict4trade.it |
cuni aspetti dei progetti Cloud vengono spesso sottovalutati, e tra questi la necessità di migrare i dati e capire come sono strutturati, che invece è fondamentale. In particolare occorre capire le modalità con cui gli utenti nella quotidianità accedono ai dati, e come questi fluiscono da una parte all’altra dei sistemi informativi aziendali. 4. Sviluppo di Mobile App. Il numero di organizzazioni che creano o fanno creare Mobile App destinate ai loro utenti interni e clienti cresce continuamente, e molte di esse sviluppano e gestiscono queste App in Cloud, e hanno quindi bisogno di professionisti specializzati in questo campo. 5. Tecnologie di virtualizzazione. La conoscenza di quest’ambito resta critica, perché è una condizione necessaria per i progetti Cloud. 6. Conoscenza di soluzioni e piattaforme specifiche. Le aziende cercano figure che hanno esperienza nell’utilizzo, gestione e svilupo delle piattaforme Cloud e dei software-as-a-service più diffusi sul mercato, come Google, Amazon e Salesforce.com, nonché della loro integrazione con applicazioni e sistemi aziendali. 7. Linux. Le competenze sul più famoso e diffuso sistema operativo aperto sono molto ricercate perché esso è alla base di molti ambienti Cloud, specialmente di infrastructure-as-a-service. 8. Puppet e Chef. Nei progetti Cloud è sempre più frequente l’utilizzo di Puppet, un software per l’IT Automation, e di Chef, uno strumento di configuration management, per scalare, distribuire e configurare macchine e dispositivi. Diventa quindi fondamentale disporre di persone che li conoscano e sappiano utilizzarli. 9. Sviluppo di API. Con la diffusione dell’uso di piattaforme e soluzioni Cloud cresce anche l’esigenza di integrare applicazioni e altri workload, e da qui la necessità di Application Programming Interface (API) e di figure in grado di “confezionarle”, e di programmare su diverse piattaforme applicative e Cloud. 10. IT Security. Le aziende ovviamente vogliono assicurarsi che tutto ciò che fanno in Cloud sia conforme alle loro policy e linee guida di IT Security, e quindi hanno bisogno di esperti con competenze tali da aiutarle in questo. Questa è una delle priorità principali di qualsiasi progetto Cloud.
| Tune Leg al l y I T
Compliance normativa e modello 231. Mettiamo al sicuro l’innovazione! –
www.ict4trade.it |
ict4trade | 3-2014
| 72 |
Viaggio al centro di una delle più efficaci e strategiche argomentazioni di vendita per ogni operatore di canale che si rispetti
Avv. Valentina Frediani Fondatrice network Consulentelegaleinformatico.it Titolare dello Studio Legale omonimo attivo dal 2002, fin dall’inizio della mia attività ho fatto una scelta precisa: scommettere su un settore, quello del diritto informatico, all’epoca poco esplorato, oltre che scarsamente valorizzato. Privacy, proprietà intellettuale, conservazione sostitutiva e DL 231/01, sono le principali tematiche di cui mi occupo ogni giorno con i miei collaboratori. Una passione, quella per gli aspetti normativi delle nuove tecnologie, che negli anni mi ha portata ad affiancare, all’attività puramente legale, quella formativa e divulgativa. La volontà di creare cultura sul diritto informatico spinge me e il mio staff a viaggiare, in tutta Italia, svolgendo attività di formazione per aziende ed enti.
E’ fuori discussione: l’ampliamento dei confini del business passa per l’implementazione dei servizi IT. Si tratta di un fattore che nell’attuale contesto di mercato è sempre più strategico e capace di fare la differenza. Molte le sfide e le opportunità per le imprese e il canale, oggi più che mai, impegnati in un delicato equilibrio tra spinta all’innovazione e contenimento delle spese. Più che “risparmio”, tuttavia, la parola d’ordine dovrebbe essere “razionalizzazione”. In quest’ottica, per i vendor, così come per il management delle aziende clienti, alcuni dettami normativi potrebbero rappresentare un’occasione preziosa per adottare una visione strategica vincente. Una delle barriere principali all’introduzione di nuove tecnologie riguarda la diffidenza, a volte eccessiva, in merito a problematiche di sicurezza. Paradossalmente però, tali preoccupazioni non trovano basi altrettanto solide a livello di consapevolezza. Che alcune tecnologie e soluzioni prestino il fianco a vertiginose vulnerabilità, è un dato innegabile. Fondamentale diventa dunque, nella proposta e nell’adozione delle stesse, avere un quadro aggiornato e coerente che non guardi solo alla singola applicazione, ma al complessivo impatto su processi e attività dell’azienda cliente. Quante e quali aziende hanno, infatti, coscienza delle conseguenze che una inadeguata gestione dell’accesso a un CRM, l’intercettazione di email (magari dal contenuto strategico), l’esportazione in Cloud di informazioni riservate o l’utilizzo del Byod possono avere? La disinvoltura con cui si approcciano certi strumenti e soluzioni informatiche va di pari passo con la consapevolezza dei rischi a cui gli stessi espongono il patrimonio informativo dell’azienda? La risposta è no. Il più delle volte nè top management nè CIO hanno consapevolezza dell’urgenza e della non procrastinabilità di un intervento sull’organizzazione e sui processi volto a gestire, controllare e razionalizzare un’area che è tanto strategica quanto
Kaspersky Sede italiana: Kaspersky Lab Italia, Via Francesco Benaglia, 13 00153 Roma info@kaspersky.it
Il valore, quello vero, quello fatto di capillarità sul territorio, velocità, presenza ma soprattutto competenze precise e supporto completo è merce rara. Questione di Dna, scelte precise e coerenza, qualità che un distributore come Computer Gross, storico caso di eccellenza sul canale di casa nostra, ha saputo nel tempo mettere sul campo. Una capacità che ora, in un mercato in evoluzione come la sicurezza trova continua conferma nell’attenzione che i principali brand rivolgono proprio in direzione di Empoli, sede storica della società. Un esempio eccellente in questo senso è quello di Kaspersky Lab. La multinazionale russa infatti, si trova da tempo in una fase di progressiva focalizzazione verso le soluzioni complesse e i progetti ad alto margine. Una scelta che ha trovato immediata assonanza con la competenza e la conoscenza del mercato di una delle principali realtà distributive italiane. «La collaborazione con Computer Gross è un passo importante per noi – racconta Aldo Del Bo’, Managing Director di Kaspersky Lab Italia - e rientra nella nostra strategia commerciale volta a garantire una presenza sempre più capillare sul territorio». «Essere Distributori delle soluzioni Corporate ed Enterprise di Kaspersky Lab - afferma David Baldinotti, Business Unit Manager di Jsoft -. ci permette di integrare e completare l’offering in maniera strategica per i nostri partner». L’opportunità Per il canale dunque si tratta di una importante opportunità di business sia dal punto di vista tecnologico che commerciale. Per quanto concerne le soluzioni, Kaspersky Security for Business è il cuore dell’offerta a valore della multinazionale. Si tratta di una piattaforma di sicurezza unica e integrata: una sola console e un solo prodotto per far fronte a minacce ed esigenze molto diversificate ed avere tutto sotto controllo in modo immediato e chiaro. Attraverso il Partner Program Kaspersky offre poi ai propri Partner un’ottima marginalità sui prodotti e un supporto completo fatto di , formazione certificazione, incentivi, eventi e materiali di vendita e marketing. Un esempio in questo senso è sicuramente il Kaspersky High Performance Club. Un innovativo programma di incentivi per i partner europei Platinum e Gold. Nel dettaglio, Kaspersky Lab mette in palio numerosi premi, tra cui per i partner italiani, ticket VIP che consentono l’accesso al Formula 1 Grand Prix di Monza e all’hospitality di Kaspersky Lab e la possibilità di partecipare alla Kaspersky International Driving Academy (KIDA), un corso per piloti tenuto da istruttori professionisti su vetture Ferrari.
ICT4Tr ade per J . S o ft e K asper sky Lab
| 73 |
Computer Gross Italia Via del Pino 1 50053 Empoli (FI) Tel. 0571 9977 Fax 0571 997 333 www.computergross.it
ict4trade | 3-2014
La multinazionale russa e lo storico distributore italiano incrociano le loro strade nel segno delle soluzioni corporate ed enterprise per la sicurezza informatica delle aziende
www.ict4trade.it |
Kaspersky Lab mette al “sicuro” il valore insieme a Computer Gross –
| Tune Leg al l y I T
| 74 | ict4trade | 3-2014 www.ict4trade.it |
La conoscenza delle regole è la base fondamentale sulla quale costruire qualsiasi sfida o duello. in caso contrario i rischi si fanno davvero elevati
vulnerabile. Meglio quindi non puntare solo su riduzione di costi e tempi, argomenti senz’altro vincenti nell’immediato ma insidiosi sul medio – lungo periodo. Anche recenti studi confermano quanto questi rischi siano reali: lo studio del neonato Osservatorio Anfov riferisce che la perdita di dati interessa una azienda su due e, per la prima volta, i servizi segreti italiani mettono la minaccia cyber al primo posto riferendo che il Made in Italy e il relativo Know how sono oggetto di attacchi informatici per un valore di 20-40 miliardi annui. Perché il modello 231 può allora rivelarsi strategico? Perché esso si conferma, ad oggi, lo strumento più efficace per governare e presidiare i processi e accrescere così la competitività del business. Il problema della security, la necessità di individuare, monitorare e ‘governare’ i rischi ad essa connessi, sono infatti sottesi a un utilizzo ‘illuminato’ del modello organizzativo 231, capace di fotografare l’azienda in tutte le sue sfaccettature. Un modello che nasce sì per prevenire la commissione di alcune tipologie di reati informatici ma che diventa lo strumento principe per razionalizzare e presidiare un’intera area. La cosiddetta compliance normativa, lungi dall’essere una minaccia, rappresenta a tutti gli effetti un’opportunità di tutela di quel ‘capitale di informazioni aziendali’ che il più delle volte non è adeguatamente protetto. Proporre e attuare una corretta risk analysis di quelle che sono le vulnerabilità a cui l’azienda è esposta, è un primo step fondamentale che non dovrebbe prescindere dalla scelta e dall’adozione di nuove tecnologie a forte impatto in azienda. Consente infatti, con un investimento che non nascondiamo essere talvolta oneroso soprattutto in termini di tempo e risorse, di implementare appositi protocolli, policies e procedure, in grado di ripagare con soddisfazione l’azienda cliente, grazie alla razionalizzazione e ottimizzazione dei processi che comporta. In un momento storico complesso, lato domanda così come lato offerta, scegliere di non porsi il problema può avere gravi ripercussioni, dal momento che si tratta di vulnerabilità capaci di colpire al cuore l’azienda. Dover rimediare a posteriori risulterebbe di gran lunga più oneroso e, purtroppo, talvolta persino inefficace.
I CT4 Tr ade per 3CX
«Il VoIP fa bene al business e al canale» la sfida di 3CX – La multinazionale cambia passo sul mercato e presenta una serie di novità di grande impatto per l’ecosistema dei partner. Raggiunta anche la certificazione VMware Ready
| 75 |
Rendere semplice e conveniente la comunicazione VoIP in ambito aziendale, è questo l’obiettivo di 3CX, l’innovativa società produttrice del centralino IP 3CX Phone System per Windows. La piattaforma per la telefonia di 3CX è stata sviluppata per Microsoft Windows ed è basata sullo standard SIP, con tutti i vantaggi che questo protocollo VoIP aperto garantisce in termini di interoperabilità con i maggiori carrier VoIP e con i terminali SIP (hardware e software). Maggiore semplicità di impiego con infrastrutture IT già note, riduzione dei costi d’acquisto e operativi, più ampia scelta di terminali da usare nelle più diverse costellazioni, facile gestione tramite l’interfaccia intuitiva web-based, ecco i punti di forza di questo centralino software in grado di sostituire completamente i PBX hardware garantendo la completa fruibilità di funzioni per la telefonia oggi essenziali in aziende sempre più mobili e delocalizzate. Oltre ad essere meno costoso dei PBX tradizionali il 3CX Phone System favorisce la riduzione dei costi per le chiamate infrasede o con gli utenti remoti. Grazie al 3CXPhone installabile su qualsiasi client e/o smartphone, i dipendenti in viaggio possono chiamare in azienda gratuitamente usando il proprio numero interno ed essere reperibili in ogni momento sullo stesso numero. L’interfaccia Web lo rende semplice da configurare, eliminando la necessità di una costosa attività di manutenzione. Facendo leva su infrastrutture IT già esistenti, è possibile sfruttare i benefici di un’integrazione perfetta con servizi e applicativi Microsoft in uso, non acquistare server o macchinari ad hoc nè acquisire conoscenze e siglare contratti di manutenzione per piattaforme di telefonia a sé stanti. Ma non solo. Di recente 3CX ha presentato una soluzione per la telefonia via Cloud che ospita fino a cinquanta centralini su una macchina, il 3CX Cloud Server. Con questa piattaforma, gli operatori come i rivenditori di servizi gestiti di telefonia assicurano la fruibilità remota del centralino IP 3CX Phone System virtualizzato e l’accesso alle funzionalità delle soluzioni 3CX. I rivenditori mantengono così il controllo su installazione e configurazione del 3CX Phone System e hanno la possibilità di gestire un rapporto diretto con i clienti, assicurandosi un elemento di differenziazione oggi cruciale. 3CX, inoltre, ha annunciato di aver conseguito la certificazione VMware Ready. «Impiegando il 3CX Phone System per Windows con VMware vSphere 5.X, le aziende potranno liberarsi dai vincoli imposti dai costosi centralini hardware avvalendosi di una infrastruttura per le telecomunicazioni perfettamente integrata nell’infrastruttura IT esistente, che beneficia delle piattaforme VMware in uso, con un risparmio significativo in termini di acquisto e manutenzione di server aggiuntivi» afferma Nick Galea, CEO di 3CX.
ict4trade | 3-2014
3CX info@3cx.com www.3cx.it
Collegati al QRCode e scopri il mondo di 3CX e dei vantaggi che offrono le sue soluzioni
www.ict4trade.it |
Nick Galea, CEO di 3CX
| Tune Ful l Co ntr act
Due etti di idee da portar via, grazie –
Storie di (stra)ordinaria comunicazione e strategie di vendita improvvisate. Quando ecosistema, partnership e filiera diventano concetti un po’ troppo astratti Questa mattina, come capita spesso, sono partito all’alba da Roma verso Milano. In treno, aperto il PC, ho iniziato a leggere le email ricevute questa notte. A un certo punto ne leggo una dall’oggetto “Opportunità”, che recita testualmente:
www.ict4trade.it |
ict4trade | 3-2014
| 76 |
«Ciao Fabio, ho tutti grossi clienti. So che tu hai tante idee e sei sempre sul pezzo, vedi se ti viene in mente qualcosa da proporre. Se me ne mandi qualcuna per i miei clienti, le metto su due slide e ci vado a parlare. Ovviamente poi se parte la cosa ti attivo una nostra email». Fabio Lalli Attualmente CEO e fondatore di IQUII, una digital company specializzata in marketing digitale, sviluppo di applicazioni per Mobile, Internet of things e wearable. Sono co-autore del libro “Geolocalizzazione e mobile Marketing” e “Wearable: Connect you with everything”. Ho iniziato a lavorare nell’IT / Digital nel 1999. Dal 2010 sono il fondatore e Presidente dell’ Associazione Indigeni Digitali. Nel 2011 ho ideato il progetto Followgram, una delle maggiori piattaforme al mondo legate a Instagram, utilizzata da oltre 2,5 milioni di utenti e molti brand internazionali. Insegno e ho tenuto alcune docenze presso ilSole24ore, la Digital Accademia di HFarm, lo IULM e alcune università italiane su temi inerenti il Mobile marketing, Social Media e Personal branding. Vivo la rete ed il digital costantemente. @fabiolalli
Eh si, mi sembra un approccio perfetto: du’ etti de idee a portà via, grazie. Ora io mi domando e vorrei domandare alle persone che ragionano così oggi: • se ho tante idee perché dovrei mandarle a te, e tu dovresti andare dal tuo cliente, con il tuo brand a proporle valorizzando così solo te e non me? • perché non mi proponi di andare insieme? Penso che potrei valorizzare anche di più quello che ho in mente e magari potrei contestualizzare meglio il tutto, conoscendo anche l’interlocutore. Che ne dici? • non pensi che un’idea possa avere necessariamente bisogno di tempo per esser partorita e anche di studio, analisi e perchè no di un confronto per capire processi, problemi, criticità, punti di forza? • non sarebbe meglio forse parlare di “hai per caso spunti o casi interessanti da cui prendere ispirazione”? • se si tratta di una opportunità, come scrivi nell’oggetto, deve esserlo per tutti e due, fin dall’inizio: il cliente e la sua esigenza + il tuo contatto e la tua competenza + la mia idea e la mia competenza, questa è l’opportunità principale. Poi tu conoscerai la mia idea, io il tuo contatto, il tuo contatto me. Così l’opportunità è win per tutti. • ti è mai capitato di giocare al gioco del telefono? E se si, non hai imparato che il passaggio di parole con informazioni mancanti o non poca chiarezza, genera distorsioni e mostruosità? • se non hai idee e non hai prodotti, in un mercato come questo, fortemente aggressivo e veloce, ma forse una domanda su di te, sulla tua azienda, sul tuo modo di aggiornarti e su quale sia il tuo vero business, dovresti anche fartela, no? • se non conosci il tuo cliente tanto da capirne le esigenze,
•
• •
Personalmente ho sempre ritenuto che il network e la rete di contatti di una persona sia un enorme valore sul quale poter costruire anche delle opportunità. Ma non è questo il modo di “usare” una rete di contatti e generare valore. E non si può esser alla ricerca di idee di business, dagli altri. Valore? Questo approccio è il male del business, soprattutto in questo momento: venditori di servizi e prodotti di altri che, oltre ad un contatto, non mettono valore aggiunto nè per il cliente, nè per la relazione professionale, nè tanto meno economicamente. È un danno per tutti, è uno stratificare tempi e costi, senza valore aggiunto. Le idee, la visione del mercato e la capacità di eseguire progetti, non possono esser merce di scambio continuamente e non si può pretendere di svenderle solo perché “tanto al cliente non ci arrivi” o “se ci arrivi devi passare da me”. Non abbiamo più la possibilità di continuare a lavorare in questo modo: il mercato richiede – e verifica – che ci sia trasparenza, disintermediazione, competenza, velocità, aggiornamento e sperimentazione continua. Al prossimo che mi chiede due etti di idee a portà via, risponderò «Che faccio metto anche due fette di prosciutto vicino all’osso? Lascio, signò?»
| Tune Ful l Co ntr act
| 77 |
•
In collaborazione con Lorenzo Sfienti, nel 2011 Fabio Lalli ha lanciato Follogram una delle maggiori piattaforme al mondo legate ad Instagram, un’eccellenza tutta italiana utilizzata da oltre 2,5 milioni di utenti e molti brand internazionali
La chiarezza di intenti nella comunicazione è la base imprescindibile sulla quale costruire e avviare ogni tipo di discorso di partnership, filiera. In assenza di essa i guai possono essere anche molto seri
ict4trade | 3-2014
•
www.ict4trade.it |
•
individuare dei problemi da risolvere, avere la consapevolezza di cosa puoi fare per aiutarlo a migliorare, ma tu nel rapporto che ci stai a fare, il link? No, non lo sei, sei più precisamente un referral link e l’unico beneficio che porti è a te stesso. non ti viene in mente che se io/noi siamo sempre sul pezzo, questo esser sempre aggiornati e freschi di idee abbia un costo e un valore? ma non pensi che una volta che hanno il mio nome e cognome, anche se io fingessi di lavorare con te, il buon santo google, potrebbe smentirci e farci fare una galattica figuraccia? non pensi che sarebbe meglio mettersi a tavolino un secondo, capire – anche rapidamente – con chi vogliamo andare a parlare, individuare delle criticità e delle opportunità e andare con le idee chiare? ti sei domandato cosa potrebbe succedere se dopo la presentazione non si concludesse nulla? Tu saresti comunque il suo contatto sempre sul pezzo e preparato, e io il perfetto sconosciuto. visto che mi chiedi di firmare anche un NDA per potermi dire chi è il cliente, ti dispiace se ti faccio firmare un NDA che ti blocchi dal poter vendere qualsiasi soluzione vicino alla mia idea? pensi forse che io sia il genio della lampada che lo strofini quando vuoi e sforna desideri?
Off
Un piccolo ma speciale viaggio, una guida pratica dedicata allo scouting e alla continua ricerca di nuove e concrete idee di business. Le regole da conoscere, le cose da sapere e gli ostacoli anche psicologici da affrontare – 1. –
Boy Scout. Le cinque regole d’oro dello scouting. Come fiutare e soprattutto scegliere un nuovo fornitore di tecnologia, come portarlo sul mercato e proporlo ai clienti
– 2. –
Titoli di coda. Ma quale tecnologia, il cloud sul canale è soprattutto una questione psicologica, ecco perché...
–
Pochi argomenti sono più complessi, aleatori, dai contorni incerti come il “vendor scouting”
| Off www.ict4trade.it |
ict4trade | 3-2014
| 80 |
B o y S co ut S peci al e
1 / Le cinque regole dello scouting
Primo Bonacina. Sono nato a Bergamo nel 1961 e mi occupo di informatica da 30 anni. Ho lavorato con ruoli di responsabilità sui canali indiretti per molte aziende, spesso multinazionali. Tra le più note: 3Com, Tech Data, Magirus, Microsoft, Acer. A parte l’informatica, sono padre professionista (con Paola, nata nel 2003, sto scrivendo il libro “Conversazioni con una figlia”) e fotografo semi-professionista. Mi trovate sui principali social network e tramite mail to: primobonacina @gmail.com
Vendor scouting è la locuzione con cui ormai identifichiamo la ricerca di nuovi fornitori di tecnologia per indirizzare precise aree di mercato. Attenzione, non parliamo di un qualcosa tipo l’epocale ‘A Frà chetteserve?’ di Franco Evangelisti, l’uomo al confine tra politica e affari e precursore di Tangentopoli, intercettato con Francesco Caltagirone. Ovvero non è semplicemente il rispondere reattivamente alla richiesta dell’ufficio acquisti o al bando di gara o fare il “copia e incolla” della quotazione del concorrente. Stiamo invece parlando di andare proattivamente a cercare nuove aree di business, pensando che queste possano essere compatibili con la nostra realtà e ultimamente profittevoli. Il vendor scouting è un qualcosa di estremamente soggettivo in quanto ogni azienda del canale ICT prende le mosse da un suo specifico punto di partenza. Diverso è quindi inserire l’ennesimo PC a catalogo (anche solo per poter offrire un marchio in più per chi lo chiedesse) dall’importare una sconosciuta soluzione software, magari centrata su argomenti complicati, spesso precorrendo un po’ i tempi (però chi scommise su VMware 10 anni fa, oggi non si ritrova pentito!). Ma se il vendor scouting è un’arte e non una scienza, certamente qualche regola, o parola chiave, ce la possiamo dare. La prima parola chiave è “Adiacenza”. Se un operatore di canale è primariamente ferrato nel proporre hardware e vuole diversificare nel software, sarà per lui più facile lavorare col software di infrastruttura, in quanto è più vicino all’hardware. Penso qui alla virtualizzazione dei server e dello storage e forse al Cloud, e non a piattaforme applicativo-gestionali o alla business intelligence e ai Big Data. A volte, l’adiacenza può essere non di tecnologia, ma di cliente. Se un cliente che ben conosciamo ci invita a seguire un certo percorso tecnologico e di offerta, potremo farlo con la sua guida. A volte ancora, può essere per gruppo industriale. Molti grandi vendor hanno infatti acquisito delle start-up o dei marchi più piccoli: se ben conosciamo questo vendor e le sue regole d’ingaggio, sarà più facile affrontare nuove tematiche con gli abituali compagni
La terza parola è “Analisi”. Lavorando per distributori di soluzioni, ho personalmente tenuto aggiornato un questionario di circa 150 domande, con cui mi piace scrutinare il nuovo potenziale vendor da diversi punti di vista: la dimensione e le politiche di canale, la tecnologia e gli sconti, fino a cose apparentemente banali, quale la modalità di gestione degli ordini, dei pagamenti e dei fondi di sviluppo marketing. Come dicono gli anglosassoni: “better safe than sorry”. E non dimentichiamo che lo scouting può portare via molto tempo: se siamo incompatibili con questo nuovo vendor, meglio scoprirlo il più presto possibile.
| Off B o y S co ut S peci al e
| 81 |
La seconda parola chiave è “Compatibilità”, che vuol dire in concreto “panettiere, fai il tuo mestiere”. Ho personalmente visto un sacco di tentativi di diversificazione che lasciavano francamente il tempo che trovavano. L’ICT è un mondo pieno di “buzzword”: parte una moda e su quella ci si butta, senza ricordare che non basta che un mercato esista per poterne trarre del profitto. Di fatto, la compatibilità è amica dell’adiacenza ed ecco quindi un altro invito ad evitare voli pindarici.
ict4trade | 3-2014
di percorso, piuttosto che partire ex-novo su nuove aree con nuovi interlocutori. In sintesi: “datemi un punto d’appoggio e vi solleverò il mondo”. Senza, tutto si può fare, ma diventa più difficile e costoso.
La quinta parola è “Pancia”. Quanto detto può apparire estremamente razionale. Ma, come sappiamo, nella vita reale, non tutto funziona così razionalmente. Il successo o l’insuccesso di una iniziativa può essere spesso legato a questioni di chimica, di fortuna, di opportunità, di intuito, non tutte codificabili. Ma sbagliando s’impara e quindi il fiuto e l’esperienza, il sentire che la cosa può funzionare ha la sua importanza. E vale poi sempre il detto che “chi non risica non rosica”. Buon scouting, quindi. E se ne avete voglia, scrivetemi!
www.ict4trade.it |
La quarta parola è quindi “Tempo”. Troppe volte si pretende che una nuova iniziativa porti profitto immediato. Oppure la conseguenza è che ci si stufa presto e la si lascia perdere. Innanzitutto ricordiamoci che ogni nuova iniziativa si intraprenda ha un costo, imputabile “direttamente” (persone dedicate al nuovo vendor, programmi di lancio, inserimento nei sistemi gestionali,..), o “indirettamente” (fatturato eroso ad altri marchi presenti in offerta, distrazione di risorse da altre iniziative, aumento di complessità della struttura,..). La regola aurea è che raramente una nuova iniziativa porta profitto nei primi 12 mesi dal lancio. Detto in soldoni: innovare è un costo. Se abbiamo solo obiettivi di profitto legati al corrente anno, meglio non innovare!
Ti to l i di co da
| Off
2 / Non è una questione tecnologica ma psicologica –
www.ict4trade.it |
ict4trade | 3-2014
| 82 |
Con il dilagare del Cloud oggi è necessario pensare a nuovi modelli di business e cambiare le abitudini consolidate
Antonio Serra: Sales Director ReeVo Cloud
Il Cloud è il nuovo paradigma per erogare servizi di ICT. L’espressione è semplice, ma per una piccola (anche media) realtà informatica, applicare il concetto è estremamente complicato. Per cambiare il modello, infatti, è vitale che i Reseller cambino gli schemi d’ingaggio verso il loro mercato di riferimento. È necessario scardinare quei contrappesi che il cliente finale detiene, e che sono: potere, proprietà fisica degli apparati e una correlazione stretta che “Cloud uguale risparmio esclusivo in moneta”. Per fare questo è fondamentale convincerlo che il Cloud possiede altre dinamiche economiche, ed è necessario infondergli fiducia. Inoltre, si deve ripensare a una nuova organizzazione aziendale e “banalmente” ai diversi flussi di cassa. Certo, perché il Cloud sconvolgerà anche quelli. La paura della perdita d’identità sembra essere una delle malattie del nostro tempo. Tutto è veloce, tutto è macinato e gettato per essere sostituito rapidamente da altro. Per certi versi il Cloud alimenta questo timore. La preoccupazione che possa travolgere l’identità professionale che ogni Reseller si è costruito con gli anni è un fatto tangibile. Sono sempre di più le aziende (end user) che si organizzano per proprio conto attivando servizi nel Cloud (VM, Backup, Mail, Storage ecc.) attraverso realtà che usano il sistema del Self Provisioning e la vendita on line. L’autogestione è sempre più frequente e porta a escludere dal processo decisionale, e soprattutto di vendita, quei partner che ancora oggi non vengono riconosciuti dai loro clienti come “fornitori di servizi Cloud”. Altri rivenditori di servizi in Cloud propongono soluzioni pensate e marchiate da terzi, avendo così un ruolo di secondo piano, esclusivamente propositivo e burocratico, rischiando di perdere la gestione operativa del cliente e quella presenza costante che in alcuni casi fa la differenza. Il cambiamento è in atto, se qualcuno pensa che potrebbe arrestarsi non ha osservato bene cosa gli sta succedendo attorno. Il Cloud obbliga a pensare nuovi modelli di business e a cambiare abitudini consolidate. Il Cloud sarà parte del futuro dell’organizzazione ICT, indipendentemente dalle dimensioni dell’azienda e dall’opinione che si può avere oggi sulla proposizione dei servizi stessi. Perciò è necessario essere disposti al cambiamento e pilotarlo a proprio favore: solo così si arriverà in cielo… appunto tra le nuvole.
NON SCEGLIERE TRA PROTEZIONE E VELOCITÀ. WATCHGUARD PRODUCE I FIREWALL UTM PIU’ VELOCI E SICURI DEL MERCATO CON TOOLS DI VISIBILITÀ E CONTROLLO INCLUSI.
WatchGuard Technologies Italia Viale Cesare Giulio Viola, 27 - 00148 Roma Numero Verde 800 - 911 938 Email: italy@watchguard.com
– STORY TELLERS costruire valore tra nuvole e virtualizzazione
– OFF a scuola di scouting, le 5 regole da non dimenticare
– ON fallimenti e velocità, il futuro riparte da qui
– PRIME TIME la mappa del mobile, ecco come si muove il business
– DAY TIME dimenticare xp... ecco come
LA SICUREZZA PER USCIRE DALLA MORSA DEI MARGINI E DEI PREZZI
SECURITY