Direction n.91

Page 1

91 focus on

smart working

Il contesto tecnologico, normativo e di mercato favorisce l’affermazione di modelli di lavoro agile. A fare la differenza saranno soprattutto il modello di business e la capacità di gestione

TECHNOLOGY

La strategia Hitachi per la Digital Transformation Più intelligenza in Office 365

Darktrace e Samsung insieme per la sicurezza dell’IoT

&

SECURITY BUSINESS

INTERVIEW

SPECIALE La network security oltre il perimetro CYBER ATTACK Malware: l’Italia è il Paese più colpito d’Europa SOLUZIONI HPE rafforza la security analytics

Luca Tomassini, amministratore delegato di Vetrya

trends & Market

Il mobile commerce cresce in Italia


25 ANNI

DI SSD SANDISK® SanDisk ha lanciato il primo SSD già nel lontano 1991. La sua capacità era di soli 20MB ed aveva un costo di $ 1.000, $ 50 per ogni MB! Si parla di molto tempo fa. Produciamo, infatti, SSD da così tanti anni quando che qu q ando abbiamo iniziato il web non esisteva ancora…

1990s Il World Wide Web viene aperto per la prima volta al grande pubblico

1991

Viene lanciato il Processore Pentium

1993

Sony lancia la console di gioco PlayStation

1994

SanDisk lancia il primo SSD, una unità da 20MB e 2,5” che IBM utilizza per sostituire l’hard disk nel ThinkPad Il leggendario Space Shuttle viene lanciato nello spazio con un SSD a bordo chiamato con il nome in codice “Rainbow”. La solidità e la robustezza dei supporti di memorizzazione flash li rendono strumenti ideali per le applicazioni più estreme.

2000s SanDisk entra nell’indice NASDAQ-100 diventando una delle maggiori 100 imprese non-finanziarie quotate nel mercato borsistico

2003 Nasce YouTube con la sua piattaforma di video sharing e viewing community

2005

Apple presenta l’iPhone

2007

Nascono i telefoni con sistema operativo Android OS

2008

SanDisk presenta le unità SSD da 1,8” e 2,5” per i notebook, una valida alternativa agli hard disk

2010s Per le TV 3D viene trasmesso in diretta per la prima volta nella storia il primo evento sportivo in 3D

2010 Viene lanciata l’unità SSD SanDisk ReadyCache®, una soluzione dedicata al caching che abbina l’unità SSD al già esistente hard disk permettendo di aumentare notevolmente velocità e performance

2012 In rete sono on line oltre 1 miliardo di siti web

2014

I computer più veloci al mondo sono ancora 30 volte meno potenti del cervello umano

2015

2016

SanDisk lancia Optimus Max™ SSD, la prima unità SSD Enterprise SAS da 4TB Viene lanciata l’unità SSD portatile Vi V SanDisk Extreme® 900 Sa SanDisk svela l’unità SSD M2 single sided da 1 TB più sottile al mondo

Il Futuro Le unità SSD continueranno ad essere le soluzioni di storage preferite da sempre più persone. Quando si parla di performance, le unità SSD sono sicuramente il riferimento rispetto all’alternativa hard disk* e ed è per questo che segneranno il futuro a medio-lungo termine.

*Rispetto agli hard disk SATA 7.200 RPM da 2,5”. In base alle specifiche pubblicate e a test interni utilizzando i punteggi PCMark Vantage. © 2016 Western Digital Corporation o società affiliate. Tutti i diritti riservati. SanDisk, SanDisk Extreme e SanDisk RaedyCache sono marchi commerciali di Western Digital Corporation o società affiliate, registrati negli Stati Uniti o in altri Paesi. Optimus Max è un marchio commerciale di Western Digital Corporation o società affiliate. Tutti gli altri marchi commerciali sono di proprietà dei rispettivi titolari. Il robot Android è riprodotto o modificato dal lavoro creato e condiviso con Google ed è utilizzato in conformità con i termini specificati nella licenza di attribuzione Creative Commons 3.0.


dice in dice in dice in dice in indice indice

Focus ON Smart working: la via per lavorare meglio e rendere di più Siemens prepara la nuova sede all'insegna dello smart working Una App per restare sempre connessi al business Plantronics Manager Pro: la comunicazione si fa più intelligente Con Microsens il benessere dell'edificio viaggia su IP

4 8 11 12 14

TECHNOLOGY

Direction Reportec 91 - numero anno XIV mbre 2016 mensile sette

Direttore responsabile: Riccardo Florio In redazione: Giuseppe Saccardi, Gaetano Di Blasio, Paola Saccardi, Daniela Schicchi Hanno collaborato: Gian Carlo Lanzetti, Elio De Luca Grafica: Aimone Bolliger Immagini da: Dreamstime.com Redazione: via Marco Aurelio, 8 - 20127 Milano Tel 0236580441 - fax 0236580444 www.reportec.it redazione@reportec.it Stampa: A.G. Printing Srl, via Milano 3/5 20068 Peschiera Borromeo (MI) Editore: Reportec Srl, via Gian Galeazzo 2, 20136 Milano Presidente del C.d.A.: Giuseppe Saccardi Iscrizione al tribunale di Milano n° 212 del 31 marzo 2003 Diffusione (cartaceo ed elettronico) 12.000 copie Tutti i diritti sono riservati; Tutti i marchi sono registrati e di proprietà delle relative società.

La strategia Hitachi per la digital transformation Più intelligenza in Office 365 Samsung SDS e Darktrace a tutela dell’Internet of Things Samsung: industry 4.0 per connettere e semplificare Una piattaforma software per la digital transformation Epson firma i nuovi scanner da ufficio

17 20 23 27 36 38

TRENDS & MARKET Il mobile commerce cresce in Italia Il Cloud segna il passo della nuova rivoluzione industriale

28 40

case history Veritas gestisce la mobilità con Citrix 32

INTERVIEW Con Vetrya la comunicazione digitale parla italiano

34

91

3


focus on

di Riccardo Florio

Smart working: la via per lavorare meglio e rendere di più

Le tecnologie sono disponibili, il mercato appare ben predisposto ed esiste l'avvallo normativo. Ciò che farà la differenza non saranno solo le scelte tecnologiche, ma anche e soprattutto il modello di business e la capacità di esercitare una buona gestione, attenta alle esigenze di tutti gli attori coinvolti.

L'

idea di un posto di lavoro efficiente, flessibile e delocalizzato è nei desiderata di (pochi) datori di lavoro e (molti) dipendenti ormai da diverso tempo. Per i "millenials" o gli appartenenti alla generazione Z è impensabile l'idea di restare all'interno della stessa azienda tutta la vita, tanto meno alla stessa scrivania. Per le nuove generazioni di lavoratori la scrivania diventa workspace virtuale ed è preferibile lavorare per obiettivi, fasi e cicli ed essere conseguentemente valutati sulla produttività e sul risultato, raggiunto piuttosto che in base a parametri come l'ora di lavoro e la presenza fisica nei locali aziendali. Tuttavia, è solo ora che si sono realizzate le condizioni, perché lo smart working diventi possibile grazie alla maturazione e diffusione su larga scala di una serie di modelli e tecnologie abilitanti.

4

91


Innanzitutto la banda larga su rete mobile con l'arrivo del 4G che ha rimosso definitivamente la differenza tra l'accesso a Internet da rete fissa (o wireless, diventata a larga banda un po' prima) e in mobilità. Parallelamente a questo l'evoluzione e diffusione di dispositivi mobili sempre più versatili, leggeri, resistenti, dotati di robuste capacità di calcolo e di molteplici opzioni di connettività. Un altro fattore abilitante è il progressivo spostamento di una serie di funzionalità IT sul cloud, dallo storage, alle applicazioni usufruite in forma di servizio, che ha rimosso il vincolo di dover essere presenti in ufficio per utilizzare le risorse messe a disposizione dall'azienda per lavorare. Trasversalmente a tutto ciò va evidenziata la costante innovazione

tecnologica legata al tema della sicurezza, che ha reso possibile spostare dati in modo cifrato e sicuro, predisporre logiche di autenticazione sempre più intelligenti e basate sull'analisi delle anomalie.

La normativa dedicata al lavoro agile

Smart security per lo smart work

Tutto ciò ha trovato, forse inaspettatamente, l'ultimo fondamentale tassello che è l'avvallo sul piano normativo. Dopo l’ok ricevuto dal Ddl in Commissione Lavoro alla fine di luglio è giunto per la discussione in aula a settembre il disegno di legge sullo smart working, sintesi tra il Ddl governativo e quello parlamentare firmato da Maurizio Sacconi, a tutela delle libere professioni e del cosiddetto lavoro agile indotto dalla diffusione delle nuove tecnologie digitali. Questa proposta normativa ing

La business continuity e l'accesso alle informazioni è un requisito per chi si trova nella sede aziendale e ancora maggiore per i lavoratori remoti, mobili o smart che non hanno neppure a portata di mano il suppor to tecnico in grado di risolvere i pro blemi in cui dovessero incorrere. La continuità operativa dipende dalle applicazioni di ufficio o di produzione e queste, a loro volta, dip endono dai dati e dalle capacità di elaborarli in tempi utili. Garantire la sicurezza delle applica zioni, che rappresentano ormai il prin cipale vettore di attacco del cyber crimine, è dunque un prerequisito per qualsiasi politic a rivolta allo smart working. Per farlo servono tecnologi e di sicurezza di nuovo tipo, capaci di esercitare un controllo intelligente e di predisporr e contromisure efficaci in tempo rea le. Inoltre, lo smart worker opera da rem oto e, per connettersi alla propria azie nda, deve utilizzare un’infrastruttura di rete fiss a o mobile, generalmente non di pro prie tà, su cui l’azienda non ha alcun controllo. Questo aspetto porta a indirizzarsi verso modelli di protezione intrinse ci al dato ovvero basati su innovative tecnologie di cifr atura che seguono il dato nei suoi spo stamenti garantendone sempre la riservatez za. Infine, un ambiente di smart workin g deve essere ideato avendo in mente le difficoltà di intervento in caso di guasti e l’esige nza di preservare i dati locali e l’acces so ai dispositivi come, se non di più, di quelli che si trovano nel perimetro aziendale.

91

5


focus on

non intacca l'attuale classificazione giuridica del lavoro, ma introduce i presupposti per la regolazione, su base volontaria, di accordi di lavoro da svolgersi sfruttando i nuovi strumenti tecnologici disponibili senza precisi vincoli di orario o di luogo e, pertanto, organizzati per obiettivi e risultati. Fa piacere constatare che, nella presentazione del Ddl, avvenuta nel febbraio 2016, abbiano fatto la loro comparsa termini quali big data, stampanti 3D, intelligenza artificiale e nanotecnologie, indicati tra i portatori di quella che viene definita come la quarta rivoluzione industriale. In realtà l'Italia, già in altri casi come nel caso della firma digitale o della privacy, aveva mostrato una capacità di recepimento prima e meglio di altri Paesi europei. Purtroppo, va altresì osservato come nel nostro Paese esista uno scostamento strutturale tra la normativa e la sua applicabilità. La normativa per il lavoro agile nasce,

6

91

dunque, per recepire l'esigenza di trasformazione del lavoro nel contesto attuale e futuro, in cui è prevedibile che i processi ripetitivi di scambio di beni e servizi, che hanno caratterizzato in passato i metodi di produzione e organizzazione del lavoro, troveranno sempre meno spazio in favore di modelli più dinamici in cui apprendimento, ricerca e progettazione dovranno generare il necessario valore aggiunto per innovare i processi produttivi e le modalità di erogazione dei servizi.

Credere nello smart working

Tecnologie e normative sono due tasselli importanti, ma da soli non bastano. Cosa serve, dunque, per creare i presupposti dell'introduzione di modelli smart all'interno dell'azienda? La prima risposta è, innanzitutto crederci. Le politiche di smart working vanno affrontate non come un tentativo per ridurre i costi o massimizzare lo sfruttamento degli spazi lavorativi; devono, invece, rappresentare una componente basilare del processo di business in cui sono inserite. Se, per esempio, non si abilitano processi in team efficaci, supportati da strumenti tecnologici (che esistono e funzionano bene) per lo scambio, la condivisione di informazioni e revisioni diventa inutile o perlomeno limitativo consentire ai lavoratori


di operare da casa. Il modello di business orientato allo smart working deve essere sposato e promosso dall'alto; la componente manageriale deve credere che politiche di smart working incrementino il valore del business aziendale, aumentino il know how complessivo e rendano più produttivi i dipendenti. Se sono pensate solo per ridurre i costi, che può essere certamente un utile aspetto correlato, oppure per imporre ai dipendenti di lavorare anche fuori dall'orario di lavoro sono destinate a fallire.

all’interno sia all’esterno dell’azienda, affiancato magari da funzioni di social collaboration (attraverso social network, forum, blog, sistemi di chat o Instant messaging), Web conference e sistemi di condivisione dei documenti. In molti casi, questa assenza di approccio strutturato lascia spazio alle cosiddette forme di "shadow IT” ovvero di utilizzo di servizi inforDisconnessi si può matici non controllati All'interno del Ddl sullo smart dall’azienda, inclusa la working viene introdotto memorizzazione di dati il cosiddetto "diritto alla disconnessione" dagli strumenti anche critici utilizzando tecnologici di lavoro, senza che servizi storage in cloud questo, però, possa comportare non sicuri o pensati per effetti sulla prosecuzione l'ambito consumer. del rapporto di lavoro o sui Lo smart working trattamenti retributivi. Una Va anche notato come le in Italia aziende manifestino una misura che dovrebbe consentire In Italia il percorso al lavoratore di evitare di essere crescente tolleranza per verso il lavoro smart coinvolto in attività lavorativa un orario flessibile, mafuo ri orario, anche quando è ancora all'inizio. Atgari controbilanciata dalla que sta app are for malmente tualmente la maggior vol propensione dei lavoratori ontaria, ma di fatto da cui è parte delle imprese difficile esimers a essere sempre reperibili, i: come, per citare italiane non ha un ap- casi reali, dover rispondere weekend compresi. proccio strutturato urgentemente a una e-mail Tutte queste tecnologie, allo smart working, dell'amministratore delegato insieme ad altri tipi di ma ne adotta alcune inviata a tutti i dipendenti il supporto, come il mobisab ato o la domenica. pratiche e usa tecnole printing stanno piano logie che permettono piano costituendo il nuovo un approccio più “agile” al lavoro. “workspace” che, in prima Tra queste vi è l’utilizzo di dispositivi battuta, appare destinato alla catemobili, quali notebook, tablet e smartgoria crescente di lavoratori che apphone, che consentono di lavorare sia partiene al comparto dei Servizi. f

91

7


focus on

di Giuseppe Saccard

Siemens prepara la nuova sede all'insegna dello smart working

La posa della prima pietra della sede di Milano, prepara un modo di lavorare dove 1700 dipendenti coopereranno in base ai principi del lavoro agile

S

iemens ha inaugurato la posa della prima pietra della sua nuova sede milanese. La struttura, che sta sorgendo in via Vipiteno, si trova accanto a un edificio già esistente, che sarà integrato e connesso con il nuovo edificio. Al suo interno ci saranno una palestra, un centro di formazione, una sala conferenze e spazi pensati per la socializzazione e la creazione di idee. «Si tratta, ha spiegato Federico Golla, della concretizzazione di unanuova filosofia di spazio lavorativo che porta le persone in ufficio, oltre che per svolgere la propria attività, anche per socializzare e interagire, aggiungendo al livello professionale quello

8

91

informale e di condivisione». «Il nostro futuro quartier generale sarà un esempio di innovazione ed eco sostenibilità, portatore di investimenti per l'Italia e per Milano, la casa di Siemens in Italia da 117 anni L'idea alla base è quella di dare ai nostri dipendenti una sorta di città Siemens, che riassuma a 360 gradi la nostra filosofia di comunità del futuro, fatta non solo di lavoro, ma anche di condivisione, integrazione, scambio reciproco e tutela ambientale», ha dichiarato Golla. La posa della prima pietra cade simbolicamente nell'anno che è il duecentesimo anno dalla nascita del suo fondatore, Ernst Werner von Siemens. Uno degli elementi portanti del piano riguarda la trasformazione di Siemens nel primo grande polo industriale a zero emissioni entro il 2030, con un primo obiettivo intermedio di ridurre del 50% i livelli di emissione di C02 già entro il 2020. A questo si aggiungono gli sforzi e gli investimenti che sono volti a espandere la presenza di Siemens nei campi dell'automazione, digitalizzazione ed elettrificazione.


L'AD di Siemens Federico Golla e il presidente del consiglio Matteo Renzi

È una visione a lungo termine, ha spiegato il manager, che punta a rendere l'azienda protagonista della quarta rivoluzione industriale, attraverso politiche di sostenibilità ed efficientamento energetico, digitalizzazione delle imprese e sviluppo di infrastrutture intelligenti.

L'innovazione in Italia

Nel corso dell'evento sono stati illustrati i risultati di una indagine commissionata da Siemens che ha avuto lo scopo di esplorare la propensione all'innovazione del mondo economico e produttivo italiano per quanto concerne anche tre filoni core per le attività future di Siemens: Manufacturing, Sustainable Energy e Intelligent Infrastructure. Aspetti che riconducono al grande tema trasversale della Propensione Digitalizzazione. ad innovare La ricerca ha coinvolto 420 aziende per settore e ha avuto l'obiettivo di rilevare le positività e il modo in cui le aziende italiane guardano alle opportunità offerte dalle nuove frontiere produttive abilitate dalla digitalizzazione. In generale, la ricerca ha confermato che sono una minoranza le aziende

che introducono innovazioni in senso stretto (di prodotto o processo) nell'ambito della propria attività, e lo fanno soprattutto per ridurre i costi di produzione o manutenzione, autofinanziandosi e in minoranza stringendo rapporti di cooperazione o collaborazione con enti esterni. Sono un quinto del campione le aziende che hanno dichiarato di avere introdotto almeno una innovazione di prodotto o di processo negli ultimi tre anni e poco più di una su dieci quelle che hanno intrapreso un'azione brevettuale o di registrazione di prototipo o marchio per tutelare la propria innovazione. Non sorprende il fatto che la riduzione dei costi a livello complessivo è quello che motiva più di ogni altro la ricerca di innovazioni da parte delle aziende. L'autofinanziamento è poi la principale forma di copertura delle innovazioni. Quasi metà delle aziende del campione sono pronte a sviluppare accordi di cooperazione per incrementare lo sviluppo di innovazione. La cooperazione e il coinvolgimento di partner per lo sviluppo di innovazione

91

9


focus on

è di fatto una necessità delle aziende italiane: il personale interno non viene valutato in modo adeguato dagli stessi intervistati, sia rispetto all'innovazione sia rispetto alle soluzioni e i servizi di digitalizzazione. Significativo è che solo due aziende su dieci hanno personale interno dedicato all'innovazione e una quota un po' inferiore risorse indirizzate alla digitalizzazione. Se ci si sposta sul piano delle conoscenze professionali le aziende pensano sia necessario sviluppare soprattutto quelle tecniche, ma anche la crescita in area amministrativa e finanziaria, nonché nelle capacità umanistiche-relazionali, è ritenuta importante per la formazione delle risorse interne.

Il futuro prossimo venturo

Per il futuro sono 3 su 10 le aziende pronte a investire in soluzioni di digitalizzazione per semplificare la propria attività, o la riduzione di costi, o l'introduzione di servizi innovativi per il proprio mercato. La considerazione congiunta della propensione espressa verso Tipologie di dati raccolti

10

91

innovazioni specifiche analizzate nelle aree Sustainable Energy, Intelligent Infrastructure, Future of Manufacturing, e Big Data, evidenzia che il 31% delle aziende e disposoto a valutare l'investimento nell'adozione di nuove modalità di gestione e distribuzione dell'energia, o macchinari digitalizzati per arrivare all'industria 4.0, o nuovi software o modalità innovative di archiviazione dei propri big data. Per quanto concerne la mobilità, mostra una propensione a investire in innovazione circa un quarto delle aziende che operano nel trasporto di persone e merci. Si osserva una minore attenzione allo sviluppo di soluzioni innovative da parte del settore della mobilità, a meno che non si tratti di digitalizzazione. Nell'ambito della digitalizzazione il 26% delle aziende intervistate ha affermato di raccogliere e conservare Big Data, soprattutto relativi a transazioni commerciali e transazioni finanziarie. In questo, Siemens, si prefigge di ricoprire un ruolo fondamentale per le aziende nazionali e l'intero sistema paese. L'azienda, ha evidenziato la ricerca, gode di valutazioni largamente positive come consulente nell'area della digitalizzazione: questo è il parere del 70% degli intervistati che conoscono e considerano positivamente il posizionamento dell'azienda in questo ambito, mentre cinque aziende su dieci ritengono Siemens possibile partner nel processo di digitalizzazione. f


a cura della Redazione

Una App per restare sempre connessi al business

L

Talentia porta su mobile il suo approccio alla gestione automatizzata e decentralizzata delle risorse umane

a funzione per la gestione delle risorse umane è mutata nel corso degli ultimi anni. Il ruolo dell'organizzazione delle human resource (HR) ha assunto un crescente valore strategico e sempre più aziende hanno deciso di adottare un approccio decentralizzato nella gestione del personale. L'approccio seguito da Talentia Software, azienda specializzata nelle soluzioni per la gestione finanziaria e delle risorse umane, punta a un'evoluzione da un modello centralizzato della gestione HR verso uno di tipo collaborativo in cui manager, dipendenti e funzione HR siano tutti insieme orientati verso i risultati di business. A supporto di questa strategia l'azienda ha sviluppato HCM App, un'applicazione mobile che porta, anche su mobile, il suo approccio alla gestione integrata delle risorse umane Talentia HCM App è stata creata per rispondere alle esigenze di manager e dipendenti di interagire in mobilità, avendo a disposizione funzionalità di amministrazione e pianificazione delle attività e di gestione dei processi HR. «Talentia è attenta all’evoluzione delle esigenze dei propri clienti e la nostra divisione di R&D ha

creato questa nuova applicazione per permettere alle aziende di essere connesse al business in ogni momento e luogo – ha commentato Fabio Cardilli, european product leader di Talentia Software -. Con la diffusione dello smart working il concetto di ufficio si sta modificando. Manager e dipendenti hanno la necessità di avere a disposizione tutti gli strumenti per operare in modo produttivo anche da una filiale o da casa e Talentia HCM App è la soluzione per garantire totale mobilità». L'App multilingue è disponibile per dispositivi mobili iOS e Android e dispone di numerose funzionalità quali: • il monitoraggio e la valutazione delle performance di una singola risorsa o team; • il controllo del piano ferie e permessi; • l’accesso all’elenco dei contatti personali; f • il download di documenti.

91

11


focus on

di Gaetano Di Blasio

Plantronics Manager Pro: la comunicazione si fa più intelligente

I manager dei contact center possono trasformare le cuffie in strumenti per l'aggregazione di dati utili a migliorare il customer service

C

on la Plantronics Manager Pro v3.8 e la nuova suite Asset Analysis, Plantronics mette a disposizione una soluzione per migliorare i risultati delle proprie comunicazioni e l'efficacia del proprio call center. Come ci spiega Ilaria Santabrogio, country manager di Plantronics: «Abbiamo coinvolto i nostri clienti per capire quali fossero le aree di criticità e tra queste è emerso il bisogno di approcciare il customer service in maniera diversa, per ottimizzare il servizio alla clientela». Plantronics Manager Pro permette ai responsabili IT e/o ai manager dei contact center di ottenere informazioni dalle interazioni vocali, trasformando la cuffia in un strumento di aggregazione dei dati, realizzando analisi per migliorare la collaborazione e il customer service nel momento dell'interazione. Santambrogio chiarisce con un esempio: «La cuffia o l'auricolare

12

91

intercettano la conversazione e la suite Plantronics Manager Pro Asset Analysis riesce a capire se c'è qualche problema, se c'è un innalzamento del tono di voce oppure un eccessivo rumore di fondo o se nella conversazione c'è una sovrapposizione. Situazioni che segnalano una conversazione "difficile" dove il sistema potrebbe mandare una segnalazione a un supervisore». La manager italiana assicura che la soluzione non registra il parlato, ma si concentra sui parametri vocali che permettono di valutare eventuali difficoltà. Plantronics Manager Pro è alla base dei servizi di analisi aggiuntiva che aiuteranno i responsabili IT e i contact center manager a valutare i modelli da utilizzare, le dinamiche di conversazione e la salute acustica. La suite che comprende l'analisi della conversation sarà la prima ad arrivare sul mercato entro la fine dell'anno,


mentre entro il primo trimestre arriveranno altre versioni con l'aggiunta delle analisi sugli aspetti acustici ed ergonomici. «È importante gestire i dispositivi per fornire a ciascun utente quello che è meglio per lui, in base al tipo di lavoro che svolge, ma anche in funzione delle sue abitudini e preferenze. Le conversazioni ne guadagneranno se ciascuno è a proprio agio», commenta Santabrogio. Tra le funzionalità fornite: • t racciamento di implementazione, configurazioni del dispositivo, riconfigurazioni e l’aggiornamento del firmware; • r eperimento di firmware, software, softphone non-standard e implementazioni per le comunicazioni dei clienti; • d efinizione delle impostazioni standard per il dispositivo, progettate per assicurare un’elevata esperienza all’utente e rispettare le politiche di sicurezza e salute sul luogo di lavoro.

Vantaggi per il Team IT

Un aspetto interessante è che la componente analitica è incorporata direttamente nei processi aziendali, questo permette di rendere più snelli i processi e di ridurre la spesa in termini di risorse umane e finanziarie. Secondo il produttore, Plantronics Manager Pro con Asset Analysis consente al responsabile IT di eseguire rapidamente un report di inventario

per vedere chi ha cuffie particolari, valutare il loro stato di funzionamento e a quali softphone sono collegati. La suite aiuterà a identificare gli utenti in tutta l’organizzazione e abbinare la giusta cuffia per i diversi stili di comunicazione, come accennato da Santabrogio. Quindi, con Plantronics Manager Pro, possono stabilire il giusto mix di impostazioni definite del sistema e del cliente e indirizzarsi verso le cuffie più idonee. Grazie alle funzionalità di Plantronics Manager Pro con Asset Analysis le imprese si potranno migliorare le esperienze dei loro utenti. A loro volta, i manager dei contact center potranno fornire al team del customer service gli strumenti giusti per fornire le migliori esperienze alla clientela. La soluzione fornisce una configurazione standard per l’area di lavoro del customer service pensata per favorire la migliore esperienza a entrambi gli interlocutori. «La scelta del dispositivo è importante, ma spesso nelle grandi organizzazioni si fanno acquisti a volume, per l'incapacità di gestire tanti diversi strumenti. La soluzione è quindi molto utile anche per la gestione degli asset, che consente di risparmiare sugli acquisti del materiale. Nelle grandi organizzazioni, inoltre è utile lo strumento di analisi anche per la fase di formazione del personale e abituare chi prima utilizzava il telefono a usare la cuffia o l'auricolare o per aiutare ad acquisire la giusta f impostazione.

91

13


focus on

di Giuseppe Saccardi

Con Microsens il benessere dell'edificio viaggia su IP

Microsens ha realizzato una soluzione intelligente per gestire i building. L’illuminazione viaggia sulla rete Ethernet e si elimina la necessità dei cablaggi per l’energia elettrica e gli altri servizi

L

La convergenza è un fenomeno che sta modificando profondamente il mondo industriale, alle prese con il contenimento dei costi, la semplificazione della gestione e il miglioramento dell’ambiente. Ma sbaglierebbe chi pensasse che fosse una possibilità riservata esclusivamente al mondo dell’IT. A dimostrarlo, con una soluzione molto innovativa per le possibilità che offre nella realizzazione di edifici Smart è Microsens, società tedesca rappresentata in Italia da CIE Telematica. Microsens ha infranto il classico paradigma di sistemi di rete separati quali l’IT, la gestione degli ambienti, l’erogazione dei servizi di illuminazione oppure dei sistemi di sicurezza e videosorveglianza e ha fatto dell’infrastruttura e del comune cablaggio Ethernet il fattor comune su cui fare viaggiare (a bassa tensione,

14

91

bassi consumi e trascurabile impatto sull’ambiente), i dati, la gestione degli impianti per il benessere ambientale e l’illuminazione, tutti elementi chiave in un moderno edificio e per minimizzare il TCO. Ma il problema di sistemi indipendenti e centralizzati non risiede solo nei costi materiali e di gestione. Sistemi separati non permettono di correlare eventi, di allertare prontamente i responsabili, di disporre di una visione di insieme e ciò implica rischi per le persone e i beni patrimoniali. Sono tutti problemi che Microsens si è proposta di risolvere con la propria soluzione che distribuisce l’intelligenza necessaria per gestire in modo integrato una infrastruttura complessa e variegata come quella di un moderno edificio. Ma in sistemi ambientali separati e centralizzati si corre un altro rischio:


quello del malfunzionamento. Se si guasta il sistema centrale che gestisce gli allarmi oppure l’illuminazione o il riscaldamento, l’impatto è esteso all’intero edificio. In una soluzione decentralizzata con controllo distribuito come quella ideata da Microsens, in caso di malfunzionamento solo un’area limitata viene interessata dal problema.

Gestione distribuita e controllo centralizzato

Potrebbe sembrare un ossimoro ma, osserva Microsens, una soluzione complessa come quella per la

La soluzione Microsens per il controllo degli edifici

e funzioni di gestione ambientale. Può essere realizzato con i comuni cablaggi strutturati in rame o fibra e collega i microswitch di controllo dei servizi ambientali erogati. • I micro switch: sono le terminazioni intelligenti del sistema Microsens e hanno il compito di controllare i dispositivi ambientali convogliandone i segnali e gestendoli Come è fatto il sistema a LED via

gestione di tutte le funzioni indispensabili per mantenere un edificio efficiente, deve innanzitutto essere semplice. È quello che Microsens ha ottenuto con una soluzione che prevede solamente tre entità fisiche e una logica: • Il cablaggio: il cabling rappresenta il sistema nervoso su cui viaggiano segnalazione

PoE

I componenti del sistema sono pochi, ricalcano quelli già visti in precedenza e hanno compiti precisi: la lampada a LED, un controller inte lligente per integrare lampada e sensori nella rete IP, un sensore che rileva parametri ambientali, un engine intelligente per alimentare le lampade via PoE+, una rete di switch che operano come centri di controllo per il sistema di illuminazione, una App residente negli switch che gestisce le varie funzioni. Il funzionamento è semplice e razion ale. Il rilevatore di presenza rileva quando una person a entra in una sala e accende la luce, il sensore di lumino sità la regola automaticamente al livello prestabili to compensando quella che entra dalle finestre, l'utent e può variare l'intensità luminosa tramite una bar ra di controllo sul suo dispositivo così come si fa con il volume del Pc Basso consumo di energia e "la luce quando e dove serve” apre la strada a consistenti ben efici economici ed ambientali e a una maggior sicurez za complessiva.

91

15


focus on

localmente, ad esempio regolando l’intensità di emissione di una lampada a Led o regolando la temperatura di una stanza. • I gateway: svolgono il compito essenziale di integrare i micro switch nella rete IP, si fanno carico di gestire le connessioni e lo scambio dei dati anche wireless tra il sistema di controllo e i sistemi periferici. • Le applicazioni: risiedono sugli switch e forniscono un’ampia gamma di funzionalità. Ad esempio, controllano i sensori e gli attuatori e la loro interazione con la rete. Permettono anche di far interagire i comandi di installazioni indipendenti come quelle per l’illuminazione o il condizionamento, che può essere automaticamente sospeso nel caso una stanza sia al buio. Nell’ufficio Smart di Microsens riscaldamento, illuminazione, sicurezza, benessere ambientale e tutto quanto rende vivibile un ambiente è correlato e automatizzato. Un esempio? L'impianto di condizionamento entra in funzione se qualcuno entra in una stanza e solo in quella specifica stanza. Stessa cosa accade per quanto riguarda l’illuminazione che entra in funzione quando i partecipanti a una riunione entrano nella sala e contemporaneamente parte il condizionamento mentre il sistema di controllo accessi, fatto il suo compito, si disattiva per il solo tempo per cui la sala è occupata. Il tutto senza l’intervento di personale e stanza per stanza. 16

91

Anche l’illuminazione viaggia su Ethernet

Microsens ha cambiato anche un secondo paradigma , quello della illuminazione a incandescenza sostituendovi quella molto più economica, sicura e attenta all’ambiente basata su Led e utilizzando il cablaggio Ethernet per la distribuzione dell’energia necessaria. I moderni LED presentano numerosi benefici. La luce che emettono corrisponde in buona misura allo spettro della luce naturale e rende più familiare e consono l'ambiente di lavoro alle normative. Inoltre i dispositivi sono regolabili in modo lineare, cosa che permette di adattare le condizioni di luce a qualsiasi esigenza. Ma soprattutto vincono di numerose lunghezze nella gara dei più bassi consumi e possono operare a bassi voltaggi. E, questo è il punto, si tratta di voltaggi che possono essere ottenuti tramite la tecnologie PoE o la più recente PoE+. In sostanza, i LED possono essere alimentati tramite la rete Ethernet e diventare parte integrante del sistema IT invece che di quello della struttura generale. E in quanto parte dell'IT i LED possono fruire, in caso di mancanza di energia, dello stesso sistema di continuità (UPS, generatori) di cui fruiscono gli altri dispositivi IT. Di fatto, tutta l'infrastruttura elettrica ad alto voltaggio, con il corollario di prese, rete di distribuzione, canaline, sistemi di backup eccetera, risulta f ridotta.


technology

di Giuseppe Saccardi

La strategia Hitachi per la digital transformation

L

a trasformazione digitale si sta sempre più evidenziando non come una delle tante alternative esistenti per ampliare il proprio business, ma bensì come una scelta strategica obbligata per operare in un contesto mondiale sempre più competitivo. È un contesto in cui è il cliente che deve essere posto al centro delle strategie di business e delle scelte tecnologiche aziendali in tema di informatizzazione e digitalizzazione di dati e processi di business. Il campo va però sgomberato da interpretazioni riduttive, mette in guardia HDS. Quando si parla di trasformazione digitale, o digital transformation nella dizione anglosassone, non ci si riferisce alla pura digitalizzazione di una parte dei processi, o alla trasformazione cartacea di documenti aziendali. Si tratta altresì di una trasformazione che deve permeare l'intera azienda e coinvolgere oltre ai processi nel loro complesso, anche le persone, e non ultimo basarsi su tecnologie per l'infrastruttura che siano in grado di abilitare

Marco Tesini, country manager e AD di Hitachi Data Systems, illustra la strategia per abilitare una trasformazione di business in linea con le esigenze del mercato odierno

Marco Tesini, country manager e AD di Hitachi Data Systems

la gestione di grossi volumi di dati, di operare nell'ambito di cloud pubblici e privati e di abilitare la crescente mobilità in modo sicuro di dati e persone. Hitachi ha alle spalle oltre 100 anni di esperienza nel business industriale e consumer e quasi sessanta nell'IT. Il risultato, osserva Marco Tesini, Country Manager e AD di Hitachi Data Systems, è che quello che va sotto il nome di IoT, che è una combinazione di questi due mondi, è compreso in modo ideale nel suo DNA. In pratica, la digital transformation si declina nella capacità, tramite tecnolo-

91

17


gie innovative, di individuare nuove forme di competitività, di attrarre e fidelizzare i clienti, di proporre nuovi prodotti e servizi. In questo futuro i dati avranno sempre più un ruolo centrale, sia che si tratti di big data che di informazioni non strutturate necessarie al business. Quello che però è certo è la loro crescita esponenziale e l'esigenza di saperli trattare, elaborare, interpretare e renderli sempre disponibili. «Per Hitachi Data Systems la Digital Transformation rappresenta il percorso più affidabile verso il futuro, per ogni organizzazione. Un percorso che ha le sue fondamenta nei dati e che trasforma anche i compiti del CIO: da funzione di supporto al business a vero e proprio fattore abilitante di innovazione. Una corretta strategia basata sui dati sarà infatti la chiave del successo per le aziende nel prossimo futuro. Analytics, social media, connettività e mobilità sono i fattori che cambieranno i modelli organizzativi, le relazioni con i clienti e i modelli di business» ha osservato Marco Tesini, che da luglio ne ha assunto la carica di country

18

91

manager per l'Italia. Quello che si evidenzia essere centrale nella digital transformation, osserva Hitachi, è la centralità del dato, attorno a cui e su cui si basano sempre più i processi e le scelte strategiche aziendali. In sostanza, i dati rappresentano le fondamenta sui quali costruire una strategia di Digital Transformation.

Cosa serve per la digital transformation

La trasformazione digitale si basa su 4 pilastri: Data Management, Data Governance, Data Mobility e Data Analytics. Analizziamoli in sintesi. Svariate sono le linee di prodotto sviluppate da HDS per il Data Management. La prima è costituita dalle soluzioni per la convergenza. L'obiettivo è di abilitare il supporto di sistemi di cloud privato e ibrido, implementare modelli di IT-as-a-service per permettere di cogliere le

opportunità che mobile, social media, analytics offrono, nonché automatizzare e centralizzare la gestione dell'IT. E' una linea evolutiva centrata sulla sua soluzione convergente Hitachi Unified Compute Platform (UCP). La seconda si basa sul storage flash e ha l'obiettivo di rendere più semplici e veloci le decisioni, l'implementazione di innovazione, prevedere i cambiamenti e accelerare il time to market. Le soluzioni flash di HDS permettono, osserva la società, di consolidare le applicazioni e di massimizzare le performance dei sistemi,


con una significativa riduzione dei costi operativi. A questi due pilastri della sua strategia si aggiungono poi applicazioni VMware per la modernizzazione e l'efficienza del data center, la possibilità di ridurre la complessità grazie alle applicazioni SAP e la riduzione del TCO tramite applicazioni per Oracle. La governance è uno dei punti chiave della trasformazione digitale le data management e comprende quanto attinente alla protezione dei dati, alle policy di gestione dei dati per la protezione, la complian-

ce e la crittografia nonché il controllo del processo di gestione dei dati dalla creazione all'archiviazione. E' un settore in forte evoluzione e dove Hitachi, ha spiegato Tesini, ha investito molto, soprattutto per quanto concerne i Big Data, che ha visto Hitachi acquisire la società specializzata Pentaho. In pratica, HDS è ora nella condizione di poter fornire alle aziende la risposta alle promesse dei Big Data e una piattaforma per gestirli sicurezza anche in mobilità tramite il portfolio Hitachi Content Platform (HCP e HCP AnyWhere). Un terzo aspetto ha a che fare con la mobilità dei dati, conseguente alla crescente mobilità degli utilizzatori e alla necessità di poter intervenire in ogni momento e da ogni luogo nei processi di business, ad esempio per autorizzare specifiche operazioni finanziarie o accedere ad informazioni su clienti.

Voler assicurare la mobilità dei dati implica quindi rispondere ad una serie di aspetti quali la loro disponibilità ovunque, la loro accessibilità sicura e garantita , la disponibilità di un data lake che permetta di rendere mobili i dati, il tutto favorendo un aumento della produttività dei dati e della forza lavoro. Per rispondere espressamente a queste esigenze, ha spiegato HDS, la società ha sviluppato due specifiche tipologie di soluzioni: la Content Platform per il cloud ibrido e privato e la Content Platform Anywhere per le esigenze di sicurezza, sincronizzazione e condivisione dei dati. La disponibilità di validi ed efficaci analytics è il quarto pilastro su cui si basa un processo di digital transformation. In pratica, la loro funzione è di monetizzare il valore delle informazioni già disponibili, permettere di analizzare e gestire i Big Data e tramite la loro integrazione nei processi di business trarre il massimo del beneficio dai dati disponibili. È un campo dove la risposta di HDS si è concretizzata tramite soluzioni HDS e Pentaho. f

91

19


technology

di Gian Carlo Lanzetti

Più intelligenza in Microsoft rafforza Office 365 Office 365

introducendo una serie di strumenti all'insegna di produttività, intelligence e sicurezza e annuncia la disponibilità della nuova piattaforma Secure Productive Enterprise

M

Microsoft rafforza Office 365 introducendo una serie di novità che Claudia Bonatti, direttore della divisione application & services di Microsoft Italia, reputa necessarie per offrire una soluzione al passo con i tempi che sappia integrare collaborazione e intelligence. «È necessario un investimento costante - precisa la manager - riconosciuto dalla diffusione di Office 365 sia nel mondo consumer, sia nel mondo business: gli utenti consumer hanno superato i 23 milioni a livello globale e, nell’ultimo trimestre, gli utenti business sono cresciuti del 45% contestualmente all’incremento di fatturato del 59% anno su anno. Reinventare la produttività rappresenta una delle nostre ambizioni, focalizzandosi sulle priorità e recuperando tempo da dedicare a progetti di valore, siano essi professionali o personali. Una nuova produt-

20

91

tività si traduce infatti in una migliore efficacia di business e al contempo in un miglior work-life balance».

Quattro direttrici, per innovare

Claudia Bonatti, direttore della divisione application & services di Microsoft Italia

L’evoluzione di Office 365 si è orientata negli ultimi mesi lungo quattro direttrici che hanno guidato lo sviluppo di nuove feature: • accessibilità: offrire a tutti la stessa possibilità di accedere agli strumenti di lavoro e condivisione in una logica di inclusione ed "empowerment"; • integrazione: generare efficienza ed efficacia integrando tra loro gli strumenti di lavoro; • business focus: puntare a un controllo


ottimale delle attività quotidiane per ottimizzarne la gestione e focalizzarsi sulle priorità; • privacy e security: garantire compliance ai più alti standard di sicurezza e tutela dei dati sensibili in una logica di Trusted Cloud. Microsoft, sottolinea Bonatti, intende garantire un’esperienza di produttività soddisfacente anche alle persone diversamente abili, consentendo a tutti di comunicare, fruire e creare contenuti su qualsiasi device. Importanti in tal senso gli aggiornamenti di Narrator, lo screen reader, che include nuove voci che possono pronunciare fino a 800 parole al minuto e 6 livelli di verbosità, per offrire indicazioni puntuali sulle proprietà di un testo. Office 365 integra questo strumento per consentire anche alle persone ipovedenti di essere guidate nella navigazione con dettagli utili sul testo e sulle icone

per esempio in Word, Outlook e SharePoint, offrendo utili suggerimenti sui tasti di scelta rapida. Esempio principe della volontà d’integrazione è, invece, la disponibilità di Rest Api per Office 365, grazie a cui gli sviluppatori potranno dar vita ad App che integrano le capacità di calcolo, reportistica e data storage di Excel. Un altro strumento introdotto è Lens che, tramite la App Universal Windows Office Lens, consente di migrare il materiale cartaceo su OneNote, Word o PowerPoint con estrema rapidità. Office 365 è stato migliorato anche con nuovi servizi "intelligenti" basati su cloud

che consentono di scrivere meglio, fare presentazioni più dinamiche e gestire per priorità la propria casella postale. Researcher, per esempio, è una nuova funzionalità di Word che aiuta a rintracciare e integrare facilmente fonti d’informazione affidabili e contenuti pertinenti all'interno dei propri documenti. Da Word è possibile consultare materiale relativo a uno specifico argomento e inserirlo con un semplice click, riportando anche le note bibliografiche. Anche Outlook include alcune nuove funzionalità in una logica di intelligence. Focused Inbox, per esempio, consente di focalizzar-

91

21


produttività, collaborazione, mobilità, business insight e sicurezza».

Intelligenza ovunque

si sulle e-mail più rilevanti, dal momento che divide automaticamente la propria inbox in due macro-gruppi: le comunicazioni più importanti confluiscono nella categoria “Focused”, mentre le altre restano facilmente accessibili ma senza sovraffollare la casella postale nella categoria “Altre”.

Privacy by design

L’impegno di Microsoft per sviluppare costantemente tecnologie volte a proteggere la privacy viene definito dal vendor Privacy by design. In linea con questa attenzione Office 365 è conforme agli standard americani del Federal Information Security Management Act, alle Model Clauses Europee, alla normativa ISO 27001 ed è una delle piattaforma cloud che ha ottenuto la certificazione ISO/IEC 27018 che proibisce l’uso di dati personali a fini promo-

22

91

zionali e di marketing. «La sicurezza - enfatizza Bonatti - è un elemento imprescindibile, perciò, oltre a molteplici upgrade, Microsoft ha appena lanciato Office 365 Threat Intelligence per aiutare le aziende a proteggere le proprie reti, a intercettare le minacce a rispondere in modo tempestivo alle problematiche legate alla sicurezza. In virtù della propria esperienza con le migliaia di attività e informazioni che passano ogni giorno da Office 365 è, infatti, più facile per noi identificare anomalie e mitigare il rischio di potenziali minacce. Questo impegno di Microsoft non si limiterà a Office 365, ma coinvolgerà anche Windows 10 ed Enterprise Mobility Suite in un’offerta a tutto tondo: Secure Productive Enterprise, una piattaforma disponibile dal primo ottobre e pensata per garantire al contempo

L'impegno di Microsoft si indirizza anche nel rendere la suite Office sempre più “intelligente” con funzionalità come Tap per Word e Outlook, che aiuta a riutilizzare facilmente contenuti esistenti all’interno dell’azienda esplorando Office Graph e facendo emergere le informazioni di maggior rilievo. In questa direzione si inserisce anche la funzione QuickStarter, introdotta all'interno di PowerPoint e Office Sway (l'App digitale per presentazioni di lavoro, studio e personali), che aiuta a superare l’ansia da foglio bianco e, sfruttando Bing Knowledge Graph, offre linee guida per ogni tema includendo suggerimenti sugli argomenti da includere e immagini da associare. Infine debutta anche MyAnalytics, un nuovo strumento pensato per ottimizzare la produttività e la collaborazione analizzando il tempo dedicato alle attività lavorative e le interazioni con colleghi e team. f


SECURITY BUSINESS

n. 38

&

SPECIALE

La network security oltre il perimetro

IN QUESTO NUMERO: Opinione pag.3 • Una sicurezza impreditoriale

cyber attack pag. 4

C'era una volta il firewall a guardia del perimetro aziendale. Oggi c'è il "next generation firewall", ma, purtroppo, c'è ancora ,in molte realtà, lo stesso firewall di un tempo, magari gestito da remoto e quindi completamente dimenticato, a dare l'illusione di una protezione della rete aziendale. pag. 9-15

• I cyber criminali sfruttano la natura umana pag. 7 • Malware: l'Italia è il paese più colpito d’Europa

speciale pag. 9 • La network security oltre il perimetro pag. 13

CYBER ATTACK

SOLUZIONI

I cyber criminali sfruttano la natura umana

Da Intesi e Thales firma digitale eIDAS compliant

Anche per questo 2016 è stato presentato, da Verizon, il consueto report con il quale, l’azienda, fa il punto sulla delicata questione degli attacchi informatici. Secondo i dati riportati dal report, si evidenzia, con sempre maggiore incisività, quanto il comportamento umano del singolo utente sia una discriminante fondamentale nel rendersi più o meno vulnerabili ai cyber criminali. pag. 4

Proteggere i dati non è più una semplice precauzione o il modo per evitare eventuali problemi legali. Per le aziende sta diventando un fattore sempre più strategico, perché la non disponibilità delle informazioni, il loro trafugamento o la loro alterazione, può portare a decisioni di business sbagliate o mettere in pericolo la sopravvivenza stessa dell'azienda. pag. 18

• Quando la rete è wireless la sicurezza è un imperativo.

soluzioni pag. 16 • HPE rafforza la "security analytics" pag. 18 • Da Intesi e Thales firma digitale eIDAS compliant


INFORMATION SECURITY & DATA PROTECTION

È disponibile il nuovo libro sicurezza e protezione dei dati In oltre 200 pagine il punto sulla situazione della cybersecurity e sulle dinamiche aziendali nella protezione del dato e della continuità del business. Una tematica sempre più vitale per le imprese, le quali devono mettere in conto che saranno attaccate. Ormai esistono sistemi automatici e pressioni da parte dei cybercriminali, tali per cui nessuno può sentirsi al sicuro: chi non è ancora stato attaccato lo sarà e, se non subirà danni gravi, sarà solo perché chi l’ha assalito cercava qualcos’altro.

INFORMATION SECURITY & DATA PROTECTION

, difesa globale e intelligence per Cyber security, object Storage, biometria ys-on alwa ess un busin

2º edizione 2016

SECONDA EDIzIONE Giuseppe Saccardi - Gaetano Di Blasio -

Riccardo Florio

2a edizione 2016 Il Cloud si sta afferman do come un modo rapido, fruire di infrastrutture flessibile e a costi predeterm e applicazioni IT senza inabili per gestione. In sostanza doversi curare del loro , per portare all’estern o dell’azienda la compless aggiornamento e re sempre di tecnologi e e applicazioni di ultima ità dell’IT e dispordella loro selezione e integrazione. Il crescente generazione senza doversi preoccup are primis la possibilità interesse è favorito di concentrarsi sul da svariati fattori, in core business demanda entità terze specializ ndo la gestione dell’IT zate che permettono a di far di disporre, soprattut to per le PMI, di infrastrut leva su economie di scala, la possibilit à cilmente accessibili ture sicure e altament al singolo, nonché e ridondate diffila rapidità con cui risorse alle dinamich diventa possibile adeguare e di business e del mercato non sempre le Pur in un quadro generale prevedibili. di sua crescita nuovi pio l’interesse per un paradigmi si sono evidenzia Cloud ibrido che abbina un Cloud pubblico, i benefici di un IT on-premi ti, ad eseml’espande se con quelli di te connubio con l’Internet rsi del Software as a Service, i servizi di storage e il nascenof Things. Sono tutti aspetti del Cloud che vengono esaminat un’analisi generale dei concetti e una disamina i in questa edizione del volume, che, dopo nenti, dall’IaaS al SaaS, degli economics, ne considera le compononché le strategie e le soluzioni di primari operatori Giuseppe Saccardi è del settore. autore e coautore di

CLOUD E LEGACY TRANSFORMATION

27/04/16 12:13

È disponibili anche

Cloud E LEGACY TRANSFORMATION Reportec S.r.l.

Via Marco Aurelio, 8 - 20127 Milano

www.reportec.it

cloud2015 c16.indd

Hybrid Cloud, Data Backup, Big Data e Servizi per un’azienda dinamica e comp etitiva

edizione 2015

numerosi libri, rapporti, società di primo piano studi e survey nel settore nel campo dell’informa dell’ICT. Ha tica e delle telecomunic una trentennale esperienza azioni nazionali e internaziona lavorato in nel settore. È laureato in Fisica ed è iscritto li, maturando cofondatore e President all’ordine dei giornalisti di Reportec. della Lombardia. È Gaetano Di Blasio ha lavorato presso alcune delle principali riviste è iscritto all’ordine specializzate nell’ICT. dei giornalisti della Giornalista professionis Lombardia ed è coautore Laureato in Ingegneria, ta, di rapporti, studi e survey è cofondatore e Vice nel settore dell’ICT. President di Reportec. Riccardo Florio ha collaborato con le principali case Survey nel settore dell’ICT. editrici specializzate nell’ICT. È coautore È laureato in Fisica ed di rapporti, studi e è iscritto all’ordine dei e Vice President di Reportec giornalisti della Lombardia. È cofondatore

CLOUD E LEGACY TRANSFORMATION

Giuseppe Saccardi - Gaetano

Di Blasio - Riccardo Florio

1

04/05/15 11:57

Il libro è acquistabile al prezzo di 48 euro (più IVA 22%) richiedendolo a

info@reportec.it - tel 02 36580441 - fax 02 36580444


opinione

Una sicurezza impreditoriale

Security & Business 38 settembre 2016 Direttore responsabile: Gaetano Di Blasio In redazione: Riccardo Florio, Giuseppe Saccardi, Paola Saccardi, Daniela Schicchi Grafica: Aimone Bolliger Immagini: dreamstime.com www.securityebusiness.it Editore: Reportec srl Via Marco Aurelio 8 20127 Milano tel. 02.36580441 Fax 02.36580444 www.reportec.it Registrazione al tribunale n.585 del 5/11/2010 Tutti i marchi sono registrati e di proprietà delle relative società

Il cybercrime si va trasformando in un vero e proprio settore economico. L'ultima conferma arriva dalle anticipazioni del rapporto Clusit, che a ottobre aggiunge un'analisi degli attacchi avvenuti nel primo semestre 2016. Non solo è passato di moda il goliardismo degli hacker, ma questi ultimi stanno sempre più industrializzando i loro sforzi. Gli attacchi stessi sono sempre più condotti da criminali "comuni" con poche competenze tecniche che acquistano kit di attacco "chiavi in mano". Il ramsonware è uno degli elementi che meglio di altri rappresenta la situazione attuale della sicurezza: è semplice da inviare e ha un "ottimo" tasso di successo, poiché statisticamente è facile che qualcuno cui viene inviato un link in una mail finisca per cliccarci sopra, avviando il download del software maligno e compromettendo tutto il sistema aziendale. Ricordiamo che gli esperti del Clusit prendono in esame solo gli attacchi più gravi e di dominio pubblico, cioè un sottoinsieme che rappresenta solo la punta dell'iceberg. I dati mostrano una crescita degli attacchi che passano da una media di 84 al mese nel 2015 a una di 86,3 nei primi 6 mesi del 2016. A preoccupare è soprattutto il 26% di attacchi per i quali non è stato possibile risalire alla causa della violazione. Gli attacchi riferibili al cybercrime sono saliti al 71% dal 68% del semestre precedente. Questa trasformazione, insieme al profilo degli attaccanti, cambia anche gli scenari d'attacco. È emblematico l'episodio raccontato da Andrea Zapparoli Manzoni, membro del consiglio direttivo del Clusit, il quale ha letto il dibattito su un forum underground tra i "vecchi" hacker che criticavano gli attacchi rivolti agli ospedali e i "nuovi" cybercriminali, che attaccano con il ramsonware chiunque sia più facilmente disposto a pagare. Per quanto riguarda le vittime degli attacchi, gli esperti del Clusit hanno osservato un calo degli attacchi rivolti verso il settore dell'hospitality: alberghi e ristoranti, presi di mira principalmente per sfruttarne il WiFi e arrivare a credenziali e carte di credito degli ospiti. Sono, invece, quasi raddoppiati gli assalti rivolti al mondo finance: con un incremento del 93,94% tra il secondo semestre 2015 e il primo semestre 2016. Stupisce gli analisti il più 9% dello spionaggio industriale, anche in considerazione del campione preso in esame. Sono stati considerati, infatti, solo gli attacchi di dominio pubblico più gravi, quindi una porzione molto bassa degli attacchi complessivi. In altre parole, è probabile che lo spionaggio stia crescendo considerevolmente.

3


attack CYBERcyber ATTACK

I cyber criminali sfruttano la natura umana Presentato il Data Breach Investigations Report 2016 di Verizon, secondo il quale il comportamento degli utenti è la discriminante nella prevenzione degli attacchi informatici di Daniela Schicchi

A

nche per questo 2016 è stato presentato, da Verizon, il consueto report con il quale, l’azienda, fa il punto sulla delicata questione degli attacchi informatici. Secondo i dati riportati dal report, si evidenzia, con sempre maggiore incisività, quanto il comportamento umano del singolo utente sia una discriminante fondamentale nel rendersi più o meno vulnerabili ai cyber criminali. Alcuni dati sottolineano questa rilevanza in modo importante. Prima di tutto emerge il fatto che l’89% di tutti gli attacchi implica motivazioni finanziarie o di spionaggio. A seguire viene sottolineato, come la maggior parte degli attacchi sfrutti vulnerabilità conosciute, ma irrisolte. Questo nonostante le patch siano disponibili da mesi, se non addirittura anni. Infatti, le dieci vulnerabilità più conosciute riguardano l’85% degli exploit di successo. Il 63% delle violazioni di dati rilevate, inoltre, ha interessato l’utilizzo di password deboli, predefinite o sottratte. Il 95% delle violazioni e l’86% degli incidenti di sicurezza segnalati, rientrerebbe in sole nove tipologie individuate; gli attacchi ransomware sono in crescita del 16% rispetto ai dai riportati nel report del 2015 e,

infine, le difese di base sono, ancora oggi, gravemente assenti in diverse organizzazioni. Come afferma Chris Formant, president Verizon Enterprise Solution: «Cresce l’importanza del Data Breach Investigations Report per le imprese, le forze dell’ordine e le agenzie governative, attestazione di un forte desiderio di essere sempre un passo avanti rispetto al crimine informatico», che ha aggiunto: «Oggi più che mai, la collaborazione e il contributo evidenziato nel DBIR da parte delle organizzazioni di tutto il mondo è fondamentale per comprendere appieno il panorama delle minacce. La conoscenza è il primo passo quando si affronta questo tipo di minacce». Il phishing regna sovrano Sembra quasi impossibile, vista la grande diffusione e sensibilizzazione che le aziende che si occupano di cyber security fanno, ma il phishing resta ancora la principale forma utilizzata dai criminali informatici. È allarmante notare come nel 30% dei casi questi messaggi di phishing vengano aperti – un dato in crescita rispetto a quello registrato nel DBIR 2015 (23%) – e come il 13% di questi utenti abbia cliccato

4


cyber attack

sull’allegato malevolo o sul link dannoso, permettendo l’infiltrazione di un malware e l’accesso dei cyber-criminali. Se negli anni precedenti, il phishing è stato un modello di attacco utilizzato esclusivamente per il cyber-spionaggio, oggi, il report, mostra come sia estremamente efficace e offra agli attaccanti una serie di vantaggi, come tempi molto stretti di compromissione del sistema e la possibilità di concentrarsi su individui e organizzazioni specifiche. La rapidità con cui viene commessa un’azione di cybercrime, infatti, rappresenta una tra le crescenti preoccupazioni dei ricercatori di Verizon. Un dato tra

tutti offre la misura delle tempistiche. Nel 93% dei casi, gli attaccanti impiegano un minuto o meno per compromettere un sistema, mentre il furto di dati si verifica in pochi minuti nel 28% dei casi.

5


cyber attack

Attacchi e mobile Per quanto si continui a evidenziare un timore crescente per attacchi a dispositivi mobile e tablet, nel report 2015 è emerso come la compromissione di dispositivi mobili o dell’Internet of Things non rappresenti ancora un fattore significativo. Tuttavia, l’edizione 2016 del DBIR evidenzia come esistano già una serie di prototipi di exploit e che si tratta perciò solo di una questione di tempo prima che si verifichi una violazione su più larga scala che coinvolga dispositivi mobili e IoT. Ciò significa che le organizzazioni non possono abbassare la guardia e devono proteggere i propri smartphone e i vari oggetti connessi.

Prevenire è sempre meglio che curare Come sempre, una buona prevenzione è l’arma migliore per evitare di dover correre ai ripari successivamente. Una buona protezione, dunque, comprende alcune regole da seguire e comportamenti da tenere, che dovrebbero diventare parte integrante dell’attività di ogni utente 1) r iconoscere quali sono i modelli di attacco più comuni nel proprio settore di appartenenza; 2) u tilizzare l'autenticazione a due fattori per i propri sistemi. Incoraggiare gli utenti ad utilizzare l’accesso a due fasi per le applicazioni di social networking; 3) a pplicare rapidamente le patch; 4) m onitorare tutti gli accessi: esaminare i log-in per identificare più facilmente le attività dannose; 5) c rittografare i dati: se i dispositivi rubati sono criptati, è molto più difficile, per gli attaccanti, accedere ai dati; 6) f ormare il personale: sviluppare la consapevolezza della sicurezza all'interno della propria organizzazione è fondamentale, dato soprattutto l’incremento nel numero di attacchi di phishing; 7) c onoscere i dati e proteggerli di conseguenza, limitando anche l’accesso.

In crescita l’attacco a tre fasi Contrariamente alla stabilità degli attacchi mobile, il report 2016 ha portato alla luce come si sia diffusa, con grande regolarità, la modalità di attacco a tre fasi che comprende: l’invio di una mail di phishing che include un link a un sito web dannoso o, principalmente, un allegato malevolo; il download del malware sul PC dell’utente, punto d’accesso iniziale, mentre malware aggiuntivi possono essere utilizzati per individuare documenti segreti, sottrarre informazioni interne (spionaggio) o crittografare file a scopo di estorsione. Nella maggior parte dei casi, il malware ruba le credenziali di numerose applicazioni attraverso un key-logging e, infine, l’uso di credenziali per futuri attacchi, come l’accesso, ad esempio, a siti web di terze parti come banche o siti di e-commerce.

6


CYBER ATTACK

Malware: l'Italia è il paese più colpito d’Europa Il Threat Index di Check Point Software Techonologies mostra un calo del malware tradizionale a luglio 2016 e un aumento degli attacchi da varianti per i dispositivi mobile di Gaetano Di Blasio

L'

ultimo aggiornamento del Threat Index, l'indice sulle minacce alla sicurezza informatica di Check Point Software Technologies, rileva che anche in luglio l’Italia è il paese più "infettato" d’Europa (35esimo a livello mondiale). A rendere ancora più vergognosa tale realtà è il fatto che a colpire più spesso le macchine italiane sono minacce ormai conosciute, come Conficker e Hummingbad, seguite dal "vecchio" Zeus, trojan Windows di importazione USA, che colpisce attraverso attività di phishing ed è utilizzato principalmente per rubare informazioni bancarie. Il futuro si prospetta nero, considerato che lo stesso rapporto segnala che le varianti di software malevolo attive sono diminuite del 5%, ma, rispetto a giugno, c'è una crescita pari al 50% delle varianti per dispositivi mobile, così tanto diffusi nel nostro Paese. In particolare, a luglio il numero di malware per i dispositivi mobili è arrivato a rappresentare il 9% di quelli attivi. Ben 18 le nuove variante entrate nel gruppo delle prime 200. Conficker si conferma il codice malevolo più comunemente utilizzato, mentre, per il quarto mese consecutivo, quello più utilizzato per attaccare i dispositivi mobili è HummingBad. Più in dettaglio, a Conficker è

stato addebitato il 13% degli attacchi a livello mondiale; al secondo posto troviamo, invece, JBossjmx, imputabile del 12%, al terzo c'è Sality, che è stato usato per attaccare l’8% delle vittime. Le 10 varianti più diffuse sono la causa del 60% di tutti gli attacchi rilevati. Piccola nota positiva: per la prima volta negli ultimi quattro mesi, gli esperti di Check Point hanno osservato un calo nel numero di famiglie di malware unici. Però il totale di software malevoli a luglio è stato il secondo più alto dall’inizio del 2016. Mette in guardia Nathan Shuchami, Head of Threat Prevention at Check Point: «Le imprese non devono cullarsi in un falso senso di sicurezza per questo lieve calo tra le famiglie di malware attivi in luglio. Il numero delle stesse resta ancora a livelli record, mettendo in evidenza la portata delle sfide che le aziende devono affrontare per mettere in sicurezza le proprie reti contro i cyber-criminali». Preoccupa il crescente numero di varianti che vengono prodotte dei vari malware attivi, che aumenta la gamma di minacce che le imprese devono affrontare e team di sicurezza gestire, per prevenire un attacco alle informazioni critiche di business.

7


cyber attack

Le principali minacce Ecco la classifica delle prime tre minacce protagoniste nel mese di luglio 2016, evidenziate da Check Point.: • Conficker - Worm che consente operazioni da remoto, download di malware e furto di credenziali disattivando i sistemi di sicurezza di Windows Microsoft. Le macchine infettate vengono controllate da una botnet, che contatta il server Command&Control, pronta a ricevere istruzioni. • JBossjmx - Worm che prende di mira i sistemi con una versione vulnerabile di JBoss Application Server. Il malware crea una pagina JSP malevola sui sistemi vulnerabili che esegue comandi arbitrari. Inoltre, crea un’altra Backdoor che accetta comandi da un server IRC remoto. • Sality - Virus che colpisce le piattaforme Windows e permette di eseguire operazioni da remoto e download di altri malware nei sistemi infetti..

e scavalcare i sistemi di crittografia delle email utilizzati dalle aziende. Questo malware finora è riuscito a infettare 85 milioni di dispositivi mobili. • Ztorg - Trojan che utilizza i privilegi di root per scaricare e installare applicazioni sul telefono cellulare all’insaputa dell’utente. • XcodeGhost - A Una versione compromessa della piattaforma di sviluppo iOS Xcode. Questa versione non ufficiale di XCode è stata alterata, e inietta codice malevolo in tutte le app che sono state sviluppate e assemblate basandosi su questo servizio. Il codice iniettato invia le informazioni sull’app a un server C&C, consentendo all’app infetta di leggere la clipboard del dispositivo. Il Threat Index di Check Point Il threat index di Check Point si basa sulla threat intelligence della ThreatCloud World Cyber Threat Map, che monitora come e dove si stanno svolgendo i cyberattacchi nel mondo in tempo reale. La Threat Map si avvale dell’intelligence ThreatCloudTM di Check Point, la più grande rete che collabora contro i cybercriminali e fornisce dati sulle minacce e sull’andamento degli attacchi, attraverso una rete globale di sensori delle minacce. Il database di ThreatCloud contiene più di 250 milioni di indirizzi, che vengono analizzati per scoprire bot, più di 11 milioni di firme di malware e più di 5 milioni e cinquecentomila siti Web infetti, e ogni giorno individua milioni di varianti di malware.

Varianti di malware per i dispositivi mobili: • HummingBad - Malware Android che istalla un rootkit persistente sul dispositivo, oltre a applicazioni fraudolente e innesca altre attività malevole, come l’installazione di key logger, il furto di credenziali,

8


speciale

La network security oltre il perimetro

C'

Un approccio alla sicurezza era una volta il firewall a guardia del pesempre più integrato cambia rimetro aziendale. Oggi c'è il "next genei paradigmi del best of breed e ration firewall", ma, purtroppo, c'è ancodel risk management di Gaetano Di Blasio ra, in molte realtà, lo stesso firewall di un tempo, magari gestito da remoto e quindi completamente dimenticato, a dare l'illusione di una protezione della rete aziendale. I dati di mercato mostrano la massiccia presenza di firewall a protezione delle aziende italiane, ma i conti non tornano con lo stato della sicurezza nelle stesse aziende, visto che gli investimenti languono. Statisticamente questo potrebbe dipendere dal tessuto economico italiano, fatto di 3700 aziende con oltre 250 dipendenti e circa 6 milioni di partite IVA, cioè imprese che non superano i 10 dipendenti. Un buon numero di piccolissime imprese dispone di un servizio di firewalling fornito dal provider di connettività, ma nella pratica è perlopiù un dispositivo infilato in un rack o messo su uno scaffale a prendere polvere. Anche se sono pesci, probabilmente troppo piccoli, per essere bersaglio di un attacco, c'è sempre la possibilità che la loro sia violata e utilizzata come "porta di servizio" per entrare in una realtà più grande (il caso Target docet). Neanche vanno trascurati i rischi per la compliance (considerando il regolamento europeo che entro il 2018 vuole tutti conformi al GDPR). Non è detto che tutti dovranno riformare il proprio sistema di sicurezza, ma certamente le imprese medie e grandi hanno bisogno di mantenerlo aggiornato e in grado di supportare l'evoluzione del business aziendale.

9


SPECIALE I next generation firewall Cloud, mobility, social, BYOD sono tutti esempi di come il perimetro aziendale sia ormai impalpabile, con la conseguenza che le forme tradizionali per la protezione della rete siano da superare. Più precisamente è difficile, oggi, parlare di network security immaginandola separata dal resto delle soluzioni per la protezione dei dati e del sistema informatico aziendale. I firewall così come erano stati creati e concepiti non sono in grado di garantire la protezione oggi necessaria. Le tipologie di traffico sono aumentate e gli espedienti per evitare i controlli, le cosiddette "tecniche di evasione", richiedono capacità aggiuntive. Non basta neanche che i firewall siano abbinati ai sistemi di intrusion prevention (IPS). È così nata una nuova classe di dispositivi, sempre più sofisticata, che integra funzionalità di controllo innovative, basate sull'analisi del comportamento/simulazione del funzionamento. Si tratta dei next generation firewall, definiti per la prima volta dai ricercatori del Gartner nel 2009, che hanno attribuito loro le seguenti funzionalità integrate: Deep Packet Inspection, Intrusion Detection, application recognition, controllo granulare. Le modalità con cui vengono effettuati questi controlli variano, come pure cambia, da soluzione a soluzione, la profondità d'integrazione. Nel tempo si sono aggiunte capacità di sandboxing avanzate, scalando al livello 7 della pila Osi, alla ricerca di anomalie comportamentali. Oggi si stanno applicando metodi euristici per creare sonde IPS in grado di "prevedere" un attacco.

Questo potrebbe non bastare, perché oggi è necessario un approccio nuovo, reso necessario dallo scenario delle minacce, ma anche dai cambiamenti che stanno rivoluzionando le architetture dei sistemi informatici nelle imprese. Il crollo della torre di Babele in una civiltà che cambia L'evoluzione delle soluzioni e tecnologie per la sicurezza ha sempre avuto un fattore chiave costituito dalla necessità di trovare una soluzione a una nuova minaccia: sono arrivati i virus e si è creato l'antivirus, con lo spam ecco l'antispam e così via. Un meccanismo naturale, ma evidentemente inefficace, essendo sempre e comunque una rincorsa (tra l'altro ad armi impari). La logica del best of breed, cioè dell'aggiunta continua della nuova migliore soluzione per ogni minaccia, che questo approccio ha promosso ha portato alla creazione di sistemi "mastodontici" di complessità troppo elevata e onerosi da gestire, soprattutto laddove è necessario che essi si "parlino". I vendor della sicurezza, da qualche tempo, hanno compreso la situazione d'impasse che si è venuta a creare e hanno cercato nuovi approcci, non sempre con successo. Una delle strade percorse è quella del Security Information Event Manager (SIEM) intelligente. In estrema sintesi, una soluzione alla Babele di dispositivi, linguaggi, protocolli e console proprietarie, sotto forma di sistema di gestione integrato, almeno a livello di policy management.

10


SPECIALE

Altri approcci puntano sul "think out of the box", rompendo gli schemi costituiti e cercando punti di vista differenti. È, per esempio, il caso della data protection, che si concentra sul dato, ritenuto l'obiettivo finale: se questo fosse sotto gli occhi di tutti, ma inutilizzabile e incomprensibile, esso perderebbe di interesse per il criminale informatico. La crittografia è certamente una valida soluzione, ma non è detto sia un ostacolo insormontabile per chi possiede capacità di calcolo a sufficienza. In ogni caso, il dato non sempre è l'unico obiettivo. C'è chi, invece ,punta il dito sull'accesso, mettendo al centro l'Identity e Access Management. Tutto utile e necessario, ma, nella sostanza, si ritorna alla logica da cui ci si voleva allontanare, aggiungendo complessità invece che eliminandole. Il nocciolo della questione è che le diverse funzionalità sono tutte utili e a tendere tutte necessarie, considerando l'articolazione delle minacce che si fanno sempre più intelligenti. Ci sono exploit, infatti, che si adattano alle forme di difesa, cambiando tipologia d'attacco se vengono bloccati, magari attivando un altro malware in corso d'opera. Il prossimo passo dovrà per forza essere un sistema altrettanto intelligente che non si deve limitare a riconoscere le diverse minacce e ad attivare la

protezione relativa, ma deve prevenire le violazioni, intercettando, per esempio, comportamenti anomali. Anche questa è una frontiera già aperta, che, più recentemente, ha esteso l'analisi del comportamento a tutti e 7 i livelli del protocollo OSI, ivi compreso quello applicativo, dove si cerca d'intercettare anomalie del software: cioè quel comportamento non previsto che, con ogni probabilità, significa un uso improprio dell'applicazione stessa al fine di sfruttare una qualche vulnerabilità. I motori intelligenti, d'altro canto, potranno correlare le anomalie anche con tutti gli altri controlli previsti dall'architettura a cominciare dai dati di accesso e user identity, per capire se siano stati violati i privilegi di un utente o carpite le sue credenziali. Solo orchestrando un sistema di sicurezza perfettamente integrato e armonizzato è possibile ristrutturare la torre di Babele, creando una nuova "civiltà" di soluzioni per la sicurezza. Il perimetro cancellato Per quanto bene orchestrato, un sistema di sicurezza deve potersi estendere al di fuori dell'infrastruttura informatica dell'azienda, non solo per le ragioni tecnologiche su esposte, ma per via del processo di cambiamento delle imprese verso la digital

11


SPECIALE

transformation e del relativo utilizzo di soluzioni in cloud che non sono sotto il controllo dell'IT aziendale. In un numero sempre più grande di imprese si sottoscrivono servizi in cloud per supportare i processi aziendali. Talvolta ciò avviene senza che ne sia informato il dipartimento ICT: sono i casi che gli analisti chiamano di "shadow IT", ma anche quando le scelte sono effettuate coinvolgendo gli IT manager, sussistono problemi di gestione e soprattutto criticità che riguardano la sicurezza. I social sono considerati una delle "fonti d'infezione" più potenti. È sempre così: quando uno strumento diventa molto diffuso, i cyber criminali ne approfittano. Il punto è, che è facile cliccare su un link che viene proposto su una piattaforma social che si è abituati a utilizzare. Vietare l'accesso ai social network è inutile, oltre che impossibile per chi li utilizza per lavoro. In pratica, occorre essere pronti a fronteggiare le minacce all'interno della rete, perché qualsiasi sistema potrebbe essere compromesso in ogni momento. È questo lo scopo dei sistemi integrati cui abbiamo accennato prima e che, pur in una fase in molti casi embrionale, già esistono. La rete non costituisce più le mura che tengono all'esterno gli assalitori, ma sono, anzi sono sempre state, le strade che interconnettono le i centri vitali dell'impresa, supportandone i processi. Sono strade che vanno controllate costantemente, perché sarà sempre più facile che ci si possa trovare qualche "forestiero malintenzionato" e bisognerà essere pronti a individuarlo e bloccarlo.

Gli attacchi DDoS da Anonymous alla cyber war, sfruttando l'IoT Gli attacchi Distributed Denial of Service (DDoS) sono un importante criticità per le reti, perché, di fatto, le rendono inutili, saturando la banda. Questo tipo di attacco è diventato famoso con le "dimostrazioni" degli hacktivisti che attaccavano i siti delle organizzazioni osteggiate. Con la crescita del cyber crime, gli obiettivi sono cambiati e gli attacchi si sono moltiplicati, allargando gli ambiti di impiego. Crescono, per esempio, gli attacchi mirati di sabotaggio. Sabotaggi che riguardano soprattutto il mondo aziendale, con episodi di concorrenza sleale, per esempio nell'ambito del gaming online e del commercio elettronico. È anche aumentata di molto la capacità degli attacchi, fino al record registrato nel primo semestre del 2016, realizzato con un attacco DDoS che ha saputo sfruttare sistemi di videosorveglianza collegati in rete per "bombardare" il blog di un esperto di security con un traffico da 1 Tbps!

12


speciale

Quando la rete è wireless la sicurezza è un imperativo Soluzioni di ultima generazione permettono di ottenere livelli di protezione uguali a quelli delle reti cablate, andando oltre il controllo degli accessi di Gaetano Di Blasio

L'

accesso WiFi è sempre più richiesto dai dipendenti aziendali, soprattutto per quelli tra loro che lavorano in mobilità e sono abituati a utilizzare dispositivi mobili collegandoli a una rete wireless. Non a caso, secondo lo studio Network Purchase Intention realizzato da ZK Research nel 2015, circa il 70% delle imprese interpellate hanno dichiarato di aver già implementato (15%) un'infrastruttura di rete "completamente" wireless o hanno espresso l'intenzione di implementarla entro il 2018. In questa indagine per completamente s'intendeva una rete wireless cui si collega più del 90% dei dispositivi client. Esistono diversi contesti in cui il wireless è certamente una necessità, ma in tante altre situazioni è certamente una comodità. A tal proposito val la pena di ricordare che in molte aziende si pratica il cosiddetto BYOD (Bring Your Own Device) e per gli utenti che utilizzano il proprio dispositivo ovviamente mobile, il WiFi risulta essenziale. Secondo l'indagine "Mobile Business Mobility" effettuata nel 2016 da ZK Research l’82% delle aziende supporta l’utilizzo sul posto di lavoro di dispositivi consumer (anche da 3 a 5 dispositivi per utente). Questo anche in molte realtà verticali in cui

vige una stretta regolamentazione, come il settore sanitario e i servizi finanziari. In più, è emerso che la maggior parte di tali dispositivi può essere connessa solo via wireless. C'è poi un ulteriore tendenza in atto che pone il wireless sotto i riflettori: si tratta dell'IoT (Internet of Things). Siamo solo agli inizi di quella che si prospetta come una vera rivoluzione. Ci sono molte imprese che stanno sviluppando progetti e applicazioni IoT. La maggior parte sono grandi imprese che hanno fatto da apripista, ma nelle medie sta crescendo e, presto, arriverà l'ondata delle piccole, cui gli operatori telco, in primis, forniranno soluzioni chiavi in mano, anche gestite. Alle reti aziendali, dunque, saranno connessi anche numerosi dispositivi che nulla hanno a che vedere con pc, stampanti e altri dispositivi tipicamente informatici, appartenendo alla variegata categoria della operational tecnology. Sensori connessi alle catene di montaggio, dispositivi per il monitoraggio sanitario, sonde tra le più disparate, telecamere di videosorveglianza (migliaia di queste sono state usate per un DDoS da record) rappresentano e sempre più rappresenteranno un mondo interconnesso per la maggior parte attraverso reti wireless.

13


SPECIALE

Requisiti di sicurezza per il wireless Ci sono, però, delle criticità da valutare, soprattutto in termini di sicurezza. È, infatti, inaccettabile che la WLAN si trasformi in un punto debole dell'infrastruttura, anche considerando che al WiFi è usuale che si colleghino anche ospiti esterni all'impresa. Sono due i requisiti basilari di un'infrastruttura wireless per reti enterprise che siano affidabili: la gestibilità e la sicurezza end to end, parte integrante dell'infrastruttura aziendale. Bisogna riconoscere, però, che la sicurezza delle reti WLAN è sempre stata concentrata sull'accesso. Gli attuali standard di crittografia e autenticazione wireless (WPA2, 802.1X e così via) sono in buona parte riconosciuti come robusti meccanismi per il controllo degli accessi WiFi. Occorre, però, un livello di sicurezza superiore, perché l'accesso fraudolento ai sistemi è molto più sofisticato che in passato e i cyber criminali adottano tecniche che superano l'accesso diretto utilizzando come ponti email e siti Web. Le imprese sono consapevoli dell'importanza di un'architettura sicura, come dimostra un sondaggio condotto dalla società di ricerca Lightspeed, secondo il quale nell'ultimo anno, è stato implementato un mix più equilibrato di metodi per la sicurezza: più precisamente, i sistemi per la protezione dalle intrusioni sono aumentati del 45% e del 60% sono cresciuti quelli per il riconoscimento delle applicazioni.

WiFi senza controller e gestite da remoto. Stanno riscontrando un interesse crescente da parte di molte aziende, perché permettono di non installare i costosi e onerosi, in termini di gestione, controller. In ambienti ad alta densità, con centinaia o migliaia di access point installati i controller sono probabilmente necessari, ma le imprese che hanno pochi punti di accesso wireless nonché quelle molto distribuite, che pure hanno pochi access point per sede, devono valutare i vantaggi offerti dalle soluzioni WiFi gestite nel cloud, che consentono ai clienti di acquistare solo gli access point, potendo fare a meno di controller o server di gestione. I vantaggi non si fermano qui, anche considerando che queste soluzioni sono più recenti, quindi nate nell'epoca della user experience, con tutto ciò che ne consegue in termini di interfacce semplificate e maggiore gestibilità. Un altro beneficio consiste nella flessibilità, tipica del cloud, che in questo caso, per un'azienda significa poter iniziare con un solo access point per poi crescere in base alle sopravvenute esigenze. Tuttavia, la maggior parte delle soluzioni Cloud WiFi, deludono in termini di contenuti e sicurezza delle applicazioni. Esse, infatti, non spostano i paradigmi delle reti wireless basate su controller: semplicemente spostano questi ultimi fisicamente dall'azienda al data center del provider. Il che introduce anche problematiche, a cominciare da un potenziale point

I requisiti per un Cloud WiFi sicuro Nell'era dell'IT as a Service, appena iniziata, non possono mancare soluzioni che forniscono reti

14


SPECIALE

che è sensibile ai tempi di latenza o richiede larga banda. La molteplicità di servizi che oggi usano la rete rende ancora più necessario poter gestire al meglio la QoS (Quality of Service) sulle reti wireless. Inoltre, è utile poter analizzare lo stato e l'utilizzo delle applicazioni layer 7, in modo da consentire l'impostazione di un modello gestionale predittivo. È opportuno monitorare utilizzo e consumo di banda delle applicazioni e da parte di chi. Informazioni che servono per la sicurezza e per attività di manutenzione preventiva e programmazione. Questo vale anche per svolgere gli adeguati e sempre più sofisticati controlli di sicurezza e, a tal riguardo, è fondamentale che le configurazioni eseguite nel cloud scarichino le relative policy negli access point in tempo reale. L'autenticazione degli utenti su specifici SSID è un altro requisito da soddisfare, affinché il personale IT possa creare profili di accesso separati per diversi gruppi all’interno dell’azienda: per esempio per definere policy diverse tra studenti, insegnanti e personale ATA in una scuola. Un gruppo che viene tipicamente trattato a parte è quello dei "guest", per i quali occorre sia previsto un captive portal apposito. La rete WiFi dovrebbe consentire la configurazione di SSID senza limiti quantitativi. Infine, una rete wireless non può fermarsi all'autenticazione, come avviene per la maggioranza delle Cloud WiFi, ma deve comprendere intrusion prevention e tutte le soluzioni che occorrono per mitigare la crescente ondata di minacce cyber.

of failure dell'infrastruttura wireless, qualora la connessione con il cloud dovesse cadere. Inoltre, anche la sicurezza è fornita nel cloud, ma i punti di accesso restano ovviamente on premise, aprendo il fronte a nuove vulnerabilità. Affinché una soluzione Cloud WiFi possa rispondere alle esigenze di un'impresa è necessario che risponda a una serie di attributi, soprattutto se si vuole realizzare una infrastruttura completamente wireless. Il primo requisito è quello della gestibilità, certamente soddisfatto da quelle soluzioni che forniscono un sistema di management completo per il provisioning di aggiornamenti e configurazioni degli access point. Ma i controller, che siano on premise o in cloud devono fare i conti con le minacce di ultima generazione, che impongono l'esigenza di superare le forme di controllo basiche, a beneficio di una console unica per la gestione scalabile di sicurezza e infrastruttura sull’intera rete. Il secondo requisito riguarda il provisioning, che, essendo in cloud, non deve prevedere interventi manuali. In pratica, a beneficio delle imprese molto distribuite, deve essere possibile distribuire nuovi access point da remoto, ovunque nel mondo, senza dover ricorrere al supporto tecnico locale. Terzo punto fondamentale è la visibilità granulare delle applicazioni. È fondamentale riconoscere il traffico che attraversa la rete e distinguere tra quello

15


soluzioni soluzioni

HPE rafforza la "security analytics" Il rilascio della versione 2.0 di HPE ArcSight Data Platform rafforza la gamma di strumenti per una sicurezza intelligente, adatta a identificare in tempo reale le minacce, evitare falsi positivi e introdurre criteri sofisticati per gestire modalità di risposta più rapide ed efficaci di Riccardo Florio

H

HPE ArcSight Data Platform 2.0 L'ultimo annuncio di HPE all'interno della gamma di soluzioni è ArcSight Data Platform 2.0 (ADP 2.0), che si indirizza - in modo particolare - ai team che operano all'interno dei SOC per fornire loro nuovi strumenti in grado di rispondere alle sfide poste dall'enorme volume di dati generati da dispositivi di ogni tipo e che rischiano di sovraccariche le risorse e bloccare la capacità di risposta: un esigenza che trova conferma nello studio HPE State of Security Operations Report 2016, che evidenzia come ben l'85% dei SOC attualmente non riesca a rispettare i propri obiettivi di business. HPE ADP 2.0, rispetto alla versione precedente, non solo incrementa del 50% la velocità di ricerca, ma mette anche a disposizione un "event broker"

ewlett Packard Enterprise (HPE) sta costantemente rafforzando il suo approccio verso modelli di sicurezza intelligente, per la protezione dei dati e per lo sviluppo software in base alla metodologia DevOps introducendo una serie di novità che interessano l'ambito della "security analytics". A questo tema, HPE, indirizza ArcSight, una piattaforma modulare per l'individuazione delle minacce, la gestione delle modalità di risposta e la "compliance" pensata per supportare gli analisti della sicurezza e i team che operano all'interno dei Security Operations Center (SOC) e aiutarli a rispondere nel modo più veloce possibili agli indicatori di compromissione. Grazie a sofisticate funzionalità di sicurezza intelligente basate su tecnologie di analitycs, ArcSight è in grado di identificare in modo automatico possibili minacce, assegnando la corretta priorità di intervento. La tecnologia alla base di questa soluzione consente, secondo HPE, di escludere completamente i falsi positivi favorendo una risposta efficace alle minacce di nuove tipo come le Advanced Persistent Threat (APT). Inoltre, ArcSight offre il vantaggio di non richiede alcuno script o sviluppo personalizzato, né la presenza di hardware aggiuntivo

HPE ArcSight User Behavior Analytics

16


soluzioni L'architettura di HPE ArcSight DNS Malware Analytics

centralizzato in grado di ricevere 1 milione di eventi al secondo. La nuova versione della soluzione sfrutta le più avanzate tecnologie di machine learning e capacità di correlazione in tempo reale, per fornire analisi molto rapide. Inoltre, grazie alla sua architettura aperta, è in grado di connettersi in maniera trasparente alle applicazione di terze parti, lasciando così alle aziende la flessibilità di scegliere il modo con cui memorizzare, ricercare e analizzare i propri dati di sicurezza.

di risposta agli incidenti già in atto, incrementando il livello generale di efficacia. HPE Security ArcSight DNS Malware Analytics (DMA) Tramite ArcSight DNS Malware Analytics (DMA) HPE fornisce una soluzione per l'identificazione di host ed endpoint infetti (server, pc, dispositivi mobile e così via) che sfrutta una tecnologia brevettata di data analytics che interviene a livello di host e di protocollo IP per analizzare il traffico DNS e separare in tempo reale il traffico dannoso da quello legittimo. Si tratta di una soluzione erogata in modalità "as a service" che opera con il modulo di cattura DNS che viene installato all'interno della rete e che provvede a filtrare i pacchetti DNS e inviare le segnalazioni di problemi al servizio cloud. DNS Malware Analytics permette, dunque, di disporre di un sistema automatizzato per rilevare rapidamente possibili brecce nella sicurezza e rispondere a minacce sconosciute senza sovraccaricare i sistemi SIEM con un numero eccessivo di log DNS. ArcSight DMA si integra in modo trasparente con ArcSight ESM a cui invia segnalazioni in formato CEF; ArcSight ESM, a sua volta, consente la correlazione anche con altre fonti di dati per estendere ulteriormente l'infrastruttura di protezione.

Analisi del comportamento e dell'entità con HPE UBA Un altro tassello importante della security analytics di HPE è ArcSight User Behavior Analytics (UBA), soluzione pensata per rilevare minacce sconosciute e per aiutare le aziende a identificare la sottrazioni dei dati, l'abuso di privilegi e di account e le APT. Grazie all'accoppiamento di tecniche di machinelearning e algoritmi di rilevamento delle anomalie, HPE ArcSight UBA riesce a identificare minacce sconosciute senza doversi basare unicamente su metodi di confronto con firme di minacce note o di controllo delle violazioni delle policy aziendali. Tramite il confronto tra utenti e entità, HPE ArcSight UBA può identificare le attività che si discostano da un modello di comportamento "normale", anche nel caso in cui si tratti di eventi unici o siano utilizzate credenziali legittime. ArcSight UBA, quando viene utilizzato in combinazione con un'installazione di ArcSight SIEM, può sfruttare lo stesso personale, feed di dati e processi

17


soluzioni soluzioni

Da Intesi e Thales firma digitale eIDAS compliant Le due aziende hanno integrato le rispettive tecnologie e consentono ad aziende e PA di realizzare i processi digitali transfrontalieri resi possibili da eIDAS di Giuseppe Saccardi

P

roteggere i dati non è più una semplice precauzione o il modo per evitare eventuali problemi legali. Per le aziende sta diventando un fattore sempre più strategico perché la non disponibilità delle informazioni, il loro trafugamento o la loro alterazione, può portare a decisioni di business sbagliate o mettere in pericolo la sopravvivenza stessa dell'azienda. Quello della protezione, ha evidenziato Intesi Group, è un tema che deve considerare anche la crescente mobilità del personale aziendale che, in quanto tale, deve essere messo in condizione di intervenire in modo sicuro nei processi di business, sia che si trovi in azienda, sia che si trovi in missione in qualsiasi parte del mondo. Il tema della protezione del dato e dei processi di business, porta quasi automaticamente al concetto di accesso sicuro o apposizione sicura di firme su documenti aziendali o di terzi. Per risolvere i problemi che in tal senso si incontrano e anche per adeguarsi alla normativa europea eIDAS sulla firma digitale remota, Intesi e Thales hanno stretto una partnership il cui obiettivo dichiarato è di offrire, inizialmente sul mercato italiano ma stante l'esclusività del prodotto con piani di

espansione in tutta Europa, Fernando Catullo, CEO di Intesi Group una soluzione di Firma Digitale Remota eIDAS compliant che, ha illustrato il CEO di Intesi Group Fernando Catullo, combina le tecnologie delle due società. La soluzione è stata ideata per pubbliche amministrazioni e aziende di settori quali quello bancario, assicurativo e sanitario. In sostanza, consente di cogliere le opportunità introdotte dal Regolamento eIDAS UE 910/2014 relativamente all'attuazione di processi paperless e di digital business transfrontaliero. È operativo il regolamento europeo Dallo scorso 1° luglio, osserva Catullo, l'entrata in vigore del Regolamento eIDAS garantisce l'interoperabilità e la certezza giuridica ai servizi fiduciari: la firma elettronica gioca in questo un ruolo importante nell'offerta di trust service e abilita la libera circolazione di documenti elettronici con valore legale in tutta la UE. Dal punto di vista ingegneristico e funzionale le due aziende hanno integrato le loro tecnologie: PkBox di Intesi Group e gli nShield Hardware Security Module (HSMs) di Thales.

18


soluzioni Peter Carlise, VP sales EMEA di Thales e-Security

come, in tema di Firma Digitale, la nostra azienda sia ormai percepita quale punto di riferimento in un Paese, l'Italia, che a sua volta riveste un ruolo guida in ambito europeo», ha commentato l'accordo Fernando Catullo, CEO di Intesi Group, «PkBox 3.1 si integra con gli HSM leader di mercato Thales nShield per proteggere e gestire le chiavi crittografiche usate per supportare l'intero processo di firma dei documenti. Il risultato è una soluzione completamente certificata e ad alte prestazioni che consente di gestire volumi molto elevati di utenze e di transazioni (quali firma digitale massiva, verifica delle firme ricevute, autenticazione o crittografia) con la massima flessibilità, affidabilità e scalabilità e con la possibilità di trasferire agli utenti un'esperienza d'uso semplice e accessibile via web e mobile». In sostanza, gli HSM Thales nShield funzionano come root of trust per i sistemi di protezione dei dati basati su crittografia, fornendo un ambiente a prova di manomissione per generare e gestire chiavi crittografiche e di firma. «Thales lavora insieme ai suoi clienti per aiutarli a portare avanti la trasformazione digitale in un'ampia gamma di settori. Nel momento in cui l'Italia e il resto d'Europa attraversano il processo di trasformazione digitale, Thales è lieta di collaborare con Intesi Group per offrire una soluzione di firma digitale completamente conforme a eIDAS sia a enti pubblici che ad aziende, per i quali una firma elettronica deve avere almeno la stessa validità giuridica di una firma autografa», ha spiegato Peter Carlisle, VP Sales EMEA di Thales e-Security.

«PkBox è uno dei server di sicurezza più potenti e flessibili disponibili sul mercato per la gestione delle operazioni di firma digitale massiva, conformemente alla normativa italiana, e supporta le applicazioni che si occupano della sicurezza logica dei dati. È utilizzato per implementazioni in-house, presso i clienti, ma è anche alla base di Time4Mind, l'offerta di servizi cloud di firma remota di Intesi Group», ha illustrato Catullo. Crittografia semplice e sicura Peraltro, per sfruttare le opportunità di mercato ed accelerare il processo di certificazione, lo scorso maggio l'ente di certificazione austriaco A-SIT ha attribuito alla più recente versione di PkBox, la 3.1, la certificazione di conformità Secure Signature Creation Device (SSCD ), che ne attesta il pieno supporto di tutti i nuovi requisiti sia normativi che tecnici. La certificazione austriaca ha automaticamente validità di utilizzo estesa a tutti i Paesi membri UE. A sua volta, sempre lo scorso maggio, gli HSM Thales nShield hanno conseguito il certificato di conformità Common Criteria per il livello di garanzia EAL4+ dall'Organismo di Certificazione della Sicurezza Informatica (OCSI). La certificazione riconosce gli HSM Thales nShield come SSCD nonché come Qualified Signature Creation Devices (QSCDs), anche nel rispetto del Regolamento eIDAS. «Siglare una partnership con una realtà di valore e dimensioni internazionali quale Thales conferma

19



technology

di Daniela Schicchi

Samsung SDS e Darktrace a tutela dell’Internet of Things

In tema di cyber security si potrà contare su due alleati in più per garantire una sicurezza crescente dei dati

P

er riuscire a dare il giusto valore alla partnership tra Darktrace e Samsung SDS bisogna, prima di tutto, premettere che Darktrace è un’azienda nota in ambito cyber defense, nonché vincitrice del “Queen’s Award for Enterprise in Innovation 2016”. La sua tecnologia Enterprise Immune System è in grado di riconoscere, in tempo reale, minacce non identificate in precedenza ed è alimentata dalla matematica e dal “machine learning” sviluppati all’Università di Cambridge. Samsung SDS, invece, rappresenta il motore per la crescita del gruppo Samsung, un’azienda globale come fornitore unico di servizi e soluzioni ICT, in grado di dirigere i principali progetti tra cui system operation, consulenza, system integration, IT outsourcing e infrastrutture ICT per tutti gli affiliati del Samsung Group. Detto questo, si comprende, con maggiore facilità, il motivo dell’annuncio, fatto

Sung Won Han, vice president Samsung SDS Cyber Security,

da Darktrace, con il quale quest’ultima ha reso pubblico l’accordo con Samsung in qualità di suo partner regionale. Con la firma dell’accordo, Samsung, sarà rivenditore e distributore della tecnologia Enterprise Immune System di Darktrace e le due aziende lavoreranno a stretto contatto per sviluppare soluzioni di cyber security per tecnologie IoT, inclusi i dispositivi connessi. Le minacce in ambito cyber security sono in continuo aumento a livello globale e, dal momento che gli attacchi informatici sono sempre più sofisticati, è evidente come gli approcci tradizionali al problema non siano più sufficienti a prevenire e gestire

91

23


di Riccardo Florio

La tecnologia Enterprise Immune System di Darktrace Darktrace ha un approccio alla sicurezza noto come Enterprise Immune System, che si basa sul presupposto che le organizzazioni debbano affrontare un livello costante di minaccia dall'interno. L'approccio di Darktrace è stato sviluppato dai matematici presso l'Università di Cambridge e si basa sulla matematica probabilistica per rilevare anomalie e identificare vettori di attacco sconosciuti che operano all'interno di ambienti di rete complessi. Enterprise Immune System è in grado di apprendere in modo autonomo e iterativo e di definire un modello comportamentale per ogni rete, dispositivo e utente presenti all'interno di un'organizzazione, correlando tali informazioni al fine di stabilire un modello di riferimento complessivo dello svolgimento normale delle operazioni, in base al quale individuare in tempo reale ogni deviazione che potrebbero indicare la presenza di minacce in corso. Questo nuovo approccio non richiede la preventiva conoscenza delle minacce, poiché si basa sull'occorrenza di eventi e comportamenti probabilisticamente significativi al fine di attivare indagini più approfondite. In questo modo, Enterprise Immune System fornisce alle aziende la possibilità di anticipare possibili minacce e risolvere attività sospette emergenti prima che sia arrecato un danno serio. La tecnologia di Darktrace utilizza modelli matematici basati sulla Recursive Bayesian Estimation (un ramo della teoria matematica Bayesiana) con un approccio computazionale su larga scala per predisporre modelli di I/O strutturati e dispersi, al fine di individuare le associazioni tra malware ed eventi di input e output di dati. Non vengono utilizzate osservazioni "istantanee" per definire un modello da utilizzare per altri istanti temporali poiché ogni situazione nel tempo ha le sue specificità. Darktrace ha, invece, sviluppato metodi Bayesiani che abilitano il monitoraggio costante dei cambiamenti nelle strutture e nei parametri che definiscono un modello, incorporando al suo interno i cambiamenti strutturali, i cambiamenti nel tempo e le variabili sconosciute. Il metodo di apprendimento automatico di Darktrace non richiede la supervisione di un operatore né l'uso di dati di pre-allineamento e consente di identificare minacce dall'interno che altrimenti potrebbero passare inosservate e di gestirle secondo priorità gerarchiche. Inoltre, questa tecnologia di machine learning ha la capacità di imparare quando attivare azioni di risposta automatiche contro gli attacchi informatici più gravi.

24

91


le dirette conseguenze connesse agli attacchi. Darktrace utilizza formule matematiche avanzate e adotta un approccio machine learning, basato sul funzionamento del sistema immunitario umano per rispondere alle sfide che richiedono di individuare le cyber minacce, ancor prima che possano avere un effetto devastante e concreto sul flusso dei dai aziendali. Nominata “Best Security Company of the Year” 2016, Darktrace è in grado di identificare nuove, emergenti minacce nelle reti informatiche in tempo reale, compresi attacchi interni, ransomware, attacchi machine-based e altri scenari di minacce sconosciute. Nicole Eagan, CEO di Darktrace, ha dichiarato, in merito all’accordo: «Samsung è una delle aziende tecnologiche più importanti del mondo, noi siamo davvero entusiasti di collaborare con loro per sviluppare insieme un approccio che sia davvero in grado di garantire il supporto con tecnologie di ultima generazione, come nel caso di dispositivi connessi. Dal momento, dunque, che prevediamo di espanderci anche in Asia, il supporto di Samsung sarà, sicuramente prezioso». Il suo alter ego, Sung Won Han, vice president Samsung SDS Cyber Security, invece, ha concluso: «L’approccio di Immune System di Darktrace, alle sfide crescenti in ambito cyber security, si distingue tra gli altri ed è in grado di offrire l’opportunità, a Samsung SDS, di proporre una nuova soluzione ai clienti. Confidiamo, quindi, in una lunga e proficua partnership dal momento che stiamo esplorando nuove frontiere per implementare nuove collaborazioni strategiche». f

91

25


gustare DE alla scoperta dei sapori d’Italia

01 giugno 2015

giornalisti, enologi, chef, nutrizionisti, esperti alimentari vi promettono un’esperienza nuova

DEgustare

La Toscana di Biella

Agricoltura biodinamica

Asparago in cucina

alla scoperta dei sa pori d’Italia

Alla corte del RE

www.de-gustare.it DG01 cover.indd

1

01/07/15 15:38


technology

a cura della Redazione

Samsung: industry 4.0 per connettere e semplificare

Si rafforza l'impegno del vendor coreano per favorire la rivoluzione digitale tramite soluzioni smart inserite in una strategia sempre più orientata al B2B

I

n questa era di profondo rinnovamento tecnologico, Samsung si candida a essere tra i protagonisti del processo di digital transformation. Al tema della connessione ovunque Samsung dedica una delle gamma più ampie diffuse di dispositivi mobili,. Va anche ricordato l'importante investimento di Samsung nella gestione dei dati mobili che ha portato allo sviluppo di KNOX, suite di soluzioni per la sicurezza e la protezione dei dati sensibili su dispositivi mobile. Parecchi sono i casi in cui queste tecnologie hanno trovato utilizzo. Tra le referenze di Samsung vi è MSC Cruises, che ha introdotto a bordo delle

sue navi soluzioni Samsung mercato, intendiamo racdi Digital Customer Enga- cogliere la sfida ed essere gement per fornire un'in- in prima linea nel supporterfaccia di interazione tra tare le imprese a cogliere ospiti e strutture. Samsung le opportunità del digitale è partner anche di Enel per rendere il nostro sisteEnergia che promuove so- ma Paese più competitivo luzioni smart in mobilità e favorire la crescita. Da per la propria forza lavoro quando abbiamo fatto il e app per i propri clienti nostro ingresso sul mercato per favorire una gestione italiano, 25 anni fa, abbiapiù efficace del consumo mo continuato a investire a t t rave r s a n d o energetico. significativi sno«La strategia indi evolutivi che dicata dal goverci hanno portato no per l'industry a passare da for4.0 va nella direnitore di prodotti zione giusta - ha per i consumaaffermato Carlo tori, fino a esseBarlocco, prere un player in sidente di Samgrado di offrire sung ElectroniCarlo Barlocco, soluzioni a 360 cs Italia - e noi, presidente di Samsung gradi». f come leader di Electronics Italia

91

27


trends&market

A cura della Redazione

Il mobile commerce cresce in Italia

In Italia il mobile è sempre più il mezzo principale per guidare le vendite e-commerce. La disponibilità di App avanzate consente di incrementare notevolmente il tasso di conversione tra la visualizzazione di un prodotto e la sua vendita.

A

gli italiani piace acquistare da dispositivo mobile. Secondo l'ultima edizione (aggiornata ai primi sei mesi del 2016) del report State of mobile commerce curata da Criteo, azienda specializzata nel performance marketing, il 29% delle vendite al dettaglio effettuate online nel nostro Paese avviene infatti da dispositivo mobile. Nella graduatoria mondiale delle transazioni di mobile commerce l'Italia occupa la nona posizione, preceduta da Giappone (53%), Gran Bretagna (52%), Corea del Sud (48%), Australia (43%), Germania e Olanda (38%), Stati Uniti (36%) e Spagna (35%).

28

91

In Italia i top retailer oggi generano quasi la metà delle loro vendite su mobile, con una crescita di quasi il 30% rispetto a un anno fa. Il settore principale è quello della Salute e bellezza, che Criteo segnala in crescita del 18% rispetto a quanto rilevato l’anno precedente, mentre il tema dello sport conquista la maglia di settore in più rapida crescita con un +19% che lo avvicina al settore Moda e lusso, che occupa la seconda posizione. Gli acquisti al dettaglio mediante dispositivo mobile degli italiani avvengono preferibilmente tramite smartphone (66% delle transazioni via mobile) che surclassano i tablet, che occupano il restante 34% con un trend in discesa. «Il mobile commerce ha raggiunto un punto di svolta - osserva Alberto Torre, managing director di Criteo Italia - e ha tutte le carte in regola per arrivare anche in Italia a superare gli acquisti da desktop, grazie anche alle migliorie apportate alle piattaforme di mobile shopping. I retailer devono creare un'esperienza mobile e "crossdevice" omogenea e accattivante e devono essere pronti a interagire con gli utenti ovunque si trovino lungo il


ti di iPhone contribuisce per circa il 40% alla quota complessiva delle transazioni via mobile: segno di una possibile maggiore fiducia nella sicurezza delle transazioni offerta dall' ambiente iOS.

Gli acquisti tramite App prevalgono su quelli via Web

percorso di acquisto. Solo i brand che cavalcheranno il "momentum", avranno un vantaggio sui concorrenti».

Nonostante l'ambiente Android in Italia detenga un market share dell'80%, la ridotta base di uten-

Il 25% dei retailer italiani che si collocano in posizione dominante del mercato, conclude quasi la metà delle proprie vendite (46%) tramite il canale mobile. Uno degli aspetti che accomuna in genere questi top retailer è quello di aver sviluppato App avanzate, intuitive ed efficaci che offrono ai consumatori sui dispositivi mobile un’esperienza unificata e pertinente che si mantiene immutata indi-

91

29


stre del 2016, il superamento (54% contro 46%) delle transazioni mobile generate tramite l'utilizzo di App rispetto a quelle effettuate tramite Web browser.

Trasformare gli utenti in acquirenti

pendentemente dal tipo di dispositivo utilizzato. Grazie a funzionalitĂ quali "instant loading", contenuti offline, notifiche push e a una forte capacitĂ di personalizzazione, l'esperienza di mobile shopping viene resa

30

91

sempre piĂš ricca e coinvolgente e questo si traduce in una maggiore efficacia. I dati di Criteo evidenziano come i retailer italiani che hanno predisposto App mobile sofisticate abbiano visto, nel secondo trime-

Dagli analisti di Criteo giungono anche alcune indicazioni sui principali fattori da tenere in considerazione per avere successo in una strategia di mobile commerce. Lo shopper engagement (ossia il coinvolgimento degli utenti Web) e la retention sono i due principali elementi che conducono alla conversione degli utenti in acquirenti. Dovrebbero, pertanto, essere questi due aspetti a guidare le scelte aziendali di investimento nel mobile commerce, ricorrendo a metriche sofisticate come il tasso di reten-


tion settimanale e il numero di prodotti visionati. In ogni caso, un primo riscontro importante c’è già: la netta superiorità del tasso di conversione tra il numero di utenti che visualizzano un prodotto e quelli che completano una transazione che risulta tre volte superiore ricorrendo alle App rispetto al browser Web. Inoltre, il report di Criteo

suggerisce le direzioni verso cui i retailer dovrebbero muoversi per incrementare il tasso di conversione. Il primo è di incoraggiare la visibilità dei prodotti, abilitando navigazione organizzata per categorie e di mettere in home page i prodotti che il potenziale acquirente sarà in grado di acquistare. Altro punto fondamentale è la semplificazione nella navigazione, con funzionalità

di zooming e la possibilità di riaccedere attraverso il carrello a prodotti di interesse salvati. Infine ottimizzare la fase di checkout, per esempio cercando di comprimere al massimo tutte le opzioni di sign-in e disabilitando le opzioni di auto correzione durante il checkout e visualizzano opzioni di ritiro presso il punto vendita. f

Tu chiedi, l’app risponde

ma quelle più amate restano le I nostri smartphone ne sono pieni, ntare prezzi in tempi rapidissimi applicazione per acquistare e confro in ogni momento e ovunque.

qualunque cosa, Carta di credito alla mano e cercare i tipi piede a macchia d’olio. App di tutti ndo nde pre sta che ile nab fre irre nd Questo il tre nate ate e scaricate ne abbiamo selezio am ne, stra più lle que Tra ità. ess e per ogni nec glio. alcune. Impariamo a conoscerle me

Trainline: il treno che vorresti

roviari ente, le tariffe di diversi operatori fer Questa app combina, automaticam solito biglietti dei treni che si prendono di i zzo pre lior mig al are uist acq di consentendo un solo ero. È così possibile confrontare in est all’ gno biso r ave be reb pot si o quelli di cui i 58 acquistare il miglior biglietto in sol e o Ital e lia nita Tre oni uzi sol le io colpo d’occh , facile e intuitivo da usare. secondi attraverso un servizio chiaro

e che trovi

Musement: città che vai, attrazion

fare? in città, ma non sapete ancora cosa i ast rim e siet o end ek we un per Siete partiti ressante? dervi nulla e trovare qualcosa di inte Volete prenotare prima per non per do i zionate, che si può affinare seguen sele i ion opz di a list una e pon pro Musement go per anche i consigli degli esperti del luo con e” ital dig e erg nci “co o ver Un propri gusti. proporre le esperienze migliori.

Sgnam: la cena a domicilio è servita

sa sapere cosa cucinare, magari a cau non e a cen a iti osp re ave di o itat cap A chi non è Sgnam emente per pigrizia e inesperienza. plic sem o ne zio osi disp a po tem dello scarso verli a dai migliori ristoranti della città e rice lità qua alta di ti dot pro re ina ord consente di casa in poco tempo.

91

31


case history

a cura della Redazione

Veritas gestisce la mobilità con Citrix

La società veneziana che gestisce il ciclo integrato delle acque per uso civile e industriale migliora il servizio e favorisce l'accesso da remoto alle applicazioni

V

32

91

eritas (acronimo di Veneziana Energia Risorse Idriche Territorio Ambiente Servizi) è una multiutility veneta con un fatturato di 321,5 milioni di euro nel 2015 e 362,7 milioni a livello di consolidato), con 2113 dipendenti che salgono a 2721 per l'intero gruppo. La società gestisce il ciclo integrato delle acque per uso civile e industriale, oltre a provvedere alla raccolta e alla depurazione di acque reflue domestiche e industriali. Inoltre, il gruppo sta aumentando le proprie competenze nell'ener-

gy management e nella produzione di energia da fonti rinnovabili . L'azienda con 120 siti tra sedi direzionali, sedi operative, impianti e depositi, ha sentito l'esigenza di poter garantire l'utilizzo di tutti gli applicativi, soprattutto quelli client-server da tutte le sedi, anche da quelle più remote che potevano contare solo su collegamenti in rame molto lenti, centralizzando la gestione dell'applicativo e riducendo l'assistenza IT sui vari PC dislocati nei vari impianti di smaltimento. «A fronte di queste esigen-


ze, la scelta di Citrix è stata quasi obbligata, perché dovevamo garantire agli utenti in remoto una facilità d'uso e una velocità di esecuzione degli applicativi che permettesse loro di essere pienamente operativi senza compromettere la produttività», ha affermato Stefano Nironi, responsabile infrastrutture tecnologiche del Gruppo Veritas.

Una soluzione che favorisce la mobility

In una realtà aziendale in continua evoluzione, dove

le persone per necessità operative si spostano continuamente fra le sedi, un ruolo di grande importanza riveste, anche, la gestione dei device mobili e, per questo, la scelta di Veritas è caduta su XenDesktop 7.6 e NetScaler VPX200. A oggi la farm Citrix, ha spiegato la società, è composta da 9 server applicativi, 6 server di infrastruttura, di cui 2 Store Front, 2

Delivery Controller e 2 Provisioning Server e vengono pubblicate circa 60 applicazioni, mentre NetScaler fa da bilanciatore del carico per circa 200 utenti contemporanei. La funzione di "load balancer" viene utilizzata anche per l'accesso a SharePoint, Exchange, Sportello online WEB da internet, CRM SAP, EngageOne, complessivamente sono autorizzati circa 2500 utenti interni più quelli da Internet. NetScaler viene utilizzato anche come Reverse Proxy e Url Rewrite ed è stata anche realizzata una piccola sala corsi con 16 Thin Client: con il supporto di Xendesktop vengono pubblicate sui client le applicazioni che di volta in volta servono per la formazione.

Un workplace ovunque ci si trovi

In pratica, tramite le soluzioni adottate, Veritas è riuscita a gestire la continuità di servizio, anche in seguito a processi di acquisizioni e fusioni, centralizzando gli applicativi e migliorando la gestione dei frequenti aggiornamenti dei client applicativi, aggiornamenti che sarebbe stato necessario effettuare in tutta l'intera provincia di Venezia, su un numero di Pc pari a un migliaio, oltre a dispositivi mobili come smartphone, tablet e Pc portatili. «Il progetto costituiva un'interessante sfida dal punto di vista tecnologico, sia per la numerosità dell'utenza da servire che per la grande varietà di pacchetti applicativi dei quali garantire la fruizione remota. La percezione che hanno tutti i nostri utenti, impiegati e tecnici, è che non ci sia più differenza rispetto al luogo o al device scelto per utilizzare il servizio: è ormai scontato il fatto di potersi collegare e lavorare in ogni luogo. Inoltre, la piattaforma di base ci consente di ridurre gli investimenti per le future implementazioni» ha osservato Nironi f

91

33


di Gian Carlo Lanzetti

interview

Con Vetrya la comunicazione digitale parla italiano

V

etrya è un gruppo italiano impegnato prevalentemente nello sviluppo e implementazione di soluzioni e servizi innovativi per reti di telecomunicazioni a larga banda e di piattaforme per la distribuzione di contenuti multimediali con competenze funzionali di sviluppo progetti e piattaforme in cloud. Tra le soluzioni sviluppate vi sono le piattaforme cloud as a service Eclexia, Visidea, tivin e Wonda Mobile Hub pensate per gestire l’endto-end della distribuzione over IP e veicolare contenuti di qualsiasi tipo e modalità su qualsiasi dispositivo. Dal 29 luglio 2016 l'azienda è quotata alla Borsa di Milano.

34

91

Luca Tomassini, fondatore e amministratore delegato, illustra la vision e le direzioni strategiche della società italiana che sviluppa piattaforme per la distribuzione boroadband di contenuti multimediali e l'erogazione di servizi digitali Luca Tomassini è il fondatore, presidente e aministratore delegato di Vetrya. Siete soddisfatti dei numeri di quest'anno? In realtà Vetrya era già conosciuta dal mercato. Il progetto di quotazione è stato comunque un occasione importante per farci conoscere anche al grande

pubblico. Nel corso degli anni abbiamo dimostrato al mercato che anche in Italia si possono realizzare storie di successo nel mondo delle tecnologie di frontiera. Sul prezzo siamo molto soddisfatti e il titolo "gira bene". Quali sono le prossime direzioni di investimento? Internazionalizzazione dell’offerta. I nostri clienti sono per lo più operatori di telecomunicazioni, editori, media company, società high tech e di advertising e


la vocazione internazionale si è già espressa espandendo il nostro business in Spagna, Portogallo, Germania, Egitto, Turchia e qualche Paese del Sudamerica. C’è molto da fare in Italia, ma dobbiamo entrare su nuovi Paesi. Abbiamo un piano industriale molto ben definito, che prevede anche operazioni di fusione e acquisizione. Anche il mercato USA ci offre delle ottime opportunità di business. Abbiamo una società a Palo Alto (Vetrya Inc.), nella Silicon Valley, da dove lanciare servizi e applicazioni per il mercato consumer a livello mondo. Una cosa è certa, l’epicentro della società rimarrà sempre il corporate campus di Orvieto, così come tutta la ricerca e sviluppo che resterà 100% made in Italy. In Italia siete la seconda azienda in cui si lavora meglio, secondo il Great Place to Work Institute. Come avete fatto? La chiave è mettere le persone al primo posto. Sono le persone a rendere unica Vetrya. L’età media è di 30 anni, il 95% sono ingegneri o laureati in scienze della comunicazione. È questa la nostra forza.

Cosa vede guardando il futuro del digitale? Un futuro che sta avanzando con una velocità esponenziale, come è stato con Internet. La velocità di evoluzione della rete non è riscontrabile nella storia umana. Guardando al futuro vedo velocità in tutti gli ambiti: accesso Internet, realità virtuale, mondo connesso. E soprattutto l’avanzamento dell’intelligenza dei computer. Noi ci crediamo e siamo convinti che il nostro Paese potrà contribuire alla crescita di questo nuovo mondo, che in fondo ha un solo obiettivo: mette l’uomo al centro di tutte le cose; al centro della sua vita.

cosiddetta industry 4.0, con particolare riferimento ad applicazioni e servizi di realtà immersiva. Ci sono modelli di riferimento in ambito internazionale al quale Vetrya si ispira? Noi siamo italiani ed esprimiamo quella che è la nostra creatività. Non ci ispiriamo a nessun modello, ma ne abbiamo uno nostro.

In Italia chi sono i vostri concorrenti, se ce ne sono? Direi che di concorrenti diretti in Italia non ne abbiamo. Abbiamo i grandi system integrator che hanno una offerta di servizi che spesso si sovrappone alla nostra, ma Cosa sviluppate noi siamo molto focalizzati, concretamente nel veloci e innovativi. Il nostro campus di Orvieto? Sviluppiamo piattaforme modello di business non è tecnologiche in cloud com- “vendere le persone”, noi sviputing. Tecnologie molto luppiamo progetti e servizi. versatili che garantiscono "revenue stream" provenien- Nel 2015 avete registrato ti da servizi broadband, mo- ricavi per 37 milioni di bile commerce, digital ad- euro e una ebitda di 5 vertising, smart mobile hub milioni, con un cagr per distribution, second screen i ricavi di oltre 150%: le platform, ottv distribution, proiezioni per il futuro? mobile payment, broadband Stiamo crescendo molto. La tv, Internet degli oggetti, big previsione di chiusura per il data. Siamo attivi anche sul 2016 è di 46 milioni di euro e mondo che supporterà la un ebitda in decisa crescita.f

91

35


technology

di Riccardo Florio

Una piattaforma software per la digital transformation

Integrazione e modularità sono le caratteristiche della Digital Business Platform di Software AG, indirizzata a governare la trasformazione di business in chiave digitale delle aziende'

D

a oltre 45 anni Software AG è presente sul mercato del software, sempre a cavallo dei processi di innovazione. Non stupisce, quindi, che temi quali digitalizzazione e IoT siano ora al centro della direzione strategica dell'azienda tedesca. «La digitalizzazione ha cambiato tutto e ha preso le imprese di sorpresa - osserva Eric Duffaut, chief customer officer di Software AG. Il cambiamento non è più prevedibile e la digitalizzazione è un mezzo per abilitare l'innovazione. Le aziende devono sviluppare nuovi processi basati sulle moderne architetture software per operare nel mondo digitale. Non si tratta semplicemente di competitività ma di capacità di sopravvivenza». Secondo Software AG il futuro del business digitale non deve più basarsi su prodotti ma su piattaforme che consentano un approccio innovativo

36

91

ai modelli di business e che siano abbastanza flessibili per mappare nuovi processi digitali e supportare idee innovative. Per questo motivo, l'azienda tedesca proEric Duffaut, pone una Digital Business chief customer officer Platform costituita da cindi Software AG que elementi integrabili tra loro che possono essere implementati singolarmente e aggiunti progressivamente, che indirizzano le tematiche di trasformazione dell'IT e del business, dello storage dei dati di tipo "in-memory", dell'integrazione, dei processi e dell'analisi in tempo reale a supporto dei processi decisionali. Duffaut osserva come la digitalizzazione non sia qualcosa che si fermerà né ora né in futuro e che limitarsi a tecnologie IT standard, per quanto efficaci e di successo, non permetterà alle aziende di difendere la oro at-


Un progetto IoT "made in Italy" È di Software AG uno dei primi progetti italiani su larga scala di Internet delle cose sviluppato per Octo Telematics, azienda specializzata in soluzioni telematiche e di "driving analytics" per il mercato assicurativo e automotive. L'azienda applica analisi comportamentali, di contesto e di guida per trasformare i processi assicurativi di tipo automobilistico; a tal fine, Octo Telematics, attraverso una serie di sensori installati sugli autoveicoli, acquisisce in tempo reale i dati di guida provenienti da oltre 4 milioni di veicoli circolanti in tre continenti. Octo dispone di un database di dati telematici imponente, che comprende oltre 100 miliardi di miglia di dati sulla guida e oltre 250mila incidenti analizzati. L'esigenza di raccogliere questa grande quantità di dati provenienti da fonti differenti e di gestirli e analizzarli in modo efficace al fine di estrarre valore di business, richiedeva una revisione dell'infrastruttura IT dell'azienda che è stata realizzata utilizzando la piattaforma di Software AG. La scelta della piattaforma di Software è giunta a seguito di un "proof of concept" molto approfondito a seguito del quale, come sottolinea Marco Forneris senior advisor di Octo Telematics, «la soluzione proposta da Software AG si è dimostrata la più aperta, robusta e performante fra quelle esaminate». «l'IoT è un mercato in costante crescita, che necessita di una tecnologia solida ma nello stesso tempo flessibile e in costante evoluzione - ha dichiarato Fabio Todaro vice president sales e country manager di Software AG in Italia -, in grado di governare la grande ed eterogenea quantità di dati che devono essere lavorati in modo intelligente al fine di poterne trarre un vantaggio competitivo e strategico. Questo approccio sta alla base del progetto realizzato con Octo Telematics». La nostra piattaforma softuale posizione di business. ti e ottenere un vantaggio tware offre alle aziende di La risposta, secondo Duf- competitivo. La digitalizza- ogni tipo la capacità di difaut, è indirizzarsi verso un zione sta introducendo una gitalizzare e di innovare per modello decentralizzato e discontinuità che abilita trasformare le idee in una f flessibile, che consenta uno nuovi modelli di business. logica di business». sviluppo agile in collaborazione con i propri clienti, per trasformare il proprio business in un business digitale di successo. «Il software standard tradizionale non aiuta in questo - continua Duffaut -. Se utilizzi la tecnologia che utilizzano tutti non riesci a sfruttarla per differenziar-

91

37


technology

di Daniela Schicchi

Epson firma i nuovi scanner da ufficio

P

Smart, veloce e innovativo. Questo l’approccio dell’azienda che ha lanciato i nuovi device, disponibili, sul mercato, da ottobre

assi avanti e molte novità in casa Epson per quanto riguarda la scansione documentale in ufficio. Si tratta della gamma WorkForce sheet-fed che comprende strumenti compatti ed efficienti in grado di garantire un alto grado di integrità dei documenti. La gamma è composta da due soluzioni, WorkForce DS570W e DS-530 che offrono un'integrazione semplice ed efficiente nel flusso di lavoro aziendale. Tra i punti di forza dei nuovi dispositivi c’è, sicuramente, la loro capacità di scansione che arriva fino a 35 ppm/70 ipm. Inoltre sono dotati di una serie di opzioni di gestione dei supporti che consentono di acquisire e archiviare con indicizzazione e condividere rapidamente i documenti aziendali strategici Epson annuncia due nuovi scanner WorkForce sheetfed, intelligenti e compatti. Grazie a una gestione efficiente dei supporti e a funzioni innovative e intelligenti che garantiscono un elevato livello di integrità dei dati, le soluzioni WorkForce DS-570W e DS-530 offrono un'integrazione semplice ed

38

91

efficiente nel flusso di lavoro aziendale. Con una capacità di scansione fino a 35 ppm/70 ipm, questi dispositivi offrono una serie di opzioni di gestione dei supporti che consentono di acquisire, archiviare con indicizzazione e condividere rapidamente i documenti aziendali strategici. «Grazie alla modalità lenta – dichiara Flavio Attramini, head of business sales di Epson Italia - una novità per questo settore, perfetta per la scansione di documenti spiegazzati, delicati o fragili e all'innovativa funzione che consente di ignorare il rilevamento della doppia alimentazione, la scansione di documenti complessi si trasforma fino a diventare di estrema semplòicità. Le funzioni intelligenti migliorano l'efficienza, la precisione e l'affidabilità dei dati. Che la scansione riguardi documenti lunghi 6 metri, fogli di appena 27 gr/m² o cartoncini spessi da 413 gr/ m², è sempre possibile contare su questi prodotti per un'elaborazione rapida dei documenti con un'elevatissima qualità finale».


Dettagli che fanno la differenza

Gli scanner di nuova generazione, appartenenti a questa serie integrano la funzione DSC (Dynamic Skew Correction) per la correzione dinamica dell'allineamento e un sofisticato design dell'alimentatore carta multirotolo. Questo consente di gestire in modo ottimale i documenti importanti, quali biglietti da visita e carte d'identità plastificate o documenti extralunghi. A questo si aggiun-

ge, inoltre, la funzione di rilevamento della doppia alimentazione che può evitare errori di caricamento, permettendo di riprendere la scansione, mentre con il rilevamento automatico del formato dei documenti è semplice eseguire la scansione di più formati in un'unica operazione. Infine, la modalità di alimentazione automatica consente di creare un unico documento Pdf dalla scansione di originali in formati diversi e in qualsiasi ordine.

La gamma a confronto

Tra i due dispositivi sussistono alcune differenze sostanziali che posso renderli la soluzione migliore a seconda delle singole necessità aziendali. L'elemento che le distungue in modo significativo è, sicuramente rappresentato,z dalla possibilità di eseguire scansione wi-fi su DS-570W. Questo sistema si rivela strategico per la condivisione tra più utenti che operano in ambienti di lavoro dinamici e semplifica la scansione diretta verso account di archiviazione online come Dropbox, SharePoint e FileBound, ma anche molti altri. La seconda differenza riguarda il kit di conversione in scanner piano che in DS570W è compatibile soltanto in modalità USB. f Scanner WorkForce DS570W

91

39


trends&market

di Daniela Schicchi

Il Cloud segna il passo della nuova rivoluzione industriale

Il 62% delle aziende italiane sta implementando la tecnologia robotica e il 60% le soluzioni di Intelligenza Artificiale per dare il via alla nuova industrial revolution

È

stata presentata la ricerca Oracle dal titolo: “Cloud: Opening up the Road to Industry 4.0”, un report che offre un quadro completo di quella che è stata definita la “Quarta rivoluzione industriale”, altrimenti detta Industria 4.0. Tra gli elementi strategici trainanti questa rivoluzione c’è, senza ombra di dubbio, il cloud. Accanto a questo, come ulteriori fattori abilitanti la nuova industria, si collocano gli investimenti in innovazione tecnologica e l’implementazione dell’intelligenza artificiale. La nuova ricerca Oracle mostra, infatti, come intelligenza artificiale, robotica e automazione siano le tecnologie

40

91

che guidano questa transizione e che saranno gli asset principali nella maggior parte delle aziende moderne, grazie alla crescita della tecnologia cloud. Tra gli elementi posti in evidenza dal report è da segnalare il fatto che la maggior parte delle aziende intervistate, riconosce che un'infrastruttura cloud sia necessaria per poter disporre di queste tecnologie. Il 60% ritiene, infatti, che una piattaforma di cloud enterprise sia in grado di offrire l'opportunità di capitalizzare gli investimenti sull'innovazione, come la robotica e l'intelligenza artificiale. A riguardo, Fabio Spoletini, country manager di Oracle Italia ha affermato: «Nonostante il clima economico ancora incerto, le imprese hanno, ormai, compreso che la velocità con la quale si innova è l’unica via per acquisire van-


taggio competitivo. D’altra parte alcune delle aziende di maggior successo al mondo, tra le quali Uber e Airbnb, sono nate proprio al culmine della crisi finanziaria. Questo dimostra che la possibilità di avere successo esiste sempre. L’alba dell'Industria 4.0 – spiega ancora Spoletini - vede le aziende viaggiare su due corsie parallele dell’innovazione, quella veloce e quella lenta. L'aumento delle infrastrutture cloud integrate, infatti, ha reso più

economico, facile e veloce diventare competitivi». Se vogliamo avere un quadro globale del trend industriale è sufficiente dare uno sguardo ad alcuni numeri. Oggi, infatti, solo l'8% delle aziende, dispone di un modello di cloud integrato per la gestione delle applicazioni legacy e di nuove piattaforme; il 36%, poi, dichiara che lo implementerà entro la fine di quest'anno, mentre un altro 40% prevede di farlo nel 2017. Infine, solo il 5% non ha piani per

mettere in atto questo passaggio.Facendo un passo avanti nell’analisi della ricerca Oracle, viene evidenziato, anche, come il 60% circa delle infrastrutture IT esistenti, sono caratterizzate da una profonda rigidità che fa schiacciare il freno in modo pesante sul cammino verso l’innovazione e la digitalizzazione industriale. Tra i maggiori problemi che si riscontrano, sulla strada verso l’evoluzione e l’implementazione, c’è – sicuramente - il fatto che, in molte

Orgoglio italiano

tro Paese ambito digital innovation, dove il nos in ze den ten e altr lte mo a e ent Contrariam i numeri a la Quarta Rivoluzione (industriale) ard rigu nto qua per e, ent am cos fati arranca ni fatte. a dei propri risultati e delle valutazio fier are and sa pos lia l’Ita e com o dimostran Ecco alcuni numeri. e il 57% ando la tecnologia robotica, mentr - I l 55% delle aziende sta implement l’intelligenza artificiale. acy e nuove su cloud per gestire applicazioni leg ato bas lo del mo un to gra inte già - I l 9% ha dia degli altri paesi); piattaforme (cifra più alta della me ud è visto il 35% prevede di farlo nel 2017. Il clo , nno st’a que o and ent lem imp sta - il 38% la forme e a connettere vecchie e nuove piatta cire rius per re tta ado da lo del mo un come . questa è una tendenza molto chiara zione del delle attuali sfide per l’implementa una , poi i, ian ital i tat rvis inte li deg er il 42% -P . rapidamente applicazioni innovative re tta ado di tà col diffi la dal a dat è cloud tura IT corda sul fatto che la loro infrastrut con %) (62 i llat rpe inte li deg tà me - Oltre la nel gestire ne. Il 47% deve affrontare difficoltà azio nov l'in ni fre che e da rigi ppo sia tro timento. nel gestire i finanziamenti per l’inves 40% il e o lan par si non che ni zio applica tecnologie grazione delle varie applicazioni e inte di li del mo i che o rat hia dic ha - I l 48% i tempi di ienze nell’azienda: in particolare per ffic ine a cre sso ade ono ong disp di cui glio funzioni anche la capacità di sfruttare al me la aco ost e ni, zio ova inn di ne zio introdu uro come le analytics. fondamentali per l’industria del fut

91

41


Tutto questo impleaziende, esistoIl campione menta agilmente no una moltituLa ricerca condotta da Oracle ha coinvolto anche i sistemi madine di applicaoltre 1.200 decision maker di tecnologia nifatturieri di maszioni e di sistemi di aziende di grandi e medie dimensioni sa. di archiviazione in Belgio, Danimarca, Finlandia, Francia, Tra le sfide più che rendono diGermania, Islanda, Italia, Lussemburgo, importanti da afspersivo il lavoro Norvegia, Olanda, Paesi del Golfo, Polonia, frontare, in questo con un’inevitabiRegno Unito, Spagna, Sud Africa, Svezia, ambito, c’è sicurale perdita di effiSvizzera e Turchia. mente la gestione cienza nell’intero e l’uso ottimizzato ciclo di business. Una vera organizzazio- tecnologia possa rappre- dei big data e degli analytine aziendale, basata sul sentare davvero l’elemento cs. cloud e la tecnologia può di svolta della loro indu- Ma anche in questo ambito le piattaforme cloud disposussistere solo ed esclusi- stria. vamente se la piattaforma Lo stesso Internet of Things nibili consentiranno di potecnologica aziendale viene sta trasformando intere ter sviluppare applicazioni strutturata in modo nuovo aziende, cicli produttivi e in grado di inviare, gestiper poter abilitare in modo settori produttivi in modo re, archiviare ed elaborare statistiche e insight di tutti agile i servizi e sistemi di agile. nuova generazione. Esempi concreti in tal sen- i dati prodotti all’interno so, sono le aziende della dell’azienda e del ciclo prologistica che spediscono e duttivo. Evolvere, sempre stoccano i prodotti dei loro Da questa elaborazione dee comunque Solo usando in modo coor- clienti. Basti pensare alle riverà, inevitabilmente, un dinato e congiunto cloud e consegne con i droni, op- utilizzo ottimizzato dei dati servizi specifici, le azien- pure ai sistemi telemetrici raccolti e un miglior utilizzo de potranno godere della che rendono tracciabile la di questi in un'ottica di micompetenza e della libertà produzione di ogni singolo glioramento del servizio e necessarie a far sì che la pezzo in modo automatico. di crescita del business. f

42

91



dopo olume, che, posidera le com re. tori del setto

The Innovation Engine

Trasforma l’IT con il Business-Centric Computing

Mitel MiCollab È la soluzione software di Mitel adatta per realizzare un’infrastruttura di UCC ed erogarne in modo trasparente e immediato i relativi servizi. Comprende gli elementi necessari a comporre un sistema evoluto di UCC. • Client per i dispositivi mobili o desktop che forniscono un’esperienza di comunicazione uniforme indipendentemente dal dispositivo.

focus on

software defined storage

• Portale Web per accedere da remoto e da qualunque dispositivo alle funzioni core.

focus on

SECURITY

88

87

TECHNOLOGY

I vantaggi di delegare con l’Hosted Private Cloud di Wiit Il provider italiano mette a disposizione data center ad alta affidabilità e certificazioni su applicazioni mission critical

89

RETAIL

data center

16/03/16 11:48

Le luci e ombre della L’evento di IDC delinea il futuro del settore bancario p.30 collaboration CASE HISTORY Una ricerca di Dimension Data dLoft: uno spazio per i progetti di business evidenzia le incongruenze Le soluzioni Samsung Smart Signage a supporto nell’adozione delle tecnologie p.38 dello spazio di smart working milanese collaborative D87.indb 1

05/05/16 11:25

20/05/16 10:59

TRENDS & MaRKET

TRENDs & MaRKET

SPECIALE La protezione delle infrastruttre critiche PROTAGONISTI Gastone Nencini, country manager di Trend Micro Difendersi dal furto dei dati

D88.indb 1

Il survey di Reportec dedicato allo Smart working

IDC: il mercato delle App mobile enterprise

19/07/16 09:07

&

insider

23/09/14 17:07

tRENDS & MARKEt

Networked Society City Index L’ICT abiliterà lo sviluppo sostenibile delle città

iot e m2m: un’evoluzione che prosegue parallela

casE hIsToRy

Smart working: i dati iDC parlano di progressi, ma la strada è ancora lunga

Il museo è più sicuro con la videosorvegllianza Honeywell

&

• Servizi di conferenza audio, video e Web che indirizzano un’ampia varietà di esigenze di Gastone Nencini, Trend Micro videoconferenza sia acountry livello manager di ufficio in mobilità.è mobile Lache sicurezza

Gastone Nencini, country manager Trend Micro

Memorizzare i dati nel cloud: utile solo se è sicuro

ANALYTICS

Con le ultime novità da Sas, Ibm, Microsoft, Tibco, Oracle

TEchNology

TEchNology

Gestire la relazione tra le cose: la nuova frontiera dell’IoT

Pierpaolo alì, director South europe di HPe Security L’applicazione è il nuovo perimetro aziendale p.15

SECURITY BUSINESS

insider

Direction_Storage_Eternus_newb_210x275.indd 1 D86 01 cover ALA90_OK.indd 1

focus on

Valerio Cencig Il data office di Intesa Sanpaolo

INTERVIEW

Lorenzo Anzola, corporate IT director di Mapei

INTERVIEW

cIO Survey

SECURITY BUSINESS

Gastone nencini, country

Assinform La ricerca di NetConsulting Cube evidenzia manager trend Micro p.22 le nuove Italia Nel 2015 il mercato digitale è sfide cresciuto dell’1%.un Nel 2016 prevista Sistemi industriali: TECHNOLOGY p.41 accelerare la digital transformation nelle banche rischio sottovalutato una crescita dell’1,5%

• Servizio di Unified Messaging per realizzare in modo semplice lo storage e il recupero dei messaggi.

INFO » http://business-datacenter.it.fujitsu.com/ NUMERO VERDE » 800 466 820 E-MAGAZINE » http://tech4green.it

cASE hIStoRy

I servizi di Reteli per Enerco Distribuzione

Con le ultime novità da Fujitsu, Rad, Ericsson

INTERVIEW

TRENDS & MARKETS

Inoltre, Windows Server 2012 R2 garantisce maggiore flessibilità e agilità per la virtualizzazione, gestione, archiviazione, connettività di rete, infrastruttura desktop virtuale, accesso e protezione dei dati, piattaforma Web e applicazioni.

La videocomunicazione di 3CX

matt brayley-berger HPE gestisce il ciclo di vita delle applicazioni

Digital gender gap, la parità è ancora lontana La ricerca “Donne al cuore TRENDS INSIDER dell’innovazione digitale”

Grazie alle soluzioni Business-Centric Computing è possibile allineare la capacità di calcolo alle esigenze aziendali e rendere l’elaborazione e l’analisi dei dati più veloce e più efficiente che mai.

INSIDER

tEchNology

mobility

L’evoluzione in ottica digitale e i nuovi modelli a valore negli scenari descritti dagli analisti e nelle esperienze sul campo

La sicurezza centrata sui dati di Hewlett Packard Enterprise L’evoluzione in corso verso modelli di tipo Un’offerta strutturata incentrata software defined sul software contro ogni tipo di minaccia Le novità di IBM, cisco, dell, avnet

NetApp punta sui data center all-flash

focus on

Privacy: cosa cambierà Paola Generali, managing director di GetSolution

L’infrastruttura IT delle aziende deve essere adeguata alle priorità del business, garantire risultati sostenibili e consentire una continua innovazione.

90

Ivano Fossati, business development director di SAP

focus on

focus on

INTERVIEW

La mobiLity fa voLare iL business

D85 cover ALA90.indd 1

86

SPECIALE La sicurezza della posta elettronica

&

shaping tomorrow with you

PROTAGONISTI Gastone Nencini, country manager di Trend Micro La minaccia ransomware

D89.indb 1

SECURITY BUSINESS

85

Direction Reportec - Anno XIII n.85 gennaio-febbraio 2016 mensile

22/06/16 20:03

SPECIALE La Biometria per un’identità sicura PROTAGONISTI Gastone Nencini, country manager di Trend Micro Social network: un rischio da gestire

D90.indb 1

07/09/16 09:22

ABBONATI SUBITO A DIRECTION A SOLI 50 EURO + IVA

I dati e le informazioni aziendale. sono un asse Una viola t sempre zione alla disponibilità, loro sicurezz più centrale nella dina contempo, provoca danni econ a, in term omici pote mitigare il ini di riser mica di business nzia rischio d’im vatezza, integ consiglio d’amministra presa sono lmente devastanti. rità e Proteggere sicurezza, zion obiettivi basi i dati e, al confrontando e. Conseguire tali obiettivi impl lari per un imprendi di sicurezz l’investim a. tore o un ento con il ica valutare risparmio L’evoluzione atteso dall’ quanto investire in delle mina impe hoc, nonc cce, dire un incid la disposiz hé la ente technology”, trasformazione dell’ ione di tecnologie inno IT sono aziendale tutti elem la protezio verso un conc vative, l’offerta di serv enti da cons ne izi ad etto più allar iderare per Se, del rest dei dati e dell’impr gato di “dig definire una esa stessa o, impleme ital strategia ntare misu italiane e aziendale re per la prot inter per globale dove nazionali, risulta ezione del altresì un dato è prev elemento le opportun la rincorsa di una isto dalle maggiore imprescindib normative ità di Inter com net machine to ile in petit e delle nuov machine. e tecnolog ività, include la capa uno scenario Ancor di più più prodotti ie, cità dalla di sfruttare mobility al oggi, nel nuov ma esperien clou ze. o mondo Giuseppe Sacca “digital” doved, dai big data al rdi è autor non si vend società di e e coautore primo piano ono di numerosi nel

ta e Servizi ta Backup, Big Da Hybrid Cloud, Dada dinamica e competitiva per un’azien

una trente libri, rappo campo dell’in nnale esper rti, formatica ienza È cofondator e delle teleco studi e survey nel setto e e President nel settore. È laureato municazio re dell’ICT. ni nazionali Ha lavorato in Fisica ed di Reportec. e intern in Gaetano Di è iscritto all’or Blasi dine dei giorn azionali, maturando è iscritto all’or o ha lavorato presso alisti della alcune delle dine dei giorn Lombardia principali rivist Laureato in . alisti della Ingegneria e specializza Lombardia , è cofondator e e Vice Presi ed è coautore di rappo te nell’ICT. Giornalista Riccardo Florio profession dent di Repo rti, studi e ha collaborato ista, survey nel Survey nel rtec. con le princ settore dell’I setto re dell’ICT. ipali case CT. e Vice Presi editrici speci dent di Repo È laureato in Fisica ed rtec è iscritto all’or alizzate nell’ICT. È coautore di dine dei giorn rapporti, studi alisti della e Lombardia . È cofondator e

lavorato in dell’ICT. Ha , maturando ernazionali .È Lombardia alisti della

ssionista, ornalista profe dell’ICT. re rvey nel setto

IN PIÙ TUTTI I WHITE PAPER, I SURVEY E GLI EBOOK CHE REPORTEC REALIZZERÀ NEL CORSO DELL'ANNO

INFORMATION SEC URITY & DATA PRO TECTION

RICEVERAI I 10 NUMERI DEL 2017 E, IN OMAGGIO, 2 LIBRI DEDICATI ALLA SICUREZZA IT CLOUD E LEGAATCIOYN E AL CLOUD, TRANSFORM DEL VALORE DI 100 EURO

INFORMATION SE RITY & DATA PROTECCU TION

Cyber security, object Storage, biometria, difes un business alwa a globale e intelligence per ys-on

SECONDA EDIzIONE

Reportec S.r.l.

rti, studi e autore di rappo e . È cofondator a Lombardia

Via Marco Aureli

o, 8 - 20127 Milano

edizione 2015

www.reportec.it

Giuseppe Saccardi

sicurezza2016

rdo Florio

o - Ricca - Gaetano Di Blasi

04/05/15

11:57

2º edizione 2016

iati, ad esem li di e con quel enge e il nasc

TI REGALIAMO LA SICUREZZA E IL CLOUD

TRANSFORMATION CLOUD E LEGACY

nabili per amento e T e disporeoccupare ti fattori, in a one dell’IT à a possibilit ondate diffi le adeguare

ABBONATI A DIRECTION

Giuseppe Saccardi

- Gaetano Di Blasi

o - Riccardo Flori

o

2ed c13.ind

d 1

27/04/16

vai su

www.reportec.it/abbonamenti e compila il modulo di abbonamento

12:13


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.