88 focus on
RETAIL
L’evoluzione in ottica digitale e i nuovi modelli a valore negli scenari descritti dagli analisti e nelle esperienze sul campo
INTERVIEW
Lorenzo Anzola, corporate IT director di Mapei
technology
Gestire la relazione tra le cose: la nuova frontiera dell’IoT
case history
&
SECURITY BUSINESS
Il museo è più sicuro con la videosorveglianza Honeywell SPECIALE La protezione delle infrastruttre critiche PROTAGONISTI Gastone Nencini, country manager di Trend Micro Difendersi dal furto dei dati
TRENDS & MarKET
Il survey di Reportec dedicato allo Smart working
IDC: il mercato delle App mobile enterprise
dice in dice in dice in dice in indice indice
Focus ON La gestione integrata è vincente Il retail alla ricerca di una via digitale In Italia furti per 2,10 miliardi di euro
7 10 14
TECHNOLOGY Gestire la relazione tra le cose: la nuova frontiera dell'IoT Illuminare a basso costo con i LED su PoE Il radar dei sistemi di pagamento
18 34 42
TRENDS & MARKET
Direction Reportec 88 ero anno XIVgio- num 2016 mensile mag
Direttore responsabile: Riccardo Florio In redazione: Giuseppe Saccardi, Gaetano Di Blasio, Paola Saccardi, Daniela Schicchi Hanno collaborato: Gian Carlo Lanzetti, Edmondo Espa Grafica: Aimone Bolliger Immagini da: Dreamstime.com Redazione: via Marco Aurelio, 8 - 20127 Milano Tel 0236580441 - fax 0236580444 www.reportec.it redazione@reportec.it Stampa: A.G. Printing Srl, via Milano 3/5 20068 Peschiera Borromeo (MI) Editore: Reportec Srl, via Gian Galeazzo 2, 20136 Milano Presidente del C.d.A.: Giuseppe Saccardi Iscrizione al tribunale di Milano n° 212 del 31 marzo 2003 Diffusione (cartaceo ed elettronico) 12.000 copie Tutti i diritti sono riservati; Tutti i marchi sono registrati e di proprietà delle relative società.
App mobile enterprise: un mercato molto dinamico Smart working: siamo ancora all'inizio Il settore finanziario alla ricerca di un cambiamento
20 26 40
INTERVIEW In Mapei IT e LOB in stretto contatto
23
insider Scenari per un futuro immateriale
32
case history Il museo è più sicuro con Honeywell
88
36
3
focus on
I
Il settore dei prodotti di consumo e del retail sta attraversando un periodo di forte evoluzione, tanto che le tradizionali catene del valore saranno presto inadeguate a supportare il mercato. È questa la sintesi dei risultati cui giunge il report “Rethinking the Value Chain: New Realities in Collaborative Business”, presentato da The Consumer Goods Forum (CGF) e Capgemini ad Amsterdam durante il CGF’s Board of Directors. Nell’occasione è stato conferito uno speciale riconoscimento a Muhtar Kent, chairman & CEO di Coca-Cola Company, e a Motoya Okada, presidente e group CEO di AEON Co, LTD, che hanno impostato il progetto a livello di Board e che sono da lungo tempo co-promotori dell’End-to-End Value Chain & Standards Pillar del CGF, dove ha avuto origine il progetto. Dal Consumer Goods Forum avvertono che questa nuova prospettiva della catena del valore coinvolgerà tutto il settore del Largo Consumo: dalle aziende di marca al retail ad altri e nuovi attori. Di fatto si prospetta un cambiamento profondo, perché non è più possibile immaginare un processo in sequenza come finora è stato con prodotti e informazioni che fluiscono in modo chiaro dal produttore al distributore, da questi al retailer e, infine, al consumatore. Il settore, spiegano sempre CGF e Capgemini, dovrebbe studiare il modo per riorganizzarsi come un insieme di “reti” intorno al consumatore,
4
88
offrendo una molteplicità di canali e interfacce trasversali a tutti i processi a valore aggiunto e alle singole aziende, siano esse di marca o retail. A guidare, in un certo senso, questo processo evolutivo è il consumatore, che sta diventando sempre più forte. Le sue scelte hanno un impatto diretto sulla catena del valore come mai prima d’ora, costringendo tutto il settore a dare risposte concrete, che finora non sono arrivate. «Il consumatore di oggi condivide opinioni e concetti con un’audience ancora più estesa, attraverso una crescente esposizione sui canali social e digital», sottolinea al riguardo Muhtar Kent, aggiungendo: «In questa era di aumento delle aspettative dei consumatori e di rapido cambiamento del business, c’è una domanda cruciale alla quale dobbiamo rispondere:
Il report “Rethinking the Value Chain: New Realities in Collaborative Business�, presentato da Consumer Goods Forum e Capgemini, suggerisce la trasformazione della filiera in un network orientato al consumatore di Gaetano Di Blasio
Ripensare la catena del valore nel retail 88
5
focus on
come possiamo rafforzare il nostro settore e favorire i nostri clienti grazie alle nuove sfide che ci attendono»? La risposta non è univoca, ma il report realizzato dal Consumer Goods Forum prende in considerazione alcuni percorsi essenziali per anticipare e indirizzare i cambiamenti.
Alla ricerca di nuovi modelli
Il report evidenzia tre priorità principali, sulle quali il settore potrebbe collaborare e che possono portare positivi ritorni rispetto all’investimento: engagement, trasparenza, ultimo miglio. Riportiamo le sintesi estratte dal report: • Coinvolgimento del consumatore (Engagement). Prendere parte a un vero dialogo con i consumatori, sostenendo la loro fiducia verso il nostro settore, che deve essere coerentemente responsabile dei loro dati, per aggiungere valore ai servizi forniti e per coinvolgerli efficacemente. Questo richiederà alle aziende di adottare chiari e comuni approcci al coinvolgimento dei consumatori. • T rasparenza. Tenere i consumatori informati sulla natura e la tracciabilità degli ingredienti, dei nutrienti e della provenienza dei prodotti - informando i clienti sui contenuti, la 6
88
sicurezza, l’impatto sociale e ambientale dei prodotti e migliorando allo stesso tempo l’efficienza del settore. Ciò richiederà un cambio della collaborazione nella definizione dei dati dei prodotti a livello mondiale, nella loro qualità e condivisione, andando oltre la semplice tracciatura tecnica. • L ’ultimo miglio della distribuzione. Bisogna riconsiderare l’idea che la distribuzione al punto vendita o al consumatore sia un’area dove le aziende agiscono indipendentemente, esplorando, invece, le opportunità di collaborazione per migliorare la velocità, l’efficienza e la soddisfazione del consumatore, riducendo l’impatto ambientale. Il nuovo modello dovrebbe prevedere una nuova forma di “network” partnership, per cogliere appieno queste opportunità, il settore avrà bisogno di investire in tecnologie flessibili, nell’interoperabilità dei nuovi processi e in culture aziendali f più aperte.
di Giuseppe Saccardi
La gestione integrata è vincente Una ricerca JDA e PwC evidenzia che i retailer, che non gestiscono in modo integrato canale fisico e digitale, compromettono brand experience e profittabilità
I
l terzo survey annuale “Ceo Viewpoint 2016: The Journey to Profitable Omni-Channel Commerce” di JDA/PwC, che ha coinvolto oltre 300 Ceo di retailer, rivela che il 75% degli intervistati non gestisce in modo integrato le attività in-store e online, mettendo a dura prova la profittabilità e la capacità di offrire una shopping experience fluida ai propri clienti. I risultati mostrano notevoli differenze nelle risposte tra i Ceo che gestiscono in modo integrato i processi in-store e online e coloro che non lo hanno ancora fatto. Le aziende senza silos operativi hanno mostrato una maggiore fiducia nella crescita del fatturato (59% vs 48% espresso dai Ceo complessivamente) e nella
crescita dei profitti (63% vs 43%) rispetto alle altre aziende. I Ceo che hanno optato per una gestione integrata stanno anche ottenendo un notevole vantaggio competitivo grazie ai costi diminuiti e significativi investimenti in servizi orientati al cliente. Un elemento critico è poi il fatto che i costi omnicanale compromettono la
88
7
focus on
profittabilità. Oltre due terzi (68%) dei Ceo affermano che i costi per l’evasione degli ordini in ambiente omnicanale stanno aumentando. In particolare: • L a consegna diretta al cliente da un centro di distribuzione rappresenta il costo più elevato per il 69% dei Ceo coinvolti; • L'elaborazione dei resi e le spedizioni ai negozi per il ritiro per il 63%. Per fronteggiare gli elevati costi dell’evasione degli ordini in ambiente omnicanale i Ceo stanno pianificando di: • A umentare il valore minimo dell’ordine per la consegna a domicilio gratuita (39%). • A umentare il valore minimo dell’ordine per i servizi di Click&Collect gratuiti (31%). • A umentare il costo per la consegna a domicilio (29%). Tuttavia, aumentare i costi potrebbe spingere i clienti a rivolgersi a un altro retailer. Soddisfare l’evasione della domanda in un’ambiente omnicanale resta, quindi, una grande sfida per i retailer. Mentre il canale online continua a registrare una crescita a due cifre e costituisce una grande percentuale delle vendite totali dei retailer, i costi aggiuntivi per l’evasione degli ordini dei clienti potrebbe avere un effetto negativo sulla profittabilità. «Il Click&Collect gratuito sta diventando sempre più popolare tra i clienti come alternativa alla consegna a domicilio. Fare pagare un costo per questo servizio sarebbe sicuramente 8
88
un rischio. La profittabilità emerge chiaramente come tema prioritario per i retailer che vogliano definire strategie e processi omnichannel. I retailer cercano un modello di evasione degli ordini conveniente, che offra un servizio clienti eccellente. Per ottenere questo, sono necessari investimenti specifici sia nella supply chain che nella tecnologia. Amazon ha aperto la strada e questo sarà sicuramente il campo di battaglia dei retailer nei prossimi cinque anni», ha dichiarato Lee Gill, group vice president, global retail strategy di JDA.
Più Click&Collect nei mercati emergenti
La ricerca rivela inoltre che i retailer che vogliono entrare nei mercati globali (come per esempio Cina e Messico) devono offrire una vasta gamma di opzioni di evasione degli ordini ai propri clienti per competere con le aziende che offrono già questi servizi. Nei prossimi 12 mesi infatti: • Il 60% dei retailer nei mercati emergenti offrirà o sta pianificando di offrire servizi di Click&Collect in-store; • Il 46% dei retailer nei mercati emergenti offrirà o sta pianificando di offrire servizi di Click&Collect nei principali snodi di traffico dei pendolari; • Il 42% dei retailer nei mercati emergenti offrirà o sta pianificando di offrire servizi di Click&Collect in partnership con terze parti. È più probabile che aziende con processi omni-channel più sviluppati offrano l’opzione Click & Collect in-store
(56% vs. 47%) rispetto a quelle con processi non integrati, ma è meno probabile che offrano qualsiasi altra opzione Click&Collect, come il ritiro degli acquisti presso depositi o snodi di traffico di pendolari. Queste aziende sembrano maggiormente focalizzate sulla velocità della consegna, puntando al giorno stesso e offrendo slot specifici per il ritiro. Nei mercati maturi, la velocità della consegna può rappresentare un vantaggio competitivo in termini di fidelizzazione dei clienti.
i dati disponibili sui social media e l’analisi dei big data è fondamentale per assicurare la soddisfazione del cliente e l’aumento della profittabilità dei retailer nei prossimi anni. È importante notare come la propensione all’investimento da parte dei Ceo sia maggiore ora rispetto ai prossimi tre anni, specialmente riguardo funzionalità critiche dell’omnicanalità per estendere le opzioni di fulfillment e fornire una shopping experience ottimale», ha osservato Lee Gill. v
I Ceo investono nell’evasione degli ordini
Infine, i dati del survey mostrano che i Ceo stanno investendo nell’unica area più costosa e potenzialmente in grado di impattare sulla loro profittabilità, ovvero quella che riguarda le opzioni per l’evasione degli ordini. I Ceo intervistati affermano di spendere il 26% del proprio capitale di investimento per l’ottimizzazione dell’ambiente omnicanale, con alcuni di questi investimenti mirati all’estensione delle opzioni di fulfillment omnicanale per i clienti (51%), all’offerta di una shopping experience unica (49%), e in particolare alla conoscenza dei social media (49%) a uso del business. Comprendere e analizzare i dati dei clienti è fondamentale per gestire al meglio l’ambiente omnicanale nel corso del 2016 e in futuro. «Comprendere il sentiment del cliente e le preferenze d’acquisto attraverso
88
9
focus on
di Gian Carlo Lanzetti
Il retail alla ricerca di una via digitale Anche il settore nazionale sta tentando la strada della digitalizzazione, ma sembra non esistere una ricetta particolare. E si procede per istinto
U
Un po’ per l’estesa varietà del settore, un po’ (forse), perché mancano referenze significativamente note a cui potersi riferire, fatto sta che, al “Retail, GDO & Fashion Information Technology Forum 2016”, organizzato da Irr, la sensazione è di un procedere estesamente variegato. Le aziende del settore sono alla ricerca di assetti migliori, con estrema gradualità e attente alle misurazioni degli impatti determinati dagli investimenti nelle tecnologie digitali, là dove questi sono possibili. Le testimonianze raccolte riflettono, infatti, questa percezione diffusa. Probabilmente anche per questo, nessuna delle presentazioni fatte ha brillato per messaggi al mercato. Come se ciascuna società abbia preferito, per il momento, trincerarsi dietro anche un comprensibile riserbo sugli effettivi impatti delle iniziative messe in atto per modificare in ultima istanza la customer experience.
10
88
Se esiste un punto comune, è proprio la volontà di andare a migliorare la qualità dei servizi offerti alla clientela, in Debora Guma, un’ottica di fide- Cio Carrefour lizzazione e quindi di miglioramento dei ricavi mentre dubbi persistono sul fatto che queste azioni, data la loro contenutezza il più delle volte, vadano anche a incidere significativamente sulla redditività. Un po’ quello che si vede nelle istituzioni finanziarie e quasi certamente anche in altri settori dove il digitale si va imponendo come un cavallo da cavalcare, anche se ancora tra incertezze sui metodi e quindi sulla qualità e quantità di investimenti da dedicarvi.
Il caso Carrefour
A credere nella validità della digitalizzazione è Carrefour, circa 2100 punti di
vendita in Italia, 20mila dipendenti e un fatturato di 4,7 miliardi di euro, che è partita anzitempo con questa sfida. «Da noi - osserva Debora Guma, Cio della società -, possiamo dire di avere iniziato ad applicare diffusamente i dettati delle tecnologie da qualche anno. Le attività di social sono armai pervasive e i nostri target sempre più mirati. Giudichiamo positiva la partecipazione dei nostri clienti e la loro compartecipazione a quanto ci accade». Guma precisa: «Per esempio abbiamo rilevato, non senza stupore, che il 30% dei millennials (persone tra 21 e 34 anni) già utilizza l’eCommerce per i propri acquisti. La nostra sfida, in ultima istanza, è quella di rendere
partecipativa, oltre che dinamica, una relazione di norma “passiva” negli acquisti in store. Noi vogliamo che coloro che entrano nei nostri negozi si sentano “persone”’ e non “consumatori”: a questo mantra, se così lo possiamo chiamare, stiamo riallineando il nostro sistema informativo». Lo store di Carugate è un esempio delle innovazioni promesse dal digitale. La Guma preferisce parlare di omnichannel, anziché di multicanalità come modalità di offerta per gli acquirenti. Le promozioni personalizzate sono il fulcro dell’attività implementate o uno dei fulcri. È richiesto un cambiamento di mentalità, non sempre facile: «Inoltre la nostra esperienza - aggiunge la Cio -, ci ha insegnato che ogni step del nuovo percorso va integrato con i sistemi esistenti, in un’ottica di contaminazione reciproca e di riusabilità dei dati. Tre anni fa la tecnologia non lo consentiva, adesso si e anche in misura rilevante».
Gli scontrini arricchiti di Original Marines e Bisbigli
Original Marines e Bisbigli hanno adottato una piattaforma innovativa sviluppata da Kir, che ha sfruttato le capacità del proprio partner Epson. Quest’ultima è un’azienda conosciuta soprattutto per la produzione e la vendita di stampanti. Ebbene anch’essa ha avviato delle iniziative per rendere questo prodotto più in sintonia con le esigenze di digitalizzazione dei punti di vendita e
88
11
focus on
quindi, come sempre, di fidelizzazione dei clienti. Osserva Camillo Radaelli, sales manager business systems di Epson: «Il comportamento d’acquisto sta diventando un processo sempre più complesso. I consumatori chiedono la presenza di tecnologie che aiutino a migliorare la loro esperienza. Per venire loro incontro Epson ha sviluppato un web service, integrabile in tutti i dispostivi coinvolti nel processo di vendita, quindi anche le stampanti, che di fatto consente la stampa di scontrini “arricchiti” nelle informazioni per il cliente». Gli sviluppatori hanno fatto il resto. Ovvero hanno implementato questa soluzione presso i retailer. È il caso di Kir, che ha attivato la soluzione power3Retail. Una piattaforma Web based in linea con lo standard Html5, per consentire l’operatività su qualunque tipo di device anche in assenza di collegamento a Internet. In questo modo più dispositivi possono connettersi
12
88
con un’unica stampante fiscale e generare scontrini più ricchi di informazioni rispetto quelli tradizionali. «Nei fatti - precisa Giordano Iovine, amministratore delegato di Kir -, la cassa diventa un’unità mobile, determinando un cambio epocale rispetto al passato. In Italia la nostra soluzione è stata adottata, tra l’altro, da Original Marines e da Bisbigli, store entrambi attivi nel settore dell’abbigliamento. In questo modo è stato possibile rendere le casse più flessibili e funzionali, grazie a una stampante più veloce e collegata alla rete dei negozi». La soluzione di Kir è piaciuta anche a store esteri, tanto è vero che sono 28 i Paesi in cui viene tutt’oggi utilizzata.
Il supporto al commesso di Bricocenter
In Bricocenter Italia, che conta 53 punti vendita diretti e 23 in franchising, hanno sviluppato un’applicazione, denominata GestOk, che permette a ognuno
dei circa 1.700 addetti, opportunamente dotati di un device mobile basato su Android, di rispondere a bisogni diversi del cliente. «Con GetOk, puntualizza Leone Tiso, IT Project Manager di Bricocenter, i nostri venditori possono aiutare i clienti in vari modo, andando oltre la semplice interrogazione sulla disponibilità o meno dei prodotti cercati. Per esempio la fotocamera può essere usata come lettore di bar code». Si è soltanto all’inizio in questa apertura alla formula omnicanale di Bricocenter che sta infatti pensando anche alla lettura con badge NFC e all’utilizzo di un particolare accoppiatore come lettore laser Bluetooth. Per ora i negozi coperti sono una ventina e Tiso riconosce non esserci stati problemi di integrazione con i sistemi legacy.
I totem e i videowall di Patrizia Pepe
Non molto diversa l’esperienza di Patrizia Pepe, abbigliamento, che ha approntato strumenti come totem multimediali e sistemi videowall per facilitare la scelta di acquisto da parte dei clienti, anche per prodotti non presenti in negozio in quel momento. «In questa maniera - sottolinea Lorenzo Tazzi, information technology manager di Patrizia Pepe - abbiamo conseguito almeno tre importanti risultati: un migliore engament del cliente, uno sviluppo delle attività di cros selling e una migliore shopping experience. Il tutto con l'apporto del Crm Microsoft Dynamics per la raccolta delle informazioni on line e off line». Il prossimo passo sarà un nuovo Portale Visual per una maggiore e diversa integrazione delle video analisi. v
88
13
focus on
di Gian Carlo Lanzetti
In Italia furti per 2,10 miliardi di euro
Complessivamente, nel mondo, le differenze inventariali ammontano a quasi 93 miliardi di euro, perlopiù dovute a errori o furti commessi dal personale interno o taccheggio, secondo il Barometro mondiale di Checkpoint Systems
I
l valore annuo delle differenze inventariali nel mondo è di 92,98 miliardi di euro. Queste perdite (le cui cause sono riconducibili a fenomeni di taccheggio, frodi da parte di clienti, dipendenti, di fornitori ed errori amministrativi) hanno rappresentato, in media, una percentuale pari all’1,23%
Le cause delle differenze inventariali a livello mondiale
14
88
delle vendite retail nei 24 Paesi esaminati. È l’indicazione più eclatante contenuta nell’Edizione 2015 del Barometro mondiale dei furti nel retail, studio promosso da un Fondo indipendente di Checkpoint Systems e condotto nel 2014-2015 da The Smart Cube, in collaborazione con Enrie
Metodologia
furti nel retail” è uno Il rapporto “Barometro mondiale dei ndente di Checkpoint studio promosso da un Fondo indipe The Smart Cube, in Systems e condotto nel 2014-2015 da collaborazione con Enrie Deyle. o un sondaggio online La metodologia utilizzata ha previst oltre 113mila punti con 203 retailer (rappresentativi di dite di 750,68 miliardi vendita in 24 paesi e di un giro di ven , condotte interviste di euro) nel 2014. Sono state, inoltre erti del settore retail approfondite con i manager e gli esp . per ottenere informazioni qualitative isi approfondita sulla The Smart Cube ha prodotto un’anal e qualitative ottenute base delle informazioni quantitative ento delle differenze dalla ricerca per determinare l’andam dite durante il 2014. inventariali e la prevenzione delle per re il tasso di Il rapporto ha l’obiettivo di determina ave, comprendenti 24 differenze inventariali in 4 regioni chi ali e definire le misure di paesi, individuarne le cause princip e. prevenzione che sono state adottat litative sull’adozione di Sono state fornite anche analisi qua dite, sui prodotti più soluzioni per la prevenzione delle per inventariali sui retailer. rubati e sull’impatto delle differenze I principali dati forniti sono: li per il settore retail. • Tasso medio di differenze inventaria percentuale di • Cause delle differenze inventariali: di dei fornitori e taccheggio, furti dei dipendenti, fro n legate ad attività perdite per errori amministrativi/no criminali. perdite. etodi comuni di prevenzione delle •M
Deyle, analista della prevenzione delle perdite nel retail. L’Italia si classifica al 17esimo posto su 24 Paesi a livello mondiale, per le differenze inventariali che si attestano da noi all’1,01% del fatturato, per un valore totale di 2,95 miliardi di euro di perdite per gli esercenti e un costo pari a 208,58 € per famiglia e 90,68 € a persona. In dettaglio secondo questa fonte, nel nostro Paese, quasi il 70 % delle differenze inventariali è dovuta ai furti, di cui il 45% da parte dei clienti, il 23% dei dipendenti disonesti, seguiti dagli errori amministrativi, che si assestano al 19% e dalle frodi dei fornitori per un 13%. Tu t t o s o m m a t o u n
88
15
focus on
Le cause delle differenze inventariali in Italia
risultato comparativo o leggermente migliore o allineabile a quello di altre graduatorie basate su indicatori di natura economica, sociale e tecnologica. La criminalità organizzata resta un problema chiave per i retailer italiani che affermano di non riuscire a combatterla a causa di leggi, non sufficientemente rigide. Per questo motivo, molte insegne hanno sottoscritto accordi di collaborazione con i fornitori di tecnologie per proteggere gli articoli dal luogo di produzione, fino alla fonte per tentare di ridurre, in modo efficace, le differenze inventariali. In Italia i sistemi EAS (sorveglianza elettronica degli articoli) restano il metodo di protezione più utilizzato (83%) insieme al personale di sicurezza (75%) seguiti dalla
16
88
videosorveglianza a circuito chiuso CCTV (67%). Le categorie merceologiche maggiormente colpite a livello mondo sono l’Alimentare; il Fashion; l’Health & Beauty, dove, troviamo lamette, cosmetici e profumi e l’Hi-Tech, dove i prodotti più a rischio sono accessori per cellulari, iPhone, smartphone, iPad e tablet. Infine, nel Bricolage, gli attrezzi elettrici, le batterie e i cavi sono in cima alla classifica dei prodotti più rubati.L’Italia segue il trend mondiale trovando, in cima alla classifica, il settore dell’abbigliamento con il 2, 62% di differenze inventariali. Sempre a livello globale, in termini di differenze inventariali per mercato verticale, si posizionano al primo posto le farmacie e le parafarmacie (1,99%), al secondo i retailer del segmento abbigliamento (1,80%), al terzo i retailer specializzati nella vendita di gioielli e orologi (1,73%) e a seguire, v i grandi magazzini (1,66%).
di Edmondo Espa
technology
Gestire la relazione tra le cose: la nuova frontiera dell'IoT
L'investimento necessario per lo sviluppo di applicazioni di tipo IoT si rivela spesso una barriera all’ingresso per i progetti pensati in un'ottica Industry 4.0. WebRatio, non più start-up, ma sempre starting-up nella ricerca di innovazione, propone la sua soluzione "prêt-à-porter"
18
88
L
o scenario Industry 4.0 si sta muovendo velocemente. Secondo Business Insider nel 2020 la spesa delle imprese in tecnologie IoT sarà di oltre 70 miliardi di dollari in tutto il mondo. Automazione e nuovi "business model" stanno cambiando velocemente il volto dell'industria manifatturiera mondiale e metteranno le aziende di fronte al fatto di dover affrontare il forte impatto competitivo che queste trasformazioni comporteranno.
Un mercato ricco di opportunità
La "torta" è molto succulenta. Secondo la società di consulenza McKinsey il giro d’affari globale annuo che graviterà attorno al mondo Internet of Things arriverà a superare gli 11mila miliardi di dollari di cui il 70% sarà costutituto da applicazioni a carattere business-to-business. Enormi opportunità di sviluppo, quindi, che comporteranno, però, anche l'assunzione di rischi in termini di investimento e attenta valutazione dei processi che dovranno mettere in
relazione tra loro produzione, prodotti, magazzino, distribuzione e, per diverse tipologie di prodotto, anche cliente finale. Questo sulla carta, perché di contro, come ha rilevato l'agenzia di ricerche The MPI Groups nel white paper "Unfortunately, Most Manufacturers Aren’t Ready", le aziende sperimentano problematiche sia di comprensione del processo di integrazione, sia dell'entità e della programmazione degli investimenti nel tempo. Delle stesse problematiche soffre il panorama delle nostre aziende, caratterizzato da un tessuto industriale costituito da poche grandi imprese a fronte di molte di medie e piccole entità e sulle quali grava, in Italia più che altrove, la resistenza a investire con decisione, preferendo procedere molto cautamente e per gradi, partendo da investimenti "teaser" di piccola entità.
e delle precedenti esperienze ha fatto tesoro WebRatio, azienda internazionale con esperienza pluriennale di sviluppo di applicazioni enterprise, di cui gli ultimi tre dedicati alla creazione di
applicazioni in ambito IoT, per introdurre nel mercato Semioty, prima applicazione Things Relationship Management (TRM) che gestisce le interazioni tra azienda, prodotti e clienti. Semioty è una soluzione IoT commodity, interamente cloud-based e completamente scalabile, pensata come classe di applicazioni facilmente e velocemente Il Things implementabile e destinata Relationship a un gran numero di azienManagement de manifatturiere accodi Web Ratio Delle particolarità del tes- munate da necessità simili, suto manifatturiero italiano puntando così a ridurre in
modo significativo gli investimenti iniziali e il time to market Semioty si propone per essere "customer-oriented" e non "data-centric" come da tradizione IoT e permette di configurare ed erogare servizi IoT via Web e da mobile alla rete di relazioni tra gli oggetti e tutti gli stakeholder che comprendono gli utenti che usano il prodotto, il personale che lo installa, gli addetti alla manutenzione, alle certificazione e alla distribuzione. Espandibilità e totale personalizzazione fanno dell'applicazione Semioty la pietra miliare di applicazioni che metteranno in relazione tra loro gli oggetti intelligenti con il resto del mondo. WebRatio fa, inoltre, parte del network NExT4Things, rete d’Impresa composta da 10 aziende di Software e ICT la quale, per approcci IoT più diversificati, propone alle aziende lo sviluppo di Proof of Concept ovvero di idee progettuali che prevedono, in tempi rapidi e con investimenti contenuti, la loro realizzazione prototipale in ambiente dimostrativo e di laboratorio. f
88
19
trends & market
di Riccardo Florio
App mobile enterprise: un mercato molto dinamico Smartphone, tablet e persino wearable trasformeranno i processi aziendali e la spesa per le applicazioni mobile aziendali sfiorerà i 5 miliardi di dollari nel 2019
20
88
I
l mercato delle applicazioni mobile enterprise sta rapidamente crescendo e si sta trasformando. È questo lo scenario che emerge dagli ultimi dati diffusi a maggio 2016 da IDC. Secondo la società di analisi, il valore del mercato mondiale delle App mobile di classe enterprise è cresciuto da 2,6 miliardi di dollari nel 2014 a poco più di 3 miliardi nel 2015 e le previsioni per il 2016 sono che supererà i 3,5 miliardi di dollari, fino ad arrivare a sfiorare i 5 miliardi nel 2019. D'altronde, la possibilità di accedere sempre e ovunque ai dati aziendali è ormai un imperativo strategico per tutti i fornitori di applicazioni enterprise. Nella definizione IDC di applicazioni mobili enterprise rientrano tutte quelle soluzioni dedicate a un’attività o a un processo aziendale, declinate anche sulla base di specifiche esigenze settoriali, sviluppate espressamente per essere utilizzate in mobilità attraverso ogni tipo di dispositivo. Appar-
tengono a questa categoria ne riguardano gli aspetti di le soluzioni ERM, CRM, di controllo, sicurezza e orgacollaborazione, di gestione nizzazione aziendale. dei contenuti, di operation e manufacturing. Arrivano i wearable Tra i dispositivi mobile, accanto a smartphone e Tre quarti dei tablet, la novità è rapprelavoratori italiani saranno "mobile sentata dai wearable, una worker" nel 2020 nuova classe di dispositivi IDC stima che in Italia i che avrà un forte impatmobile worker siano at- to. Sempre secondo IDC, i tualmente 9,9 milioni corri- wearable saranno carattespondenti al 44% della for- rizzati da un'impennata di za lavoro complessiva. Le previsioni dell'analista (IDC western Europe mobile worker forecast 2015-2020, febbraio 2016) sono che questa cifra salirà a 18,6 milioni di unità nel 2020 raggiungendo il 74% dei lavoratori con una crescita media annua del 10. A favorire questo aumento sarebbe, soprattutto, l'elevato livello di soddisfazione degli utenti nell'utilizzo delle tecnologie mobile, ma una spinta positiva nel nostro Paese giunge anche dal disegno di legge per il lavoro agile e lo smart working. Per contro, gli aspetti che contribuiscono a rallentare la diffusio-
vendite che si avvertirà a partire dal 2017 e che entro il 2019 porterà il numero di dispositivi di questo tipo in uso commerciale a una cifra di 21 milioni. In ogni caso, già oggi, il 24% delle aziende italiane dichiara di avere adottato la tecnologia smart-watch (IDC western Europe enterprise mobility survey, maggio 2016). Gli utilizzi dei wearable sono ampi e diversificati e spaziano da funzioni di sicurezza e autenticazione, a sistemi che assistono gli operatori nei loro interventi sul campo, alle applicazioni per la tracciabilità e la misurazione del livello di efficienza fino al training. Tra i temi tecnologici del momento non poteva, certo, mancare uno sguardo al mondo dell'Internet of Things. Il 100% del campione di aziende europee interpellate da IDC, infatti, ha dichiarato di avere familiarità con il termine IoT e, di queste, il 68% lo considera un tema di importanza strategica.
88
21
L'approccio italiano alle App diventa più maturo
Il modo con cui le aziende italiane si stanno approcciando al mondo delle mobile App sta evolvendo. Il survey di IDC ha evidenziato che l'83% del campione di aziende italiane interpellato è al lavoro sul tema delle App mobile e che il 60% di queste ha sviluppato internamente delle App. Cresce anche la consapevolezza di come devono essere le App del prossimo futuro. Infatti, le aziende hanno capito che non è più sufficiente limitarsi a fornire API per estendere un esistente processo di business, ma che vanno curati nel dettaglio gli aspetti dell’interfaccia utente e dell’usabilità, affinché gli utenti possano disporre della stessa esperienza d’uso su ogni dispo-
22
88
sitivo e attraverso l'intero I progetti di mobilità in processo di business corre- azienda sono guidati prelato. valentemente dai CIO che, più in generale, sono quelli che guidano l'innovazione, Un tema di valenza ma un importante spinta strategica Il tema della mobilità cresce viene anche dai CEO e dal anche nelle decisioni strate- management direzionale. giche. Il 60% delle aziende La categoria di App mobiintervistate da IDC afferma li su cui si sta concentranche la propria azienda ha do maggiormente la spesa implementato una strategia nell'anno in corso è quella Resource di enterprise mobility, men- dell'Enterprise tre il 32 % l'ha pianificata Management (ERM), menper i prossimi12 mesi. Le tre quella che crescerà di sfide per il futuro sono es- più in termini percentuali senzialmente legate ai temi fino al 2019 è quella delle della sicurezza e conformi- soluzioni di collaborazione, tà normativa, dell'integra- la cui crescita media annua zione tra tecnologie mobile è prevista del +19,3% nei e legacy, agli aspetti gestio- prossimi tre anni, rispetto nali e alla valutazione del all'aumento medio del totale delle App mobili enterritorno dell'investimento. f Secondo Daniela Rao, se- prise che è del 13,1%. nior research & consulting director di IDC Italia, «il focus di una strategia di enterprise mobility si è spostato dalla gestione dei componenti tecnologici ai processi abilitati e automatizzati da applicazioni e piattaforme intelligenti in grado di dialogare con sistemi centralizzati, persone e sensori distribuiti sul territorio, elemento centrale delle strategie di sviluppo nell’era dell’Enterprise of Everything».
SECURITY BUSINESS
n. 35
&
speciale
Garantire la sicurezza delle infrastrutture critiche Nel corso degli anni i sistemi di controllo industriale sono diventati più aperti verso il mondo esterno ed è cresciuta la loro vulnerabilità agli attacchi dalla rete. In uno scenario in cui cyber crime e terrorismo sono sempre più vicini, preoccuparsi della sicurezza delle infrastrutture critiche diventa quanto mai importante. pag. 7-17
PROTAGONISTI GASTONE NENCINI, TREND MICRO: DIFENDERSI DAL FURTO DEI DATI
CYBER ATTACK PONEMON: 4 MILIONI DI DOLLARI IL COSTO DI UN INCIDENTE DI CYBER SECURITY Aumentano i costi medi delle violazioni alla sicurezza dei dati secondo lo studio annuale del Ponemon Institute, sponsorizzato da IBM: più precisamente la crescita è del 29% rispetto al 2013, che porta il costo medio di un "cyber security incident" a 4 milioni di dollari. pag. 3-6
Le informazioni sono la vera fonte vitale di ogni azienda. I metodi per sottrare i dati aziendali diventano sempre più sofisticati, sfuggenti ed efficienti nei risultati. Trend Micro, grazie a un ventaglio di soluzioni integrate e tecnologie distintive, abilita una protezione a 360 gradi. pag. 19
Security & Business 35 - maggio 2016 Direttore responsabile: Gaetano Di Blasio • In redazione: Riccardo Florio, Giuseppe Saccardi, Paola Saccardi Grafica: Aimone Bolliger • Immagini: dreamstime.com • www.securityebusiness.it Editore: Reportec srl - Via Marco Aurelio 8 - 20127 Milano - tel. 02.36580441 Fax 02.36580444 - www.reportec.it Registrazione al tribunale n.585 del 5/11/2010 • Tutti i marchi sono registrati e di proprietà delle relative società •
IN QUESTO NUMERO: ciber attack pag. 3 Costa 4 milioni di dollari un incidente di cyber security speciale pag. 7 Garantire la sicurezza delle infrastrutture critiche pag. 11 Kaspersky Lab e la sicurezza dei sistemi industriali pag. 12 Le linee guida per la sicureza delle infrastrutture critiche pag. 14 L'unione fa la sicurezza pag. 16 Acea Distribuzione più sicuro con le soluzioni di Check Point soluzioni pag. 19 Controllo centralizzato per la cifratura USB con Endpoint Protector protagonisti pag. 19 Gastone Nencini, Trend Micro: difendersi dal furto dei dati
INFORMATION SECURITY & DATA PROTECTION
È disponibile il nuovo libro sicurezza e protezione dei dati In oltre 200 pagine il punto sulla situazione della cybersecurity e sulle dinamiche aziendali nella protezione del dato e della continuità del business. Una tematica sempre più vitale per le imprese, le quali devono mettere in conto che saranno attaccate. Ormai esistono sistemi automatici e pressioni da parte dei cybercriminali, tali per cui nessuno può sentirsi al sicuro: chi non è ancora stato attaccato lo sarà e, se non subirà danni gravi, sarà solo perché chi l’ha assalito cercava qualcos’altro.
INFORMATION SECURITY & DATA PROTECTION
, difesa globale e intelligence per Cyber security, object Storage, biometria ys-on alwa ess un busin
2º edizione 2016
SECONDA EDIzIONE Giuseppe Saccardi - Gaetano Di Blasio -
Riccardo Florio
2a edizione 2016 Il Cloud si sta afferman do come un modo rapido, fruire di infrastrutture flessibile e a costi predeterm e applicazioni IT senza inabili per gestione. In sostanza doversi curare del loro , per portare all’estern o dell’azienda la compless aggiornamento e re sempre di tecnologi e e applicazioni di ultima ità dell’IT e dispordella loro selezione e integrazione. Il crescente generazione senza doversi preoccup are primis la possibilità interesse è favorito di concentrarsi sul da svariati fattori, in core business demanda entità terze specializ ndo la gestione dell’IT zate che permettono a di far di disporre, soprattut to per le PMI, di infrastrut leva su economie di scala, la possibilit à cilmente accessibili ture sicure e altament al singolo, nonché e ridondate diffila rapidità con cui risorse alle dinamich diventa possibile adeguare e di business e del mercato non sempre le Pur in un quadro generale prevedibili. di sua crescita nuovi pio l’interesse per un paradigmi si sono evidenzia Cloud ibrido che abbina un Cloud pubblico, i benefici di un IT on-premi ti, ad eseml’espande se con quelli di te connubio con l’Internet rsi del Software as a Service, i servizi di storage e il nascenof Things. Sono tutti aspetti del Cloud che vengono esaminat un’analisi generale dei concetti e una disamina i in questa edizione del volume, che, dopo nenti, dall’IaaS al SaaS, degli economics, ne considera le compononché le strategie e le soluzioni di primari operatori Giuseppe Saccardi è del settore. autore e coautore di
CLOUD E LEGACY TRANSFORMATION
27/04/16 12:13
È disponibili anche
Cloud E LEGACY TRANSFORMATION Reportec S.r.l.
Via Marco Aurelio, 8 - 20127 Milano
www.reportec.it
cloud2015 c16.indd
Hybrid Cloud, Data Backup, Big Data e Servizi per un’azienda dinamica e comp etitiva
edizione 2015
numerosi libri, rapporti, società di primo piano studi e survey nel settore nel campo dell’informa dell’ICT. Ha tica e delle telecomunic una trentennale esperienza azioni nazionali e internaziona lavorato in nel settore. È laureato in Fisica ed è iscritto li, maturando cofondatore e President all’ordine dei giornalisti di Reportec. della Lombardia. È Gaetano Di Blasio ha lavorato presso alcune delle principali riviste è iscritto all’ordine specializzate nell’ICT. dei giornalisti della Giornalista professionis Lombardia ed è coautore Laureato in Ingegneria, ta, di rapporti, studi e survey è cofondatore e Vice nel settore dell’ICT. President di Reportec. Riccardo Florio ha collaborato con le principali case Survey nel settore dell’ICT. editrici specializzate nell’ICT. È coautore È laureato in Fisica ed di rapporti, studi e è iscritto all’ordine dei e Vice President di Reportec giornalisti della Lombardia. È cofondatore
CLOUD E LEGACY TRANSFORMATION
Giuseppe Saccardi - Gaetano
Di Blasio - Riccardo Florio
1
04/05/15 11:57
Il libro è acquistabile al prezzo di 48 euro (più IVA 22%) richiedendolo a
info@reportec.it - tel 02 36580441 - fax 02 36580444
CYBER ATTACK
Costa 4 milioni di dollari un incidente di cyber security Gli attacchi andati a buon fine nel 2015 sono aumentati del 64% rispetto all'anno precedente e cresce anche il costo medio che arriva a 158 dollari per record compromesso di Gaetano Di Blasio
A
umentano i costi medi delle violazioni alla sicurezza dei dati secondo lo studio annuale del Ponemon Institute, sponsorizzato da IBM: più precisamente la crescita è del 29% rispetto al 2013, che porta il costo medio di un cyber security incident a 4 milioni di dollari (in Italia: 3,26 milioni di dollari). In settori altamente regolamentati i costi sono più
alti, come in quello sanitario, dove il costo per record è arrivato a quota 355 dollari: 100 dollari in più rispetto al 2013. In generale gli attacchi sono sempre più sofisticati e aumentano in numero, così pure cresce la quota di quelli che vanno a buon fine: più 64% nel 2015 rispetto il 2014, con un costo medio per record
3
cyber attack
compromesso arrivato a 158 dollari. In Italia siamo passati dai 141 del 2014 ai 146 del 2015, per giungere ai 156 nel 2016. Ridurre i costi Ci sono aziende che sono riuscite a far ridurre tali costi, grazie a interventi adeguati. Il costo viene calcolato sommando diversi fattori, tra cui i tempi di risposta e la pianificazione. Secondo gli autori dello studio, la presenza di un team di risposta agli incidenti è il fattore che più ha inciso sulla riduzione dei costi di una violazione dei dati - permettendo alle aziende di risparmiare in media quasi 400mila dollari (o 16 dollari per record). Gli analisti di Ponemon, nello specifico, ritengono che le attività di risposta agli incidenti, quali le indagini, le comunicazioni, le spese legali e i mandati
delle autorità di regolamentazione, rappresentano il 59% del costo di una violazione dei dati. Si sospetta, quindi, che il costo medio elevato sia in buona parte dovuto all'assenza di piani e politiche per l'incident response presso ben il 70% delle aziende coinvolte nello studio. La mancanza di pianificazione sarebbe, dunque, più costosa della struttura per la pianificazione stessa. Questo perché, in caso di incidente, il processo di risposta "improvvisato" risulta oneroso, anche per la sua complessità. Infatti, evidenziano gli analisti del Ponemon Institute, le attività richieste in questo caso comprendono: • Collaborare con esperti della sicurezza interni o esterni per identificare rapidamente l'origine della violazione e arrestare un'ulteriore perdita di dati. ichiarare la violazione ai responsabili delle •D
Costo medio in dollari per record violato in ciascuna nazione nei tre anni della ricerca. La media complessiva è stata: 145 dollari nel 2014, 154 dollari nel 2015 e 158 dollari nel 2016 (i dati storici non sono disponibili per tutte le nazioni)
Costo medio di un cyber incident per nazione (valori in milioni di dollari)
4
cyber attack
Costo medio per record violato in funzione del settore economico
Impatto di alcuni fattori, in negativo o in positivo, sul costo di una violazione
autorità governative e/o degli enti regolatori competenti, rispettando scadenze specifiche al fine di evitare potenziali multe. • C omunicare la violazione a clienti, partner e stakeholder. •A llestire l'eventuale supporto telefonico necessario e i servizi di monitoraggio del credito per i
clienti interessati. Ciascuna di tali azioni implica numerose ore d'impegno, le quali vengono sottratte alle normali attività e responsabilità quotidiane. I team di risposta sono preparati e quindi attuano più velocemente tali processi, con minor rischio di commettere errori e maggiori garanzie di affrontare tutti gli aspetti
Analisi del costo dovuto a una violazione dei dati Lo studio annuale "Cost of a Data Breach" esamina i costi diretti e indiretti per un singolo incidente. Metodologicamente, lo studio viene condotto attraverso approfondite interviste con, quest'anno 383 aziende in varie parti del mondo (Arabia Saudita, Australia, Brasile, Canada, Emirati Arabi, Francia, Germania, Giappone, India, Italia, Regno Unito, Stati Uniti, Sudafrica), tenendo conto dei costi associati alle attività di risposta alle violazioni, nonché il danno d’immagine e il costo per la perdita di business. Sono vari anni che il Ponemon Institute conduce queste analisi, avendo coinvolto oltre 2mila imprese di tutti i settori economici, tanto che Larry Ponemon, fondatore della società di ricerca, dà ormai per assodato che le violazioni rappresentano un costo sistematico per le imprese: «Le evidenze dimostrano che si tratta di un costo permanente, con cui le organizzazioni devono essere pronte a confrontarsi e che devono inserire nelle loro strategie di protezione dei dati».
5
cyber attack
Distribuzione del campione per industria
Incidenza percentuale di costi diretti e indiretti in una violazione per nazione
delle attività di sicurezza e del ciclo di vita della risposta, dall'aiuto nella risoluzione dell'incidente, ai problemi specifici per il settore d’industria, fino alla conformità normativa. Va, inoltre, considerato che specifiche tecnologie possono automatizzare il processo di risposta agli incidenti.
Distribuzione del campione per numero di dipendenti
Secondo lo studio, il tempo richiesto in media per identificare una violazione è stato stimato in 201 giorni, mentre il tempo medio di contenimento è stato stimato in 70 giorni. A preoccupare, però, è anche il dato minimo. Infatti, i più veloci, hanno impiegato comunque 20 giorni a rilevare un attacco andato a buon fine, mentre i peggiori ci hanno messo 596 giorni. Anche in questo caso, le imprese preparate, cioè quelle che hanno in esercizio processi di business continuity management, sono state più rapide, rilevando, in media, le violazioni 52 giorni prima e impiegando 36 giorni meno per contenerle, rispetto a chi non ha strutturato una strategia di business continuity.
201 giorni, il tempo medio per rilevare una violazione Tornando allo studio, è stato riscontrato che tempi più lunghi di rilevamento e contenimento di una violazione dei dati determinano un aumento dei costi di risoluzione: le violazioni identificate in meno di 100 giorni costano alle aziende in media 3,23 milioni di dollari, mentre quelle individuate dopo i 100 giorni costano in media 4,38 milioni di dollari, oltre 1 milione di dollari aggiuntivi.
6
speciale
Garantire la sicurezza delle infrastrutture critiche Nel corso degli anni i sistemi di controllo industriale sono diventati più aperti verso il mondo esterno ed è cresciuta la loro vulnerabilità agli attacchi dalla rete. In uno scenario in cui cyber crime e terrorismo sono sempre più vicini, preoccuparsi della sicurezza delle infrastrutture critiche diventa quanto mai importante di Riccardo Florio
L
e infrastrutture critiche come, per esempio impianti di generazione di energia elettrica, sistemi di trasporto, raffinerie di petrolio, industrie chimiche e impianti di produzione, sono in generale complessi distribuiti e di grandi dimensioni. Gli operatori dell'impianto devono continuamente monitorare e controllare molte sezioni differenti dell'impianto per garantirne il corretto funzionamento e, durante gli ultimi decenni, queste operazioni di
comando remoto e controllo sono state agevolate dallo sviluppo delle tecnologie di rete e dall'avvento dei sistemi di controllo industriale (Industrial Control System, in sigla ICS). Gli ICS sono sistemi e reti di controllo e comando progettate per supportare i processi industriali. Il termine comprende diversi tipi di sistemi di controllo utilizzati all'interno della produzione industriale; il più vasto sottogruppo di ICS è quello dei sistemi
7
SPECIALE correlate è dunque necessaria al fine di inquadrare gli aspetti distintivi e gestire correttamente il rischio separandolo da quello della sicurezza IT. Solitamente i sistemi ICS non prevedono la presenza di soluzioni anti malware ed è quindi opportuno predisporre strumenti integrati capaci di intervenire in modo automatizzato su più fronti, affiancandogli un sistema di modellazione delle minacce adeguato a ogni specifica infrastruttra.
Scada (Supervisory Control and Data Acquisition) a cui si affiancano i Distributed Control System (DCS) e altre configurazioni di sistemi di controllo più piccole quali PLC (Programmable Logic Controller) che si trovano anche all'interno dei settori industriali più disparati. Vulnerabilità cresciuta nel tempo Nel corso degli anni gli ICS sono passati attraverso una trasformazione significativa, evolvendo da sistemi proprietari che operavano in modo isolato, verso architetture aperte basate su tecnologie standard e altamente interconnesse con altre reti aziendali e Internet. Attualmente, i prodotti ICS sono, per lo più, basati su piattaforme standard di sistemi "embedded" e spesso utilizzano software di tipo commerciale. Tutto ciò ha determinato un'importante riduzione dei costi, semplificato l'utilizzo e consentito il controllo e monitoraggio da ogni località. Tuttavia, la connessione a reti intranet e di comunicazione ha determinato un incremento nella vulnerabilità rispetto ai tipici attacchi di rete. Va rimarcato che i sistemi ICS, sebbene simili nelle funzioni ai sistemi di ICT, differiscono notevolmente da questi ultimi nel modo di interpretare l'esigenza di sicurezza. La prima priorità dei sistemi IT di sicurezza è tipicamente la protezione dei dati mentre nei dispositivi ICS si tende a privilegiare l'affidabilità e l'accessibilità dei dati per non compromettere la produttività ed evitare qualsiasi forma di latenza che potrebbe causare inconvenienti. Considerare allo stesso modo gli aspetti di sicurezza dei sistemi ICS e di quelli IT può portare a falle di sicurezza; una profonda comprensione delle minacce alla sicurezza di sistemi di controllo industriali e delle tecnologie
Un rischio da non sottovalutare In uno scenario in cui il "cyber crime" e il terrorismo sono sempre più accumunati da metodiche e finalità, il tema di garantire la sicurezza delle infrastrutture critiche diventa quanto mai importante. La possibilità che un malware si inserisca all'interno dei sistemi di controllo e automazione apre scenari di rischio tanto importanti quanto facilmente prevedibili. Allo stesso livello di rischio sono esposte anche le realtà industriali e manifatturiere, che potrebbero trovarsi a dover fronteggiare il blocco dell'intera catena di produzione nel caso i propri sistemi di controllo venissero compromessi. Gli esempi ci sono già e minacce quali Stuxnet e Flame hanno già segnato la loro impronta nella storia del "cyber crime". In particolare, Stuxnet è considerato uno dei codici malware più sofisticati che sia mai stato scritto, tanto che la sua analisi e comprensione ha richiesto molti mesi. Sono stati identificati file infetti con questo malware che era presente in modo dormiente da diversi anni, in attesa di essere sfruttato per attacchi su larga scala. Un altro problema di cui tenere conto è che le macchine SCADA sono gestite e manutenute da terze parti e difficilmente si ha la possibilità di esercitare un'azione di controllo diretta sui loro processi di
8
SPECIALE I sistemi Scada Il termina Scada, acronimo di Supervisory Control And Data Acquisition, si riferisce a un sistema di gestione e controllo distribuito per il monitoraggio di sistemi fisici. Tipicamente, i sistemi di tipo Scada sono costituiti da sensori, che effettuano misurazioni di grandezze fisiche, microcontrollori, Tipicamente, i sistemi di tipo Scada sono utilizzati come sistemi di controllo in ambito industriale per il monitoraggio e controllo infrastrutturale o di processi industriali e sono composti da sensori che effettuano misurazioni di grandezze fisiche, microcontrollori (per esempio PLC), una rete che collega i microcontrollori con il supervisore, un computer con funzione di supervisore che raccoglie i dati e ne estrae le informazioni utili e che fa scattare allarmi in caso di malfunzionamenti. Un sistema Scada utilizza una rete di telecomunicazioni di tipo geografico (WAN); sistemi simili, ma basati su una rete di comunicazione locale (LAN) sono propriamente definiti DCS (Distributed Control System): tipici esempi sono i sistemi di controllo e supervisione di impianti industriali. I sistemi DCS si collocano a un livello superiore potendo, oltre che supervisionare, anche comandare i sistemi di automazione, cosa che ai sistemi Scada è, invece, inibita.
sicurezza. Se non si mette a disposizione dei manutentori un sistema efficace e semplice per effettuare un controllo in linea della macchina, il rischio di introdurre malware su uno di questi dispositivi diventa elevato. Nonostante tutto ciò, l'attenzione verso il tema della sicurezza dei sistemi ICS resta ancora, inspiegabilmente, bassa. A fronteggiare questi scenari sono chiamati, dunque, non solo i produttori di tecnologie di sicurezza, ma anche i rappresentanti del mondo industriale e delle istituzioni governative. Sei raccomandazioni dall'Enisa La European union agency for network and information security (Enisa) è un centro di competenza sulla sicurezza delle informazioni e delle reti per l'Unione Europea, i suoi stati membri, il settore privato e, in generale, i cittadini europei. Dall'Enisa, all'interno del report dal titolo "Analysis of ICS-SCADA Cyber Security Maturity Levels
9
SPECIALE Migrare i dati Scada sul cloud ? Una scelta possibile La possibilità di collegare Scada e cloud trova crescente attenzione in relazione alle opportunità di riduzione dei costi, ridondanza dei sistemi e benefici in termini di continuità operativa. Le ragioni per scegliere una siffatta migrazione possono essere ricondotte a quelle che, in generale, riguardano altri sistemi di tipo critico da cui i dispositivi Scada non si differenziano molto. D'altronde, il mercato ha ormai dimostrato che il cloud non è una moda passeggera e che i possibili benefici in termini di costi, sicurezza integrata, ridondanza e uptime sono concreti. La migrazione dei dispositivi Scada verso il cloud è, potenzialmente, in grado di risolvere questioni critiche correlate al tempo di uptime e alla ridondanza richieste negli ambienti ICS. Inoltre, il ricorso al cloud semplifica l'accesso ai dati che diventa possibile da qualsiasi postazione connessa a Internet. L'utilizzo del cloud potrebbe anche fornire una iuto per far fronte alle crescenti esigenze di velocità nell'accesso alle informazioni dei dispositivi di controllo industriale. La capacità di predisporre rapidamente un'infrastruttura rende anche la ridondanza un problema facile da risolvere con l'utilizzo di cloud. Inoltre, la flessibilità offerta da questo metodo consente aggiornamenti dei sistemi più veloci nel caso di mancanza di spazio su disco rigido o di un utilizzo eccessivo della CPU. Le aziende che hanno usato il cloud sono state in grado di risolvere problemi di disaster recovery in meno tempo rispetto a quelle che non utilizzano il cloud. Questo è probabilmente attribuibile alla risoluzione dei possibili problemi legati all'hardware. Inoltre, anche gli aggiornamenti automatici possono essere direttamente attribuiti all'uso del cloud. La maggior parte dei cloud service provider si fanno carico della manutenzione del server, tra cui il "rollout" degli aggiornamento di sicurezza. L'uso del cloud permette anche di liberare tempo e risorse che gli amministratori IT possono utilizzare per altri progetti. in Critical Sectors", proviene la seguente serie di raccomandazioni che punta a indicare la direzione su cui intervenire per migliorare il livello di maturità nelle azioni di contrasto alle minacce alle infrastrutture critiche. • Allineare gli sforzi ICS-Scada con strategie nazionali di sicurezza informatica e attività legate alla Critical Information Infrastructure Protection (CIIP). • Sviluppare standard di sicurezza e best practice specifiche per la protezione dei sistemi ICS. • Standardizzare la condivisione delle informazioni tra i settori critici e le istituzioni europee legate a
incidenti di sicurezza informatici ICS. • Costruire una consapevolezza sui rischi legati ai sistemi di controllo industriali che non coinvolga solo gli operatori che gestiscono le infrastrutture critiche, ma anche decision maker del mondo industriale e della politica. • Promuovere competenze con corsi di formazione sulla sicurezza dei sistemi ICS e programmi educativi. • Promuovere e sostenere la ricerca sulla sicurezza dei sistemi ICS-Scada e predisporre test comuni coinvolgendo gli esperti del settore e i vendor di sicurezza.
10
speciale
Kaspersky Lab e la sicurezza dei sistemi industriali Una soluzione specializzata per proteggere le infrastrutture critiche e l’integrità dei processi tecnologici nei nuovi ambienti integrati manifatturieri di Gaetano Di Blasio
Morten Lehn, General Manager di Kaspersky Lab Italia
K
aspersky Lab ha sviluppato una soluzione per la protezione delle infrastrutture critiche e degli ambienti industriali.; si tratta di Kaspersky Industrial CyberSecurity. I sistemi ICS (Industry Control System) richiedono continuità ecco perché occorrono soluzioni di sicurezza conformi alla regolamentazione e Kaspersky Industrial CyberSecurity è stata progettata per fornire un approccio unificato alla sicurezza informatica per gli ambienti industriali, combinando le migliori tecnologie dell’azienda russa, servizi e intelligence in un solo pacchetto. In particolare impostazioni altamente personalizzabili di Kaspersky Industrial CyberSecurity permettono di configurare la soluzione in piena conformità con i requisiti di diversi settori di produzione, permettendo alla soluzione di essere efficacemente integrata all’interno dell’attuale network ICS di un’organizzazione. «Tutte le nostre tecnologie sono state testate dai maggiori vendor ICS. Kaspersky Industrial CyberSecurit è stato integrato in numerosi progetti, compresi il terminal petrolchimico Vars e al colosso delle raffinerie di petrolio Taneco, che hanno scelto
Kaspersky Lab per proteggere le loro reti industriali», sottolinea Morten Lehn, General Manager di Kaspersky Lab Italia. Prevenire le minacce anche con la formazione La nuova soluzione protegge dalle minacce informatiche i livelli della rete ICS più vulnerabili agli attacchi. Più precisamente, Kaspersky Industrial CyberSecurity fornisce una combinazione di tecnologie di sicurezza convenzionali, adattate per gli ambienti ICS, compresa la protezione anti-malware, il whitelisting e la funzionalità di valutazione delle vulnerabilità. I programmi di includono: sicurezza di base nei sistemi ICS, attacchi di ingegneria sociale alle infrastrutture critiche e altro ancora. I servizi specialistici includono la valutazione della sicurezza informatica e i test di penetrazione. I servizi di incidenti response aiutano a localizzare l’intrusione, mitigarne le conseguenze, impedire agli aggressori di penetrare ulteriormente nell’infrastruttura, prevenire successivi attacchi all’azienda e sviluppare un piano di risposta agli incidenti per il futuro.
11
SPECIALE speciale
Le linee guida per la protezione delle infrastrutture critiche Fortinet propone 10 "guidelines" per far fronte agli incidenti di sicurezza in ambito industriale che, nella maggior parte dei casi, nascono da problematiche interne non volontarie a cura della Redazione
L
e macchine e la tecnologia utilizzate per gestire e mettere in funzione infrastrutture critiche quali centrali idroelettriche, stabilimenti petroliferi, acquedotti e così via non sono state progettate per essere connesse a reti remote o pubbliche. L'isolamento, anche fisico, di tali sistemi ha portato in molti casi a non considerate la sicurezza informatica con la dovuta attenzione. L’avvento dell'era cosiddetta dell'Industry 4.0 ha però determinato una maggiore interconnessione di questi ambienti e la proliferazione di standard aperti ha contribuito ulteriormente a incrementarne la vulnerabilità. I rischi di sicurezza in ambito industriale sono seri e, oltre all'ampiamento della superficie di attacco, è importante fare fronte agli incidenti causati da problematiche interne non volontarie, come errate configurazioni software o protocolli di rete malfunzionanti che, secondo Fortinet, rappresentano quasi l'80% del totale. «Un approccio maggiormente olistico alla sicurezza diventa necessario per proteggersi sia dagli attacchi mirati provenienti dall’esterno sia dall’errore umano che può verificarsi internamente - spiega Filippo
Monticelli, Country Manager di Fortinet Italia -. Risolvere le problematiche di sicurezza dei sistemi di controllo industriale richiede una soluzione in grado di unire il meglio delle funzionalità di sicurezza delle tecnologie operative di rete con una comprensione profonda di processi e protocolli legati ai sistemi di controllo industriali». 10 punti per una difesa efficace Il suggerimento di Fortinet è che, sebbene le aziende non possano prevedere ogni minaccia, possono affrontare gli aspetti che possono controllare. Per questo motivo il vendor ha recentemente definito le seguenti 10 linee guida per aiutare le aziende a valutare
12
SPECIALE le vulnerabilità della propria tecnologia operativa. 1. Identificare le risorse critiche da proteggere: è il primo e fondamentale passo, propedeutico a qualsiasi tipo di intervento e per nulla scontato. 2. Definire protocolli per la gestione dei per-
interruzioni e costi associati alle patch, ma il continuo rinvio degli aggiornamenti è causa di vulnerabilità più ampie nella sicurezza. 5. Identificare dispositivi di telemetria non protetti e dotati di indirizzo IP: è importante tenere presente che i dati su apparati quali sensori e manometri possono essere manipolati, compromettendo la sicurezza e l’affidabilità di tutto il sistema. 6. A dottare best practice in tema di coding: l'adozione di software integrato e spesso personalizzato, scritto dedicando poca attenzione alle tecniche di sicurezza raccomandate, lascia i sistemi industriali esposti a possibili attacchi. 7. S eguire procedure standard per il logging degli eventi: predisporre un processo per effettuare report sugli eventi di sistema fornisce dati che consentono di rilevare le irregolarità e implementare misure di sicurezza efficaci. 8. Tenere sotto controllo produzione delle componenti e supply chain: senza monitoraggio e governance appropriati, gli apparati potrebbero risultare compromessi ancor prima di essere installati. 9. I mplementare un’efficace segmentazione di rete: in assenza di un’opportuna segmentazione, dati e applicazioni compromessi possono passare da un segmento all’altro e i criminali che riescono a violare le difese perimetrali sono così in grado di spostarsi in incognito attraverso l'intera rete. 10. Definire un piano di operational recovery: nel malaugurato caso di disastro, ogni azienda richiede procedure documentate per valutare i danni, riparare macchine e sistemi e ripristinare le operazioni; esercitazioni abituali consentono agli operatori di effettuare il ripristino in modo più rapido ed efficiente quando si verificano situazioni di questo tipo.
messi o per l’accesso ai controlli: ora che le tecnologie operative sono interconnesse con i sistemi informativi, devono tenere il passo delle best practice di sicurezza e determinare i privilegi appropriati per gli utenti autorizzati è tanto importante quanto bloccare accessi non autorizzati. 3. Aggiornare regolarmente i sistemi operativi hardware e software: alcuni sistemi operativi sono antecedenti al concetto stesso di cyber-sicurezza ed è, pertanto, indispensabile assicurarsi che siano compatibili con le moderne difese di base, quali antivirus e tecnologie di scansione. 4. Occuparsi con regolarità di aggiornamenti e patch: molte attività non possono permettersi
13
SPECIALE speciale
L'unione fa la sicurezza
RAD, Check Point e CIE Telematica collaborano per garantire la sicurezza delle infrastrutture di rete delle public utility e degli ambienti Scada di Giuseppe Saccardi
RAD SecFlow 2
L
Soluzioni per mercati verticali e per "power utility" La prima risponde alle esigenze delle infrastrutture critiche di mercati verticali quali le citate Utility, il trasporto e la PA. Comprende soluzioni di operational WAN (con apparati Megaplex), "automation backhaul" (con la soluzione SecFlow), wireless point-to-point e point-to-multipoint (con la famiglia Airmux), teleprotezione (le soluzioni Megaplex), rugged LAN per ambienti critici (sempre con SecFlow) e di broadband mobility (Airmux). Per quanto riguarda le applicazioni rivolte alle power utility, RAD ha posizionato i propri prodotti nella distribuzione e nella trasmissione di energia concentrandosi su quanto non coinvolge il lato della generazione. Si tratta, evidenzia Meregalli, di interventi a largo respiro volti ad assicurare sia le corrette funzioni di rete, che la sicurezza delle informazioni e l'operatività delle infrastrutture anche in ambienti estremi, il tutto in linea con le normative che sottostanno alle soluzioni Scada. Per mitigare o annullare del tutto i rischi di attacchi,
a migrazione in atto a livello di infrastrutture industriali nel quadro di quello che viene riferito come Industry 4.0, accompagnata dalla diffusione dell'IoT, sta ponendo serie sfide ai gestori delle reti che collegano i sensori e gli apparati di controllo. Una ulteriore sfida è posta dall'esigenza di erogare servizi a qualità garantita sia nell'ambito delle public utilities quali l'energia, il gas o il settore idrico, che nei trasporti pubblici e nella PA. Si tratta di settori che per la loro criticità necessitano di una elevata sicurezza nelle operation e la garanzia che i dati che viaggiano in rete siano protetti, inalterabili e certi nella loro consegna. Quello che serve in sostanza, evidenzia Luigi Meregalli, general manager di CIE Telematica e storicamente rappresentante unico di RAD in Italia, sono sistemi di Service Assured Networking (SAN) pensati specificatamente per essere applicati in infrastrutture critiche. Esistono però diversità a seconda del settore e per questo RAD si è mossa su due diverse linee che si sono consolidate in due principali categorie di soluzioni.
14
SPECIALE
RAD ha stretto un accordo con Check Point per sfruttarne nei suoi apparati, come per esempio la famiglia SecFlow, i criteri e le tecnologie per la sicurezza delle reti e delle applicazioni. In particolare, l'accordo è relativo alla integrazione nel portfolio di prodotti SAN di RAD della soluzione ICS Security Gateway di Check Point. Il risultato è che diventa possibile disporre di una soluzione che gestisce in modo sicuro tutti gli accessi elettronici al perimetro di sicurezza elettronico (ESP) delle sottostazioni di un impianto e protegge l'asset interno al perimetro da attacchi interni o esterni, compresi i classici "man-in-the-middle", sessioni di hijacking", source-spoofing e DDoS.
Switch/Router in versione rugged e "Scada aware", disponibili sia in versione compatta o in versione modulare. Tra le funzioni che realizzano vi sono: autenticazione, autorizzazione, cifratura, il tutto su reti fisse in rame o fibra e su reti mobili, sia a livello 2 che 3. Specificatamente per la sicurezza, SecFlow-2, è un prodotto che incorpora la funzione di Firewall che permette di disporre a livello di rete delle funzioni di sicurezza per applicazioni Scada (IEC 104, Modbus TCP, e DNP3 DCP). Il dispositivo monitorizza i comandi Scada tramite la deep packet inspection in modo da verificare se essi corrispondono o meno agli scopi dell'applicazione. A questo aggiunge la funzione di gateway VPN con due diversi modi operativi: connessione tra siti con tunnel IPSec; acceso remoto SSH (Secure SHell). In pratica, la connessione trasparente e sicura di reti Ethernet a livello 2 e 3 è assicurata tramite VPN intrasito basate su tunnel GRE (Generic Routing Encapsulation) su link criptati IPSec. Per l'accesso remoto la sicurezza è assicurata tramite un tunnel SSH criptato, l'autenticazione dell'utente e specifiche autorizzazioni e credenziali di accesso.
RAD SecFlow2 per la sicurezza delle infrastrutture SecFlow2 è una soluzione che permette di connettere la tecnologia Scada ai dispositivi RAD di sicurezza di rete della famiglia SecFlow attraverso la porta seriale in modo da creare un tunnel IPsec criptato nella rete VPN che comunica con un firewall Checkpoint . Va osservato che i dispositivi SecFlow sono soluzioni
15
SPECIALE speciale
Acea Distribuzione, più sicuro con le soluzioni di Check Point Il fornitore pubblico italiano ha adottato le soluzioni 1200R per migliorare la protezione sulle reti Scada
L'appliance di sicurezza Check Point 1200R
a cura della Redazione
A
cea Distribuzione, parte del Gruppo Acea, è una delle principali multi-utility pubbliche italiane per la fornitura idrica e di energia. L'esigenza di mettere in sicurezza le proprie infrastrutture critiche, le reti Scada e i sistemi di controllo industriali (ICS) ha portato l'azienda alla scelta della soluzione di protezione per il gateway Check Point 1200R. La soluzione è stata implementata all’interno dell’infrastruttura di rete aziendale preesistente dal system integrator DGS Group. La scelta di Check Point è arrivata dopo una preselezione e i responsabili di Acea hanno apprezzato la capacità della soluzione 1200R di funzionare in ambienti operativi estremi, compresi i siti di confronto e distribuzione dell’energia primari e secondari, ma anche di soddisfare alcuni requisiti tecnici specifici. In particolare, la soluzione Check Point 1200R integra anche l’infrastruttura di supporto decisionale per la cybersicurezza Panoptesec. Acea è stata così la prima azienda a utilizzare il servizio Panoptesec per centralizzare i dati e le risorse provenienti dai propri partner e dai fornitori, facendo così confluire informazioni scaturite da vari sistemi di difesa di cyber-sicurezza e indagine,
compresi firewall, IPS / IDS, Silent Defense e Syslog al fine di semplificare le analisi e il monitoraggio. «Ci tenevamo a difendere i nostri sistemi Scada interni ed esterni e i relativi centri Command&Control - precisa Andrea Guarino, ICT security, privacy and compliance manager di Acea -. Il tasto dolente era riuscire a rilevare e bloccare tutti gli attacchi “normali” alle nostre reti, oltre agli attacchi che, invece, erano mirati alle reti Scada e ai dispositivi industriali. Inoltre, volevamo la certezza della completa visibilità delle sequenze di comando Scada, inviate e ricevute sulle reti controllate, e di riuscire a registrarle per scopi investigativi e di analisi. La soluzione Check Point è stata l’unica a soddisfare tutti i nostri criteri». Check Point 1200R Check Point 1200R è un'appliance di sicurezza di tipo "rugged" appositamente predisposta per gli ambienti industriali più estremi e per l’utilizzo remoto. L'appliance 1200R soddisfa le specifiche IEEE 1613 e IEC 61850-3 per il calore, le vibrazioni e l'immunità ai campi elettromagnetici ed è in grado di operare all'interno di un range di temperature compreso tra
16
SPECIALE -40 °C e + 75 °C senza ventole né alcuna parte in movimento. La soluzione di Check Point integra funzioni di firewall, IPS, application control, antivirus e anti-bot e fornisce visibilità e controllo granulare del traffico Scada per prevenire attacchi a reti, dispositivi e processi logic. Attraverso il Check Point Application Control, la soluzione fornisce un supporto per i protocolli specializzati Scada e ICS per oltre 500 comandi e supporta più di 280 firme IPS specifiche per le reti Scada. Inoltre, attraverso la console SmartEvent di Check Point è possibile consolidare in un'unica postazione centralizzata le attività di monitoraggio, logging, reportistica e analisi degli eventi per conseguire una completa visibilità e generare report completi sul traffico.
«La soluzione di Check Point ci offre una sicurezza avanzata e ha migliorato la nostra capacità di individuare e reagire a potenziali vulnerabilità - ha aggiunto Guarino -. Adesso abbiamo una prospettiva più chiara dei flussi di comando e delle informazioni utilizzate dai nostri sistemi Scada e dai sistemi di controllo industriali».
Check Point SmartEvent
Il progetto Panoptesec Nonostante la necessità ben nota per il monitoraggio continuo dei sistemi ICT al fine di individuare le vulnerabilità e attacchi, come pure la necessità di risposta rapida ai problemi, molte restano le lacune di sicurezza all'interno delle moderne reti e sistemi. Panoptesec è un'iniziativa, finanziata dall’Unione Europea, che affronta la sfida del rilevamento delle vulnerabilità e dei possibili attacchi a dati sensibili, reti e servizi, per fornire gli strumenti per gestire gli incidenti di sicurezza. Il termine prende spunta da Panoptes, parola greca che signifca "vedere tutto". Panoptesec è un consorzio che ha come obiettivo quello di realizzare l'omonimo prototipo di un sistema di supporto decisionale per la difesa dai cyber-attacchi, che adotti un approccio basato sul rischio per automatizzare le operazioni di difesa dal cyber crime, riuscendo a tener conto della natura dinamica delle tecnologie dell'informazione e delle comunicazioni e della continua evoluzione degli attacchi informatici. Il prototipo Panoptesec affronta queste sfide utilizzando motori di analisi automatizzata per valutare in modo proattivo e reattivo le debolezze di sistema, individuare potenziali percorsi di attacco, fornire un elenco organizzato per priorità delle azioni di risposta e mettendo a disposizione un mezzo per gestire e reagire automaticamente a questo tipo di incidenti. Il prototipo sarà in grado di supportare le notifiche di violazioni e migliorare la consapevolezza della situazione, fornendo contestualmente un supporto al processo decisionale richiesto dal personale di sicurezza. Panoptesec metterà a disposizione le funzionalità richieste attraverso una serie di tecnologie integrate, modulari e basate su standard.
17
soluzioni
Endpoint Protector: Controllo centralizzato e cifratura USB CoSoSys ha aggiornato Endpoint Protector DLP con la funzione di gestione remota di cifratura di dispositivi USB per Windows e Mac OS X di Giuseppe Saccardi
C
oSoSys, produttore di soluzioni Data Loss Prevention e Mobile Device Management, ha annunciato il rilascio della funzione USB Enforced Encryption per Endpoint Protector 4 per incrementare la sicurezza dei dati copiati nei dispositivi USB. Recenti ricerche mostrano che 22,266 chiavette USB e 937 telefonini sono lasciati ogni anno nelle lavanderie di indumenti. Altri posti dove vengono dimenticati questi sono treni, ristoranti, taxi e altro. Senza cifratura i dati contenuti possono finire in mani sbagliate. «La nuova funzione di Cifratura Forzata può costituire un cambio di passo significativo per le organizzazioni che hanno dipendenti autorizzati a gestire informazioni aziendali riservate. Questo aggiornamento garantisce un uso sicuro dei dispositivi USB grazie alla gestione remota e attiva in caso di dispositivo perso o rubato», ha commentato Roman Foeckl, CEO e fondatore di CoSoSys. Sotto il profilo operativo l'aggiornamento USB Enforced Encryption permette agli amministratori IT di gestire remotamente e forzare la cifratura nei dispositivi USB connessi a computer che abbiano installato l'agent di Endpoint Protector DLP.
Quando questa funzione è attivata, qualora un utente connettesse il dispositivo USB, verrà automaticamente installato il software di cifratura, protetto da password. Ogni volta che l'utente cercherà di copiare dati nel dispositivo USB, il software di cifratura si attiverà e trasferirà i dati in modalità cifrata. Per promuovere la consapevolezza e la comprensione, la nuova funzione USB Enforced Encryption permette al team IT di inviare messaggi personalizzati, compresi avvisi di cambio password o altre informazioni. L'aggiornamento è disponibile con Endpoint Protector versione 4.4.1.0 e si trova nella sezione Live Update della consolle di gestione. «Con il rilascio della nuova funzione siamo in grado di aumentare notevolmente la sicurezza dei dispositivi USB che, se persi o rubarti, garantiscono l’impossibilità di furto dati. Questo è sicuramente un passo importante verso la quasi totale sicurezza dei dispositivi USB, anche grazie alla gestione da remoto e a un efficace sistema di recovery», ha commentato Maurizio Moroni, responsabile della divisione security di Partner Data.
18
rtec. i t/tm
rda i l vi de
os
po
•g
ua
Difendersi dal furto dei dati
88
protagonisti
u www. re
Gastone Nencini, country manager di Trend Micro Italia
Cresce il rischio di lasciare in balia di malintenzionati l'accesso a dati aziendali critici anche per lungo tempo. Per prevenire questi rischi Trend Micro propone metodologie e tecnologie all'avanguardia, come la Smart Protection Network e funzionalità integrate di Data Loss Prevention
I
l furto dei dati è una delle minacce più insidiose e difficili da individuare. L'approccio tradizionale alla sicurezza non sempre garantisce una protezione efficace. Nel caso, per esempio, in cui un malintenzionato riesca a entrare in possesso delle credenziali di accesso di un utente, un sistema tradizionale di sicurezza non è in grado di rilevare alcun problema. La compromissione di un account può proseguire indisturbata anche per molto tempo. La prima risposta è la prevenzione, che deve appoggiarsi su tecnologie aggiornate in tempo reale e metodologie più sofisticate che consentano, per esempio, di rilevare in modo dinamico e intelligente possibili anomalie nel comportamento dell'utente o dell'utilizzo dei dati. Se un utente autorizzato, per esempio, accede a un dato in un orario o da una località non compatibile con le sue abitudini è probabile che le sue credenziali siano utilizzate da qualcun altro. Un'altra best practice è quella di crittografare i dati, in modo che, anche se sottratti, risulterebbero inutilizzabili. Trend Micro ha sviluppato la Smart Protection Network, un'infrastruttura globale di protezione che
19
permette di valutare la reputazione di file, email, Url e App e fornire in tempo reale la possibilità di difendersi in modo efficace. Inoltre, all'interno delle proprie soluzioni di sicurezza e delle console di gestione, Trend Micro integra funzionalità per la Data Loss Prevention. Una nuova frontiera del furto dei dati è legata alla diffusione della mobilità e ai fenomeni sempre più diffusi di utilizzo di dispositivi personali per accedere a dati aziendali (BYOD). Per fronteggiare questi rischi Trend Micro, all'interno delle sue soluzione per la protezione dei dispositivi mobile, integra anche tecnologie di prevenzione del furto di dati come Privacy Scanner che rileva lo spyware eseguendo la scansione di tutte le App tramite il servizio Trend Micro Mobile App Reputation, in modo da individuare quelle che raccolgono e possono potenzialmente impossessarsi di informazioni personali. Una serie di funzionalità di sicurezza nella fatturazione forniscono un ulteriore livello di protezione nel caso di App monetarie fasulle (banking, shopping, finanziarie) che cercano di impadronirsi del denaro o dell'identità dell'utente mobile.
The World is Your Workplace
Fujitsu LIFEBOOK S936 Massima sicurezza con sensore palmvein integrato Il nuovo dispositivo leggero e touch Fujitsu LIFEBOOK S936 è il compagno ideale per chi viaggia spesso. Il vano modular bay garantisce tutta la flessibilità necessaria durante gli spostamenti, mentre protegge i dati dentro e fuori l‘ufficio. ■ Processore Intel® Core™ i7 vPro™ ■ Windows 10 Pro ■ Massima sicurezza con il sensore palmvein opzionale
■ Notebook sottile, 33,8 cm (13,3 pollici) con display WQHD e opzione touch, con un peso di soli 1,37 kg ■ Modular bay per drive ottico o seconda batteria
Schermate simulate, soggette a modifica. App Windows Store vendute separatamente. La disponibilità di app e l’esperienza possono variare in base al mercato.
workplace.it.fujitsu.com © Copyright 2015 Fujitsu Technology Solutions. Fujitsu, il logo Fujitsu e i marchi Fujitsu sono marchi di fabbrica o marchi registrati di Fujitsu Limited in Giappone e in altri paesi. Altri nomi di società, prodotti e servizi possono essere marchi di fabbrica o marchi registrati dei rispettivi proprietari e il loro uso da parte di terzi per scopi propri può violare i diritti di detti proprietari. I dati tecnici sono soggetti a modifica e la consegna è soggetta a disponibilità. Si esclude qualsiasi responsabilità sulla completezza, l’attualità o la correttezza di dati e illustrazioni.
Viene presentato il prodotto pre-rilascio, soggetto a modifica. Le app vengono vendute separatamente. Offerta di aggiornamento a Windows 10 valida per dispositivi Windows 7 e Windows 8.1 qualificati (compresi i dispositivi già in possesso) per un anno dalla disponibilità dell’aggiornamento a Windows 10. Per maggiori informazioni visita la pagina windows.com/windows10upgrade.
interview
di Gian Carlo Lanzetti
In Mapei IT e LOB in stretto contatto
F
ondata nel 1937 a Milano, Mapei, oggi, è il maggior produttore mondiale di adesivi e prodotti chimici per l’edilizia. A partire dagli anni ’60 Mapei ha iniziato la sua strategia di internazionalizzazione per avere una maggiore vicinanza alle esigenze locali e una riduzione al minimo dei costi di trasporto. Attualmente il Gruppo è composto da 73 aziende consociate con 70 stabilimenti produttivi operanti nei 5 continenti in 32 nazioni diverse, ognuno dei quali è dotato di un laboratorio di controllo qualità. Il fatturato ammonta a quasi due miliardi di euro e il Gruppo dà lavoro a circa 7600 dipendenti. Sul ruolo svolto dall’IT abbiamo intervistato Lorenzo Anzola, Corporate IT Director della società.
Un Gruppo da 2600 dipendenti e due miliardi di fatturato in cui l’IT svolge un ruolo fondamentale. La descrizione di Lorenzo Anzola, corporate IT director della società Direction: Può descrivere l’infrastruttura IT di Mapei? Lorenzo Anzola: L’infrastruttura IT di Mapei deve servire 73 società con 70 stabilimenti e circa 150 punti connessi in totale poichè ogni società può avere più sedi operative: sede principale, stabilimenti, uffici vendita decentrati. Questi numeri variano molto frequentemente per nuove acquisizioni, l’apertura di nuovi stabilimenti e/o uffici. Nel tempo a partire dal 2006 abbiamo consolidato tutta la parte hardware in due Data center: uno in USA e uno in Italia. Il primo serve Stati Uniti, Canada e Portorico
mentre dall’Italia si eroga servizio a tutto il resto del mondo. In termini numerici si contano più di 350 server virtualizzati, un importante storage, due sistemi IBM System i ciascuno con sei partizioni (che seguono il concetto di time zone) e, ovviamente, l’infrastruttura dedicata alla gestione. D: Come è organizzata la struttura dedicata all’IT? LA: Seguendo la struttura fisica l’IT di Gruppo ha sede a Milano dove sono presenti tutte le componenti: sviluppo software per il nostro ERP, help desk Italia, gestione outsourcing, WAN, supporto applicativo, gestione della evoluzione dei sistemi, gestione e definizione
88
23
infrastruttura tecnologica con 42 risorse in totale. In Europa abbiamo sette risorse distaccate come supporto Hw nelle società più importanti. In USA abbiamo una Regional IT department con le componenti di supporto applicativo e gestione della infrastruttura e dell’hardware. Da poco è stato costituito un Regional IT in Far East
"roll out". Al momento stiamo evolvendo alcune aree in cloud: posta elettronica verso Office 365, sviluppo sistemi in un prossimo futuro, backup locali in sostituzione di apparecchiature difficili da governare nelle singole società. Si tratta di far evolvere gradualmente l’infrastruttura senza scossoni. D: Gerarchicamente e/o funzionalmente, come è organizzata la funzione IT? LA: L’IT corporate risponde all’amministratore unico. Gli uffici IT Regional rispondono gerarchicamente al management Regional e funzionalmente al corporate IT. Con le linee di business (LOB) c’è molta collaborazione e, in particolare, con il marketing dove esiste un funzione di Web management con cui si collabora pienamente nella definizione delle architetture, disegno dei progetti e gestione operativa. Ovviamente l’IT segue più la parte tecnologica, ma ha maggior voce in capitolo sulla determinazione degli standard da utilizzare.
D: Ritenete il vostro sistema allineato con le best practice internazionali? LA: Ovviamente abbiamo un occhio molto attento alle innovazioni tecnologiche e soprattutto alle possibilità che queste portino dei benefici in termini di efficienza e costi alla gestione globale del sistema in generale; non siamo dei pionieri, ma adottiamo le innovazioni quando rispondono ai criteri di cui abbiamo detto prima. Per quanto riguarda le applicazioni abbiamo iniziato la sostituzione del nostro ERP legacy adottando una soluzione di mercato. Al momento il nuovo ERP è operativo in 12 società (in differenti versioni); a gennaio 2016 abbiamo eseguito il “go-live” della capogrup- D: Cosa è cambiato po sulla versione "core" che in questi ultimi anni sarà la base per i prossimi all’interno dell’IT
24
88
e in quali ambiti ci sono stati i cambiamenti più significativi? LA: Mapei sta ancora operando con più dell’70% del totale business gestito dal software legacy per cui siamo ancora molto attenti a manutenere questa parte del sistema. Ovviamente questo si ripercuote anche nell’organizzazione che vede, ancora, un gruppo di risorse dedicato alla manutenzione del sistema legacy. Accanto si sono introdotte posizioni di “demand management” e di “business analist” per l’implementazione del nuovo ERP. Ovviamente dal punto di vista di gestione dell’infrastruttura il ricorso a fonti esterne (outsourcing) sia per la gestione operativa sia per alcune aree come il sistema di posta elettronica ha richiesto un adeguamento organizzativo costante al mutare delle condizione operative. D: Il ruolo di Cio come si è dovuto evolvere per stare al passo con evoluzione delle tecnologie e mutamenti del business? LA: Ha partecipato con la sezione di human resource all’evoluzione organizzativa.
e Analytics possano attirare grandi investimenti. Probabilmente è necessario anche una maturazione lato LOB per chiarire meglio il prossimo futuro; investimenti tecnologici fini a se stessi e D: Al vostro interno non condivisi con LOB su tali ritiene ci sia stata una temi non li ritengo produtti“perdita di potere” della vi. La mobilità sarà sicurafunzione IT a vantaggio delle LOB nelle decisioni mente un’area a cui prestare attenzione anche se già oggi di acquisto? LA: Fino a oggi non ho avuto i nostri sistemi possono esmodo di scontrarmi con que- sere acceduti in mobilità. sto aspetto della questione. D: Qual’è il ruolo attuale e in divenire del cloud? D: La digital LA: Sarà, sicuramente, semtransformation da pre più invasivo. Dovrebbe quando è partita e cosa avete fatto a tutt’oggi per portare benefici e flessibilità soprattutto alle operation. renderla attiva al vostro interno? LA: Anche in questo caso D: Al vostro interno esiste non riesco a definire una data da cui è partita la digital transformation. Per me è una evoluzione continua nell’utilizzo delle nuove tecnologie/ possibilità se hanno senso per il business. Ritengo che non sia strano ma solo normalità e uno dei compiti principali per il Cio è stare al passo con la costante evoluzione tecnologica.
o si sta pensando alla figura del Chief Data Officer? LA: Al momento non è una figura prevista. D: Il problema delle professioni, delle competenze e dei talenti, ovviamente di natura IT, come lo vede e lo affrontate al vostro interno? LA: È un problema molto serio che teniamo sotto osservazione. Il primo approccio, ovviamente è anche il ricorso per breve tempo a risorse esterne per inquadrare meglio il problema e per far seguito a inquadramenti più organici in struttura. f
D: Quali le sfide più importanti per il prossimo futuro: tra Big Data, analytics e mobilità e dove si concentreranno gli investimenti? LA: Al momento, almeno nel nostro business, non ho ancora visto come i Big Data
88
25
trends&market
di Riccardo Florio
Smart working: siamo ancora all'inizio
I
Il Survey di Reportec evidenzia in Italia uno scenario di adozione ancora a livello embrionale, rallentato dalla difficoltà di predisporre processi operativi agili
l Survey prende in esame lo scenario di un significativo e selezionato numero di aziende di fascia media e alta e analizza la tipologia di progetti orientati allo smart working. Per far questo si sono considerati quei temi che interessano sia le modalità con cui i modelli e i progetti di smart working vengono introdotti all'interno delle aziende, sia le tecnologie che ne rappresentano il componente abilitante. I temi che sono analizzati nel presente Survey sono i seguenti: • stato attuale e prospettive a breve termine dei progetti di smart working all'interno delle aziende; • cause che frenano l'adozione dello smart working;
26
88
• tecnologie abilitanti e relativo livello di importanza in relazione all'abilitazione di modelli di smart working; • figure aziendali che guidano in azienda l'adozione di progetti orientati allo smart working. I risultati ottenuti dal Survey sono sintetizzati in una serie di grafici che esplicitano visivamente gli aspetti più significativi e in un’analisi interpretativa di tipo qualitativo.
Interpretazione dei dati e assunti del Survey
L’obiettivo del Survey è di individuare le linee di tendenza che coinvolgono il mondo aziendale in relazione all'evoluzione verso modelli di lavoro cosiddetti "smart" ovvero caratterizzati da elementi di flessibilità abilitati dalle nuove tecnologie ICT, tali da rimuovere molti dei vincoli legati allo spazio fisico, alle tempistiche e alla localizza-
zione dei team di lavoro. Il Survey è stato realizzato seguendo un approccio di tipo qualitativo. Le risposte fornite hanno messo a disposizione degli analisti di Reportec il substrato in base al quale delineare uno scenario di adozione ed evoluzione attraverso un'analisi critica del tutto indipendente, che tiene in considerazione aspetti che esulano dalla semplice interpretazione dei dati effettuata all’interno di analisi di tipo quantitativo. Ciò che si è voluto analizzare è il grado di coinvolgimento delle aziende dei diversi segmenti di mercato nei progetti indirizzati allo smart working, che consentono di rinnovare le modalità con cui i dipendenti interagiscono tra di loro, con l'azienda, con i clienti dell'azienda e con l'ambiente di lavoro. Tra gli obiettivi prefissati anche quello di evidenziare quali siano le figure aziendali a guidare questo passaggio, per comprendere meglio il grado di coinvolgimento dell'ICT e anche di stabilire la differente percezione del fenomeno da parte dei manager e del personale dell'area IT.
Il campione
Per la realizzazione del Survey sono stati intervistati i manager e i responsabili dell'area dei sistemi informativi di 102 ttro fasce per numero aziende italiane, organizzate in qua ppamento costituito di dipendenti, con il maggior raggru enti. In particolare, il da aziende con meno di 500 dipend aziende nella fascia fino campione è costituito per il 52% da nde con un numero di a 100 dipendenti, per il 29,4 % da azie il 18,6 % da aziende addetti compreso tra 101 e 1000 e per re a 1000. con un numero di dipendenti superio lteplici, con una I settori industriali analizzati sono mo servizi e manifatturiero. presenza prevalente nel settore dei una percentuale del 4% e Il settore finanziario è presente per la Pubblica Amministrazione del 6%. comprende sia figure Il ruolo aziendale degli intervistati figure che operano manageriali orientate al business, sia e responsabili dei nel dipartimento IT (prevalentement motivo le tipologie sistemi informativi e CIO). Per questo lto variegate e il di ruolo aziendale sono risultate mo nee è stato possibile raggruppamento a categorie omoge solo per il 60% dei rispondenti. ricondurre la In generale, comunque, è possibile tà tra figure orientate al suddivisione dei ruoli aziendali a me business e a vocazione tecnologica. pione è suddivisa La distribuzione di fatturato del cam un fatturato fino a 10 pressoché a metà tra aziende con fatturato superiore a milioni di Euro (50,6%) e aziende con 10 milioni di Euro (49,4%), con il 31,2% di aziende che dichiara un fatturato superiore a 100 milioni di Euro.
88
27
aver ancora avviato alcun to, con la maggiore perStato di adozione dei progetti di smart progetto di smart working, centuale di rispondenti che neppure di tipo verticale. I prevede di avviare, straworking Lo smart working si presenta ancora a uno stadio di adozione preliminare. Le aziende più grandi stanno già affrontando l'evoluzione del posto di lavoro in ottica smart, probabilmente a causa del fatto che il numero di sedi e di postazioni di lavoro cresce, e quindi si si possono concretizzare le più significative riduzioni di costi. Tuttavia, le percentuali non sono ancora molto elevate: metà delle aziende con fatturato superiore a 100 milioni di euro dichiara di non
28
88
numeri, poi, scendono drasticamente con le aziende più piccole dove le percentuali di adozione di progetti verticali oppure di progetti a carattere strategico si fermano al 25%. Il trend, tuttavia, lascia ben sperare. Cresce, infatti, tra le aziende più piccole la percentuale di quelle che incominciano a considerare lo smart working un processo evolutivo di valenza strategica. Sono proprio queste aziende quelle che sembrano più reattive in questo momen-
tegicamente, l'adozione dello smart working nell'arco dei prossimi 12 mesi.
Importanza delle soluzioni tecnologiche
Le soluzioni tecnologiche che contribuiscono a fornire gli elementi abilitanti per questa trasformazione del lavoro sono molteplici. Reportec ne ha individuate sei come le principali: 1. Unified Communication e Collaboration. 2. Videocomunicazione. 3. Mobility. 4. Mobile printing. 5. I CT Security. 6. Telelavoro. 7. Banda Ultra Larga. 8. Co-working. I rispondenti al Survey attribuiscono un'importanza diversificata a queste tipologie di tecnologie in relazione allo smart working. Sicurezza e mobilità si evidenziano come i componenti tecnologici più importanti per sancire il successo dello smart working e sono ritenuti essenziali o importanti rispettivamente dall'82,5% e dal 77,9% del campione intervistato; segue a breve
distanza la disponibilità di banda ultra larga (74,8%) essenziale per garantire comunicazioni e flussi di lavoro rapidi ed efficienti da remoto e in mobilità. Sorprendentemente le tecnologie di Unified Communication e Collaboration (UCC) si fermano parecchio indietro rispetto a queste percentuale e sembrano essere considerate più una componente utile (43,3%) che essenziale o importante (38,1%). Si tratta di un dato che potrebbe, però, essere condizionato dalla scelta di separare videocomunicazione e UCC.
Le tecnologie specifiche di mobile printing si collocano come fanalino di coda essendo ritenuta da più di un terzo del campion (36,3%) poco o per nulla importanti per concretizzare modelli di smart working.
Cause frenanti
A fronte di una costante evoluzione tecnologica, per esempio in ottica mobility, cha favorisce il passaggio
allo smart working, sussistono una molteplicità di fattori che rallentano questo processo evolutivo. Tra questi, quello emerso come il principale è l'incapacità di riuscire a rendere agili i processi operativi. In altre parole, anche quando l'implementazione tecnologica si conclude positivamente, la flessibilità del lavoro viene impedita dalle difficoltà di gestione dei processi che si traduce in una perdita di opportunità. La diffidenza dei dipendenti non sembra, invece, essere un ostacolo. Questo perché lo smart working porta con sé l'utilizzo di strumenti tecnologici che non spaventano i dipendenti, ma che, anzi, li rassicurano, perché spesso mutuati dal mondo personale e quindi più familiari. Inoltre, i dipenden-
88
29
ti hanno una percezione diretta di alcuni vantaggi correlati allo smart working: per esempio in termini di maggiore efficienza nel disporre degli strumenti più adatti al loro lavoro, nella riduzione dei tempi morti e dei costi di trasferimento, così come nella possibilità di migliorare il rapporto tra la propria vita lavorativa ed extra lavorativa grazie a un modello più flessibile.
Figure che guidano l'evoluzione verso modelli di smart working
La figura che più di tutte sembra essere adatta a guidare l'evoluzione verso il lavoro smart è il direttore delle risorse umane, per il suo carattere intrinseco di intermediazione tra le esigenze dei dipendenti, le richieste del management e le problematiche del CIO. Spesso si tratta, inoltre, di un compito che coinvolge non una sola persona, ma un team di figure aziendali, ciascuna delle quali è in grado di portare il proprio specifico contributo in relazione agli aspetti di sua competenza. Lo smart working non è una tecnologia ed è, quin-
30
88
Differente percezione tra figure manageriali e figure IT
Il campione di rispondenti è suddiv iso più o meno a metà tra persone di area tec nologia e manageriale. Se si analizzano le risp oste in merito all'importanza delle tecnologi e, alle cause frenanti e alle figure guida del lo smart working in azienda tra i due gruppi di figure è possibile identificare alcune discrep anze rilevanti. Un primo dato interessante è che nes sun manager, tra quelli intervistati, ind ividua nel Cio la figura che guida o dovreb be guidare l'evoluzione vero lo smart working; la percentuale di chi ritiene invece idoneo il Cio per questo compito sale al 18% nella percezione delle figure che operan o nell'IT. Analogamente, nessuna delle person e afferenti all'area tecnologica riconos ce che una figura di area manageriale pos sa da sola guidare l'adozione dello smart working all'interno dell'azienda: segno eviden te di come la concordanza tra compon enti tecnologiche e obiettivi di business sia ancora un obiettivo da raggiungere all'interno delle aziende italiane. Ent rambi le tipologie di figure convengono inv ece
di, comprensibile che solo il 5% delle aziende affidi la guida verso questo processo al Cio. Più rilevante ancora del Cio appare, però, la figura dell'amministratore delegato (13,3%) a conferma della valenza strategica di questo processo che, pertanto, richiede di essere guidato e sorretto dall'alto per risultare totalmente efficace e correttamente funzionante in tutte le sue fasi.
sull'importanza del direttore delle risorse umane. Un'altra differenza degna di nota riguarda le cause frenanti. Nella visione dei manager gli aspetti legati alle rivendicazioni sindacali hanno un impatto considerevole e rallentano molto o addirittura impediscono la diffusione dello smart working (40,7%) mentre questa percentuale diventa molto meno rilevante (14,3% ) tra le figure di area tecnologica. Anche la valutazione dell'incapacit à di rendere i processi operativi agili viene valutata in modo molto più critico dai manager rispetto alle figure tecniche. Rispetto al livello d'importanza del le diverse soluzioni tecnologiche le differenze sono meno evidenti ed è certamente positivo constatare che, sia per le persone IT sia per i manager, la sicurezza rappresenta un aspetto fondamentale.
Principali conclusioni
• Lo stato di adozione dei progetti di smart working nelle aziende italiane è da considerare ancora a uno stadio iniziale. • Le aziende di livello enterprise hanno già cominciato a introdurre progetti di smart working, ma la metà di queste non ha ancora avviato alcun progetto né a livello verticale né a livello strategico. • Le aziende più piccole si apprestano in modo più deciso nei prossimi 12 mesi ad avviare progetti strategici legati allo smart working. • Attualmente il principale ostacolo al successo dello smart working è rappresentato dall'incapacità di predisporre processi operativi agili all'interno dell'azienda. • Le componenti tecnologiche essenziali per un'evoluzione verso modelli di lavoro più flessibile e smart sono la sicurezza, la mobilità e la disponibilità di banda ultra larga. • La figura aziendale più rilevante al fine di guidare l'azienda verso lo smart working è il direttore delle risorse umane. • Le figure manageriali e quelle di area IT hanno una differente percezione in relazione alla rispettiva capacità di guidare progetti di smart working e all'impatto frenante causato dagli aspetti contrattuali e sindacali. f
88
31
insider insider insider insider insider insider
di Gian Carlo Lanzetti
32
Scenari per un futuro immateriale
Nel libro "Costruire il domani" Stefano Quintarelli, esperto di tecnologia e membro dell’intergruppo parlamentare per l’innovazione tecnologica, evidenzia problemi e soluzioni per affrontare la digitalizzazione in corso È alla trasformazione digitale che Stefano Quintarelli, esperto e veterano dell’Internet in Italia e oggi deputato e membro dell’intergruppo parlamentare per l’innovazione tecnologica, dedica il libro "Costruire il domani" edito da Il Sole 24 Ore, dove vengono messe a confronto la dimensione materiale a tutti familiare, con quella immateriale e meno nota. In questa seconda dimensione, insiste Quintarelli, i processi di trasformazione sono avanzati e continuano a proseguire a ritmo esponenziale, mentre nella dimensione materiale i cambiamenti si sono compiuti e continuano a compiersi a ritmo lineare. «Questa differenza di passo – sottolinea Quintarelli - fa in modo che in tutti i settori dell’economia, e in tutto il mondo si stiano realizzando rapidamente trasformazioni che, da un lato creano grandi opportunità di benessere e di miglioramento della qualità della vita, dall’altro presentano, invece, sfide importanti per la società, accrescendo i rischi di aumento del "digital divide" tra Paesi e tra diverse fasce sociali, anche all’interno dello stesso Paese». Ne deriva una grande disomogeneità come, per esempio, avviene nel differente passo tra lo sviluppo delle attività economiche e la lentezza delle istituzioni a comprendere e a creare una adeguata risposta normativa che permetta di sfruttare le potenzialità
88
della nuova dimensione immateriale in favore di tutta la società. La sfida è, quindi, non solo economica, ma anche politica, per i riflessi che comporta sul mondo del lavoro e i cambiamenti indotti dall’innovazione tecnologica in tutti i settori di attività. Quintarelli illustra le fondamenta della dimensione immateriale, offrendone una chiave interpretativa che vale anche per le sfide che incontra la produzione industriale, ovvero il baluardo della dimensione materiale. Nuovi paradigmi si vanno profilando e non sempre positivamente se non verranno corretti dalla politica. «Senza arrivare alle potenziali e sconvolgenti conseguenze della singolarità tecnologica corrispondente alla situazione in cui le macchine potrebbero raggiungere la capacità di ragionamento degli essere umani, non c’è dubbio che lo straordinario aumento di produttività rischia di creare livelli di disoccupazione che compromettono l’equilibrio della realtà sociale. È, pertanto, necessario ripensare il contesto normativo attraverso l'elaborazione di una modalità nuova nell’affrontare temi quali concorrenza e distribuzione del lavoro e della ricchezza. Le nuove tecnologie aprono una varietà di futuri possibili che spetterà alla politica orientare a favore della comunità umana». f
di Giuseppe Saccardi
technology
Illuminare a basso costo con i LED Telematica e Microsens su PoE CIE hanno sviluppato una
L
a tecnologia offre continuamente nuovi campi in cui applicare gli sviluppi volti a rendere sempre più smart le città e i singoli edifici. Un ulteriore campo di applicazione delle reti e delle tecnologie che le sostanziano è offerto dall'illuminazione degli edifici a LED in connubio con la tecnologia PoE, acronimo di Power over Ethernet, e cioè la tecnologia che permette di alimentare un dispositivo Ethernet direttamente tramite la connessione della rete locale. Ciò permette di ridurre il numero di prese o torrette ed evitare la circolazione di tensione ad alta tensione e i relativi rischi per le persone e l'ambiente. L'idea è venuta a Microsens, un'azienda tedesca rappresentata da tempo in Italia da CIE Telematica, società
34
88
soluzione di illuminazione smart a LED che elimina le lampade a 220 V e integra l'illuminazione su IP e PoE
di system integration guidata da Luigi Meregalli attiva da oltre vent'anni, specializzata nel networking e nelle reti di accesso fisse e mobili. I LED, nei posti di lavoro, stanno progressivamente rimpiazzando le sorgenti convenzionali di luce. La loro applicazione è particolarmente avanzata negli edifici più moderni dove si
pone particolare attenzione non solo all'ergonomia del workplace ma anche ai consumi energetici e alla sicurezza complessiva dell'ambiente. Il predominio delle lampade a incandescenza, durato oltre ottant'anni, si avvia in sostanza a terminare, così come quello delle lampade a fluorescenza che hanno una storia ancora più lun-
ga, intorno ai cent'anni. Sistemi alternativi sono stati nel tempo sperimentati, ma nessuno di quelli ideati è risultato tanto semplice come lo è il configurare un dispositivo IP, cosa oramai fattibile con un solo colpo di mouse stante la spinta automazione realizzabile con i moderni software di gestione. Dal punto di vista ergonomico quello che si può dire è che i moderni LED presentano numerosi benefici rispetto alle soluzioni sino a oggi comuni. La luce che emettono corrisponde in buona misura allo spettro della luce naturale e quindi rende più familiare l'ambiente di lavoro e consono alle regole e normative. Inoltre i dispositivi sono regolabili in modo lineare, cosa che permette di adattare le condizioni di luce a qualsiasi esigenza. Ma, soprattutto, risultano vincitori nella gara dei più bassi consumi e possono operare a basse tensioni. Ed è proprio questo il punto: si tratta di voltaggi che possono essere ottenuti tramite la tecnologie PoE o la più recente PoE+. f
88
35
case history
a cura della Redazione
Il museo è più sicuro con Honeywell
Il Catalyst Science Discovery Centre, un museo didattico situato a Widnes, nel Cheshire, sceglie una soluzione Honeywell per garantire la sicurezza delle sue strutture
C
atalyst Science Discovery Centre è un centro scientifico e museo ispirato alla chimica e all’industria. Situato nella Spike Island a Widnes, nel Cheshire, l’edificio di cinque piani ospita un cinema 3D e un osservatorio sul tetto, dal quale si possono ammirare i paesaggi intorno al fiume Mersey.
Non solo protezione
Già difeso da un allarme antintrusione, il museo aveva bisogno di un sistema di videosorveglianza che contribuisse a ridurre i problemi di sicurezza su Spike Island e agisse come deterrente per atti di vandalismo e comportamenti antisociali. Inoltre, l’osservatorio sul tetto del Catalyst offre ai visitatori vedute spettacolari di Widnes, Runcorn e del Mer-
36
88
seyside, con una vista panoramica degli interventi di recupero principali, incluso il progetto Mersey Gateway, un ponte a pedaggio a sei corsie sul fiume Mersey. L'installazione del sistema di videosorveglianza consente al museo di utilizzare i video di elevata qualità per offrire ai visitatori l'esperienza di poter assistere alla realizzazione di questo progetto di riqualificazione. «I finanziamenti per le apparecchiature di videosorveglianza ci hanno dato la possibilità di offrire ai nostri visita-
ristiche del sito. Sulla base dei risultati emersi dalla valutazione, si è deciso di scegliere una soluzione Honeywell composta da una telecamera IP PTZ 1080p IP con zoom ottico 22x appartenente alla serie HDZ e un kit con videoregistratore di rete (NVR) integrato accompagnato da telecamere bullet della gamma Performance di Honeywell. In questo caso, il sistema NVR viene usato come piattaforma di registrazione per la HDZ, in modo che tutti i componenti possano essere controllati tramite il registratore. «La ragione per cui ci siamo rivolti a Honeywell è la convenienza – spiega Paul Meara, responsabile tecnico di
tori una migliore visuale del progetto di rinnovamento dall’osservatorio spiega Paul Meara, responsabile tecnico del museo - mettendo in evidenza il patrimonio storico di Widnes. Usan-
do un touch screen interattivo, i visitatori hanno la possibilità di ingrandire gli oggetti lontani ed esplorare il paesaggio locale».
Il Catalyst con il suo tetto panoramico
Telecamera e videoregistrazione su IP
L’implementazione del nuovo sistema di sicurezza è stata preceduta da una valutazione preliminare effettuata dall’azienda installatrice locale Select Security, tenendo conto delle esigenze del cliente e delle particolari caratte-
88
37
Catalyst Science Discovery Centre -. Il rapporto qualità/prezzo era, per noi, un fattore molto importante e la facilità dell’installazione è stata un fattore positivo, che ha contribuito a mantenere i costi bassi. La soluzione fornita comprende telecamera dome full HD, 7 giorni di registrazione video e accesso remoto quando necessario: tutti questi elementi si sono rivelati estremamente utili».
I vantaggi
Il sistema potenziato fornisce immagini nitide e dettagliate che non solo identificano e registrano eventuali problemi, fornendo prove concrete utilizzabili in giudizio, ma costituiscono anche una risorsa per il Catalyst Science Discovery Centre e un’attrazione
38
88
Le telecamere Honeywell serie HDZ e il sistema di registrazione NVR
per i visitatori, consentendo loro di visualizzare le immagini particolareggiate del progetto di riqualificazione. Grazie all’installazione intuitiva e alla procedura di configurazione guidata del sistema NVR integrato, il nuovo sistema di telecamere a circuito chiuso è stato montato molto velocemente. L’opzione di archiviazione flessibile offre al museo la possibilità di salvare in sicurezza le immagini su un supporto di rete esterno come un sito ftp, in modo
da poterle usare nel corso di azioni giudiziarie qualora si presenti la necessità. Montando una telecamera nell’angolo del quarto piano dell'edificio, sopra la riva nord del fiume Mersey, la si espone a condizioni meteorologiche problematiche. Lo stabilizzatore elettronico dell’immagine (EIS) integrato nella telecamera HDZ PTZ fornisce una piattaforma stabile per l’utilizzo anche in condizioni estreme come il forte vento. La funzionalità di archiviazione integrata nella telecamera consente alla telecamera, in caso di anomalie nella rete, di attivare automaticamente la registrazione su una microscheda SD. Questa possibilità permette al museo di poter sempre contare su filmati affidabili e utilizzabili, in caso di problemi di sicurezza o comportamenti antisociali. Il sistema di videosorveglianza consente una rapida installazione poiché sia la telecamera, sia il riscaldatore possono funzionare senza la necessità di installare unità di alimentazione (PSU) aggiuntive. f
trends&market
di Gaetano Di Blasio
Il settore finanziario alla ricerca di un cambiamento
Per superare la crisi e trovare nuove forme d’ingaggio si guarda al digitale sviluppando nuovi strumenti
I
l mondo finanziario continua ad attraversare un periodo burrascoso, per quanto possa dirsi superata la crisi esplosa con il fallimento di Lehman Brothers, con cause disparate che riguardano diverse aree mondiali. A soffrirne ancora, però, sono soprattutto le piccole e medie imprese, come testimonia un recente rapporto dell’Ocse (l’Organizzazione per la Cooperazione e lo Sviluppo Economico, in inglese Organisation for Economic Co-operation and Development, OECD, che raggruppa le nazioni più industrializzate del Pianeta). Secondo gli autori dello studio “Financing SMEs and Entrepreneurs 2016:
40
88
An OECD Scoreboard”, l’accesso al credito è più “stretto” per le Pmi che per le grandi imprese. Nel rapporto si sottolinea la necessità di una diversificazione degli strumenti e delle fonti di credito. Introducendo la presentazione dei dati emersi nello studio, il segretario generale dell’Ocse, Angel Gurría ha affermato: «Il finanziamento è una delle chiavi per sbloccare il potenziale d’innovazione delle piccole e medie imprese e renderle più produttive». I governi possono fare di più, ha concluso Gurría, che era accompagnato da Zhou Xiaochuan, Governatore della People’s Bank of China, il quale ha ammes-
so che «è ora di mostrare il nostro impegno nello sviluppare opzioni alternative di finanziamento». Speriamo che questo proposito non finisca inascoltato, anche perché è nello stesso interesse delle banche spingere l’economia reale e supportare le imprese che producono, comprendendo che un capitalismo sano deve far crescere il Paese e migliorare le condizioni di vita di
tutti i lavoratori e non deve, come purtroppo accade ancora, far semplicemente crescere il suo valore con la speculazione. Il mondo finanziario, peraltro, deve, a sua volta, trovare nuovi strumenti per aumentare la propria efficienza. Questo vale per l’accesso al credito, che vede un crescente successo del Peer to Peer (P2P) Lending, ma anche per tutti i processi aziendali. Da questo punto di vi-
sta si aprono grandi opportunità per i system integrator che devono supportare il “progresso digitale” degli istituti finanziari e che possono svolgere un importante ruolo di consulenza in qualità di business analyst. Non si tratta più, del resto di passare alla digital transformation, ma di traghettare le aziende verso una business transformation. A maggior ragione diventa
critica la fiducia del cliente. Un fronte che vede molto attivo il settore, con aperture continue a nuovi potenziali operatori, è quello dei pagamenti, con lo sviluppo tecnologico che tende a spingere l’utilizzo della moneta elettronica sotto forme nuove. Un aspetto fondamentale, infine, è quello della sicurezza, che vede l’arrivo di nuove normative cui sarà necessario adeguarsi. v
88
41
di Gaetano Di Blasio
technology
Il radar dei sistemi di Carta di credito e pagamento contanti le forme
S
arebbero i giovani a preferire i contanti. Più precisamente dall’indagine”Payment Radar Europe”, condotta in Italia da Paysafecard, azienda del Paysafe Group, su un campione di individui dai 18 ai 69 anni (numericamente non specificato), risulta che il 52,6% dei rispondenti under 25 sceglie fare acquisti online cash. Tra i motivi di tale decisione, la preferenza di utilizzare modalità di pagamento che non necessitano di comunicare dati personali o altro tipo di informazioni. Viene il dubbio che, almeno in parte, ci siano anche delle problematiche economiche per giovani che, stando alle statistiche sull’occupazione, potrebbero facilmente non avere un lavoro fisso. Per la maggioranza degli intervistati adulti, la carta di credito è la forma preferita, con percentuali variabili tra il 51,7% dei sessantenni e il 58,8% dei cinquantenni.
42
88
più gradite in Italia, secondo l’indagine del Paysafe Group
Udo Muller, Ceo di Paysafecard
Tutto il campione, invece, si mostra sensibile alle citate preoccupazioni sulla sicurezza e la privacy: per circa l’80% degli intervistati è un tema molto sensibile. Più precisamente, il 68,9% ha indicato di fare molta attenzione a dare i propri dati personali e il 7,8% di non essere tranquillo nel fornire dati sensibili online, mentre il 12.4% di considerare anche altre forme di pagamento che non richiedano questo tipo di informazioni. «Offrendo paysafecard come metodo di pagamento, qualsiasi shop online amplia le possibilità di scelta dei propri clienti al momento del pagamento. Ciò contribuisce a ridurre gli abbandoni del carrello da parte degli acquirenti e ad aumenta-
re significativamente i tassi di acquisto», dichiara Udo Muller, Ceo di Paysafecard. L’idea del gruppo di origine austriaca è quella di «offrire un metodo per il pagamento degli acquisti su Internet che somiglia quanto più possibile all’utilizzo dei contanti: nessun inserimento di dati personali, nessun rischio per la sicurezza al momento del pagamento e nessun costo per il metodo di pagamento utilizzato in sé», spiega Muller, sottolineando che è quanto cercano i quattro quinti degli intervistati. Se si fa un confronto a livello europeo, si evince che Austria (56,4%) e Germania (50%) sono i paesi dove vi è una maggiore propensione agli acquisti in contanti, mentre in Italia, nonostante i timori per la sicurezza, il 53,2% preferisce pagare con carta di credito, così come in Francia (59%) e Polonia (74,8%). v
gustare DE alla scoperta dei sapori d’Italia
01 giugno 2015
giornalisti, enologi, chef, nutrizionisti, esperti alimentari vi promettono un’esperienza nuova
DEgustare
La Toscana di Biella
Agricoltura biodinamica
Asparago in cucina
alla scoperta dei sa pori d’Italia
Alla corte del RE
www.de-gustare.it DG01 cover.indd
1
01/07/15 15:38
IDC DIGITAL TRANSFORMATION CONFERENCE 2016
Staying Ahead of the Innovation Curve 29 Settembre | Milano, Centro Svizzero
Scenario Le tecnologie e i processi di un’azienda sono ormai così strettamente legati ai clienti e ai mercati che i confini tra le operazioni interne e l’ecosistema esterno (i clienti appunto ma anche i partner, i concorrenti, i regolatori) stanno rapidamente scomparendo. Per crescere e competere in un mondo sempre più digitale, le aziende dovranno pertanto trasformare e innovare con tecnologie digitali i modelli organizzativi, operazionali e di business. Data la dipendenza di questo processo dall’IT e dalle informazioni aziendali, il CIO giocherà un ruolo importante a fianco e per il business. IDC ritiene che il successo di una trasformazione digitale molto dipenderà infatti dal grado di integrazione, elasticità e sicurezza che l’IT garantirà. Al CIO si chiederà non solo di colmare il gap tra IT e digitale, ma anche un forte ruolo di governance e di innovazione per mantenere allineati i servizi IT alla velocità dei mercati.
Key Words Digital transformation, Customer experience, Customer experience IT (CXIT), CIO/CMO collaboration, IT purchases & funding, Business digitalization, Omnichannel, Cloud, Mobile, Social, Big data, Analytics, IoT.
Premium Sponsor
PER INFORMAZIONI Nicoletta Puglisi, Senior Conference Manager, IDC Italia npuglisi@idc.com · 02 28457317
http://www.idcitalia.com/ita_DX16
Main Sponsor
#IDCDX16