92 focus on
Unified Communication e Collaboration Con le novità di Mitel, BT, Selta, Centro Computer
TECHNOLOGY
HPE Synergy: l’infrastruttura diventa fluida
INTERVIEW
Terry Kawashima, A.D. di Oki Europe
&
SECURITY BUSINESS
trends & Market
SPECIALE La sicurezza è anche, e soprattutto, mobile CYBER ATTACK Aggiornamento del rapporto Clusit: assalto alle banche SOLUZIONI Il machine learning di Trend Micro protegge gli endpoint
Rapporto Assintel: il mercato IT torna a crescere
start up
Un incubatore di start up che cambieranno la nostra vita
25 ANNI
DI SSD SANDISK® SanDisk ha lanciato il primo SSD già nel lontano 1991. La sua capacità era di soli 20MB ed aveva un costo di $ 1.000, $ 50 per ogni MB! Si parla di molto tempo fa. Produciamo, infatti, SSD da così tanti anni quando che qu q ando abbiamo iniziato il web non esisteva ancora…
1990s Il World Wide Web viene aperto per la prima volta al grande pubblico
1991
Viene lanciato il Processore Pentium
1993
Sony lancia la console di gioco PlayStation
1994
SanDisk lancia il primo SSD, una unità da 20MB e 2,5” che IBM utilizza per sostituire l’hard disk nel ThinkPad Il leggendario Space Shuttle viene lanciato nello spazio con un SSD a bordo chiamato con il nome in codice “Rainbow”. La solidità e la robustezza dei supporti di memorizzazione flash li rendono strumenti ideali per le applicazioni più estreme.
2000s SanDisk entra nell’indice NASDAQ-100 diventando una delle maggiori 100 imprese non-finanziarie quotate nel mercato borsistico
2003 Nasce YouTube con la sua piattaforma di video sharing e viewing community
2005
Apple presenta l’iPhone
2007
Nascono i telefoni con sistema operativo Android OS
2008
SanDisk presenta le unità SSD da 1,8” e 2,5” per i notebook, una valida alternativa agli hard disk
2010s Per le TV 3D viene trasmesso in diretta per la prima volta nella storia il primo evento sportivo in 3D
2010 Viene lanciata l’unità SSD SanDisk ReadyCache®, una soluzione dedicata al caching che abbina l’unità SSD al già esistente hard disk permettendo di aumentare notevolmente velocità e performance
2012 In rete sono on line oltre 1 miliardo di siti web
2014
I computer più veloci al mondo sono ancora 30 volte meno potenti del cervello umano
2015
2016
SanDisk lancia Optimus Max™ SSD, la prima unità SSD Enterprise SAS da 4TB Viene lanciata l’unità SSD portatile Vi V SanDisk Extreme® 900 Sa SanDisk svela l’unità SSD M2 single sided da 1 TB più sottile al mondo
Il Futuro Le unità SSD continueranno ad essere le soluzioni di storage preferite da sempre più persone. Quando si parla di performance, le unità SSD sono sicuramente il riferimento rispetto all’alternativa hard disk* e ed è per questo che segneranno il futuro a medio-lungo termine.
*Rispetto agli hard disk SATA 7.200 RPM da 2,5”. In base alle specifiche pubblicate e a test interni utilizzando i punteggi PCMark Vantage. © 2016 Western Digital Corporation o società affiliate. Tutti i diritti riservati. SanDisk, SanDisk Extreme e SanDisk RaedyCache sono marchi commerciali di Western Digital Corporation o società affiliate, registrati negli Stati Uniti o in altri Paesi. Optimus Max è un marchio commerciale di Western Digital Corporation o società affiliate. Tutti gli altri marchi commerciali sono di proprietà dei rispettivi titolari. Il robot Android è riprodotto o modificato dal lavoro creato e condiviso con Google ed è utilizzato in conformità con i termini specificati nella licenza di attribuzione Creative Commons 3.0.
e dic in e dic in e dic in e indice indice indic
Focus ON UCC: una via senza alternative Unified Communication of Everything La VoIP viaggia sul cloud UCC e business sempre più mobile e collaborativo Granarolo rinnova il sistema di Unified Communication
4 8 10 12 14
TECHNOLOGY
Direction Reportec 92 ero anno XIV re- num 2016 mensile ottob
Direttore responsabile: Riccardo Florio In redazione: Giuseppe Saccardi, Gaetano Di Blasio, Paola Saccardi, Daniela Schicchi Ha collaborato: Gian Carlo Lanzetti Grafica: Aimone Bolliger Immagini da: Dreamstime.com Redazione: via Marco Aurelio, 8 - 20127 Milano Tel 0236580441 - fax 0236580444 www.reportec.it redazione@reportec.it Stampa: A.G. Printing Srl, via Milano 3/5 20068 Peschiera Borromeo (MI) Editore: Reportec Srl, via Marco Aurelio 8, 20127 Milano Presidente del C.d.A.: Giuseppe Saccardi Iscrizione al tribunale di Milano n° 212 del 31 marzo 2003 Diffusione (cartaceo ed elettronico) 12.000 copie Tutti i diritti sono riservati; Tutti i marchi sono registrati e di proprietà delle relative società.
HPE Synergy: l'infrastruttura diventa fluida OKI porta la stampa smart alle PMI Nutanix: infrastruttura IT più flessibile ed efficiente Future Decoded: innovazione e networking Kingston: storage flash affidabile e sicuro per il business
16 23 32 34 36
Start up Aqua Ethica premia chi sceglie l'acqua pubblica Un incubatore di start up che cambieranno la nostra vita
21 27
INTERVIEW Soluzioni di stampa per le reali esigenze di business
24
TRENDS & MARKET Il mercato IT torna a crescere
38
92
3
focus on
di Riccardo Florio
UCC: una via senza alternative Dalla riduzione dei costi operativi, all'incremento di produttività, alla diffusione di conoscenza, all'abilitazione di politiche di smart working. Il valore dell'integrazione tra strumenti di comunicazione e collaborazione diventa irrinunciabile se non si vuole perdere vantaggio competitivo
4
92
L
a progressiva globalizzazione delle imprese rende sempre più critico poter disporre di soluzioni affidabili che consentano ai dipendenti di scambiare informazioni e collaborare in modo semplice e immediato. La collaborazione riveste anche un ruolo fondamentale nel definire le modalità con cui un'azienda persegue i propri obiettivi e ne rende più efficace il conseguimento. D'altra parte, parlare di comunicazione unificata significa fare riferimento a un insieme di tecnologie, soluzioni e servizi quali telefonia, messaggistica istantanea, posta vocale, conferenze audio e Web, telepresence e servizi vari di mobilità che, se vengono integrati e resi accessibili tramite un'interfaccia utente unificata e sorretti da un comune "engine" per la rilevazione della presenza, riescono a fornire un'esperienza coerente per l'utente tramite qualsiasi tipo di dispositivo e da qualsiasi posizione.
Il massimo livello di efficacia di business si realizza con l'integrazione tra gli strumenti di comunicazione unificata e una varietà di applicazioni di business orientate alla collaborazione che comprendono aspetti quali la condivisione di documenti e media, "livecasting", amministrazione di eventi, social networking, servizi di notizie e l'utilizzo di applicazioni business di livello enterprise. In base a questi presupposti l'evoluzione che si delinea renderà probabilmente inutile, in futuro, distinguere tra comunicazione aziendale e UCC poiché, in assenza di una "vision" orientata all'UCC, le aziende saranno destinate a sperimentare una grave perdita di vantaggio competitivo. Si può, invece, spostare il tema sul livello di UCC in termini di tecnologie e soluzioni integrate da adottare in base alle diverse esigenze e allo specifico modello di business di un'azienda, attraverso un approccio che dovrebbe auspicabilmente essere improntato alla flessibilità e alla scalabilità modulare, per garantire uno sviluppo privo di discontinuità nella predisposizione delle infrastrutture e senza interruzioni di servizio.
Non solo risparmio sui costi operativi
Se, storicamente, le aziende hanno trovato le motivazioni per implementare soluzioni di UCC nella riduzione dei costi operativi (per esempio, tramite la riduzione dei viaggi o la razionalizzazione delle risorse e del tempo uomo abilitati da una piattaforma unificata per voce, messaggistica e video), il miglioramento delle tecnologie e dei servizi ha portato, oggi, a considerare nuovi e più diversificati scenari di possibili vantaggi. Uno di questi è l'incremento di produttività alimentato dall'UCC, che favorisce e supporta le aziende nei processi di crescita e sviluppo che caratterizzano attualmente il mercato e che hanno preso il posto dei precedenti trend improntati al puro consolidamento. Grazie alle soluzioni UCC, che abbattono i limiti di spazio e tempo, si crea, infatti, la possibilità di condividere la conoscenza interna, di configurare al meglio i gruppi di lavoro in contesti multiculturali e multilingue dove i processi decisionali coinvolgono team
92
5
focus on
dispersi a livello globale e di rendere, in generale, le persone più efficienti e creative. Un altro vantaggio risiede nelle possibilità di generare nuove opportunità di guadagno grazie alla riduzione del time- to-market e di sfruttare in modo ottimizzato la partnership con i fornitori. Inoltre, l'uso di soluzioni UCC aiuta a costruire relazioni più forti e più personali con i propri clienti, migliora la capacità di risposta alle problematiche e può facilitare i processi di fusione e acquisizione. Le soluzioni UCC possono essere utilizzate anche a supporto di programmi di formazione interni ed esterni riducendo le esigenze di viaggio (e i costi correlati). Anche le vendite possono essere aumentate favorendo il contatto tra clienti e forza commerciale (per esempio sfruttando tecnologie di videoconferenza), ottenendo un feedback più rapido e puntuale dalla direzione centrale o internazionale oppure fornendo al cliente servizi multicanale che ne aumentano la soddisfazione.
UCC e Smart working
Non da ultimo, le soluzioni UCC sono in grado di favorire un maggiore equilibrio tra la vita personale e quella lavorativa dei dipendenti. Un processo che non va solo nella direzione di rafforzamento delle politiche sociali a livello corporate, ma che assume valenza strategica in un periodo in cui i modelli di lavoro stanno evolvendo in ottica di smart working. Il posto di lavoro è infatti sempre più 6
92
un “workspace” virtuale, in cui il dipendente resta spesso fuori dell’ufficio senza vincoli di orario, ma con la responsabilità di svolgere il proprio compito. L'orario flessibile è più accettato all'interno delle aziende sebbene, spesso, sia controbilanciato dalla propensione dei lavoratori a essere sempre reperibili, weekend compresi. In questo momento, a livello italiano la maggior parte delle imprese non ha ancora adottato un approccio strutturato allo smart working e ne sposa solo alcune pratiche. L'infrastruttura tecnologica dell'UCC è in grado di abilitare un approccio più strutturale allo smart working, capace di incorporare i paradigmi della mobilità, indispensabili per abilitare il lavoro sia all’interno sia all’esterno dell’azienda. Un altro tema sempre più rilevante all'interno dei processi di lavoro smart è quello legato alla social collaboration, che si realizza attraverso social network, forum/blog, sistemi di chat o Instant messaging, Web conference e sistemi di condivisione dei documenti. Si tratta di una fonte importante
per la condivisione di conoscenza sia interna sia esterna alle aziende che va integrata all'interno degli strumenti utilizzabili dai dipendenti per svolgere il proprio lavoro e, di conseguenza, contemplata all'interno di una strategia corporate di UCC. Tutte queste tecnologie, insieme ad altri tipi di supporto come il mobile printing, non fanno altro che costituire il nuovo “workspace” che sembra davvero inscindibile dall'UCC.
UCC come servizio
Nel corso degli anni, le imprese hanno già investito in soluzioni telefonia aziendale on-premises e locali, come pure in alcune infrastrutture di collaborazione. L'esigenza di mantenere l'investimento esistente porta a pensare a un modello di adozione dell'UCC a carattere evolutivo piuttosto che rivoluzionario. In questo passaggio il cloud può giocare un ruolo molto importante. Sposare un modello di Unified Communication and Collaboration as a Service (UCCaaS) basato su cloud significa poter disporre di una piattaforma integrata per collaborare
e accedere a informazioni senza dover pianificare grandi investimenti in conto capitale per avviare "ex novo" un progetto UCC o per espandere i servizi preesistenti anche in presenza di risorse multivendor. Uno dei principali vantaggi forniti da un approccio UCCaaS sono legati alla facilità di creare una soluzione interamente hosted o di aggiungere nuove funzionalità all'esistente infrastruttura per scalare i servizi in funzione delle esigenze aziendali in continua evoluzione . Il tipico approccio on-demand consente di controllare Capex e Opex, gestendo le attività di comunicazione in modo prevedibile attraverso una formula in abbonamento, tipicamente su base utente, senza richiedere ulteriori spese per il mantenimento e l'aggiornamento delle risorse hardware e software. Il tema della sicurezza è un altro potenziale plus dell'approccio in cloud purché, ovviamente, vengano accuratamente scelti il fornitore di servizi e analizzati i Service Level Agreement che propone. Solitamente un'offerta UCCaaS "seria" prevede una sicurezza multilivello con più punti di ridondanza per garantire la riservatezza delle informazioni e la massima continuità operativa. La UCCaaS può risultare particolarmente utile anche per ottimizzare la supply chain e la tracciabilità degli ordini e per favorire l'integrazione di servizi voce, video e condivisione dei dati con applicazioni business come Microsoft Outlook, ERP o CRM. f
92
7
focus on
di Giuseppe Saccardi
Unified Communication of Everything
L'
ampia accettazione dell’UCC non poteva non coniugarsi con l’Internet of Things. A pensarci è stata Selta, azienda pionier che ha intrapreso la strada dell'integrazione delle comunicazioni sviluppando un sistema universale in grado di far convergere i diversi mondi in rete in azienda. L’obiettivo che l’azienda guidata da Carlo Tagliaferri, suo presidente, e da Gianluca Attura, suo amministratore delegato, si è posta è di unire il mondo dell’ufficio e quello dell’edificio intelligente.
Bravo: la piattaforma UCoE
Dall'esperienza maturata nei diversi settori in cui opera è derivata Bravo, piattaforma UCoE (Unified Communications of Everything) che fornisce servizi e funzionalità UCC e IoT mettendo a fattore comune e in modo 8
92
Una soluzione basata sulla virtualizzazione per cloud pubblici e privati permette di unificare UCC e IoT, monitorando i dispositivi in rete
sinergico le capacità e i benefici di una pluralità di tecnologie. La piattaforma Bravo, ha evidenziato Selta, può essere implementata su un virtual server “on-premise”, ovvero di proprietà e in ambito aziendale oppure come servizio in cloud pubblico, attraverso il data center del carrier / service provider. Bravo si prefigge di presiedere a compiti diversificati: facilitare la comunicazione fissa e mobile tra persone; favorire la collaborazione mediante la condivisione di documenti e messaggi, le chat audio e video; controllare e comandare sistemi di sicurezza, sensori ambientali, videocamere e tutti i dispositivi connessi alla rete, raccogliendo dati per
valutazioni analitiche. Bravo si distingue per il suo carattere di soluzione aperta illimitata, nella portata delle funzionalità e nelle dimensioni, quindi adatta alle diverse tipologie di utenti,.
La soluzione supporta i protocolli IoT più diffusi e Selta ha gà a piano il rilascio di una serie di dispositivi collegabili nel proprio catalogo che permetterà di disporre di soluzioni end-to-end.
Un piattaforma per UCC e IoT
L’architettura di Bravo
Nella sua essenza, Bravo, costituisce una piattaforma multi-tenant per ambiente virtualizzato, basata su Linux, che mette a disposizione dell’utente una pluralità di servizi UCC (Unified Communications & Collaboration) e IoT (Internet of Things). Permette di realizzare l’ufficio smart attraverso strumenti di comunicazione, collaborazione real-time, presenza unificata su tutti i device dell’utente e webconferencing basata su protocollo webRTC. All’ufficio smart si aggiungono tutte le applicazioni tipiche del mondo Carlo Tagliaferri, presidente di Selta (a sinistra) e Gianluca Attura, amministratore delegato
IoT, attraverso cui vengono gestiti gli oggetti connessi alla rete: videocamere, sensori di ogni tipo, dispositivi di controllo accessi, prese intelligenti, termometri, lampadine smart. In pratica, è possibile controllare e telegestire l’ambiente.
Sotto il profilo architetturale, Bravo, è una piattaforma multi-tenant basata su ambienti virtualizzati VMware e Red Hat, con una scalabilità in termini di configurazioni virtualmente illimitate. La ridondanza prevista garantisce una disponibilità 24/7. Bravo on-premise è la versione che consente di realizzare un cloud privato in tre versioni: Bravo all-in, indicato per organizzazioni da 1 a 20 utenti; Bravo work, per esigenze di piccole e medie aziende con fino a 1000 utenti; Bravo performance, per oltre 1000 utenti. Bravo cloud è invece la versione per i data center di Service Provider, dotata di funzione multi-tenancy che costituisce la base per un’architettura cloud dell’UCoE in cui la configurazione e manutenzione sono gestite a livello centrale. Il cuore di Bravo è l’application server Selta Gem, sviluppato da Selta per gestire gli oggetti in rete. Sfrutta la disponibilità di protocolli standard, dall’indirizzamento IPV6, al ModBus, tipico del mondo industriale e civile, al formato per scambio dati Json (JavaScript Object Notation), alla comunicazione wireless low range e very f low power Zigbee.
92
9
focus on
di Giuseppe Saccardi
La VoIP viaggia sul Cloud
C
Corrado Sciolla, president Europe & Global telecom markets, Global services di BT
10
BT consolida l’infrastruttura IT globale di Randstad per erogare servizi Voce e UCC tramite il cloud
ontinua impetuosa la diffusione del Cloud come strumento: per razionalizzare i servizi di UCC e per lacomunicazione vocale delle aziende. I motivi di un tale gradimento sono numerosi. Innanzitutto si può attuare una politica di spostamento degli investimenti dal Capex all’Opex ed esternalizzare le crescenti problematiche connesse all'installazione, gestione e aggiornamento di apparati di UCC e delle release software di quanto connesso ai servizi di comunicazione aziendale e da e verso i clienti. Secondo è che, così facendo, diventa possibile erogare, in qualsiasi punto del mondo e qualsiasi sede aziendale anche virtuale, i medesimi servizi disponibili presso la sede centrale. Distribuzione dei costi in base al reale utilizzo di un servizio e riduzione degli impegni connessi alla gestione concentrando le risorse aziendali sul core business sono due leve che permettono di rendere più flessibile il servizio e più rapida la sua erogazione.
92
Naturalmente i benefici sono tanto maggiori quanto più chi eroga il servizio voce o UCC dispone anche di una propria infrastruttura di rete. Quanto più capillare è la presenza mondiale di punti di accesso, tanto più semplice risulta l'attivazione dei servizi e l’adesione ai requisiti di qualità che caratterizzano un servizio voce di tipo business. Tra questo, il delay, il jitter o il grado di perdita dei pacchetti voce convogliati su rete IP, tutti fattori che diventano progressivamente più critici con le distanze da coprire nella singola sessione e nel loro insieme costituiscono quello che viene riferito, assieme ad altri, come qualità del servizio o QoS. Come accennato, il ricorso a comunicazioni voce via cloud è in crescita. Un esempio, lo fornisce Randstad, società che ha una presenza mondiale e che nell’ambito di un progetto di espansione e razionalizzazione era alla ricerca di un partner di pari status per i servizi voce di nuova generazione fruibili anche via cloud. Proprio con BT, uno dei principali operatori di telecomunicazione e servizi voce, proprietario di una propria rete
di comunicazione a elevate capacità e qualità, Randstad Group, ha siglato un contratto per la realizzazione di una nuova infrastruttura IT globale che dovrà fornire la connettività cloud a più di 3500 sedi in 37 Paesi in Europa, Nord e Sud America, Medio Oriente e Asia-Pacifico. I numeri e la dispersione delle sedi parlano da soli e di certo hanno ristretto di molto la scelta del possibile partner a cui affidarsi senza dover disperdersi tra diversi fornitori locali, con le conseguenti problematiche gestionali, contrattuali, organizzative e di responsabilità globale della qualità del servizio. In base al contratto BT avrà il compito di consolidare, centralizzare e standardizzare in primis l’infrastruttura di rete di Randstad, che attualmente le è fornita da diversi provider locali e regionali. La nuova infrastruttura utilizza i servizi IP Connect e Internet Connect di BT in modo da combinare l’affidabilità e la sicurezza delle VPN basate su protocollo IP con la flessibilità delle connessioni internet.
Connettività globale con Cloud Connect
Ai fini della comunicazione l’infrastruttura di rete utilizzerà in particolare il servizio Cloud Connect di BT per fornire connettività ad alte prestazioni a diverse sedi con Amazon Web Services. Tramite l’infrastruttura di connettività, BT One Cloud fornirà ai 33.000 dipendenti del Gruppo Randstad servizi di comunicazione vocale basati su cloud. L’erogazione dei
servizi avverrà in modo ottimizzato tramite data center situati in prossimità del bacino di utenti e delle sedi mondiali di Randstad e nello specifico situati in tre diverse aree: Europa, Nord America e Asia. Ciò permetterà di essere compliant con i singoli regolamenti locali per quanto concerne il trattamento dei dati e delle informazioni sensibili, un aspetto tutt’ora critico quando si usa il cloud o si ha a che fare con dati transfrontalieri. In concomitanza con la rete e i servizi voce, BT, standardizzerà anche le reti fisse e wireless installate presso le sedi e gli uffici di Randstad. La scelta è caduta su BT, ha spiegato la società di telecomunicazione, perché Randstad era alla ricerca di un partner per la rete globale e per l’integrazione dei servizi cloud che la aiutasse ad acquisire maggior controllo della sua rete, ad aumentare le efficienze, a massimizzare i benefici del cloud e ad accelerare la trasformazione digitale. «Mi fa davvero piacere che un leader globale quale Randstad abbia scelto BT e apprezzi i benefici della nostra strategia di portfolio Cloud of Clouds. La nostra ambizione è quella di essere il principale cloud services integrator globale, che offre ai clienti nel loro percorso di digital transformation possibilità di scelta, sicurezza, resilienza, velocità, flessibilità ed agilità che non hanno paragoni sul mercato», ha commentato l’accordo Corrado Sciolla, president Europe & Global telecom markets, Global serf vices di BT.
92
11
focus on
di Giuseppe Saccardi
UCC e business sempre più mobile e collaborativo
Fabio Pettinari, marketing manager di Mitel
Mitel annuncia MiVoice Office 400, una soluzione di comunicazione flessibile e ad alte prestazioni per PMI
Q
uando si tratta di garantire il successo di una società e di accelerare i processi di business ,lo scambio tempestivo di informazioni è cruciale e i sistemi di comunicazione unificata consentono di prendere e comunicare decisioni in modo più rapido. Ma, osserva Fabio Pettinari, marketing manager di Mitel, se in questo la telefonia mobile ha un ruolo sempre più primario sono ben l’83% le aziende che secondo una recente ricerca, non hanno ancora sviluppato una efficace strategia. Per favorire la trasformazione, Mitel, ha annunciato la disponibilità di MiVoice Office 400, soluzione di comunicazione ideata per rispondere alle esigenze di comunicazione e collaborazione delle piccole e medie aziende. Il sistema, si propone come un vero e proprio nuovo standard di riferimento per il settore, con applicazioni preinstallate di Unified Communications &
12
92
Collaboration (UCC) attivabili in qualsiasi momento e con la possibilità di aggiungere con facilità nuovi utenti, telefoni o sedi. La soluzione è stata sviluppata con un approccio aperto. Ciò fa si che in MiVoice Office 400 possano anche essere integrate con facilità nuove tecnologie e applicazioni speciali come soluzioni per l’industria, la sanità e l'ospitalità o per la "building automation" nonché i "server alarm" di Mitel. Quello che si propone MiVoice Office 400 è di costituire una soluzione di comunicazione efficace, che aiuti a semplificare i processi e a ridurre i costi. L’obiettivo è stato perseguito adottando in modo nativo standard aperti SIP, cosa che permette di affrontare le evoluzioni nel settore della UCC con la certezza di poter trarne i benefici senza dover effettuare ulteriori investimenti. La tranquillità nel futuro è poi
enfatizzata anche dal fatto che tramite il suo programma Software Assurance, i clienti possono essere sicuri di beneficiare dei più recenti sviluppi e degli aggiornamenti software. La gamma MiVoice Office 400 supporta sia terminali con funzionalità base, sia modelli sofisticati che rendono la comunicazione più comoda e semplice.
Client mobile e funzione “One number”
Un elemento chiave dell’approccio Mitel per il “Mobile First” è un client mobile che permette di integrare smartphone e telefoni cellulari nella rete aziendale. In pratica, i dipendenti possono accedere sempre alla loro estensione interna, anche quando sono fuori ufficio e hanno accesso a tutte le funzioni principali: indicazione di presenza ed elenchi telefonici e ci chiamate. Il concetto di "One Number" rappresenta un elemento chiave della visione di prodotto di Mitel. Consente a più dispositivi finali di essere registrati nel sistema di comunicazione con uno stesso numero, in modo che le persone possano trasferire le chiamate da un dispositivo all'altro utilizzando le funzioni “Take”, senza interrompere la conversazione.
Collaborazione e comunicazione unificata nel cloud
Oltre alla crescente mobilità dei dipendenti, un altro fattore che influenza la produttività delle piccole e medie
imprese è il fatto che spesso gli uffici sono distribuiti anche su scala geografica globale, cosa che richiede il disporre di processi ottimizzati che tengano conto delle esigenze dei diversi gruppi di lavoro. Tramite la comunicazione e collaborazione unificata vari mezzi di comunicazione come telefonia, e-mail, segreteria telefonica, fax, video e chat vengono combinati per formare una soluzione completa e poi integrati con funzioni aggiuntive come l’indicazione di presenza. Allo stesso tempo, l’integrazione computer-telefono permette di fondere telecomunicazioni e informatica, con il telefono che appare sotto forma di softphone sul Pc. In questo modo le persone possono usufruire delle funzionalità tradizionali di un telefono, come la composizione, il trasferimento di chiamata, gli elenchi telefonici, eccetera, ma sono anche in grado di collegarsi con elenchi telefonici pubblici e di comporre e iniziare chiamate partendo da un database. Quello della UCC è un settore che Mitel copre a 360 gradi, e lo fa anche con soluzioni che possono essere basate sul cloud e piattaforme software che possono girare su qualsiasi server a standard industriale. È il caso di MiVoice Office 400 Communication Server Virtual Appliance, un vero e proprio sistema di UCC su base software che ha una architettura full IP e che quindi può essere integrato, fatto girare e gestito nell’ambito della f infrastruttura IT.
92
13
focus on
di Giuseppe Saccardi
Granarolo rinnova il sistema di Unified Communication
L’azienda ha adottato la soluzione su Microsoft Skype for Business per collaborare con chiunque, ovunque e su qualsiasi dispositivo
I
Roberto Vicenzi, vice presidente di Centro Computer
14
Il Gruppo Granarolo, opera con 15 stabilimenti produttivi in Italia, 6 all’estero, 8,5 milioni di quintali di latte lavorato all’anno, 19 nuovi prodotti messi sul mercato negli ultimi due anni, 2.500 dipendenti nel mondo che utilizzano 1.500 PC. Il compito di far funzionare il gruppo è affidato ai Sistemi Informativi, coordinati da un team di 19 persone che erogano servizi infrastrutturali e funzionali a tutto il Gruppo, grazie a un impianto on-premise costituito da due data center in Business Continuity situati presso la sede di Bologna, nei quali gira la quasi totalità del parco applicativo del Gruppo, in aggiunta ad alcuni servizi configurati in Hybrid Cloud. L’architettura IT di base è costituita in larga parte da sistemi Microsoft ed è proprio questo che ha spinto Granarolo, a valutare il
92
client per la messaggistica istantanea inserito all’interno di Office Communications Server, una soluzione che non ha trovato le condizioni ideali per essere adottata pienamente all’interno dell’ambiente aziendale. Condizioni mutate negli ultimi 2 anni, grazie al profondo cambiamento che ha portato il Gruppo a proiettarsi in una multinazionale distribuita in quasi tutti i continenti. «L'espansione del Gruppo Granarolo all’estero e la continua richiesta, da parte degli utenti, di dotarsi del sistema Skype Consumer per fini lavorativi, hanno posto le basi per realizzare un progetto di unified communication, rispondendo alle tematiche di smart working che iniziano a essere adottate in azienda», ha spiegato Massimiliano Cusumano, responsabile IT di Granarolo. Nello specifico, oltre a garantire un’ottima qualità audio/video, doveva essere assicurata la semplicità di
utilizzo. Non ultima, era indispensabile la possibilità di integrazione con Skype Consumer e con le piattaforme Microsoft presenti in azienda.
Dal progetto pilota alla realizzazione
In collaborazione con il partner Centro Computer è partito il progetto che, oltre a soddisfare le caratteristiche richieste, prevede la possibilità di integrare la parte voce, completando il percorso di Unified Communication e Collaboration che è nei piani strategici IT di Granarolo. Il progetto, è iniziato a fine aprile 2016 e nel giro di sole tre settimane sono state allestite circa 50 postazioni negli uffici di direzione e in quelli dell’amministrazione, senza dimenticare i team addetti alle funzioni operative che ne stanno facendo richiesta. L’obiettivo di è quello di distribuire Skype for Business in modo pervasivo all’interno del Gruppo, anche se la configurazione finale non prevede l’utilizzo delle funzionalità complete per tutti gli utenti. Per esempio, ha illustrato Fabrizio Bracco, responsabile delle infrastrutture tecnologiche di Granarolo, la messaggistica istantanea è utile a tutti gli utenti, poiché garantisce uno scambio immediato e riduce il carico delle email interne. Successivamente verranno personalizzati i vari profili, per allinearli a ogni singola esigenza. A inizio luglio è stata gestita la prima riunione commerciale virtuale a livello Worldwide, organizzando nella
mattinata la video conferenza con le sedi del Far East, mentre nel pomeriggio i manager si sono collegati con le sedi dei nostri uffici americani, attivando 4 o 5 utenti per ciascuna sessione. I manager, evidenzia Bracco, sono rimasti piacevolmente impressionati dalle ampie funzionalità assicurate nella condivisione del desktop e dalle presentazioni multimediali in PowerPoint anche a distanza, senza dimenticare che possono pianificare e avviare una nuova riunione in qualsiasi momento, utilizzando anche notebook o sistemi Apple MAC, il tutto senza coinvolgere il reparto tecnico. «È, per noi, motivo di grande orgoglio aver contribuito alla realizzazione del nuovo sistema di comunicazione aziendale adottato dal Gruppo Granarolo, prevedendo un utilizzo coordinato e ottimizzato dei vari canali. Abbiamo collaborato in tutte le fasi, fino alla realizzazione operativa del progetto, al collaudo e al rilascio dell’impianto. Supportiamo l’azienda da anni nella fornitura delle architetture informatiche e dei servizi di primo livello per tutte le attività legate al networking», ha commentato Roberto Vicenzi, vice presidente di Centro Computer. f
92
15
di Riccardo Florio
technology
HPE Synergy: l'infrastruttura diventa fluida
Entro fine anno saranno disponibili i primi sistemi pensati per rispondere alle esigenze del data center, per garantire la disponibilità delle risorse, per accelerare il delivery dei servizi e riunire il mondo applicativo standard con quello nativo per il cloud
L'
esigenza di incremento di flessibilità e prestazioni ha visto negli ultimi anni un'evoluzione tecnologica orientata verso i concetti di flessibilità e modularità, che hanno portato, nell'abito dei server, all'affermazione dei blade system e poi dei sistemi convergenti e iperconvergenti. Sotto la costante spinta di richieste applicative sempre più esigenti, questo desiderio di flessibilità e rapidità di risposta si estende ora anche alle infrastrutture. Hewlett Packard Enterprise (HPE) ha, infatti, sviluppato una nuova architettura denominata Synergy, i cui primi componenti saranno disponibili entro la fine del 2016, all'insegna dello slogan "infrastruttura come codice". L'idea che ha guidato HPE è
16
92
Stefano Venturi, corporate vice president e amministratore delegato di HPE Italia
stata quella di sviluppare un'infrastruttura che facesse della flessibilità e della capacità di risposta dinamica in tempo quasi reale la sua cifra distintiva, in modo da velocizzare tutte le attività di computazione, configurazione e allocazione delle risorse legate al provisioning di applicazioni e virtual machine, alla gestione dei workload, alla memorizzazione dei dati e all'integrazione tra risorse presenti nel data center aziendale e disponibili in cloud. «Sta per partire una rivoluzione digitale che trasformerà profondamente e accelererà ulteriorme nte il mondo con cui lavoriamo e conduciamo le nostre vite - ha commentato Stefano Venturi, corporate vice president e amministratore delegato di Hewlett Packard Enterprise Italia, nel corso
dell'evento di lancio per l'Italia di Synergy - sotto la spinta di tre forze che stanno convergendo: l'enorme volume di dati prodotto dall'IoT e dalla trasformazione digitale, la disponibilità di innovativi software per l'analisi in tempo reale di big data destrutturati, la disponibilità per tutti di risorse computazionali in base ai propri costi ed esigenze tramite il cloud. Tutto ciò farà in modo che, chi sarà più abile nell'interpretare i dati, riuscirà ad avere un grande vantaggio sui propri concorrenti. Questo richiede nuove tecnologie ed architetture e porta le aziende a dover modernizzare le loro infrastrutture per renderle il più possibile flessibili e ibride ovvero in grado di "mescolare" capacità interne ed esterne. Con Synergy, HPE fa un importante passo in avanti in questa direzione, fornendo piattaforme rivoluzionarie nel mondo del computing e preparandosi, prima di altri, ad affrontare la nuova ondata dell'IT ibrido». Synergy si basa anche sul contributo che HPE si aspetta di avere dal Canale, attraverso il quale il vendor attualmente veicola il 70% dei propri server, e una serie di
partnership tra cui quelle dinamicamente in base alle con partner di lungo corso necessità specifiche di ogni come Microsoft e VMware. applicazione. Grazie a una "intelligence" definita dal software, inteI tasselli che grata all'interno dell'harcompongono dware stesso, la piattaforma Synergy Tre i tasselli che compongono HPE Synergy è in grado di questo tipo di architettura: identificare e riconoscere • capacita di elaborazione le diverse applicazioni e i componibile, configurabile carichi di lavoro richiesti per carichi di lavoro fisici, e adattarsi dinamicamente virtuali o "container-based"; alle loro esigenze, mettendo • f abric componibile, in cui a disposizione sempre tute le la larghezza di banda può risorse computazionali e di essere regolata dinamica- memorizzazione disponibili. mente, ridimensionata con Il provisioning di pool di calespansioni e configurata colo, storage e fabric viene effettuato assieme al loro per più protocolli; • storage componibile, acces- stato completo di impostasibile come storage a bloc- zioni bios, firmware, driver, chi, a oggetti o file (è quin- protocolli e immagine del sidi possibile espandere HPE stema operativo utilizzando Synergy con sistemi storage dei "template" riutilizzabili. un'interfaccia 3PAR di tipo direct-attach). Attraverso Questi tasselli, congiun- comune, HPE Synergy contamente, danno vita a un sente quindi di comporre pool "fluido" di risorse che rapidamente differenti inpossono essere configurate frastrutture logiche in grado
HPE Synergy 12000
92
17
di adattarsi alle specifiche esigenze di ambienti di sviluppo, test e produzione e di accelerare enormemente l'erogazione di servizi e applicazioni.
Una API unificata per una risposta flessibile e rapida
Caratteristica fondamentale per realizzare questo tipo di architettura è la presenza, all'interno di Synergy, di una API unificata di alto livello, che consente l'integrazione di tutte le diverse applicazioni con lo strato di orchestrazione. Rispetto a una gestione tradizionale dell'IT in cui ogni dispositivo ha la sua API e ogni API ha i suoi formati dati e codici di errore, HPE Synergy prevede una API unificata che riunisce le risorse di calcolo, storage e fabric in un'interfaccia unica con un unico formato dati
18
92
per individuare, cercare, inventariare, configurare, effettuare il provisioning, aggiornare e diagnosticare tutte le risorse che costituiscono l'infrastruttura componibile. L'API unificata non aggrega solo le risorse fisiche, ma anche quelle virtuali e di cloud pubblico, permettendo agli sviluppatori di scrivere il codice in modo indipendente dagli elementi fisici sottostanti. In tal modo, Synergy si propone come un'infrastruttura adatta a coniugare e ospitare App di tipo tradizionale e App native per il cloud, realizzando un ponte ideale tra il data center "private", gli ambienti virtualizzati e il multi cloud.
da HPE, il pool "fluido" di risorse, intelligenza softwaredefined e API unificata, vengono gestiti congiuntamente in modo analogo a un codice software per predisporre in modalità on demand un'infrastruttura adatta al set di carichi di lavoro da distribuire. Questo meccanismo viene realizzato attraverso tre sottosistemi di gestione principali: HPE Synergy Composer, HPE Synergy Frame Link Module e HPE Synergy Image Streamer. HPE Synergy Composer è la soluzione di gestione principale basata sulla piattaforma software HPE OneView, che provvede a individuare, comporre e ricomporre le risorse di calcolo, storage e fabric di Synergy in qualsiasi configurazione sfruttando l'API unificata. La gestione Gli HPE Synergy Frame Link HPE Synergy Gli elementi fondamentali Module sono moduli per il dell'architettura sviluppata collegamento a uno o più
Il modulo di storage in-frame HPE Synergy D3940 offre una capacità di 40 unità e all'interno di un frame Synergy 12000 possono essere utilizzati fino a cinque moduli storage per una capacità di storage complessiva fino a 768 TB. Per le applicazioni aziendali su scala più vasta che necessitano di livelli di servizio Tier-1 è possibile connettere direttamente HPE Synergy agli array flash HPE 3PAR StoreServ per ottenere livelli di disponibilità a sei nove (99,9999%), una capacità Frame e storage Il frame HPE Synergy 12000, massima di 60 PB e fino a 10 di dimensioni 10U, è l'ele- milioni di IOPS in un singolo mento base della soluzione pool di storage federato. HPE Synergy che combina le risorse di calcolo, storage e Elaborazione e fabric in un'unica infrastrut- fabric tura fisica. I moduli di elaborazione HPE HPE Synergy 12000 è un Synergy sono disponibili con frame, che offre notevoli design sia da due che da possibilità di espansione e quattro socket con diverse scalabilità ed è operativo in opzioni di architettura x86. pochi minuti. Lo storage componibile HPE Synergy prevede moduli di storage interno integrati e storage software-defined; prevede tecnologia multitier per combinare storage SSD (Solid Disk State) e HDD (unità disco rigido) in entrambe le opzioni SAS e SATA. frame, che definiscono la rete gestionale e presentano le informazioni relative a ogni dispositivo a HPE Composer. HPE Synergy Image Streamer è un dispositivo fisico di gestione opzionale contenuto all'interno del frame, che lavora insieme a HPE Composer per favorire la distribuzione rapida di server virtuali e gestire le immagini di sistema operativo da utilizzare su infrastruttura fisica e virtuale
Il modulo server HPE Synergy 480 Gen9 supporta fino a 1,5 TB di memoria e dispone di processori Intel E5-2600. Il modulo di elaborazione HPE Synergy 660 Gen9 è dotato di processori Intel E5-4600 ad alta densità con 48 slot DIMM che forniscono fino a 3 TB di memoria disponibile. Per far funzionare grandi applicazioni di elaborazione in-memory HPE ha sviluppato i moduli di elaborazione HPE Synergy 620 e HPE Synergy 680 Gen9 che offrono più funzioni RAS della famiglia di processori Intel E5 e maggiori livelli di disponibilità. HPE Synergy 620 dispone di 48 DIMM totali (fino a 3 TB), uno o due processori Intel E7 e cinque connettori mezzanine, mentre HPE Synergy 680 dispone di 96 DIMM totali (fino a 6 TB), quattro processori Intel E7 e dieci connettori mezzanine.
92
19
Il fabric componibile HPE Synergy è organizzato in un'infrastruttura separata a livello di rack e utilizza un'architettura master/satellite per consolidare le connessioni di rete del data center. I moduli di elaborazione fanno convergere il traffico attraverso connessioni ad alta velocità utilizzando adattatori per reti convergenti HPE. HPE rende disponibili moduli di collegamento di
interconnessione a 20 Gbps e 10 Gbps ognuno dei quali può essere collegato al modulo HPE Virtual Connect SE 40Gb F8, per offrire fino a otto connessioni regolabili (sei dati e una storage o tutte dati) a ogni porta del modulo di elaborazione. Il modulo HPE Virtual Connect SE 40 GB F8 è ideale per ambienti che necessitano di connettività storage ed elaborazione FC, FCoE e Flat
SAN con l'esperienza Virtual Connect. Per gli ambienti di rete commutati tradizionali, HPE Synergy offre un ampio portafoglio di switch per reti Ethernet e Fibre Channel tra cui lo switch HPE Synergy 40 GB F8, che utilizza la stessa architettura master/satellite del modulo HPE Virtual Connect SE 40 Gb F8 per consolidare le connessioni di rete del data center. f
gustare DE alla scoperta dei sapori d’Italia
01 giugno 2015
giornalisti, enologi, chef, nutrizionisti, esperti alimentari vi promettono un’esperienza nuova DEgustare
La Toscana di Biella
Agricoltura biodinamica
Asparago in cucina
alla scoperta dei
sapori d’Italia
www.de-gustare.it Alla corte del RE
DG01 cover.indd
20
92
1
01/07/15 15:38
start up
di Daniela Schicchi
Aqua Ethica premia chi sceglie l'acqua pubblica Un passaporto ecologico per chi acquista un purificatore
L
a digital innovation trova spazio in ogni settore di mercato ed entra sempre più nella nostra vita di ogni giorno. È il caso di Aqua Ethica, azienda nata a novembre del 2015, che in poco più di un anno ha consolidato il suo fatturato e il suo business. Aqua Ethica si occupa della vendita diretta di impianti di purificazione per l’acqua, realizzati con materie prime certificate, filtri sottoposti al vaglio del Ministero della Salute e testati per garantire nel tempo un’acqua sempre ottima. «La nostra azienda nasce da una constatazione – ha spiegato Ettore Foadi, amministratore delegato di Aqua Ethica – ovvero che oltre il 70% dei consumatori sceglie di comprare acqua in bottiglia generando un business da oltre 4 miliardi di euro all’anno. Considerando il costo di 1000 litri d’acqua
proveniente da acquedotto possiamo dire che l’acqua è l’unico prodotto per il quale un consumatore decide di spendere 500 volte in più di quanto potrebbe spendere». L'azienda vanta oltre 150 agenti sparsi sul territorio italiano che dovrebbero diventare 600 entro il 2017. Senza un sistema automatico, per coordinare tutte le attività, Aqua Ethica non avrebbe potuto nemmeno iniziare la sua attivià. Ecco, perché, l'azienda, ha deciso di utilizzare la piattaforma CRM B.com, un sistema integrato con la piattaforma gestionale, in cloud, che permette all’azienda di gestire le comunicazioni tra la sede principale, gli agenti sul territorio, i clienti interessati a provare il prodotto. Il modello di business dell’azienda, infatti, consiste nel consegnare al cliente che acquista un purificatore, un passaporto ecologico che gli permetteràa di ripagare la spesa sostenuta raccogliendo dei bollini. Bollini che vengono rilasciati, per esempio, nel momento in cui il cliente segnala un possibile amico interessato e lo convince a comprare il prodotto. f
92
21
SECURITY BUSINESS
n. 39
&
SPECIALE
La sicurezza è anche e soprattutto mobile
L'esperienza digitale è sempre più mobile. Per avere la percezione di quale sia il livello di adozione attuale nella fruizione di contenuti digitali e nell’espletamento di attività transazionali e di acquisto online basta citare un dato fornito da Audiweb secondo cui in un mese oltre il 40% della popolazione italiana tra i 18 e i 74 anni si collega a Internet almeno una volta tramite smartphone o tablet. pag. 9-15
CYBER ATTACK
SOLUZIONI
L'aggiornamento del rapporto Clusit: assalto alle bance
Trend Micro: machine learningper la sicurezza degli endpoint
Ultima tappa per il Security Summit, la manifestazione sulla sicurezza informatica organizzata dal Clusit in collaborazione con Astrea, che a Verona presenta l'aggiornamento del Rapporto Clusit, con i dati relativi agli attacchi registrati nel primo semestre del 2016. Lo scenario resta inquietante, ma il fatto che le imprese restano in piedi è, comunque, un segnale che le soluzioni per la sicurezza funzionino. pag. 4
XGen endpoint security è il nome della nuova soluzione di sicurezza per gli endpoint introdotta da Trend Micro che si caratterizza per un approccio innovativo al modo di individuare e applicare tecnologie di difesa per proteggere l'attività degli utenti su desktop fisici e virtuali, laptop e dispositivi mobile. Questa soluzione abbina tecnologie di machine learning con soluzioni di protezione dalle minacce. pag. 18
IN QUESTO NUMERO: Opinione pag.3 • Un'impresa senza confini cerca protezione
cyber attack pag. 4 • L'aggiornamento del rapporto Clusit: assalto alle bance pag. 6 • Lo scenario degli attacchi in Italia secondo l'OAD
speciale pag. 10 • La sicurezza è anche, e soprattutto, mobile pag. 14 • Dispositivi mobili: essenziali, ma fragili
soluzioni pag. 16 • Google, un minuto a tutela della cyber security pag. 18 • Trend Micro: machine learning per la sicurezza degli endpoint
SICUREZZA COSTANTE, INTELLIGENTE E PUOI AVERLA SUBITO.
Le tue aree di vulnerabilità aumentano. I contenuti si moltiplicano. I cybercriminali sono sempre più scaltri. Fortinet offre una singola infrastruttura di sicurezza intelligente che protegge la tua rete dalle minacce attuali e future. Visita www.fortinet.it per maggiori informazioni.
Sicurezza senza compromessi Copyright © 2016 Fortinet, Inc. All rights reserved. Fortinet®, FortiGate®, FortiCare® and FortiGuard®, and certain other marks are registered trademarks of Fortinet, Inc., and other Fortinet names herein may also be registered and/or common law trademarks of Fortinet.
opinione
Un'impresa senza confini cerca protezione
Security & Business 39 ottobre 2016 Direttore responsabile: Gaetano Di Blasio In redazione: Riccardo Florio, Giuseppe Saccardi, Paola Saccardi, Daniela Schicchi Grafica: Aimone Bolliger Immagini: dreamstime.com www.securityebusiness.it Editore: Reportec srl Via Marco Aurelio 8 20127 Milano tel. 02.36580441 Fax 02.36580444 www.reportec.it Registrazione al tribunale n.585 del 5/11/2010 Tutti i marchi sono registrati e di proprietà delle relative società
Gli anni Novanta hanno visto la diffusione di due tecnologie, oggi alla base delle comunicazioni e dell'informatica nelle imprese, nonché critiche per i processi aziendali stessi. La rete Internet e la telefonia mobile hanno modificato per sempre le relazioni tra le persone e tra le imprese e i loro clienti e fornitori. La stessa organizzazione aziendale sta affrontando importanti cambiamenti, sviluppando nuovi modelli derivati dalla collaboration e dall'open knowledge. Le più recenti ondate innovative, dal cloud alla cosiddetta digital transformation, hanno ulteriormente contribuito a trasformare lo scenario delle soluzioni per la sicurezza. Oggi è inefficace il tradizionale approccio basato sulla protezione della rete intesa come perimetro aziendale. Quest'ultimo non esiste più: i dati, presi di mira dai cyber criminali, sono diffusi sui numerosi dispositivi utilizzati non solo dai dipendenti, teoricamente controllabili, ma anche su quelli di fornitori e clienti. Proprio il dispositivo mobile, ormai strumento irrinunciabile, rappresenta il principale punto debole della catena di protezione. La piaga dei ramsonware è un'ulteriore minaccia che può colpire ogni impresa, anche la più piccola. In questo scenario occorrono tecnologie innovative, ma soprattutto approcci più decisi sulla cultura della sicurezza. L'errore umano non può essere eliminato del tutto, ma un'azione educativa è fondamentale. Nello speciale mobile security, realizzato su questo numero, tracciamo la preoccupante situazione delle vulnerabilità dei dispositivi mobili. Non intendiamo fare terrorismo psicologico e, peraltro, il rapporto sugli attacchi digitali in Italia mostra che a essere attaccate sono soprattutto le imprese più grandi, ma anche che le piccole sono le più indifese e le meno consapevoli dei rischi.
3
attack CYBERcyber ATTACK
L'aggiornamento del rapporto Clusit: assalto alle banche Crescono gli attacchi da una media di 84 al mese nel 2015 a una di 86,3 nei primi 6 mesi del 2016. Aumenta lo spionaggio industriale del 9%. Occorre, dunque, cambiare le prospettive di Gaetano Di Blasio
U
ltima tappa per il Security Summit, la manifestazione sulla sicurezza informatica organizzata dal Clusit in collaborazione con Astrea, che a Verona ha presentato l'aggiornamento del Rapporto Clusit, con i dati relativi agli attacchi registrati nel primo semestre del 2016. Lo scenario resta inquietante, ma il fatto che le imprese restino in piedi è comunque un segnale che le soluzioni per la sicurezza funzionano. Gli attacchi continuano nella loro crescita: se nel 2015 la media rilevata era di 84 attacchi al mese, nel primo semestre 2016 si è registrato un 86,3 con quasi un raddoppio della pressione verso il settore finance (+93,94% tra il secondo semestre 2015 e il primo semestre 2016). In calo gli attacchi rivolti verso il settore dell'hospitality: alberghi e ristoranti, presi di mira principalmente per sfruttarne il WiFi e arrivare a credenziali e carte di credito degli ospiti. Il cybercrime resta la principale fonte degli attacchi, che, passano dal 68% al 71%, mentre stupisce gli analisti il più 9% dello spionaggio industriale, anche in considerazione del campione preso in esame. Sono stati considerati solo gli attacchi di dominio pubblico più gravi, quindi una porzione molto bassa degli attacchi complessivi. In altre
parole, è probabile che lo spionaggio stia crescendo considerevolmente. Ciò che gli esperti del Clusit evidenziano è l'industrializzazione del crimine informatico: non sono più gli hacker a pianificare gli attacchi, ma veri e propri criminali che facevano rapine fino a ieri. Non si tratta di esperti, ma di criminali comuni. Il cambiamento è emblematico, basta l'episodio raccontato da Andrea Zapparoli Manzoni, membro del consiglio direttivo del Clusit, il quale ha letto il dibattito su un forum underground tra i "vecchi" hacker che criticavano gli attacchi rivolti agli ospedali e i "nuovi" cybercriminali, che attaccano con il ramsonware chiunque sia disposto a pagare. Rispetto alle tipologie di attacco, va sottolineato che il 26% rimane ancora un mistero totale, mentre un 19% di attacchi dovuti a vulnerabilità e un 12% di SQL injection, manifestano come anche nelle grandi imprese sia ancora difficile mantenere policy di sicurezza elementari. Da segnalare anche il nuovo record per un attacco DDoS da 1 Tbps, cioè cento volte il traffico dal Mix di milano al resto del mondo. Attacco reso possibile dall'utilizzo dell'IoT, con la violazione di telecamere di videosorveglianza che hanno permesso di
4
cyber attack Distribuzione delle vittime per tipologia Vittime per tipologia Insitutions: Gov-Mil-LEAs-Intelligence Others Entertainment/News Online Services/Cloud Research-Education Banking/Finance Software/Hardware/Vendor Telco Gov. Contractors/Consulting Security Industry Religion Health Chemical/Medical Critical/Infrastructures Automotive Org/ONG GDO/Retail Hospitality/hotel industry
2011
2012
2013
2014
153 97 76 15 26 17 27 11 18 17 0 10 2 -
374 194 175 136 104 59 59 19 15 14 14 11 9 -
402 146 147 114 70 108 46 19 2 6 7 11 1 37 17 19 -
213 172 77 103 54 50 44 18 13 2 7 32 5 13 3 47 20
2015 2H v2015 223 51 138 187 82 64 55 18 8 3 5 36 2 33 5 46 17 39
109 22 59 103 38 33 32 9 3 3 1 16 0 13 1 21 12 20
1H 2016 105 39 52 89 33 64 31 4 2 0 4 39 0 24 1 5 14 15
Variazioni 1H 2016 su 2H 2015 -3,67% 77,27% -11,86% -13,59% -13,16% 93,94% -3,13% -55,56% -33,33% 100,00% 300,00% 143,75% 0,00% 84,62% 0,00% -76,19% 16,67% -25,00%
Clusit - Rapporto 2016 sulla Sicurezza ICT in Italia - Aggiornamento al 30 giugno 2016
accrescere smodatamente i volumi. Saranno i social network la minaccia del futuro, perché i messaggi di phishing hanno un tasso di successo molto più alto (anche 85% su Linkedin) se veicolati tramite strumenti che non filtrano i contenuti e non costano nulla.ì Dalla tavola rotonda con il presidente onorario del Clusit, Gigi Tagliapietra, Giuseppe Caldiera, direttore generale di Cuoa Business School, Maurizio Martinozzi di Trend Micro, Paolo Florian di Intel Security, Andrea Piazza di Microsoft e Alessio Pennasilico e Andrea Zapparoli Manzoni del Consiglio Direttivo del Clusit, è emersa l'importanza della formazione e di una cultura per sicurezza che va rivolta soprattutto al management: «La sicurezza è un problema di business non tecnologico», sottolinea Caldiera. L'approccio deve essere legato alla gestione dell'impresa, che non può ignorare la sicurezza e, anzi, deve affrontarla come per qualunque altro tipo di rischio.
Da l'importanza di adottare strategie di risposta agli incidenti, secondo le linee guida che propongono protezione, detection e response. Martinozzi aggiunge anche la rilevanza della condivisione. Su un fronte più tecnico, i relatori puntano i riflettori sulla protezione delle identità, perché le credenziali d'accesso sono la preda preferita dagli attacker. Questi ultimi, ormai, entrano facilmente all'interno dei sistemi e per rilevarne la presenza diventa fondamentale l'analisi comportamentale, che aiuta a capire cosa accada nel sistema informatico. Per quanto, in Italia il pericolo maggiore è il ramsonware e, per quanto possa sembrare banale, i relatori concordano che un forte aiuto arriva dall'application whitelisting. Guardando al lato positivo, c'è da considerare che la sicurezza funziona, magari non blocca tutto, ma se le aziende restano in piedi è perché il grosso viene fermato.
5
attack CYBERcyber ATTACK
Lo scenario degli attacchi in Italia secondo l'OAD L'Osservatorio degli Attacchi Digitali pubblicato da Aipsi mostra una pressione del cyber crime concentrata sulle grandi e medio grandi imprese
S
e la situazione internazionale mostra una preoccupante crescita degli attacchi compiuti dai cyber criminali, lo scenario italiano sembra molto più rassicurante, stando ai dati raccolti da Aipsi, l'associazione, capitolo italiano di ISSA (Information Security Systems Association), che unisce i professionisti della sicurezza informatica. Quest'anno, lo storico rapporto OAI (Osservatorio Attacchi Italiani) si è rinnovato, anche grazie alla collaborazione con NextValue, diventando rapporto OAD (Osservatorio degli Attacchi Digitali) e sembra mostrare una situazione tranquilla. Infatti, il 62,4% delle aziende interpellate, tutte italiane appunto, hanno dichiarato di non aver mai subito o rilevato un attacco. «Il sospetto è che non se ne siano accorte», commenta Marco Bozzetti, ideatore e curatore del rapporto, nonché presidente di Aipsi, che aggiunge: «È evidente che, almeno maggior parte non ha subito gravi danni, vista la mancata percezione, però è probabile che una parte abbia preferito non dichiararlo». Peraltro, ricordando il caso Benetton di due anni fa, è difficile per una piccola impresa accorgersi che un documento (per esempio il design di un mobile) sia stato copiato e poi il mobile realizzato e messo in vendita su mercati esteri, magari non presidiati
di R.F. e G.D.B.
dalla piccola impresa. Ma in un caso del genere come quantificare il danno? Sempre Bozzetti ritiene che il tessuto economico italiano, caratterizzato da milioni di piccolissime e piccole medie imprese, risulti di fatto meno appetibile. La controprova sarebbe che le aziende più grandi hanno, invece, proporzionalmente rilevato un certo numero di attacchi: il 28,2% del totale ha subito oltre 10 attacchi negli ultimi 12 mesi e il restante 9,4% oltre 10 casi. Dati che mostrano un trend essenzialmente costante dal 2008. Anche le prime quattro tipologie di attacco sono sempre le stesse da quando viene redatto il rapporto: malware per il 78,4% dei casi, social engineering (71,9%), furto dei dispositivi (34%), DDoS (29,4%). Negli ultimi due anni il quarto posto è però condiviso dal ransomware. Numero e tipo di minacce Il numero di attacchi rilevati nei diversi Rapporti OAI dal 2007 al 2015, nonostante la variazione dei campioni dei rispondenti conferma una sostanziale stabilità del fenomeno in Italia. A subire attacchi è sempre all’incirca il 40% del campione con oscillazioni relativamente contenute. Un dato che da alcuni esperti è considerato troppo basso, indice che
6
cyber attack Ripartizione percentuale per tipologia di attacco (risposte multiple)
molti attacchi non sono stati rilevati. Gli attacchi aumentano con il crescere del numero di dipendenti e le organizzazioni nella fascia con oltre 5mila addetti sono quelle che registrano il maggior numero di attacchi per anno. Costanti anche i primi quattro posti di attacco più diffusi che restano sempre appannaggio dei medesimi tipi di attacchi digitali. Al primo il malware con un 78,4% che ha avuto un picco nel 2015 dovuto alla diffusione in Italia dei ransomware. Al secondo posto il social engineering (incluso il phishing) con il 71,9%, una categoria di attacco che spesso costituisce i prodromi di attacchi più complessi come APT (Advanced Persistent Threat) e gli attacchi mirati (Targeted Attack, in sigla TA) con il 34 %, il furto di dispositivi ICT che si è scambiato di posto rispetto all'edizione precedente del rapporto con il Denial of Service/Distributed Denial of Service, ora quarto con il 29,4%.
La stima del valore del danno non è semplice ma neppure impossibile. Eppure il 43,5 % dei rispondenti non la effettua e solo il 25,9% la effettua per tutti gli attacchi subiti anziché limitarsi solo ai agli attacchi più gravi. Una recente ricerca di Ponemon Institute, effettua anche per l’Italia con il coinvolgimento di 24 aziende/enti italiani di 11 diversi settori merceologici, stima un costo medio di violazione dei dati per persona che è passato da 105 nel 2015 a 112 euro nel 2016; si tratta di un costo che aumenta nel caso di aziende che operano nei settori dei servizi, finanziario e della sanità. Un quarto delle violazioni dei dati è causata da difetti dei sistemi ICT, spesso in combinazione con malfunzionamenti dei processi aziendali a essi associati, mentre il 29% delle violazioni dei dati è causata dalla negligenza degli operatori ICT e dei fornitori di ICT.
Il costo per l'azienda Il danno economico causato da un attacco è l’elemento determinante e si manifesta in modo differente: dal disservizio, al tempo uomo speso, a quello di immagine, alla riduzione della competitività nel caso di diffusione di informazioni critiche aziendali.
La gestione dell'attacco Una volta individuato un attacco, il 60% dei rispondenti non lo comunica e solo il 15% avvisa le competenti autorità di sicurezza, solitamente la Polizia Postale e delle Comunicazioni, pochi segnalano l’attacco a centri specializzati tipo Cert e nessuno
7
cyber attack
Misure per la protezione dei dati (risposte multiple)
del campione avvisa una Assicurazione: indice che pochi del campione hanno stipulato assicurazioni sul rischio residuo di un attacco. Il tempo massimo occorso per il ripristino dei sistemi ICT a seguito di un grave (o il più critico/grave) attacco subito nel 2015 nella maggior parte dei casi (44%) è meno di un giorno e nell'80% dei casi la situazione è ripristinata entro 3 giorni dall’attacco. Tuttavia i codici maligni (per esempio i ransomware) e i furti di dispositivi (con annesse denunce ed eventuale riacquisto e riconfigurazione del dispositivo) richiedono tempi di ripristino superiori a una settimana.
server sono, come prevedibile, gli anti-malware, utilizzati dal 93,3% dei rispondenti, mentre al secondo posto figurano la gestione delle patch e degli aggiornamenti che si dimostra una misura di crescente diffusione rispetto all'anno precedente. Per la protezione dei dati, che costituiscono il reale e più importante asset ICT aziendale il 69,7%, utilizza l’archiviazione remota, tipicamente con ISP/ ASP e fornitori cloud; con una tendenza a replicare in remoto tutti i dati o quelli più critici, in storage su cloud via IaaS (Infrastructure as a Service). Il secondo strumento più diffuso, usato da circa il 48% del campione, è l’uso della crittografia nella trasmissione dei dati in rete, tipicamente nelle transazioni via web con HTTPS o con FTPS. La crittografia dei dati archiviati o almeno di quelli più critici, si riduce al 21% dei rispondenti, ed emerge una percentuale di poco inferiore per l’uso di strumenti DLP, Data Loss Prevention. Una percentuale non trascurabile di quasi il 13,4% non usa alcuna specifica tecnica per la protezione dei dati. Un altro aspetto critico per la sicurezza è quello delle applicazioni che sono sempre più frequentemente il veicolo preferenziale per sferrare attacchi.
Le contromisure adottate Gli strumenti per la sicurezza logica si differenziano in funzione delle unità ICT da proteggere, e si articolano in identificazione, autenticazione, autorizzazione degli utenti, sistemi di protezione delle reti dei sistemi e degli applicativi. Per la protezione delle proprie reti interne e degli accessi ad Internet e alle reti “pubbliche” la quasi totalità dei rispondenti è dotato di dispositivi firewall e di DMZ e più del 72% utilizza soluzioni VPN. Per rendere sicure le comunicazioni da remoto. Gli strumenti principali per la protezione logica dei
8
cyber attack A sinistra: strumenti tecnici di sicurezza digitale per gli applicativi (risposte multiple)
Attacchi più temuti nel futuro (risposte multiple)
Gli attacchi più temuti Nell'elenco degli attacchi ritenuti più pericolosi, e quindi più temuti nel prossimo futuro, per la propria azienda/ente da un punto di vista di impatto sul business, di impatto economico, di immagine e così via, figurano al primo posto i codici maligni seguiti dal social engineering. Mentre in fondo alla classifica siano posizionati gli attacchi fisici e i sofisticati TA e APT. A motivare gli attaccanti secondo oltre la metà dei rispondenti è la frode informatica, che permette lauti guadagni illegali con bassi rischi di essere scoperti e puniti. Segue al secondo posto il ricatto o ritorsione, cui sicuramente ha contribuito la diffusione in Italia dei ransomware con un percentuale del 51,3%. Nella fascia percentuale compresa tra 30% e 40% figurano il vandalismo e l’hacktivism, che rimangono “storicamente” diffuse motivazioni in ambito italiano a cui fanno seguito con percentuali variabili tra il 20% e il 30% il sabotaggio, l’azione dimostrativa, che include anche gli attacchi del così detto “ethical hacking”, e lo spionaggio, soprattutto di tipo industriale che costituisce un problema crescente per il “made in Italy”.
L'indagine di Aipsi mette in evidenza che gli strumenti più diffusi (69,7%) per la protezione degli applicativi sono i firewall ed i reverse proxy posti a difesa dei server applicativi, dei data base server e dei sistemi di storage. Quasi un terzo del campione dichiara invece di non fare alcun uso di specifici strumenti di sicurezza per i propri applicativi. Misure organizzative per la sicurezza digitale Le misure organizzative nel loro complesso sono determinanti per l’attuazione e la gestione di una effettiva ed efficace sicurezza informatica eppure risultano ancora troppo poco diffuse. Il 27% di aziende campione dichiara di non avere alcuna misura organizzativa per la sicurezza digitale, mentre il 43% utilizza procedure organizzative in merito alla sicurezza digitale, definite nell’ottica delle policy emanate. In particolare, circa il 42% utilizza strumenti informatici per il supporto e l’automazione dei processi per la sicurezza digitale (sistemi di work-flow, correlazione tra gli allarmi, banche dati e sistemi “smart” a supporto dell’help-desk e così via), il 28,6% usa procedure per la gestione di incidenti e il 26,9 per la gestione dell’help desk.
9
SPECIALE speciale
La sicurezza è anche, e soprattutto, mobile Sempre più informazioni critiche passano attraverso i dispositivi mobili ma la sicurezza è ancora troppo trascurata di Riccardo Florio
L'
esperienza digitale è sempre più mobile. Per avere la percezione di quale sia il livello di adozione attuale nella fruizione di contenuti digitali e nell’espletamento di attività transazionali e di acquisto online basta citare un dato fornito da Audiweb secondo cui in un mese oltre il 40% della popolazione italiana tra i 18 e i 74 anni si collega a Internet almeno una volta tramite smartphone o tablet. In uno scenario in cui i dispositivi mobili stanno scalzando i "vecchi" Pc è inevitabile affrontare il tema della sicurezza in relazione alle specificità introdotte dalla mobilità. L'importante tema è stato ripreso anche all'interno del rapporto 2016 realizzato dal Clusit, in particolare attraverso i contributi di Marco Landi e Andrea Ravaini che hanno fornito interessanti spunti di riflessione che vengono ripresi e ampliati di seguito. Più consapevolezza dei rischi I rischi crescono rapidamente non solo per l'evoluzione tecnologica che crea modalità sempre nuove e più efficaci di attacco, ma anche per il ritardo con
10
SPECIALE Percentuale di utenti che acquistano tramite dispositivo mobile (Fonte: Ing International Survey, aprile 2015)
Tutti pazzi per Android Android è l'ambiente per dispositivi mobile preferito a livello globale. Un dato che trova innumerevoli conferme tra cui quella di Netmarketshare che gli attribuisce il 68,54% di penetrazione nel mercato degli ambienti operativi per dispositivi mobili. A preferire Android non sono, però, solo gli utenti, ma anche i cyber criminali che, nel 2015, hanno creato quasi un milione di nuovi malware rispetto al biennio 2013/2014 portando il totale dei nuovi ceppi di malware prodotti a oltre 2,3 milioni. I rischi legati ad Android vanno da smartphone con firmware manipolati a scopo di lucro o con App spia per carpire dati riservati di utenti e aziende, ad attacchi multipiattaforma (Windows/Android) sempre più sofisticati per dirottare transazioni bancarie o di acquisto su siti illeciti, a una proliferazione di hacking tool disponibili sul mercato nero fino ad App che sembrano inoffensive ma che, in realtà, richiedono autorizzazioni "root" sul dispositivo o per funzionalità di sistema non necessarie, attraverso le quali poter accedere a dati personali e trasmetterli, dirottare la navigazione dell’utente su App e
cui la consapevolezza dell'utente finale si allinea al livello di minacce da fronteggiare. Si tratta, purtroppo, di una situazione già vista: il primo investimento "serio" in sicurezza da parte di un'azienda è molto spesso successivo ad aver subito un grave danno. In moltissimi casi, l'anello debole della catena di sicurezza sono le persone e questo tipo di vulnerabilità non si può eliminare semplicemente tramite la tecnologia. L'adozione di regole aziendali condivise e la diffusione di cultura del rischio costituiscono un passaggio inevitabile, anche nell'utilizzo di dispositivi mobili, soprattutto in uno scenario in cui sempre più informazioni di valore critico vengono acceduto, memorizzate e trasferite tramite smartphone e tablet e i dispositivi mobili sono anche sempre più uno strumento per effettuare transazioni. Secondo uno studio di Ing Direct (pubblicato ad Aprile 2015) il 61% degli italiani che dispone di uno smartphone o di un tablet lo utilizza anche per effettuare acquisti e la diffusione del mobile banking, che per ora interessa un terzo degli italiani, è in rapida crescita.
11
SPECIALE Diffusione degli ambienti operativi per dispositivi mobili
con la diffusione di aggiornamenti “custom” non ufficiali resi disponibili attraverso la comunisiti illeciti o sottoscrivere abbonamenti a servizi a pagamento mai richiesti dall’utente. Si tratta di uno scenario sempre più preoccupante che, per vastità e sofisticatezza, non lascia alcuna possibilità alle aziende di riuscire a tenere il passo nella predisposizione di misure di sicurezza altrettanto efficaci. Ciononostante, i produttori di dispositivi mobili sembrano non prendere la situazione con la dovuta serietà.
tà Android open source. Uno degli esempi più noti in tal senso è il progetto CyanogenMod che, tuttavia, prevede una vera e propria manipolazione del firmware, provvedendo a rimuovere il brand e a richiedere permessi "root" sul telefono: un approccio che per risolvere problemi di sicurezza apre la strada a nuove vulnerabilità, soprattutto nei casi in cui il dispositivo mobile è nelle mani di utenti inesperti, che prestano poca o nessuna attenzione alle autorizzazioni richieste dalle App che installano successivamente all'installazione di CyanogenMod.
I ritardi nell'aggiornamento del firmware Android A dimostrazione di ciò basti pensare che, con l'arrivo alle porte della versione 7.1 la grande maggioranza degli utenti prevede sul proprio dispositivo mobile versioni vecchie di Android (4.4 e inferiori). È proprio l'obsolescenza che contraddistingue oltre l’80% dei dispositivi presenti sul mercato a rappresentare uno dei principali fattori di vulnerabilità di Android. Una responsabilità che va attribuita anche ai produttori che non rendono disponibile l'aggiornamento come OTA per la maggior parte dei dispositivi mobile a causa di politiche di prodotto o di difficoltà a livello hardware Come sempre capita, l'assenza dei produttori ufficiali ha lasciato spazio a un mercato libero alternativo
Poca richiesta e poche soluzioni Non tutti i produttori di soluzioni di sicurezza affrontano il tema nello stesso modo e con la stessa attenzione. Una parte di responsabilità è, quindi, da attribuire anche a quei vendor che tendono a concentrare i loro sforzi prevalentemente sugli aspetti di protezione delle infrastrutture IT in azienda non occupandosi in modo altrettanto esaustivo dei rischi legati al mondo mobile . Una trascuratezza che trae probabilmente le sue motivazioni dalla scarsa consapevolezza evidenziata in precedenza che fa si che la domanda di sicurezza sui dispositivi mobili da parte degli utenti sia ancora
12
SPECIALE Numero di nuovi ceppi di malware registrati nel corso degli anni (Fonte: G Data Security Labs)
poco rilevante numericamente: se si valuta la percentuale di utenti italiani che ha dotato il proprio smartphone o tablet di soluzioni antimalware adeguate o che ritiene necessario farlo, si deve constatare come si tratti di un numero irrisorio. Il rischio invece c'è ed è reale. Non solo per le aziende più grandi ma anche per le PMI in cui le politiche di BYOD sono tollerate, utilizzate e non controllate lasciando spesso che ogni dipendente possa impiegare liberamente lo stesso dispositivo mobile per il lavoro e per la vita personale, senza predisporre una soluzione per la gestione centralizzata dei device mobili e delle rispettive policy di sicurezza.
recente passato Apple si è accorta troppo tardi della presenza sul proprio App Store ufficiale di numerose App manipolate create con un Xcode contraffatto e contenenti codice dannoso, non riuscendo a proteggere milioni di utenti dai danni cagionati tramite violazione degli account iCloud. Un futuro sempre più a rischio L'evoluzione in atto lascia poche speranze per il 2017, soprattutto alla luce del fatto che gli smartphone saranno utilizzati per avvalersi di funzioni superiori a quelle offerte dal Pc (per esempio i pagamenti tramite NFC) e che, in un’ottica di Smart working lo smartphone rappresenta il "gateway" per lo scambio di tutte le comunicazioni, informazioni riservate aziendali e private di ogni singolo utente. Infine, non va sottovalutato il fato che per flessibilità e impatto sul mercato, Android sarà presumibilmente la piattaforma più utilizzata per applicazioni IoT, che interesseranno ogni aspetto della nostra vita quotidiana, dal monitoraggio della salute, alle gestione delle autovetture al controllo dei sistemi di automazione industriale. Uno scenario che apre la strada a nuove potenziali situazioni di rischio diffuse su una scala finora impensata e impensabile.
Vulnerabile anche iOS Uno dei miti moderni è che smartphone e tablet basati su iOS siano esenti da rischi. In realtà l'esperienza ha mostrato che iOS non è scevro da vulnerabilità. Non solo i dispositivi con iOS manipolati dagli utenti (jailbreak) sono soggetti alle più varie forme di malware, ma anche smartphone e tablet con firmware originale ne subiscono le conseguenze. La sostanziale differenza tra i dispositivi basati su iOS e quelli che utilizzano Android è che, nel primo caso, esiste un unico produttore (Apple) che provvede a sviluppare il proprio firmware e ad aggiornarlo con regolarità chiudendo le falle più evidenti. Neanche App Store è completamente sicuro. Nel
13
SPECIALE speciale
Dispositivi mobili: essenziali, ma fragili Troppe aziende compromettono i loro dati sensibili dimenticando di mettere in sicurezza i dispositivi personali dei loro dipendenti di Giuseppe Saccardi
G
li smartphone sono tanto vulnerabili quanto indispensabili. Pieni di informazioni riservate dell'azienda, se lasciati senza protezione, rappresentano una seria minaccia per l’organizzazione. I dati aziendali, come le mail riservate, possono essere monitorate in tempo reale su reti wi-fi pubbliche. Applicazioni e siti web dannosi possono far perdere ancora più dati e causare fatture telefoniche astronomiche. E cosa succede se un dispositivo viene perso o rubato? Non è facile trovare una soluzione. I dispositivi, non solo possono essere di diverso tipo, ma spesso sono anche fuori dal perimetro della rete, limitando visione e controllo.
danneggiamento dei dispositivi alla crescita di minacce alla sicurezza mobile, dalla perdita o furto di dati, corruzione e frodi, ad applicazioni trojan e siti di phishing. Ma cosa significa questo per un’azienda? Oggi i dispositivi mobili dei dipendenti contengono sia le app che i dati personali dell'utente, sia le password di accesso che i dati aziendali, compresi quelli del CRM. Se lasciati senza protezione, questi. rappresentano una seria minaccia per l’organizzazione. Senza la crittografia VPN i dispositivi sono vulnerabili alle intercettazioni delle comunicazioni tramite hotspot wi-fi non protetti. Senza un antimalware completo i dispositivi sono vulnerabili alle minacce delle applicazioni e del web. Cosa succede se il dispositivo viene perso o rubato? Nel peggiore dei casi, potrebbe significare la fine della stessa azienda.
Il BYOD va gestito La cultura del lavoro 24h/7gg è anche uno dei motivi che porta a usare gli stessi dispositivi sia per la propria attività lavorativa che nel tempo libero (Bring Your Own Device). Questo può portare a situazioni in cui le attività sui social media, i dati e le soluzioni di un’azienda, come il CRM, vengono gestite sullo stesso dispositivo. I rischi connessi alla sicurezza nella nostra società connessa sono numerosi – dalla perdita o
Cosa si può fare? Il numero di dispositivi e connessioni usati attualmente dalle aziende non ha pari nel passato. È evidente che l'aumento dei dispositivi e dei software implica una vulnerabilità maggiore. Gli attacchi raddoppiano di anno in anno e diventano sempre più sofisticati, rendendo quindi difficile
14
SPECIALE
Supporto MDM di terze parti Il client mobile in Protection Service for Business è progettato per supportare un'implementazione standard con soluzioni MDM di terze parti, come AirWatch, MobileIron, Intune e MaaS360. L'utilizzo di un componente per la sicurezza dedicato, in aggiunta alle funzionalità di sicurezza base offerte dalla soluzione MDM esistente, evidenzia F-Secure, aumenta la protezione da minacce come malware, furto di dati, phishing e altro. Tra i benefici che con il servizio è possibile ottenere vanno annoverati: disponibilità della visione e del controllo essenziali sui dispositivi mobili, prevenzione delle possibili violazioni di dati crittografando tutto il traffico su dispositivi mobili con una VPN personale e cancellazione dei dispositivi in caso di furto o perdita. Possibilità di mantenere le prestazioni della batteria e del dispositivo a livelli ottimali tramite tecnologia ultraleggera sviluppata da F-Secure. Aumento della velocità di navigazione su dispositivi mobili fino al 30% tramite la compressione del traffico, il blocco della pubblicità e il monitoraggio online. F-Secure ha anche elaborato un apposito test che misura il livello di conoscenza della propria organizzazione rispetto ai rischi, le tecnologie necessarie, i processi comprovati e l’approccio olistico. Per il test utilizzate il Qrcode.
rimanere aggiornati in fatto di sicurezza informatica. In che modo è possibile ottenere una protezione completa con le risorse e il tempo limitati di cui dispone un’azienda? F-Secure, azienda europea di cyber security, affronta queste problematiche con Protection Service for Business, soluzione che risponde alle esigenze di sicurezza e gestione e non richiede particolare manutenzione. È pensata per proteggere un'ampia gamma di endpoint, in ufficio e ovunque l’utente si trovi. Offre protezione per tutti i dispositivi, inclusi computer Windows e Mac, smartphone iOS e Android e una grande varietà di piattaforme server. In un’unica soluzione si hanno antimalware, antifurto, VPN e gestione dei dispositivi mobili. Dal punto di vista operativo Protection Service for Business è una soluzione gestita disponibile tramite la rete di reseller partner certificati di F-Secure. Poiché si tratta di una soluzione hosted non occorre, dunque, investire in hardware server e, grazie a una manutenzione che F-Secure evidenzia essere davvero minima, le aziende hanno la possibilità di focalizzarsi maggiormente sulle quelle che sono le loro competenze.
15
soluzioni soluzioni
Google, un minuto a tutela della cyber security Il mese della sicurezza informatica, firmato dal colosso americano si è concluso. Il tour per informare e informatizzare ha registrato numeri di successo di Daniela Schicchi partito, da Milano, il 15 e 16 ottobre, nell’ex Campo di Grano di Porta Nuova, il tour di Google dal titolo “Vivi Internet, al sicuro” che ha avuto, come obiettivo, quello di aiutare, tutti gli utenti, a verificare la sicurezza del loro account Gmail. Se può apparire un discorso trito e ritrito, è bene sapere – infatti - che ci sono sempre dettagli che sfuggono agli utenti, in termini di sicurezza e controlli. Intanto i numeri parlano chiaro. Il 59% degli italiani afferma di utilizzare più tecnologia rispetto a due anni fa, ma il 55% degli intervistati nutrirebbe una preoccupazione crescente circa la protezione, l’accessibilità e la conservazione dei dati online. Si chiama Account Personale ed è lo spazio, che è stato mostrato, raccontato e dimostrato durante il tour, di Google. Account Personale è in grado di fornire accesso immediato alle impostazioni e agli strumenti che possono aiutare le persone a proteggere i propri dati e la propria privacy e a decidere quali informazioni fornire a Google per rendere i suoi servizi ancora più utili, accessibili e sicuri.
È
gli italiani circa l’uso di strumenti per la tutela della sicurezza dei dati sul web e, nel contempo, di stimolare un dibattito informato sui temi della privacy e della sicurezza online attraverso convegni e incontri di formazione nelle principali università italiane. L’iniziativa ha girato l’Italia grazie alla collaborazione tra Polizia Postale e delle Comunicazioni, Altroconsumo e dell’Accademia italiana del codice di internet. Un bus Google ha attraversato le piazze di cinque città italiane (Milano, Cagliari, Napoli, Bologna e Roma), con l’obiettivo di sensibilizzare gli italiani sulla necessità di prestare maggiore attenzione a come vengono gestiti i propri dati online. In ogni tappa gli utenti hanno avuto la possibilità di scoprire, insieme agli esperti, le funzionalità di Google Account Personale e, in particolare, hanno effettuato - insieme a loro - un controllo della sicurezza del proprio account Google oltre ad aver ricevuto informazioni e consigli per approfondire il tema della prevenzione digitale.
Un mese… al sicuro Il progetto "Vivi Internet, al sicuro”, quest’anno, ha avuto il duplice obiettivo di sensibilizzare e formare
Account Personale: cosa si può fare Lanciato a giugno 2015, Account Personale, fornisce accesso immediato alle impostazioni e agli
16
soluzioni
strumenti che possono aiutare le persone a proteggere i propri dati e la propria sicurezza su Google. Nel corso dell’ultimo anno sono stati oltre un miliardo gli utenti che lo hanno utilizzato. Nel gazebo, allestito da Altroconsumo, gli esperti dell’organizzazione hanno fornito assistenza e consulenza ai consumatori che hanno chiesto di poter interagire, nel modo più efficace possibile, in ambiente digitale. Tra le varie funzioni utilizzabili di Account Personale, ci sono: - La sezione “accesso e sicurezza” dove è possibile verificare le impostazioni relative alla propria password e all’accesso al proprio account ed effettuarne il controllo di sicurezza .
- La sezione “informazioni personali e privacy” nella quale si possono gestire le impostazione di visibilità e i dati usati da Google per personalizzare la nostra user experience legata a Ricerca, Maps e Youtube. - La nuova funzione “Trova il tuo telefono” che è una recente implementazione in grado di supportare l’utente in caso di smarrimento dello smartphone in un raggio di una decina di metri. Grazie a questa funzione si potrà, dunque, far squillare il telefono (anche se lasciato in modalità silenziosa), bloccarlo, chiamarlo o lasciare un numero da richiamare sullo schermo. La funzionalità è compatibile su device Androis e iOS.
17
soluzioni soluzioni
Trend Micro: machine learning per la sicurezza degli endpoint XGen è una nuova soluzione di sicurezza, in grado di adattare dinamicamente la protezione al tipo di minaccia da fronteggiare di Riccardo Florio
X
Gen endpoint security è il nome della nuova soluzione di sicurezza per gli endpoint introdotta da Trend Micro che si caratterizza per un approccio innovativo al modo di individuare e applicare tecnologie di difesa per proteggere l'attività degli utenti su desktop fisici e virtuali, laptop e dispositivi mobile. Questa soluzione abbina tecnologie di machine learning con soluzioni di protezione dalle minacce, salvaguardia dei dati, controllo delle applicazioni, prevenzione delle vulnerabilità e cifratura. In tal modo è in grado di applicare, in maniera intelligente, la tecnologia più adeguata, al momento corretto. Questo tipo di protezione viene ritenuto essenziale da Trend Micro, in considerazione del modo con cui gli attacchi agli endpoint si sono evoluti nel corso degli ultimi anni. Se, infatti, in precedenza le uniche preoccupazioni erano i malware e lo spam ora, sempre più spesso, gli attacchi sono più insidiosi, sfruttano tecniche di social engineering, meccanismi di phishing e sono sempre più frequentemente realizzati ad hoc per colpire in modo mirato uno specifico target anziché rivolgersi in modo indifferenziato verso qualsiasi obiettivo che incontrano. Il risultato è una minaccia che riesce a essere più efficace e che, nel contempo, spesso non viene individuata
Eva Chen, CEO di Trend Micro
dalle tecnologie di difesa più standardizzate. «Il nome XGen è stato scelto con attenzione per indicare la tecnologia intergenerazionale che alimenta il nostro approccio - ha affermato Eva Chen, chief executive officer di Trend Micro. Sono anni che utilizziamo il machine learning come parte della nostra intelligence globale contro le minacce, la Smart Protection Network. Ora, abbiamo alzato il livello, includendo nelle nostre tecniche di protezione il machine learning ad alta affidabilità, per affrontare specificatamente le minacce più avanzate come i ransomware. A differenza nostra, gli altri vendor di security offrono solo una o due tecniche di protezione». Come funziona XGen Tramite l'applicazione di tecnologie di machine learning, la soluzione di Trend Micro analizza i file sia prima della loro esecuzione sia durante. L'utilizzo di una serie di funzioni di controllo e il confronto con "white list" permette di ridurre i falsi positivi. I dati che arrivano a XGen subiscono l'azione di
18
soluzioni Il funzionamento di Trend Micro XGen endpoint security
Trend Micro Smart Protection Complete Suite Trend Micro Smart Protection Complete è una suite che raggruppa più funzionalità di sicurezza collegate tra loro, che lavorano insieme per fornire protezione a livello di endpoint, applicazioni e rete. Questa suite unisce la sicurezza integrata multilivello con caratteristiche di elevata flessibilità di deployment in cloud, modelli di licensing semplificati e una gestione centralizzata per ottenere visibilità sui differenti vettori di minacce da una singola postazione. La suite fornisce i seguenti livelli di protezione: • sicurezza degli endpoint: tramite XGen, il componente principale della suite, che raggruppa machine learning con altre tecniche di protezione; • mobile security: per una gestione sicura, tracciata e monitorata dei dispositivi mobili dei dipendenti e dei dati aziendali, in modo da abitare politiche efficaci e controllate di BYOD; • protezione di e-mail e sistemi di collaborazione: per difendersi contro spam, phishing, malware e attacchi mirati presso il server di posta, il gateway nonché per le applicazioni basate su cloud come Office 365; • protezione Web: per abilitare l'accesso sicuro al Web e ai social media su qualsiasi dispositivo e da qualsiasi posizione garantendo, nel contempo, piena visibilità e controllo sull'utilizzo del Web. Tutto ciò sia nel caso in cui vengano adottati modelli di SaaS basati su cloud sia soluzioni "on site" di Web gateway sicuro.
molteplici tecniche di sicurezza e vengono suddivisi in tre categorie: quelli noti per essere affidabili che vengono resi accessibili all'utente, quelli noti per essere dannosi grazie a indicazioni provenienti dalla intelligence di Trend Micro e che vengono istantaneamente bloccati e quelli di tipo sconosciuto che attraversano stadi successivi di analisi. Il secondo livello di protezione esamina i dati sconosciuti con tecnologie di machine learning, quindi con tecniche di analisi del comportamento e ancora con machine learning ad alta affidabilità, differenziando così i file che devono essere bloccati da quelli leciti. XGen endpoint security è inserito all'interno della suite Trend Micro Smart Protection Complete che fornisce una gamma di soluzioni integrate per proteggere endpoint, e-mail e Web gateway e fornire visibilità e controllo centralizzati. L'efficacia delle soluzioni Trend Micro per la protezione degli endpoint è confermata da Gartner che, dal 2002 fino a oggi, posiziona il vendor giapponese nel quadrante dei leader del suo Magic Quadrant for Endpoint Protection Platforms. Una posizione che si è ulteriormente migliorata nel 2016 in relazione alla "completezza di visione", una delle due direttrici, oltre alla capacità di rilascio, che compongono il noto diagramma della società di analisi americana.
19
The World is Your Workplace
Fujitsu LIFEBOOK S936 Massima sicurezza con PalmSecure integrato Il notebook touch LIFEBOOK S936 è la scelta ideale per chi è sempre in movimento e necessita di tanta autonomia e funzioni di sicurezza al top. ■ Processore Intel® Core™ i7 vPro™ ■ Windows 10 Pro ■ Sottile e leggero (1,37 kg) con display WQHD da 13,3” e opzione touch ■ Modular bay per drive ottico o seconda batteria
Windows 10 Pro è sinonimo di business.
I dispositivi Windows 10 Pro ti offrono tutta la potenza e gli strumenti di cui hai bisogno per i PC aziendali: più funzionalità di sicurezza, maggiore controllo, dispositivi solidi e innovativi che consentono di lavorare al massimo della produttività. Schermate simulate, soggette a modifica. App Windows Store vendute separatamente. La disponibilità di app e l’esperienza possono variare in base al mercato.
workplace.it.fujitsu.com © Copyright 2015 Fujitsu Technology Solutions. Fujitsu, il logo Fujitsu e i marchi Fujitsu sono marchi di fabbrica o marchi registrati di Fujitsu Limited in Giappone e in altri paesi. Altri nomi di società, prodotti e servizi possono essere marchi di fabbrica o marchi registrati dei rispettivi proprietari e il loro uso da parte di terzi per scopi propri può violare i diritti di detti proprietari. I dati tecnici sono soggetti a modifica e la consegna è soggetta a disponibilità. Si esclude qualsiasi responsabilità sulla completezza, l’attualità o la correttezza di dati e illustrazioni.
technology
di Riccardo Florio
OKI porta la stampa smart alle PMI Nuova gamma di
P
rosegue il processo di aggiornamento del portfolio di stampanti a colori per ufficio di OKI. L'azienda nipponica, porta anche su una nuova gamma di prodotti in formato A4 una serie di funzionalità avanzate. Il portfolio di OKI si arricchisce della nuova gamma Serie 5, che mette a disposizione anche delle aziende più piccole funzionalità in grado di rendere più versatile il ruolo della stampante. Le funzionalità permettono di gestire in modo semplice fatture, contratti e ordini e di interagire con le funzioni di ERP, document management, e-mail e FTP. Le funzionalità smart sono disponibili in modo integrato e non richiedono costi aggiuntivi. Grazie al supporto per la piattaforma aperta sXP (smart Extendable Platform) di OKI e alla disponibilità di un kit gratuito per OKI C542
lo sviluppo software (SDK) è possibile creare soluzioni su misura. La Serie 5 comprende per ora la stampante C542 e la multifunzione MC573 che si aggiungono così alle altre stampanti "smart" di OKI. Le soluzioni Serie 5 sono adatte a piccoli gruppi di lavoro, con una velocità di stampa di 30 ppm e tempo di uscita prima pagina pari a 7,5 secondi, risoluzione di 1200x1200 dpi, memoria RAM da 1 GB e memoria eMMc da 3 GB. Sia la C542 sia la MC573 sono dotate di uno schermo touch screen LCD a colori da 7 pollici e integrano il software di gestione dei documenti Sendys Explorer nelle
soluzioni di stampa entry level con funzionalità di sicurezza e gestione documentale
versione Lite. Sendys Explorer consente la scansione e l'indicizzazione rapida di diverse tipologie di documenti, presso il punto di creazione. Inoltre, permette di memorizzare i documenti scanditi in cloud e di diffonderli in modo controllato. Tramite il connettore Output Manager (opzionale) gli amministratori possono gestire tutti i lavori di stampa, copia e scansione degli utenti, nonché preservare la riservatezza dei documenti. I nuovi dispositivi integrano avanzate funzioni di sicurezza, incluse Private Print per la trasmissione cifrata dei dati. f
92
23
di Riccardo Florio
interview
Soluzioni di stampa per le reali esigenze di business
O
ki è uno dei principali fornitori globali di stampanti mono funzione e multifunzione per l'ufficio e il settore professionale. Attraverso un aggiornamento costante dell'offerta e la presenza di una piattaforma di sviluppo aperta, il produttore nipponico sta costantemente facendo evolvere il proprio portfolio rendendo sempre più versatili le soluzioni di stampa in un'ottica di gestione documentale. Terry Kawashima, amministratore delegato di Oki Europe, ne illustra le direzioni di sviluppo e l'approccio distintivo al mercato.
Intervista a Terry Kawashima, amministratore delegato di Oki Europe
le: sicuro facile e smart. Le nostre soluzioni offrono il massimo livello di sicurezza, sono facili da configurare e utilizzare e dispongono di funzionalità smart che consentono alle aziende di controllare l'intero flusso di lavoro di gestione dei documenti. Queste proposizioni le portiamo nel mercato delle soluzioni per ufficio e in quello della stampa professionale di grande formato (nel 2015 Oki ha acquisito l'unità operativa per stampanti di grande formato di Seiko N.d.R.). Uno degli obiettivi chiave di Oki è di accelerare la penetraQual è l'approccio che vi zione nel mercato delle socontraddistingue ? L'approccio di Oki può es- luzioni per ufficio. Abbiamo sere riepilogato in tre paro- fatto grandi progressi negli
24
92
ultimi due anni e oggi stiamo costruendo sulla base di questo successo. Abbiamo integrato nuove funzionalità nella nostra nuova gamma di prodotti A4, consentendo alle piccole aziende di avere accesso a funzioni sofisticate disponibili, finora, solo per le grandi imprese. Inoltre, approfondiamo costantemente le nostre conoscenze per risolvere le problematiche e le esigenze dei clienti nei nostri mercati chiave che sono retail, sanità e arti grafiche. Cosa pensa del mercato italiano ? Lo affrontate in modo differente rispetto al resto dell'Europa ? Una caratteristica dell'Italia è di avere uno scenario variegato costituito da molte aziende piccole. Una diffe-
renza è che nelle prime 20 aziende italiane non figura alcuna azienda del retail a differenza di quanto avviene in nazioni come Germania o Regno Unito. Invece, il settore delle arti grafiche, in Italia, è molto più ampio rispetto al resto d'Europa. Per noi questo significa avere molte opportunità di crescita nella stampa digitale a colori e di alta qualità. A partire da quest'anno abbiamo creato una gamma completa di dispositivi di stampa a colori della Serie Pro, destinati specificatamente ad applicazioni per arti grafiche. La serie Pro di Oki ha già portato alcune innovazioni nel mondo della stampa digitale, come il toner bianco e la stampa a colore neon. Chi è per Oki la figura di riferimento a cui rivolgersi in azienda ? Dipende dal settore e dal segmento applicativo. Nel settore del retail, in applicazioni particolari quali il digital signage o la stampa all'interno del negozio dei volantini pubblicitari, sono quelle orientate al business e al marketing. Nell'ambito della sanità, il riferimento, è la funzione IT poiché ciò che Oki propone sono soluzioni
integrate con i processi do- zioni offerte dalle soluzioni multifunzione. cumentali. . Quali sono le direzioni di sviluppo tecnologico per Oki ? I punti di forza di Oki sono la capacità di fornire stampa digitale a colori ad altissima qualità grazie alla nostra tecnologia di stampa LED e di mettere a disposizione funzioni di gestione dei media molto flessibili. Questi aspetti restano il fulcro della nostra evoluzione e continueremo a spingere i temi della qualità e della flessibilità. Nel mondo attuale, in cui cloud e mobility cambiano il modo di comunicare delle persone, penso che ci si presentino sempre più opportunità di sottrarre quote di mercato ad altri vendor. I nostri clienti apprezzano la qualità e l'affidabilità delle nostre stampanti e il fatto di fornire una risposta puntuale alle loro esigenze. Per esempio, la diffusione di smartphone e tablet rende, spesso, ridondanti e inutili i grandi piani di scansione delle multifunzione. Oki ha integrato molte funzionalità "smart" nelle sue stampanti a funzione singola, perché diversi clienti non avevano bisogno di tutte le fun-
Nell'era della digital transformation conviene ancora stampare? Ci sono molti ambiti in cui la stampa è più efficace del digitale. Per esempio, l'impatto delle comunicazioni digitali di marketing sta diminuendo perché il volume di messaggi che gli utenti ricevono continua ad aumentare. A fronte di un numero enorme di email che non vengono aperte, le comunicazioni stampate costano poco di più ma ricevono più attenzione. In generale, anche i documenti tecnici e i manuali sono più leggibili nella forma stampata rispetto a quella digitale. In ogni caso le nostre soluzioni favoriscono un approccio di tipo "print on demand" che permette di stampare solo ciò che serve. Come considera la cessione da parte di Samsung del business delle stampanti ? Non competevamo con Samsung perché indirizzavamo segmenti di mercato differenti e, pertanto, non ritengo che la cessione ad Hp della parte printing avrà un impatto rilevante su Oki. f
92
25
start up
di Gian Carlo Lanzetti
Un incubatore di start up che cambieranno la nostra vita
Tra le oltre 60 startup digitali che afferiscono all'incubatore di progetti Digital Magics, alcuni esempi tra i più interessanti, spaziano dal monitoraggio dello stato di salute, al controllo degli apparati elettrici, all'assistenza agli anziani fino alle collette automatizzate
D
igital Magics (www.digitalmagics.com) è un incubatore di progetti digitali che fornisce servizi di consulenza e accelerazione a startup e imprese, per facilitare lo sviluppo di nuovi business tecnologici. Digital Magics è quotato su Aim Italia (simbolo: DM) e ha 60 startup digitali all’interno del proprio portfolio. Nei primi mesi del 2016 ha aperto 4 nuove sedi a Palermo, Roma, Padova e Bari, che si aggiungono agli incubatori di Milano e Napoli per sviluppare l’ecosistema dell’innovazione in tutti i territori italiani. Valuta ogni anno 1.500 progetti, business idea, startup, brevetti che vengono inviati tramite il sito o direttamente con incontri nelle regioni d’origine dei talenti e dei neoimprenditori. Grazie alla partnership con Talent
Garden e Tamburi Investment Partners, guida la più importante piattaforma nazionale dell’innovazione per il Digital Made in Italy, offrendo alle imprese eccellenti servizi per l’“Open Innovation” (innovare processi, servizi, prodotti aziendali grazie alla collaborazione con le startup), mentre alle startup innovative, viene garantito il supporto per creare progetti di successo. Partendo dall’ideazione, per arrivare fino alla quotazione in Borsa. Nel primo semestre del 2016 gli investimenti in startup italiane sono stati pari a 86,2 milioni di euro, +152% rispetto al primo semestre del 2015 (34,2 M). I primi 9 mesi dell’anno inoltre hanno quasi raggiunto gli investimenti dell’intero 2015, che si è chiuso con 133 milioni di Euro.
92
27
rmi Bscale controlla la salute mentre doquello della costruzione e
ivo primario Il progetto di Bscale ha come obiett o in maniera posto sotto le quattro gambe del lett che tivo osi disp un di ne azio lizz commercia e dello stesso ente monitori i parametri vitali di bas l'ut del te par da ne azio za sen e a automatic zione e battito tempo del sonno, ma anche respira e o pes e com o) lett a e son per (o di due cardiaco. ità sia in ambito attuare tutta una serie di funzional poi le sibi pos è ni zio rma info ste Grazie a que (integrazione medicina), sia in ambito domotico tele la del e llo tro con tele del a tem medico (il del sonno e e sotto controllo la propria qualità ner (te " ess elln "w bito am in sia a), con la cas e quanto ai non autosufficienti (controllare se nza iste ass di bito am in sia o), pes il proprio rilevamento di amento di peso), sia - infine - per il and loro il e o bin bam un o o ian anz dorme un ismo o apnee notturne). disturbi del sonno (come sonnambul na) che ancora non un ambito (quello della vita nottur in e ent am ret disc do ran ent sto Tutto que di altre soluzioni wearables in termini di comodità o tivi osi disp dei iti lim i i vist " ato lizz è "digita oggi sul mercato. o circa due anni ore e Ceo. «Essa prende avvio dop dat fon zzi, tina Bet ar Osc di a ide una Bscale è regolarmente ta ed il dietologo mi chiese di tenerlo die una o end fac vo sta ndo qua rea dalla lau . Purtroppo, vandolo al mattino appena sveglio rile o pes mio del o ent dam 'an sull aggiornato di altre, mi si mai fatto e, come altre cose, ma più ho non che a cos una è to, rifiu o a per pigrizi : con un sistema e potevo risolvere questo problema com su ta tes la nel ina pad lam una è accesa te le notti mi letto che in maniera automatica tut del be gam 4 le to sot rire inse da i di 4 piedin e o dovessi cellulare senza che ci dovessi pensar sul e ion vaz rile la ro sse nda ma e pesassero Bettinazzi, grazie to di sviluppo oggi Bscale, aggiunge get pro sto que In o. farl per sa lco fare qua di partner ed e di seed-financing, ovvero di ricerca fas in è s, gic Ma ital Dig di to por sup anche al fase di sviluppo possano farci concludere la prima che e a ide sta que in o don cre che i investitor il mercato e forma di crowdfunding per testare tta pia una su ci por pro di o iam ved dove pre Grazie a questa prima l'analisi dei dati rilevati dai piedini. per ica crit ssa ma una are cre a iniziare rce e di vendita siva apertura dei canali di e-comme ces suc alla e g din fun wd cro di na campag di euro ricavato to totale nel 2019 di circa 15 milioni ura fatt un a ett asp si ci i tor ribu dist i tramite dalla sola vendita dell'hardware». ndo il sistema Ceo, è quella di vendere in tutto il mo suo il ge iun agg to, get pro del tiva L'aspetta mpio: lementare diversi aspetti quali ad ese imp e, fas a ond sec una in e, to crit sopra des pirazione e sul e di riuscire a rilevare i dati sulla res ved pre (si olo calc di lo del mo del 1. s viluppo ne di nuove); le funzionalità esistenti e aggiunger are lior mig er pot da ì cos co dia car battito get (ad esempio approccio di canali in linea con il tar e dita ven di ia teg stra la del ppo 2. svilu acie, dato il margini importanti è quello delle farm re dur pro può che dita ven di ale un can il farmacista); rapporto esistente tra il cliente ed di Bscale laborazioni finalizzate alla creazione col le del re tua (at o lett nel ne zio 3. i ntegra i); collaborazione con i produttori di lett integrata nativamente nel letto, in intelligente integrata con Bscale). glia sve una io mp ese ad me (co ori 4. access
28
92
Con Domoki: l'interruttore diventa un microcomputer Domoki è un microcomputer che sostituisce i normali interruttori. È semplice da installare e non cambia l’estetica della casa riutilizzando le placche precedenti. Può essere utilizzato tramite il proprio touch screen, una applicazione mobile, ma anche tramite comandi vocali o altri domoki installati nell’abitazione. L’apparecchio può controllare qualsiasi apparato elettrico all’interno dell’abitazione e fungere anche da termostato intelligente. È totalmente wireless e riesce a monitorare i consumi e ad aiutare i proprietari di casa a risparmiare fino al 20% delle proprie bollette energetiche, stando ai dati forniti dai suoi sviluppatori. I fondatori sono Marco Zanchi e Alessandro Benedetti. Marco è un imprenditore seriale essendo già alla terza società fondata. Alessandro ha lavorato per più di 10 anni in aziende di medio/grandi dimensioni in qualità di ICT Manager. «L’idea di Domoki - raccontano Marco Zanchi e Alessandro Benedetti - è maturata 3 anni fa quando, quasi per scherzo, abbiamo avvicinato un vecchio smartphone a un interruttore accorgendoci che le dimensioni erano simili. Ci siamo quindi chiesti se fosse possibile utilizzare la migliore tecnologia a disposizione, e cioè quella mobile, anche all’interno delle abitazioni, ancorate a vecchie e costose tecnologie. Quasi un anno fa abbiamo completato con successo (in soli 6 mesi) il nostro aumento di capitale di 500mila euro grazie all’apporto finanziario di diversi soci, tra "business angel" e importanti società lombarde. Questo primo round di finanziamento ci ha permesso di completare lo sviluppo di Domoki e di arrivare sul mercato con una piccola produzione. All’inizio del prossimo anno procederemo con un nuovo aumento di capitale che ci permetterà di aprire 3 canali di distribuzione attualmente messi volontariamente in standby». Attualmente il prodotto è disponibile in pre-ordine sul sito www.domoki.it. A brevissimo (appena terminate le certificazioni di sicurezza) sarà acquistabile direttamente online. Successivamente, come detto, sono stati previsti tre modelli commerciali aggiuntivi: • s ocietà di distribuzione di materiale elettrico, il modo migliore per raggiungere un parco di installatori molto ampio; randi distribuzione / negozi di elettronica, per arrivare al pubblico in modo diretto; •g • s ocietà di energia elettrica e del gas, per la grande quantità di dati che Domoki può raccogliere di enorme interesse per questo tipo di società. Il mercato della smart home è enorme e lo sarà sempre più nei prossimi anni. Tutte le ricerche confermano una crescita di oltre il 17% che porterà il mercato mondiale a 51 miliardi di dollari nel 2020, ad oltre 13 quello europeo e l’Italia in questo contesto è il terzo Paese in Europa. La start up ambisce a un fatturato di circa 1 milione di euro nel 2017 versus circa 100mila euro nel 2016. Il revenue model si basa principalmente sulla vendita del prodotto e su un piccolo abbonamento annuale (gratuito il primo anno) che permetterà agli utenti di ottenere maggiori servizi, quali ad esempio un set di applicazioni da installare su Domoki e una consulenza energetica maggiormente dettagliata.
92
29
GRAMPiT: assistente per anziani GRAMPiT è una giovane startup che scommette di poter portare innovazione in uno dei settori che si direbbe meno avvezzo alle tecnologie: l’assistenza agli anziani. Prendersi cura delle persone anziane è un’attività impegnativa e onerosa che ha un impatto sociale ed economico grandissimo sulle famiglie e sulla società tutta. GRAMPiT è, a tutti gli effetti, un sistema di assistenza agli anziani automatizzato. È composto da dispositivi interconnessi, applicazioni e software in cloud, attraverso cui la famiglia può monitorare le attività della persona e gestire eventuali problemi da qualsiasi luogo attraverso uno smartphone, un tablet o un Pc. L’obiettivo è aiutare l’anziano a migliorare e prolungare la sua indipendenza, offrire uno strumento alla famiglia che la aiuti a vivere più serenamente sapendo il proprio caro al sicuro. Il sistema rileva potenziali situazioni di pericolo o anomalie e informa immediatamente i familiari se necessario. Inoltre il sistema include un vero e proprio assistente vocale che aiuta la persona a ricordare cose importanti. L’assistente, ad esempio, ricorda di assumere i medicinali all’orario esatto, ricorda di portare con sé le chiavi di casa e il cellulare all’uscita dall'abitazione, assiste l’anziano nello svolgimento delle attività di ogni giorno, inoltre è in grado di ottenere feedback e conferme dall’assistito richiedendo la semplice pressione di un grosso tasto luminoso. Fausto Preste è fondatore e presidente di questa start up, ha 31 anni e già un trascorso imprenditoriale degno di nota, nel dicembre 2014 ha conseguito una exit con la cessione di Dotadv, altra startup da lui ideata. “Stimiamo che il mercato di riferimento per GRAMPiT sia molto vasto: 41,5 miliardi solo in Italia, con un target raggiungibile di 15,6miliardi di euro.
30
92
Growish: piattaforma per le collette un ituto di Ricerca Iterion, intervistando
2014 dall’Ist Da un indagine realizzata a giugno i 20 e i 50 anni, i pari a circa 25 milioni di persone tra campione rappresentativo di italian di soldi in gruppo i hanno partecipato a una raccolta è emerso che oltre 3 milioni di italian , coinvolgendo da 2 a 4 persone. (colletta) per acquistare un regalo ncato versamento rato di aver avuto problemi per il ma Inoltre il 36,7% degli italiani ha dichia italiani su tre li altri partecipanti e addirittura due della quota concordata da parte deg pagamento. (68,9%) hanno lamentato ritardi nel ta di soldi in i che hanno partecipato a una raccol Secondo la stessa indagine, gli italian di 15 persone a 8 milioni, coinvolgendo da 2 a più gruppo per una lista nozze sono circ (61,4%) per ogni gruppo. gi/vacanze (40%), e nozze con i soldi raccolti sono viag I principali regali acquistati per le list rredo (6,7%). Per una domestici (14,7%), complementi d’a denaro/versamenti (34,7%), elettro a partecipante. spesa media di circa 100 euro (64%) colletta di comune di molti di partecipare a una L’idea di Growish nasce dall’esigenza un regalo. gruppo per raccogliere denaro per idamente anche in che si stanno sviluppando molto rap L’obiettivo è combinare due trend blema molto diffuso ring economy – e di risolvere un pro Italia – i pagamenti digitali e la sha colta di denaro fra ni, stress e perdita di tempo: la rac nella vita reale, che crea complicazio servizi di gruppo. persone per acquistare prodotti o l’incontro con Founder e CEO della startup, dopo Così Claudio Cubito, classe 1967, Coche permette ad o servizio in Italia di colletta online Digital Magics, fonda Growish, il prim condividere la in città, regioni e nazioni diverse, di amici, parenti e colleghi, che vivono k e in maniera la propria quota con un semplice clic spesa di un regalo, versando ognuno ente da Growish, e di pagamento sviluppata interam sicura. Una piattaforma tecnologica a euro grazie a o un aumento di capitale da 500 mil «Nel 2014 – afferma Cubito - abbiam o realizzato o. Successivamente, nel 2015 abbiam un importante round di finanziament agli sposi di zzeonline.com, il servizio consente un portale dedicato agli sposi, listano condivisibile rnet con la loro lista nozze online, creare gratuitamente un mini sito inte blicare il link e-mail, WhatsApp e Facebook o pub con i propri amici e parenti via SMS, ri degli sposi con ranno contribuire a esaudire i deside sulle partecipazioni. Gli invitati pot 25.000 utenti 2,5M di euro in transazioni e più di bonifico o carta di credito. Oggi, con il nostro servizio su singoli market più di pre sem are lizz tica ver di ivo attivi, abbiamo l’obiett ogie sviluppate ndi partner e grazie alle nuove tecnol e target, con la collaborazione di gra ute, abbiamo Per esempio, con il gruppo Last Min ad hoc per il mercato B2B e SAAS. alaunvoucher.it». o dedicato ai viaggio di gruppo: reg collaborato per proporre un servizi
92
31
tecnology
di Riccardo Florio
Nutanix: infrastruttura IT più flessibile ed efficiente Con Acropolis e Prism l'azienda promuove una Enterprise Cloud Platform che integra risorse "in house" e cloud
N
el corso del tempo, i modelli di delivery dell'IT si sono progressivamente spostati da un approccio basato su dispositivi, all'uso della virtualizzazione che ha spostato il focus sul software, per arrivare al cloud che ha posto l'accento sulla componente di servizio. Questo percorso evolutivo ha interessato anche il data center rafforzando lo spostamento da un approccio fisico a uno logico sempre più aperto al cloud. È in questo rinnovato contesto che si inserisce la proposta di Nutanix, che promuove l'idea di un cloud operating system che si pone come obiettivo principale quello di rendere l’infrastruttura IT trasparente, ridurre i costi di gestione e combinare nel modo più efficiente possibile IT in house e in cloud. Attual-
32
92
mente la visione tecnologica di Nutanix mette a disposizione un'infrastruttura iperconvergente: uno stadio che Howard Ting, chief marketing officer di Nutanix, definisce come «un pit stop nel viaggio che stiamo intraprendendo verso un enterprise cloud». «Il cloud pubblico - osserva Ting quando viene utilizzato per il business prevedibile ovvero per le applicazioni che hanno richieste prestazionali prevedibili, diventa troppo costoso sul lungo termine come avviene per qualsiasi forma di noleggio. Nutanix si propone di ristabilire l'equilibrio tra IT di proprietà e gestito in cloud, migliorando le prestazioni e fornendo la flessibilità per spostarsi in entrambi le direzione tra private cloud e public cloud». Per ottenere questi obiettivi, l'azienda propone una Enterprise Cloud Platform con cui far convergere in modo nativo capacità di elaborazione, virtualizzazione e storage in una soluzione software-defined che mette a disposizione uno stack software completo per i servizi infrastrutturali, funzioni di automazione delle operazioni, un modello "pay as you grow", sicurezza integrata e possibilità di scelta basata su un approccio aperto.
L'architettura della soluzione Nutanix
La soluzione Nutanix si basa su due prodotti software. Il primo è l'ambiente runtime denominato Acropolis, una piattaforma per la gestione e l'orchestrazione di molteplici risorse che combina storage software-defined e virtualizzazione integrata all'interno di una soluzione infrastrutturale iperconvergente in grado di eseguire qualsiasi tipo di applicazione su ogni livello di scalabilità. Acropolis è suddiviso in tre componenti principali: • un Distributed Storage Fabric (DSF) che abilita una serie di funzionalità storage avanzate; • un App Mobility Fabric (AMF) che fornisce la capacità di spostare dinamicamente i carichi di lavoro tra hypervisor, cloud e che consente anche ai nodi di
Nutanix di cambiare hypervisor; • l'hypervisor AHV (basato sull'hypervisor CentOS KVM) che prevede funzionalità quali alta disponibilità e live migration e che è validato (all'interno del Microsoft Server Virtualization Validation Program) per far girare l'ambiente operativo e le applicazioni di Microsoft. Il secondo componente è Prism, una piattaforma di gestione per le risorse distribuite che permette agli utenti di gestire e monitorare oggetti e servizi attraverso l'ambiente Nutanix.
Un'offerta adatta al mercato italiano
Il target è quello delle aziende enterprise, ma la tecnologia Nutanix si presta a ogni tipo di azienda. Per questo motivo, Nutanix ha sviluppa-
to un'offerta di infrastrutture iperconvergenti denominata Nutanix Xpress che mantiene tutte le funzionalità della versione enterprise ma tarata in modo specifico sui numeri e le esigenze delle aziende con meno di 500 dipendenti, che fornisce modalità estremamente semplici di installazione e gestione dell’intera infrastruttura aziendale, con un approccio aggressivo sulla parte Capex. Nutanix Xpress è disponibile come soluzione all-inone completa che integra in modo nativo server, storage e tool di virtualizzazione, in grado di alimentare fino a 500 macchine virtuali, senza richiedere costi aggiuntivi delle licenze di virtualizzazione. Il numero di clienti Nutanix sta crescendo rapidamente e, in Italia, l'azienda, guidata da Alberto Filisetti con la carica di country manager annovera per ora un centinaio di referenze. Le soluzioni Nutanix sono disponibili attraverso rivenditori certificati che acquistano da BigTec e Sistematica. Un secondo canale di vendita è quello dei partner OEM certificati che, comprendono Dell e Lenovo. f
92
33
di Daniela Schicchi
technology
Future Decoded: innovazione e networking
Due giornate di approfondimenti, incontri e strategia futura. Questo è stato, ancora una volta, il cuore dell’evento firmato da Microsoft
S
ono state due giornate intense, quelle milanesi di Futuree Decoded di Microsoft, all’insegna della digital transformation e di una visione futura strategica e ben studiata. Giornate nelle quali, inevitabilmente, il cloud ha fatto da padrone in ogni keynote, confermandosi elemento strategico con un investimento pari a oltre 3 miliardi di dollari per i datacenter in tutta Europa. Si sono incontrati oltre mille professionisti, tra sviluppatori, tecnici IT decisori aziendali in occasione di Future Decoded.«Non ci sono dubbi – afferma Scott Guthrie, executive vice president, Microsoft Cloud and Enterprise Group – l’elemento trainante di tutta la digital transformation resta il cloud. Ecco perché abbiamo deciso di canalizzare il nostro impegno
Carlo Purassanta, amministratore delegato di Microsoft Italia
34
92
nei confronti della realizzazione di un nuovo datacenter in Francia, che sarà disponibile a partire dal 2017». Questo si aggiungerà alle già numerose strutture operative in UK e Germania e supporterà l’espansione degli hub di Olanda e Irlanda. In questo modo l’infrastruttura globale Micorosft, salirà a 100 datacenter per una copertura che andrà a toccare ben 40 Paesi. Questa capillarità è ciò che garantirà l’affidabilità dei servizi Cloud erogati dal colosso tecnologico «Offrendo - ha aggiungo Guthrie - come servizio, il maggior numero di certificazioni cloud, mai presentate sul mercato». Accanto al cloud, non si poteva, non affrontare, il tema attualissimo della “quarta rivoluzione industriale”. Rivoluzione che sta rimettendo in discussione tutti i paradigmi di business che, finora, hanno funzionato per garantire il successo di un servizio e di un prodotto. Il
consumatore, oggi, è preparato, documentato e attento. Desidera interagire con un brand con nuove modalità relazionali che lo rendano un vero e proprio attore nel circolo virtuoso del business. Inoltre, oggi, le aziende sono in grado di raccogliere una mole elevatissima di dati relativi ai propri utenti e clienti. Questi dati se, da un lato rappresentano una ricchezza per ciascuna azienda, dall’altro rendono le aziende stesse profondamente responsabili circa il loro corretto ed etico impiego. Inoltre, spesso, le modalità di analisi dei dati sono talmente lunghe e rallentate da rendere obsoleti i dati raccolti, una volta elaborati. «Ecco, allora, che rispetto al tempo in cui si osservava quanto fatto in passato, per stabilire l’operatività futura, oggi siamo in grado di partire dal dato attuale per indirizzare le azioni future”, ha dichiarato Fabio Santini, direttore della divisione developer experience di Microsoft Italia. Fabio Santini, direttore della divisione developer experience di Microsoft Italia
Business Intelligence: asso nella manica
Affinché tutta questa trasformazione possa avvenire nel più breve tempo possibile è necessario che le aziende implementino la Business Intelligence (BI). L’85% delle aziende Fortune 500, ovvero le aziende incluse nella lista lista annuale compilata e pubblicata dalla rivista Fortune che classifica le 500 maggiori imprese societarie statunitensi misurate sulla base del loro fatturato, utilizza il cloud di Microsoft e oltre il 40% del fatturato di Azure è legato a startup e ISV. Interessanti in particolare le opportunità legate ai big data, al machine learning e all’Internet of Things in uno scenario dominato dall’esplosione dei dati, in cui grazie al cloud e alla capacità di cavalcare questi
Scott Guthrie, executive vice president, Microsoft Cloud and Enterprise Group
trend tecnologici è possibile dominare la complessità, traducendo tali dati in informazioni di rilievo per la società e per il business. A Future Decoded Microsoft ha ribadito l’impegno a offrire servizi cognitivi, che consentano di integrare nelle applicazioni la capacità di vedere, sentire, parlare, comprendere e interpretare le esigenze utilizzando modalità di linguaggio naturale. In questa direzione si colloca anche l’impegno a offrire un framework di bot, utilizzabili dagli sviluppatori per consentire agli utenti di comunicare con il linguaggio naturale su molteplici piattaforme e soluzioni come Cortana Intelligence Suite che integra funzionalità evolute di analisi e machine learning per consentire a sviluppatori e startup di creare soluzioni intelligenti in grado di interagire in modo personalizzato. v
92
35
technology
di Riccardo Florio
Kingston: storage flash affidabile e sicuro per il business
Si rafforza la dedizione dell'azienda verso il mercato business. Dopo il rilascio del drive SSD per data center DC400 arrivano le chiavi USB crittografate IronKey D300
S
i rafforza la dedizione verso il mondo aziendale di Kingston Digital, società affiliata di Kingston Technology che sviluppa e commercializza soluzioni storage basate su tecnologia "flash memory". Una direzione sottolineata ulteriormente dalla creazione del brand HyperX in cui sono confluiti i prodotti Kingston indirizzati al settore consumer. «Kingston intende sempre più indirizzarsi verso il mondo aziendale - ha precisato Stefania Prando, business development manager per l'Italia di Kingston - con prodotti che forniscono un livello di affidabilità e sicurezza adatto a rispondere alle esigenze di livello enterprise. Stiamo costantemente
36
92
allargando la nostra offerta enterprise e, recentemente, abbiamo ampliato la gamma di soluzioni a disco a stato solido per il data center con il modello entry level siglato DC400». Il DC400 è un drive SSD con connettività SATA disponibile in più versioni, con capacità variabile da 400 GB a 960 GB. Kingston lo propone soprattutto per operazioni di utilizzo ad alta intensità come avvii, server Web, operazioni su sistemi di analytics e banche dati. Sicurezza e affidabilità sono due aspetti distintivi per questo tipo di drive che combina bassa latenza, funzioni di overprovisioning configurabili dall'utente e un numero elevato di IOP con tecnologie di "end-to-end data path protection" (ETEPO) e meccanismi di rilevamento di interruzione dell'alimentazione a livello di firmware.
Chiavi USB super sicure per la protezione dei dati personali
Lo scorso febbraio Kingston ha acquisito la componente harStefania Prando, business development manager Italia di Kingston
dware di IronKey, società specializzata nello sviluppo di soluzioni USB crittografate. Da questa acquisizione nasce IronKey D300, una soluzione USB per la protezione personale dei dati, particolarmente adatta per garantire la protezione dei dati aziendali in contesti d'uso che mescolano sempre più lavoro e vita privata. «Troppo spesso le "chiavette" USB sono considerate poco più di un gadget - osserva Prando - e vengono utilizzate in modo superficiale, facendo poca attenzione ai dati che vi vengono memorizzati. Una gestione efficace dei dati deve, invece, prendere in considerazione anche la sicurezza su questo tipo di dispositivi soprattutto quando vengono utilizzati per trasferire informazioni aziendali riservate fuori dall'azienda». IronKey D300 integra a livello hardware un sistema di crittografia basato su tecnologia AES a 256 bit che risulta trasparente per l'utilizzatore. Questo dispositivo dispone del livello di certificazione di sicurezza FIPS
140-2 di livello 3 e prevede un firmware con firma digitale che lo rende immune agli attacchi BadUSB. Inoltre, la chiave USB è protetta contro i tentativi di individuazione della password basati su tecniche di tipo "forza bruta" poiché, dopo un determinato numero di tentativi di inserimento errato della password, il contenuto della chiavetta viene formattato.
IronKey D300
IronKey D300 è disponibile in una versione standard e in una di tipo managed, che consente la gestione centralizzata dei drive USB crittografati attraverso la piattaforma di gestione IronKey EMS (Enterprise Management System) di DataLocker (azienda che ha acquisito la componente software della società IronKey). Grazie a questa piattaforma, installata in cloud e
proposta con un servizio in abbonamento annuale, è possibile gestire una "flotta" di chiavi USB e tracciare i dati di utilizzo, IP di accesso ed eventuali operazioni eseguite su ogni chiave USB IronKey gestita. Inoltre, la piattaforma consente di impostare gruppi di utenti con policy personalizzabili e differenti privilegi di utilizzo. Il sistema prevede, inoltre, che a ogni accesso, oppure dopo un numero predefinito di accessi definito dall'utente, prima di poter accedere ai contenuti, la chiave debba essere connessa in rete. Grazie a questa impostazione, una chiavetta smarrita o sottratta può essere resa completamente inutilizzabile da remoto, grazie all'attivazione via rete di sofisticati algoritmi che la danneggiano in modo irrimediabile. IronKey D300 è disponibile in versione da 4 GB a 128 GB con garanzia quinquennale e supporto tecnico gratuito. Le soluzioni Kingston Digital sono commercializzate in modo indiretto e sono distribuite da DotForce. f
92
37
trends&market
di Paola Saccardi
Il mercato IT torna a crescere
Nel 2016 il mercato dell’Information Technology è in crescita del 3,1% come diffuso dal Report annuale di Assintel
T
orna a crescere nel 2016 il mercato italiano dell’Information Technology (+3,1%), secondo i dati diffusi da Assintel, l’associazione nazionale di riferimento per le imprese del settore tecnologico e digitale, che aderisce a Confcommercio. Come ogni anno Assintel ha diffuso i risultati dell’analisi della spesa IT in Italia, l’Assintel Report, realizzato con il contributo di Nextvalue e giunto quest’anno all’undicesima edizione, che mostra l’evoluzione e la trasformazione in atto nei vari comparti del settore della tecnologia, che da qualche anno includono anche nuove voci rispetto al passato, ossia quelle che rientrano nella categoria dei cosiddetti “digital enabler”. Si tratta di iniziative di cloud computing, mobile enterprise, cyber security, big data e advanced analytics, IoT e customer journey, che offrono un contributo essenziale nella spesa IT in quanto, secondo Assintel, stanno crescendo, secondo una proiezione triennale, del 9,4%, contro una decrescita virtuale, sempre nel triennio, del 2,6% del comparto IT esistente.
38
92
L’andamento del mercato IT
Dopo aver subito gli effetti della recessione economica, il mercato IT nel nostro Paese torna a dare segnali positivi. Se nel 2015 la Spesa IT era cresciuta dell’1,7%, a fine 2016 questa è prevista in crescita del 3,1%. Un incremento dovuto alla positività dei comparti fondamentali che compongono la spesa IT, tranne quello dell’hardware e dei servizi di assistenza tecnica e manutenzione che restano in stallo. In particolare il comparto del software secondo il Report cresce del 3,9% rispetto all’anno scorso, i servizi IT del 1,2%, il cloud computing riporta un aumento simile a quello del 2015, con un positivo 19,5%. Hardware e assistenza tecnica, come accennato, sono in calo dello 0,5%. La spesa IT complessiva, invece, si attesa nell’anno in corso intorno ai 25.474 milioni di euro. Questa inversione di tendenza in positivo, secondo Assintel, è da attribuire a due macro fattori. Da una parte la lieve ripresa della spesa consumer e dall’altra l’impatto che i Digital Enabler hanno all’interno del settore
aziendale e contribuiscono di piattaforma che vengono a portare avanti processi di con l’utilizzo in cloud. La spesa delle appliance indigitalizzazione. vece raggiunge i 5.730 milioni di euro, che si traduce in Mercato hardware una decrescita dello 0,2% su e software Il mercato hardware, come base annua e, come fa notare accennato, è l’unico che ri- Assintel, non include l’offerta porta un trend in negativo di sensori e attuatori per l’IoT.
Il mercato italiano dell'IT
dello 0,5% e raggiunge una spesa di 8.194 milioni di euro. A un livello macro il comparto hardware è composto dalla spesa per le infrastrutture IT ”on premise” e i sistemi che includono le piattaforme che erogano servizi e applicazioni e le appliance, compresi tutti gli end-point necessari per usufruirne. A questi si aggiungono i servizi di assistenza tecnica e di manutenzione. Secondo quanto riportato nel report la spesa per le infrastrutture IT “on premise” e i sistemi si aggirano nel 2016 a 1.945 milioni di euro, con un calo dell’1,3% su base annua. Un trend dovuto anche alla sostituzione di servizi infrastrutturali e
I servizi di assistenza tecnica calano nell’anno in corso dell’1% con una spesa di 519 milioni di euro, un fenomeno dovuto al miglioramento del ciclo di vita e di adozione di sistemi, alla migliore affidabilità, all’estensione dei periodi di garanzia, al deprezzamento delle tariffe professionali e alla minore necessità di interventi onsite da parte del personale
tecnico specializzato. In positivo risulta il mercato del software, che nell’anno in corso sale del 3,9% con un valore complessivo di 5.128 milioni di euro. Una crescita spiegata dalla decisone delle aziende di sostenere i propri processi di innovazione e le iniziative di ammodernamento dell’IT con l’adozione di nuovi software. Soltanto la componente del software di sistema risulta in controtendenza, con una decrescita dello 0,6%, a causa della contrazione a sua volta della spesa in hardware “on premise” e anche al fatto che questa categoria di software per appliances e sistemi viene fornita con software preinstallati all’atto della installazione. Il middleware cresce del 3,6% per un valore di 1.912 milioni di euro, confermando, spiega Assintel, una consolidata corsa verso l’adozione del software defined data center, in particolare
La spesa IT per classe dimensionale di impresa
92
39
Il mercato italiano del software applicativo
nelle grandi organizzazioni. Infine il software applicativo risulta quello maggiormente in espansione, con una crescita del 5%, per un valore di 2.822 milioni di euro, grazie a una rinnovata domanda di soluzioni in ambiti tradizionali ERP, ma soprattutto per la spinta che proviene dal settore dei digital enabler. Per Assintel è la dimostrazione di una volontà di revisione del patrimonio applicativo portata avanti dalle imprese e della concentrazione degli investimenti per creare una specifica intelligenza a supporto dei programmi di innovazione. Le soluzioni applicativesono una parte preminente degli investimenti IT a completamento degli investimenti in middleware e in infrastrutture. La performance del segmento software applicativo conferma che i modelli tradizionali di licensing continuano a ricevere un certo interesse, nonostante i servizi
40
92
applicativi offerti in Software as a Service (SaaS) possono trovare maggiore preferenza di adozione da parte delle imprese end-user.
I servizi IT
In linea con l’andamento positivo, anche i servizi IT tornano ad essere positivi facendo registrare un volume di spesa pari a 8.910 milioni di euro con un tasso di crescita annuo dell’1,2%. A trainare i servizi IT sono i Digital Enabler e l’avvio e sviluppo dei progetti di digitalizzazione delle imprese, mentre restano in zona negativa tutti quei servizi con tipologie di commodity che si differenziano per le tariffe
Il mercato italiano dei servizi IT
a cui sono proposti, tendenzialmente volte all’eccessivo ribasso.
Servizi di cloud computing
Come sottolinea Assintel, il cloud computing sta diventando una scelta che le imprese prendono sempre più in considerazione, come dimostra il volume di spesa che si aggira intorno 3.152 milioni di euro, con un tasso di crescita nell’anno in corso del 19,5%. Assintel considera la “spesa cloud computing” quella che le imprese effettuano per acquisire servizi cloud da provider esterni. Questi ultimi non sono soltanto i provider IT, ma sono anche imprese che pubblicano e mettono a loro disposizione servizi cloud come business complementare a quello loro propriamente “core”. Nell’ambito delle varie forme di cloud computing, la scelta più adottata delle imprese
sembra essere quella del modello Hybrid. Assintel fa una distinzione tra il Business processa s a Service (BPaaS) e i servizi di cloud computing “classici”. Nel primo segmento, che include sia l’erogazione di processi di tipo “orizzontale” (come i pagamenti online erogati in cloud per conto di clienti) sia “verticale” e specifici di una industry, il valore raggiunto a fine 2016 è pari a 1.325 milioni di euro, con una crescita annua del 9,5%. Il secondo segmento, ossia tutti i servizi tecnologici e applicativi di cloud computing (SaaS, PaaS, IaaS, cloud management e security services) raggiunge una spesa di 1.827 milioni di euro, con un tasso di crescita annuo del 27,9%, quindi molto positivo. In particolare i servizi Software as a Service, ossia quelli di computing, di software defined storage e software defined networking crescono del 37,1%. I servizi di Platform as a Service che fanno riferimento all’offerta di servizi corrispondenti a interi layer di middleware tradizionale e di database management a supporto dei servizi applicativi e di Business Process Management, raggiungono i
93 milioni di euro, con una crescita del 43,1%. Segue il segmento dei servizi di Software as a Service (SaaS), che fa riferimento alle varie forme di erogazione di servizi applicativi e di gestione e accesso agli eventuali dati dei clienti, raggiunge quest’anno gli 886 milioni di euro, con un tasso di crescita annua del 22,4%. Infine, i servizi di cloud management & security services crescono nel 2016 del 20% per un valore complessivo di spesa di 198 milioni di euro.
I Digital Enabler
Come già accennato, Assintel ha rimarcato il contributo fondamentale che deriva dai cosiddetti Digital Enabler che contraddistinguono la spesa IT relativamente a cloud computing, mobile enterprise, cybersecurity, advanced analytics e big data, IoT e tecnologie di customer journey che risultano in proiezione di crescita triennale del 9,4%.
Più in dettaglio, l’Internet of Things, che include un vasto scenario di possibili applicazioni, è il segmento in maggiore crescita con una variazione rispetto al 2015 del 28,4% e un valore di 1.924 milioni di euro. Il settore che si pone da traino per l’IoT è quello delle smart grid che occupano il 25% del mercato, con le soluzioni di smart metering, ma anche quello degli smart access management. In futuro ci si attende un crescente sviluppo nel settore delle smart car (con quasi 6 milioni di auto connected in Italia attualmente) e nel comparto manifatturiero, spiega Assintel. Nel resto del mercato crescono a ritmi maggiori e si consolidano le soluzioni di smart building, in particolare per la videosorveglianza, di gestione di impianti e di smart home. Un segmento che vale nel complesso il 27% dell’odierna IoT. Nell’ambito della cosiddetta
Il mercato italiano dei servizi "classici" di cloud computing
92
41
Industry 4.0 il Report segnala per il momento le applicazioni di smart logistics, che rappresentano oggi il 12% del mercato. C’è poi il settore dell’advanced analytics e big data la cui spesa si aggira intorno ai 733 milioni di euro, con una crescita annua del 16,2%. Una crescita che mostra l’interesse delle organizzazioni verso la possibilità di orientare processi e scelte strategiche di business sulla base dell’analisi dei dati. Mentre gli advanced analytics rappresentano l’88% della spesa complessiva, i big data sono ancora marginali, ma si segnala una crescita a ritmi serrati e maggiori del 36%. La cyber security è un altro segmento strategico per le aziende che necessitano di gestire i rischi e proteggere le informazioni e di conseguenza gli investimenti sono in crescita del 6,1% rispetto
all’anno passato, per un valore di 1.224 milioni di euro. Si può affermare che la cyber security, seppur con una certa lentezza, si sta delineando come pratica aziendale con l’intento di contrastare la crescita di minacce lungo tutto il percorso della trasformazione digitale dell’impresa, con una migliore pianificazione degli interventi e degli investimenti sulla base di scenari di priorità. Infine a chiudere il comparto dei Digital Enabler c’è il segmento che Assintel definisce la customer journey, ossia l’adozione di tecnologie digitali funzionali rivolte al cliente, con una maggiore integrazione delle funzioni di marketing, vendite e customer service e personalizzazione dell’offerta, che raggiunge un valore di investimento di 3.586 milioni di euro nel 2016, con una crescita annua del 13,6%.
Il mercato italiano dei Digital Enabler
42
92
Il Mobile Enteriprise
La crescita positiva non poteva non includere anche la spesa in soluzioni e tecnologie mobile sia nel mondo aziendale sia nel settore pubblico. Lo sviluppo di app che migliorano la customer experience così come nuovi modelli e processi di business sono tra i vantaggi derivanti dall’utilizzo delle tecnologie mobile. La spesa IT in questo segmento nell’anno in corso è in crescita del 13% con un valore di 2.740 milioni di euro. Assintel fa notare che la maggior parte degli investimenti del settore sono legati alle infrastrutture e in particolare all’acquisto di appliance. In dettaglio, il 74% della spesa riguarda proprio l’acquisto di smartphone, tablet, notebook e altri dispositivi industriali. Segue un 19% destinato allo sviluppo e fruizione di enterprise app e il rimanente 7% è relativo all’enterprise mobility management, ossia le piattaforme per la gestione dell’ecosistema mobile aziendale, la fruizione delle app, l’aggiornamento e la gestione della sicurezza delle informazioni che passano attraverso i dispositivi. f
MiVoice Office 400
Hello Multimedia Collaboration Server Mitel. La collaborazione non ha più limiti.
Nasce da una storia di successo e si trasforma per interpretare il futuro. MiVoice Office 400. Comunicazioni e collaborazioni avanzate in tempo reale, cloud, e mobility. Il futuro è di chi lo sa vivere innovando il presente e sfruttando ogni opportunità. Migliora la tua comunicazione con il nuovo Multimedia Communication Server MiVoice Office 400.
it.mitel.com
dopo olume, che, posidera le com re. tori del setto
The Innovation Engine
Trasforma l’IT con il Business-Centric Computing
Mitel MiCollab È la soluzione software di Mitel adatta per realizzare un’infrastruttura di UCC ed erogarne in modo trasparente e immediato i relativi servizi. Comprende gli elementi necessari a comporre un sistema evoluto di UCC. • Client per i dispositivi mobili o desktop che forniscono un’esperienza di comunicazione uniforme indipendentemente dal dispositivo.
focus on
software defined storage
• Portale Web per accedere da remoto e da qualunque dispositivo alle funzioni core.
focus on
SECURITY
88
87
TECHNOLOGY
I vantaggi di delegare con l’Hosted Private Cloud di Wiit Il provider italiano mette a disposizione data center ad alta affidabilità e certificazioni su applicazioni mission critical
89
RETAIL
data center
16/03/16 11:48
Le luci e ombre della L’evento di IDC delinea il futuro del settore bancario p.30 collaboration CASE HISTORY Una ricerca di Dimension Data dLoft: uno spazio per i progetti di business evidenzia le incongruenze Le soluzioni Samsung Smart Signage a supporto nell’adozione delle tecnologie p.38 dello spazio di smart working milanese collaborative D87.indb 1
05/05/16 11:25
20/05/16 10:59
TRENDS & MaRKET
TRENDs & MaRKET
SPECIALE La protezione delle infrastruttre critiche PROTAGONISTI Gastone Nencini, country manager di Trend Micro Difendersi dal furto dei dati
D88.indb 1
Il survey di Reportec dedicato allo Smart working
IDC: il mercato delle App mobile enterprise
19/07/16 09:07
&
insider
23/09/14 17:07
tRENDS & MARKEt
Networked Society City Index L’ICT abiliterà lo sviluppo sostenibile delle città
iot e m2m: un’evoluzione che prosegue parallela
casE hIsToRy
Smart working: i dati iDC parlano di progressi, ma la strada è ancora lunga
Il museo è più sicuro con la videosorvegllianza Honeywell
&
• Servizi di conferenza audio, video e Web che indirizzano un’ampia varietà di esigenze di Gastone Nencini, Trend Micro videoconferenza sia acountry livello manager di ufficio in mobilità.è mobile Lache sicurezza
Gastone Nencini, country manager Trend Micro
Memorizzare i dati nel cloud: utile solo se è sicuro
ANALYTICS
Con le ultime novità da Sas, Ibm, Microsoft, Tibco, Oracle
TEchNology
TEchNology
Gestire la relazione tra le cose: la nuova frontiera dell’IoT
Pierpaolo alì, director South europe di HPe Security L’applicazione è il nuovo perimetro aziendale p.15
SECURITY BUSINESS
insider
Direction_Storage_Eternus_newb_210x275.indd 1 D86 01 cover ALA90_OK.indd 1
focus on
Valerio Cencig Il data office di Intesa Sanpaolo
INTERVIEW
Lorenzo Anzola, corporate IT director di Mapei
INTERVIEW
cIO Survey
SECURITY BUSINESS
Gastone nencini, country
Assinform La ricerca di NetConsulting Cube evidenzia manager trend Micro p.22 le nuove Italia Nel 2015 il mercato digitale è sfide cresciuto dell’1%.un Nel 2016 prevista Sistemi industriali: TECHNOLOGY p.41 accelerare la digital transformation nelle banche rischio sottovalutato una crescita dell’1,5%
• Servizio di Unified Messaging per realizzare in modo semplice lo storage e il recupero dei messaggi.
INFO » http://business-datacenter.it.fujitsu.com/ NUMERO VERDE » 800 466 820 E-MAGAZINE » http://tech4green.it
cASE hIStoRy
I servizi di Reteli per Enerco Distribuzione
Con le ultime novità da Fujitsu, Rad, Ericsson
INTERVIEW
TRENDS & MARKETS
Inoltre, Windows Server 2012 R2 garantisce maggiore flessibilità e agilità per la virtualizzazione, gestione, archiviazione, connettività di rete, infrastruttura desktop virtuale, accesso e protezione dei dati, piattaforma Web e applicazioni.
La videocomunicazione di 3CX
matt brayley-berger HPE gestisce il ciclo di vita delle applicazioni
Digital gender gap, la parità è ancora lontana La ricerca “Donne al cuore TRENDS INSIDER dell’innovazione digitale”
Grazie alle soluzioni Business-Centric Computing è possibile allineare la capacità di calcolo alle esigenze aziendali e rendere l’elaborazione e l’analisi dei dati più veloce e più efficiente che mai.
INSIDER
tEchNology
mobility
L’evoluzione in ottica digitale e i nuovi modelli a valore negli scenari descritti dagli analisti e nelle esperienze sul campo
La sicurezza centrata sui dati di Hewlett Packard Enterprise L’evoluzione in corso verso modelli di tipo Un’offerta strutturata incentrata software defined sul software contro ogni tipo di minaccia Le novità di IBM, cisco, dell, avnet
NetApp punta sui data center all-flash
focus on
Privacy: cosa cambierà Paola Generali, managing director di GetSolution
L’infrastruttura IT delle aziende deve essere adeguata alle priorità del business, garantire risultati sostenibili e consentire una continua innovazione.
90
Ivano Fossati, business development director di SAP
focus on
focus on
INTERVIEW
La mobiLity fa voLare iL business
D85 cover ALA90.indd 1
86
SPECIALE La sicurezza della posta elettronica
&
shaping tomorrow with you
PROTAGONISTI Gastone Nencini, country manager di Trend Micro La minaccia ransomware
D89.indb 1
SECURITY BUSINESS
85
Direction Reportec - Anno XIII n.85 gennaio-febbraio 2016 mensile
22/06/16 20:03
SPECIALE La Biometria per un’identità sicura PROTAGONISTI Gastone Nencini, country manager di Trend Micro Social network: un rischio da gestire
D90.indb 1
07/09/16 09:22
ABBONATI SUBITO A DIRECTION A SOLI 50 EURO + IVA
I dati e le informazioni aziendale. sono un asse Una viola t sempre zione alla disponibilità, loro sicurezz più centrale nella dina contempo, provoca danni econ a, in term omici pote mitigare il ini di riser mica di business nzia rischio d’im vatezza, integ consiglio d’amministra presa sono lmente devastanti. rità e Proteggere sicurezza, zion obiettivi basi i dati e, al confrontando e. Conseguire tali obiettivi impl lari per un imprendi di sicurezz l’investim a. tore o un ento con il ica valutare risparmio L’evoluzione atteso dall’ quanto investire in delle mina impe hoc, nonc cce, dire un incid la disposiz hé la ente technology”, trasformazione dell’ ione di tecnologie inno IT sono aziendale tutti elem la protezio verso un conc vative, l’offerta di serv enti da cons ne izi ad etto più allar iderare per Se, del rest dei dati e dell’impr gato di “dig definire una esa stessa o, impleme ital strategia ntare misu italiane e aziendale re per la prot inter per globale dove nazionali, risulta ezione del altresì un dato è prev elemento le opportun la rincorsa di una isto dalle maggiore imprescindib normative ità di Inter com net machine to ile in petit e delle nuov machine. e tecnolog ività, include la capa uno scenario Ancor di più più prodotti ie, cità dalla di sfruttare mobility al oggi, nel nuov ma esperien clou ze. o mondo Giuseppe Sacca “digital” doved, dai big data al rdi è autor non si vend società di e e coautore primo piano ono di numerosi nel
ta e Servizi ta Backup, Big Da Hybrid Cloud, Dada dinamica e competitiva per un’azien
una trente libri, rappo campo dell’in nnale esper rti, formatica ienza È cofondator e delle teleco studi e survey nel setto e e President nel settore. È laureato municazio re dell’ICT. ni nazionali Ha lavorato in Fisica ed di Reportec. e intern in Gaetano Di è iscritto all’or Blasi dine dei giorn azionali, maturando è iscritto all’or o ha lavorato presso alisti della alcune delle dine dei giorn Lombardia principali rivist Laureato in . alisti della Ingegneria e specializza Lombardia , è cofondator e e Vice Presi ed è coautore di rappo te nell’ICT. Giornalista Riccardo Florio profession dent di Repo rti, studi e ha collaborato ista, survey nel Survey nel rtec. con le princ settore dell’I setto re dell’ICT. ipali case CT. e Vice Presi editrici speci dent di Repo È laureato in Fisica ed rtec è iscritto all’or alizzate nell’ICT. È coautore di dine dei giorn rapporti, studi alisti della e Lombardia . È cofondator e
lavorato in dell’ICT. Ha , maturando ernazionali .È Lombardia alisti della
ssionista, ornalista profe dell’ICT. re rvey nel setto
IN PIÙ TUTTI I WHITE PAPER, I SURVEY E GLI EBOOK CHE REPORTEC REALIZZERÀ NEL CORSO DELL'ANNO
INFORMATION SEC URITY & DATA PRO TECTION
RICEVERAI I 10 NUMERI DEL 2017 E, IN OMAGGIO, 2 LIBRI DEDICATI ALLA SICUREZZA IT CLOUD E LEGAATCIOYN E AL CLOUD, TRANSFORM DEL VALORE DI 100 EURO
INFORMATION SE RITY & DATA PROTECCU TION
Cyber security, object Storage, biometria, difes un business alwa a globale e intelligence per ys-on
SECONDA EDIzIONE
Reportec S.r.l.
rti, studi e autore di rappo e . È cofondator a Lombardia
Via Marco Aureli
o, 8 - 20127 Milano
edizione 2015
www.reportec.it
Giuseppe Saccardi
sicurezza2016
rdo Florio
o - Ricca - Gaetano Di Blasi
04/05/15
11:57
2º edizione 2016
iati, ad esem li di e con quel enge e il nasc
TI REGALIAMO LA SICUREZZA E IL CLOUD
TRANSFORMATION CLOUD E LEGACY
nabili per amento e T e disporeoccupare ti fattori, in a one dell’IT à a possibilit ondate diffi le adeguare
ABBONATI A DIRECTION
Giuseppe Saccardi
- Gaetano Di Blasi
o - Riccardo Flori
o
2ed c13.ind
d 1
27/04/16
vai su
www.reportec.it/abbonamenti e compila il modulo di abbonamento
12:13