Distribuito gratuitamente con “Il Sole 24 Ore”
LA DIGITAL ECONOMY AL SUPPORTO DEL BUSINESS
La Digital Transformation
OAD: Osservatorio Attacchi Digitali in Italia L'OAD, Osservatorio Attacchi Digitali, è l'unica iniziativa in Italia per l’analisi sugli attacchi intenzionali ai sistemi informatici delle aziende e degli enti pubblici in Italia, basata sui dati raccolti attraverso un questionario compilabile anonimamente on line. Obiettivo principale di OAD è fornire reali e concrete indicazioni sugli attacchi ai sistemi informatici che possano essere di riferimento nazionale, autorevole e indipendente, per la sicurezza ICT in Italia e per l’analisi dei rischi ICT. La disponibilità di un'indagine sugli attacchi digitali indipendente, autorevole e sistematicamente aggiornata (su base annuale) costituisce una indispensabile base per contestualizzare l'analisi dei rischi digitali, richiesta ora da numerose certificazioni e normative, ultima delle quali il nuovo regolamento europeo sulla privacy, GDPR. La pubblicazione dei rapporti OAD aiutano in maniera concreta all’azione di sensibilizzazione sulla sicurezza digitale del personale a tutti i livelli, dai decisori di vertice agli utenti. OAD è la continuazione del precedente OAI, Osservatorio Attacchi Informatici in Italia, che ha iniziato le indagini sugli attacchi digitali dal 2008. In occasione del decennale OAD, in termini di anni considerati nelle indagini sono state introdotte numerose innovazioni per l’iniziativa, che includono:
• sito ad hoc come punto di riferimento per OAD e come repository, anno per anno, di tutta la documentazione pubblicata sull'iniziativa OAD-OAI: https:// www.oadweb.it • visibilità di OAD nei principali social network: pagina facebook @OADweb, in LinkedIn il Gruppo OAD https://www. linkedin.com/groups/3862308 • realizzazione di webinar gratuiti sugli attacchi agli applicativi: il primo, sugli attacchi agli applicativi, è in https:// aipsi.thinkific.com/courses/attacchiapplicativi-italia • questionario OAD 2018 con chiara separazione tra che cosa si attacca rispetto alle tecniche di attacco, con nuove domande su attacchi a IoT, a sistemi di automazione industriale e a sistemi basati sulla block chain • omaggio del numero di gennaio 2018 della rivista ISSA Journal e di un libro di Reportec sulla sicurezza digitale ai rispondenti al questionario OAD 2018 • ampliamento del bacino dei potenziali rispondenti al questionario con accordi di patrocinio con Associazioni ed Ordini di categoria, quali ad esempio il Consiglio Nazionale Forense con i vari Ordini degli Avvocati territoriali •R eportec come nuovo Publisher e Media Partner •c ollaborazione con Polizia Postale ed AgID (in attesa di conferma).
indic e
Direttore responsabile: Gaetano Di Blasio In redazione: Giuseppe Saccardi, Gaetano Di Blasio, Paola Saccardi, Edmondo Espa Grafica: Aimone Bolliger Immagini da: Dreamstime.com Redazione: via Marco Aurelio, 8 - 20127 Milano Tel 0236580441 - fax 0236580444 www.reportec.it redazione@reportec.it
20 L'Information Technology si trasforma diventando un servizio 22 Colmare il gap tra le idee di business e i risultati 24 Digital transformation: un futuro basato sui dati 29 L’economia digitale avanza e inizia dal Digital Workplace 30 Data Intelligence, analytics e machine learning sono la chiave per il business 32 Iperconvergenza e approccio data driven la chiave per l’azienda digitale
34 La potenza devastante dell'informazione 36 Per la trasformazione digitale serve proteggere gli account privilegiati 39 La flessibilità nella protezione dagli attacchi DDoS è la chiave per proteggere il business 40 Risk Adaptive Protection, la strada per una digital transformation sicura 43 Come rilevare rapidamente gli attacchi informatici e gestirli 44 Digital transformation al sicuro con l’analisi comportamentale 46 Convivere con le minacce informatiche per abilitare il digitale
Direction Reportec • anno XV - numero 103 Stampa: Media Print Srl, via Brenta 7, 37057, S.Giovanni Lupatoto (VR) Editore: Reportec Srl, via Marco Aurelio 8, 20127 Milano Il Sole 24 Ore non ha partecipato alla realizzazione di questo periodico e non ha responsabilità per il suo contenuto
Presidente del C.d.A.: Giuseppe Saccardi Iscrizione al tribunale di Milano n° 212 del 31 marzo 2003 Diffusione (cartaceo ed elettronico) 50.000 copie Tutti i diritti sono riservati; Tutti i marchi sono registrati e di proprietà delle relative società.
indice
4 La digital transformation motore per lo sviluppo industriale 8 Industry 4.0 e smart city le prossime frontiere della digital transformation 10 La digital transformation per rendere concorrenziale il sistema paese 12 Prima serve individuare l’esigenza, poi viene in aiuto la tecnologia 14 Dalla carta al digitale per massimizzare l'efficienza 16 Availability ai massimi livelli è la chiave per la digital transformation 18 La digital transformation richiede comunicazioni rapide e protette
3
SERVIZI E INFRASTRUTTURE
di Giuseppe Saccardi
4
La digital transformation motore per lo sviluppo industriale
Un’azienda italiana su due ha realizzato progetti di digital transformation e ha migliorato il business
a digital transformation si conferma essere un potente motore per lo sviluppo industriale del sistema paese e del suo tessuto produttivo e dei servizi. È quanto raccontano anche i dati che emergono da una recente ricerca: "The Digital Transformation PACT", che esamina le performance delle aziende nei confronti dei quattro elementi strategici necessari per potersi trasformare digitalmente: Persone, Azioni, Collaborazione e Tecnologia (PACT). Il campione italiano coinvolto nella ricerca è stato di 150 business leader di primarie aziende, rappresentativi di tutti i settori industriali. Le opinioni espresse hanno sottolineato l’importanza attribuita dai manager alla tecnologia digitale come fattore abilitante della trasformazione dei processi aziendali (40%) e del modello di business delle proprie organizzazioni (29%). Le "Azioni" e la "Tecnologia" (con il 28% in entrambi i casi) sono risultati essere tra gli elementi principali su cui fare leva. "Persone" e "Collaborazione" sono stati altresì i fattori indicati come importanti rispettivamente dal 25% e dal 16% del campione. Interrogati sul numero di progetti di trasformazione digitale, la maggioranza del campione nazionale (49%) ha dichiarato di aver già ottenuto dei risultati come conseguenza positiva della trasformazione digitale in itinere, mentre il 25% ha affermato che i progetti sono attualmente in fase di implementazione, ma i risultati dell’impatto economico non
ancora disponibili. Il campione italiano (per il 45% degli intervistati) ha messo in evidenza, ha osservato Fujitsu, sponsor della ricerca, come nelle loro organizzazioni la tecnologia digitale venga utilizzata non solo a livello di processi e funzioni aziendali, ma anche al fine di crearne di nuovi, da affiancare a quelli esistenti, non ancora coinvolti e interessati dalla digitalizzazione.
Una trasformazione richiesta dai clienti Se la trasformazione digitale appare essere una conditio sine qua non per migliorare la propria posizione sul mercato e rimanere competitivi, non si tratta tuttavia di una evoluzione del tutto spontanea. Principale driver della trasformazione digitale si confermano infatti essere i clienti (per il 39% degli intervistati), seguiti a breve distanza da partner e terze parti (35%) e, non meno significativi, i concorrenti (33%).
“
Se si passa a esaminare l’aspetto economico e finanziario, dall’implementazione di progetti di trasformazione digitale le imprese italiane si aspettano di ottenere un ROI in tempi molto rapidi: entro un anno e mezzo dalla messa in produzione di un progetto e benefici organizzativi entro 16 mesi dalla data di partenza (a livello globale si è più conservativi o prudenti, anche se non di molto, e si parla rispettivamente di 20 mesi e un anno e mezzo). Nonostante la focalizzazione e le attese di risultati in tempi rapidi, le organizzazioni italiane non sono immuni da fallimenti o insuccessi, anche se questi accadono in misura minore rispetto alla media globale: solo il 27% (rispetto al 33%) delle organizzazioni italiane ha annullato progetti di trasformazione digitale, con una perdita media di 455mila e 951 euro, e solo il 21% dei progetti digitali in Italia fallisce, anche se, sorprendentemente, il costo medio di questi progetti arriva a 559mila e 984 euro. In sostanza, al bando i facili entusiasmi, a favore di un'accurata scelta, pianificazione ed
Persone e strategia sono la base per costruire un progetto di successo
SERVIZI E INFRASTRUTTURE
L
5
SERVIZI E INFRASTRUTTURE
6
esecuzione dei progetti, serve il supporto di partner che siano in grado di accompagnare efficacemente l’organizzazione lungo l’intero percorso di trasformazione tecnologica e organizzativa, dalla fase di progetto a I fattori più importanti nella digital transformation quella di messa in eser- (dati globali) cizio fino ai successivi aggiornamenti periodici. e della sua proiezione in uno sceIn pratica, in base a quanto emer- nario aperto e globale sempre più ge dallo studio, le aziende italia- basato sulla mobility e il cloud: la ne sembrano avere maturato una cybersecutity e come garantirla. consolidata consapevolezza del Quello della sicurezza cibernetiloro livello di maturità digitale per ca e la protezione di applicazioaffrontare progetti di trasforma- ni, dati e dispositivi di utente è un zione digitale. I progetti vengono tema di assoluto primo piano e di pianificati e implementati, alcuni importanza strategica per la procon più successo di altri, ma la pria organizzazione: lo afferma il cosa importante evidenziata an- 68% del campione italiano. Pur che dallo sponsor della ricerca, è con qualche minimale resistenza che le aziende abbiano chiaro che e titubanza nell’affrontare il prol’immobilità porta a un insuccesso blema, la maggior parte non sta a sul proprio mercato, mentre una guardare e il 91% dichiara di stare perseverante e adeguata spinta lavorando per attrarre e disporre nell’innovazione tecnologica, a li- di maggiori competenze digitali. vello di processi, funzioni e di or- Il problema, ampiamente riconoganizzazione, si conferma essere sciuto, è che l’aggiornamento non la strada da adottare per chi vuole basta e la capacità di saper attrarrimanere competitivo. re e reclutare le persone diventa cruciale (37% del campione). Per
Il valore delle persone
Se la tecnologia ha di certo un ruolo importante, un pari valore lo ha il fattore umano. Il gap di competenze interne si è infatti evidenziato come uno dei maggiori ostacoli per affrontare uno dei temi salienti della trasformazione digitale
esempio, l’85% dei manager ritiene che entro il 2020 l’Intelligenza Artificiale (AI) nelle sue varie implicazioni inciderà sulla tipologia di competenze necessarie per la propria organizzazione, tanto che il 93% di essi si sta muovendo per far fronte a questa necessità e il 91% ammette che saper attrarre persone "native digitali" sarà vitale per il successo della sua azienda nei prossimi tre anni.
Adottare una strategia chiara e definita
Per avere successo deve essere chiaro dove andare e come giungervi. In pratica, serve una chiara e perseguibile strategia. La strategia è alla base del successo di un progetto di trasformazione digitale e il 92% del campione italiano dichiara di averne una ben definita, grazie anche al coinvolgimento diretto del top management (94%). Questo però non preclude l’esistenza di ciò che va sotto il nome di «Shadow IT», ovvero l'esistenza dei cosiddetti progetti ombra, avviati senza un’approvazione organizzativa esplicita. Si tratta di progetti che per i quasi due terzi del campione (il 62%) costituiscono un serio problema per la loro organizzazione, anche se il 59% dichiara che spesso sono l’unico modo per provare a ottenere un’innovazione significativa. Aziende che hanno in corso o realizzato progetti di digital transformation (dati globali)
La co-creazione si prospetta come la chiave del successo di un'azienda. In generale, le organizzazioni italiane appaiono aperte a un mondo collaborativo: il 58% sta implementando o sta pianificando progetti di co-creazione in cui lavorano a stretto contatto con un’altra organizzazione per fornire innovazione digitale. È di certo un cambiamento significativo nel panorama nazionale dove la predominanza di piccole e medie aziende a conduzione padronale aveva dato origine a un approccio che aveva sempre evidenziato una ridotta se non nulla propensione alla collaborazione con l’esterno e la difficoltà a inserirsi in una filiera produttiva. Laddove questa barriera è stata rimossa i partner preferenziali sono esperti di tecnologia, scelti dal 53% del campione, start-up (46%) o altre organizzazioni (45%), anche appartenenti allo stesso settore (31%), il che indica un cambiamento di mentalità in atto.
La svolta tecnologica E sotto il profilo tecnologico cosa si prospetta? Nei programmi degli intervistati, evidenzia la ricerca di Fujitsu, nei prossimi 12 mesi ci sono progetti che riguardano, non sorprendentemente dato anche l’impatto del GDPR, i sistemi di sicurezza informatica (59%), l’Internet of Things (51%) e il cloud computing (43%), visto come strumento per esternalizzare la crescente complessità dell’IT e accelerare l’adozione di nuove
tecnologie senza dover ricorrere a cospicui investimenti in Capex. Relativamente al tema della sicurezza informatica, il 95% afferma che questa è fondamentale per supportare il successo finanziario della propria organizzazione nei prossimi 10 anni. In egual misura (il 95%)vengono citati anche big data e analytics. Ma in quale arco di tempo il cambiamento, non solo tecnologico, deve avvenire? In un panorama digitale in rapida evoluzione, la capacità di saper cambiare il proprio modello di business (87%) e pianificare l’impatto della tecnologia oltre l’anno (83%) è considerato cruciale per la sopravvivenza del proprio business, nel prossimo lustro, dall’84% del campione intervistato. Si tratta di un percorso certamente non semplice e che desta più di una preoccupazione: il 61% degli intervistati teme che la sua organizzazione non saprà adattarsi all’implementazione di tecnologie digitali come l'Intelligenza Artificiale; il 78% ammette che i propri clienti si aspettano da loro un maggior livello di digitalizzazione e il 64% ritiene di essere in ritardo su questo punto rispetto alla concorrenza, tanto che per il 57% la trasformazione digitale nel proprio settore porterà una perdita di clienti. Una cosa è certa, il processo di digitalizzazione in corso è ineludibile per affrontare le sfide in atto, che poi sia la panacea in grado di garantire alla propria azienda successo nel business è tutta un’altra storia. f
I dati della ricerca sulla digital transformation • Il 49% del campione nazionale ha dichiarato di aver già ottenuto dei risultati dai progetti di trasformazione digitale. • Per i business leader italiani, "Azioni" e "Tecnologia" sono alla base del processo di trasformazione digitale delle loro organizzazioni, seguiti da "Persone" e "Collaborazione". • Il 21% dei progetti digitali in Italia fallisce. • Il 27% delle aziende coinvolte ha annullato un progetto di trasformazione digitale negli ultimi due anni. • Il 68% degli intervistati afferma che la mancanza di competenze digitali è il principale ostacolo per lo sviluppo di progetti di cyber sicurezza.
Aziende che negli ultimi 2 anni hanno cancellato progetti (dati globali)
SERVIZI E INFRASTRUTTURE
L’importanza della collaborazione
7
di Giuseppe Saccardi
Industry 4.0 e smart city le prossime frontiere della digital transformation Italtel abilita la trasformazione digitale di imprese, enti e industrie con soluzioni infrastrutturali e applicazioni business che abbattono i costi di esercizio
servizi e infrastrutture
I
8
Luca Ferraris, responsabile Strategy Innovation & Communication
taltel sta affrontando da tempo un importante processo di trasformazione verso il mondo delle soluzioni IT per la produttività delle imprese e della PA in aggiunta al posizionamento tradizionale nelle infrastrutture e nei servizi per gli operatori. Le competenze che offre spaziano dalla security alla collaboration, dai data center agli aspetti di network. Da alcuni mesi questo processo si è concretizzato, dal punto di vista societario, con l’ingresso di Exprivia nel capitale sociale e con l’integrazione delle due aziende. L’apporto in competenze IT di Exprivia ha posto le basi per una forte sinergia e creato una realtà industriale che si colloca tra i primi tre grandi gruppi nazionali attivi nell’ITC, con circa 3.200 dipendenti e oltre 600 milioni di fatturato consolidato, e con competenze che spaziano dalle reti sino agli applicativi aziendali. «ll gruppo che nasce dall’integrazione si caratterizza per un forte valore in campo nazionale e internazionale, per la capacità di coniugare gli aspetti infrastrutturali che sono nel DNA di Italtel con la competenza che esprime Exprivia per quanto concerne le applicazioni aziendali, con un portfolio che comprende soluzioni per ogni aspetto della trasformazione digitale», ha evidenziato Luca Ferraris, responsabile Strategy Innovation & Communication. Un esempio del suo apporto nelle TLC, con ricadute di primo piano nella digitalizzazione, è l’impegno nelle reti 5G e nella banda larga come progettista di Open Fiber. Italtel ha progettato il Backbone IP di Open Fiber e collaborato attivamente all’automazione della rete come primo Authorized Technology Provider italiano sulla piattaforma Cisco Network Services Orchestrator scelta dall’operatore. La trasformazione digitale, nella vision di Italtel, si basa su precisi punti chiave: la larga banda diffusa e l'evoluzione delle reti verso il paradigma 5G, capace di garantire bassissima latenza, altissima densità e basso consumo energetico. Sono gli obiettivi alla base del portfolio di prodotti dedicati alla digital transformation che si estrinseca in tre diverse aree. «I tre filoni su cui siamo impegnati e dove abbiamo raccolto numerosi positivi riscontri sono quelli dell’Industry 4.0, della Sanità e delle Smart City. Li indirizziamo
Industry 4.0: Macchine in rete e che dialogano Per quanto concerne l’Industry 4.0, l’aspetto su cui Italtel è impegnata in prima istanza è come mettere in rete le macchine di produzione e fare in modo che possano connettersi con i sistemi IT aziendali e l’intera supply chain. In altre parole, la fabbrica connessa. La soluzione, sviluppata con il contributo di Cisco e Alleantia, si basa su apparati che integrano le funzioni di router e di connettività di fabbrica, di sicurezza e di conversione di protocollo dall’ambiente industriale a quello di comunicazione e di dialogo con gli applicativi IT il tutto in modo certificato. Ma se le macchine sono vecchie vanno cambiate? Non necessariamente, osserva Ferraris, perché anche macchine non native 4.0 possono diventare “connesse” con le tecnologie Italtel mediante l’uso di sensori e operazioni di reverse engineering. Per facilitare la digitalizzazione Italtel ha sviluppato l’applicazione IndyChatBot che permette agli operatori di “chattare” in linguaggio naturale con le macchine, ad esempio con una fresatrice a cui si può chiedere cosa ha prodotto o sta facendo. Italtel
sta inoltre lavorando su quella che sarà la prossima frontiera dell’automazione, e cioè l’interazione uomo-macchina vocale. Ma l’impegno di Italtel per l’Industry 4.0 si estrinseca anche con positive ricadute sul piano finanziario per le imprese. «Le soluzioni che proponiamo garantiscono il rispetto dei requisiti necessari per godere dei piani di iperammortamento. In pratica, con un investimento di poche centinaia di migliaia di euro nella digital transformation abilitiamo l’accesso agli sgravi fiscali in tecnologie per le attività core business anche per milioni di euro previsti dal piano Calenda», ha evidenziato Ferraris.
La telemedicina e l’IoT al servizio del sociale
anche sperimentazioni di soluzioni IoT che permettono di dotare il paziente remoto di sensori che rilevano la temperatura, il battito cardiaco o la saturazione dell’ossigeno, in modo che il personale medico o paramedico che sta parlando con la persona abbia informazioni aggiuntive per una valutazione sullo stato complessivo del paziente. È un servizio che può anche prevedere sensori che rilevano eventuali cadute del paziente ed allertare automaticamente il 118», ha spiegato Ferraris. Proprio in questi progetti di telemedicina è più avanzata la sinergia con Exprivia grazie all’integrazione delle due piattaforme e alla complementarietà delle applicazioni erogabili.
Lo Smart comincia L’impegno Italtel nel settore della dalla City Sanità è in primis rivolto ad abilitare la Telemedicina, soprattutto per quanto riguarda la riduzione dei costi per la cura di pazienti cronici e dei periodi di ospedalizzazione. In sostanza, osserva Ferraris, ciò può avvenire tramite soluzioni come quella per la videocomunicazione fornita alla ASL di Vercelli, nell’ambito di un progetto della Rete Oncologica del Piemonte-Valle d’Aosta, un sistema di videoconferenza per il consulto tra le strutture di oncologia sparse sul territorio. «Quella per la Rete Oncologica è solo una delle tante realizzazioni. Nel caso di pazienti cronici dotiamo il paziente di un tablet tramite il quale può parlare con la struttura ospedaliera, che può verificare lo stato del paziente. Abbiamo però
Non poteva mancare tra le iniziative che vedono coinvolta Italtel il settore delle Smart City, dove ha partecipato a grandi progetti infrastrutturali come l’Expo di Milano o il G7 di Taormina. È un impegno che si estrinseca in quanto connesso alle infrastrutture Wi-Fi, la fibra, i sistemi di rete, l’esercizio degli impianti, la sicurezza e così via. A quanto di competenza Italtel si aggiungono le soluzioni Exprivia per quanto concerne le applicazioni. Un esempio di smart city è stato il progetto della piattaforma M.U.S.I.C.A realizzato da Exprivia per la città di Bari, che ha permesso di porre a fattor comune e correlare, tra le altre, informazioni verticali coinvolgenti aspetti di sicurezza urbana, l’efficienza energetica e il traffico. f
servizi e infrastrutture
non solo come Gruppo, ma anche attraverso un processo di Open innovation che abbiamo avviato l’anno scorso, in cui stiamo coinvolgendo start up che hanno sviluppato applicazioni molto interessanti e nell’ambito del quale svolgiamo il ruolo di system integrator e di garante nei confronti dei clienti», ha spiegato Ferraris.
9
di Giuseppe Saccardi
La digital transformation per rendere concorrenziale il sistema paese Il piano strategico e il portfolio di servizi di Sirti abilitano la digitalizzazione delle infrastrutture critiche, aziendali e produttive
Servizi e Infrastrutture
L
10
a trasformazione digitale si sta rivelando la chiave di volta per avere un sistema Paese concorrenziale, moderno e al servizio del cittadino e delle imprese. Per esserlo la condizione che si prefigura come “sine qua non” è poter contare su infrastrutture moderne, in grado di dialogare ed interagire, sicure e che possano essere facilmente gestite e controllate. Favorire lo sviluppo del sistema Paese è il compito che si è assunta Sirti tramite una riorganizzazione delle proprie linee di business e di settori tecnologici di intervento che corrispondono alle esigenze espresse dal mondo industriale, dei servizi e della PA. La riorganizzazione di Sirti, ha evidenziato Roberto Loiola, CEO della società, ha preso il via dalla sua lunga e consolidata esperienza in settori chiave dell’economia, come quello delle reti a banda ultra larga, delle infrastrutture critiche dei trasporti, dei servizi IT per enti ed operatori, affiancata da una parimenti solida esperienza nella progettazione, installazione e manutenzione che poche altre società nazionali posso offrire. «La strategia Sirti si sviluppa lungo due direttrici: da un lato lo sviluppo di un business diversificato tramite il rafforzamento di quattro Business Unit - Telco Infrastructures, ICT, Transportation, Energy & Utilities - e dall’altro la trasformazione competitiva dell’azienda con l’obiettivo di adeguarla alle nuove sfide del mercato» ha evidenziato Loiola.
Quattro BU per lo sviluppo digitale delle aziende
Roberto Loiola, CEO di Sirti
I campi di intervento tecnologico e la struttura organizzativa in BU di Sirti ricalcano le esigenze di aziende private e pubbliche e si articolano su quattro aree chiave. • La Telco Infrastructures ha l’obiettivo di continuare ad essere uno dei protagonisti della trasformazione infrastrutturale del Paese, tramite anche il progetto “Banda Ultra Larga”, che porterà le infrastrutture di connettività di nuova generazione in più di 7.000 comuni italiani e per il quale è richiesto un importante impegno progettuale e realizzativo. Uno dei punti forti che Sirti vanta in questo campo è non solo un portfolio di tecnologie di primo piano, evidenzia Loiola, ma anche la disponibilità di metodologie di progettazione e creazione della rete da essa ideate che permettono di massimizzare la velocità di esecuzione e minimizzare l’impatto
strategici, ha osservato Loiola, comprendono le soluzioni IoT, la cybersecurity e il cloud, che vedono già impegnata Sirti tramite attività e servizi per carrier e
compito di supportare il conseguimento dei due macro obiettivi costituiti dallo sviluppo di un business diversificato e dalla trasformazione competitiva.
Le competenze tecnologiche e le aree di intervento di Sirti
service provider nazionali ed internazionali e con propri centri NOC e SOC per la gestione di reti e servizi di sicurezza. Coinvolta da decenni nella realizzazione delle infrastrutture portanti di reti fisse e mobili, in rame e in fibra, gli sviluppi della BU ICT sono volti anche a supportare il processo di virtualizzazione delle funzioni di rete e delle infrastrutture di rete di nuova generazione, in modo da renderle più reattive ed adatte al supporto e alla capillarità dei nuovi servizi che sono via via erogati da enti privati e pubblici.
Organizzazione e persone in primo piano L’organizzazione su quattro Business Unit è affiancata da una trasformazione organizzativa e digitale interna. L’obiettivo è perseguito tramite tre diversi programmi denominati: “People & Culture”, “Focus on Customer”, “Sirti goes Digital”, che costituiscono i pilastri della sua strategia e hanno il
Per quanto concerne il fattore umano che in Sirti è sempre stata la chiave per il successo, ha evidenziato Loiola, una forte spinta è conseguenza dall’ingresso del Fondo Pillerstone, che si è tradotto in un importante programma di assunzione di quasi 400 risorse nel solo 2017 direttamente da parte di Sirti e oltre 220 dalle società del Gruppo. Al rinnovamento delle risorse umane si abbina un piano di forte rinnovamento tecnologico in chiave digitale, con l’obiettivo di trasformarsi in una Data Driven Company. Il programma prevede l’introduzione di nuovi sistemi informativi, nuovi processi e modelli operativi, elementi chiave per conseguire un’elevata qualità ed efficienza di esecuzione. Ѐ un programma già in atto da tempo, con iniziative tese a introdurre l’analisi del dato con le più recenti tecniche di AI e Big Data Analytics, al fine di ottimizzare i processi di programmazione dei lavori o di orchestrazione delle attività in field. f
Servizi e Infrastrutture
ambientale e sociale delle opere. • La Energy & Utilities ha il compito di assistere gli operatori pubblici e privati del settore, dove peraltro è in atto una forte adozione di soluzioni IoT e l’esigenza di disporre di sistemi di controllo e gestione che permettano di razionalizzare la produzione e la distribuzione dell’energia. Per supportare adeguatamente gli operatori nazionali l’azienda ha potenziato la BU con oltre 220 nuove risorse per estendere il proprio presidio a tutto il comparto delle utilities, compresi il settore idrico e quello del gas. • Un ruolo trainante nello sviluppo del paese è il compito che si è assunta la Business Unit Trasporti, attiva nella realizzazione di infrastrutture per l’alta velocità ferroviaria, il segnalamento (ACC) e l’ammodernamento delle linee storiche. La BU Trasporti è oggetto di investimenti finanziari volti anche allo sviluppo di nuovi prodotti per il segnalamento ferroviario innovativo progettati nel centro di eccellenza ferroviaria Sirti di Genova. Oltre a quanto concerne la rete ferroviaria Sirti è impegnata anche in sperimentazioni di avanguardia, per esempio con ANAS (l'Ente nazionale per le strade), per sviluppare nuovi modelli predittivi della viabilità tramite l’utilizzo di sensori ed infrastrutture ottiche esistenti o di futura installazione. • Un ruolo chiave è anche quello della Business Unit ICT, che già oggi supera i 100M€ di fatturato sugli oltre 670M con cui Sirti ha chiuso il 2017. Campi di intervento
11
di Giuseppe Saccardi
Prima serve individuare l’esigenza, poi viene in aiuto la tecnologia La trasformazione digitale va affrontata partendo dai bisogni del business e definendo gli obiettivi. Fujitsu ha sviluppato una vision e un portfolio di servizi che la concretizzano
L
servizi e infrastrutture
a tecnologia è una condizione necessaria ma di per sé non sufficiente a garantire una trasformazione digitale di successo. E nemmeno il primo punto su cui focalizzarsi quando ci si avvia lungo questa strada. A Bruno Sirletti, Presidente e AD di Fujitsu Italia, abbiamo chiesto come fare.
12
Direction: Fujitsu è uno dei principali abilitatori della trasformazione digitale in atto. A che punto siamo? Bruno Sirletti: La trasformazione digitale ha avuto la sua genesi con l’entrata sul mercato di aziende che hanno adottato nuovi modelli di business abilitati dalla tecnologia e che hanno permesso di realizzare cose nuove. Il loro successo ha portato le aziende tradizionali a cercare di imitarle. Il nodo centrale dell’approccio adottato risiede però nel fatto che è stata una trasformazione centrata quasi esclusivamente sulla tecnologia e che serviva più per far vedere che si faceva qualcosa che di un processo inserito in una reale visione strategica centrata sui bisogni aziendali. In buona parte dei casi, quello che è stato fatto non ha corrisposto o ha corrisposto molto poco alle reali esigenze delle aziende. È mancato un vero approccio strategico, cosa che ha portato al fallimento di molti progetti, con l’effetto di dare una immagine negativa alla digital transformation. È per questo che abbiamo sviluppato un portfolio di prodotti e servizi abilitanti innovativo e concreto e che ci mettiamo a fianco dei nostri clienti per individuare le soluzioni che possano rispondere alle loro reali esigenze di business.
Bruno Sirletti, Presidente e AD di Fujitsu Italia
D: Ma se l’IT da solo non basta, da dove si dovrebbe partire? BS: Le aziende si aspettano di risolvere problemi concreti: la globalizzazione, il mercato, le esigenze dei clienti, il time to market. In sostanza, in primis si deve partire dai bisogni e non dalla tecnologia. Ho un problema? C’è una tecnologia che mi può aiutare? Forse è il
D: Da dove partire è chiaro. Come si è organizzata Fujitsu per rispondervi? BS: Va considerato che il nostro ruolo e il mestiere di base è di fornitore di tecnologie e di servizi. Sin dalla sua nascita, 82 anni fa, Fujitsu è specializzata nello sviluppo di infrastrutture IT atte a risolvere determinati problemi. Siamo un’azienda che fornisce consulenza e implementazioni sul cloud, che realizza progetti per le aziende e che vende prodotti di tecnologia. Abbiamo sviluppato un portfolio che fosse di reale ausilio alla
trasformazione digitale qualche anno fa, quando abbiamo visto che le aziende stavano intraprendendo questa strada. Abbiamo quindi deciso di non rimanere confinati nel mondo della tecnologia pura, ma di innestare su di essa quelle soluzioni e quei servizi di consulenza di cui i nostri clienti hanno bisogno per perseguire i benefici prospettati dalla trasformazione digitale. D: Uno dei settori più interessati dalla trasformazione digitale è quello della fabbrica. Che benefici ne può trarre? BS: La trasformazione digitale può portare al mondo manifatturiero moltissimi benefici e non a caso il contesto riferito come Industry 4.0 è molto avanti sul percorso di digitalizzazione, ad esempio per quanto concerne la ottimizzazione della supply chain, con la possibilità di sapere in ogni istante e in modo dettagliato dove sono le componenti necessarie per costruire una macchina. Un secondo esempio è offerto da quello che è viene indicato come “digital twin”. In pratica, per testare una macchina non è più necessario realizzare un modello fisico reale e sottoporlo a test crash, ma si crea un gemello digitale, con conseguenti e molto consistenti risparmi economici e di time to market. Quello dell’Industry 4.0 è un settore su cui Fujitsu è molto impegnata e per mostrare ai clienti i concreti benefici delle sue soluzioni ha realizzato un centro di ricerca sul tema in Germania.
D: In tutto questo, l’interesse per l’esternalizzazione dell’IT semplifica o complica l’evoluzione digitale? BS: In genere si è portati a pensare che con il cloud tutto sia diventato più semplice. In realtà con il cloud le cose si sono complicate e questo perché la sua diffusione ha fatto sì che il CIO di un’azienda abbia perso in parte il controllo di quanto è installato in azienda. E’ il concetto di “shadow IT”, dovuto al fatto che ad esempio il responsabile marketing può comprare all’insaputa del reparto IT un servizio cloud di terzi perché rientra nei suoi limiti di spesa. Per il CIO dunque diventa difficile sapere esattamente cosa c’è in azienda e quello che ne risulta è un aumento della complessità gestionale. Per rimediare a questo impasse abbiamo sviluppato un nuovo servizio di Hybrid IT proprio per la gestione di ambienti multi cloud. D: Volendo sintetizzare in poche parole l’apporto di Fujitsu alla digital transformation in atto? BS: Il nostro mestiere non è più solo quello di fornire e gestire la parte informatica di un'azienda, ma consiste sempre più nel fornire servizi che servono a far lavorare insieme tutte le componenti acquisite nel tempo, un servizio volto all’outsourcing e al multi cloud orchestration. E il crescente interesse dei nostri clienti per questi servizi è la dimostrazione che questa è la strada giusta per perseguire la trasformazione digitale. f
servizi e infrastrutture
cloud, forse i big data, ma in ogni caso si deve iniziare dal problema e da li partire per trovare la tecnologia che può essere di aiuto. Faccio un esempio. Per un retailer, il problema potrebbe essere il tempo che il cliente attende alla cassa. Lo posso ridurre? La trasformazione digitale e l’ intelligenza artificiale può aiutare nel farlo? La risposta è si. Ma per concretizzare la soluzione secondo Fujitsu servono quattro cose. Innanzitutto persone che capiscono la tecnologia e il mestiere del retailer, poi capire il problema da risolvere. Un terzo punto è la collaborazione tra gli esperti di tecnologia e del settore sul quale si sta intervenendo (in questo esempio il retail) che possano indicare come l’AI può aiutarli. È solo a questo punto che deve intervenire la tecnologia. Se non si adotta un tale approccio, che noi chiamiamo di co-creazione, in genere un progetto non funziona, o non porta ai risultati sperati.
13
di Gaetano Di Blasio
Dalla carta al digitale per massimizzare l'efficienza Con i servizi gestiti di dematerializzazione e stampa Brother, progettati per ridurre i costi e migliorare i processi, si mettono al centro informazioni
servizi e infrastrutture
N
14
onostante da anni si parli di dematerializzazione, molte imprese italiane basano buona parte dei flussi informativi sui documenti cartacei. Del resto in tutte le azienda il printing è un elemento critico e fuori controllo. Per questo urge aiutare le imprese a sfruttare i servizi di nuova generazione, basati sul cloud, per ottimizzare i costi e i processi per stampare ciò che è necessario stampare e per digitalizzare quanto utile a rendere più efficiente il business e le operazioni aziendali. Un' importante porta di accesso alla digitalizzazione per le PMI è Pagine+ Cloud di Brother, il servizio di stampa gestita che l’azienda di origini giapponesi definisce "rivoluzionario e a misura delle piccole e medie imprese italiane". La rivoluzione consiste nell'aver svincolato l'acquisto dell'hardware dal costo copia, fissato per tutta la durata del contratto, e in una consulenza strategica che identifica i flussi documentali per costruire una soluzione sulle esigenze specifiche delle PMI. La garanzia “premium” prevede: assistenza dedicata, tempi di intervento rapidi, fornitura automatica dei consumabili e analytics di stampa, per monitorare i comportamenti di stampa degli utenti. Grazie al cloud non sono necessarie installazioni software come in molti printing service. I vantaggi immediati, rilevati dai feedback dei clienti: sono ridurre i costi per gestire la flotta di periferiche e tagliare di netto l'onere a carico del dipartimento IT. Il tutto trasformando capex in opex.
Approccio professionale alla digitalizzazione
Barcode Utility in azione
Le tecnologie digitali sono sempre più presenti nel quotidiano di ciascuno. Ogni impresa deve riformulare i propri processi in chiave digitale per non perdere le enormi opportunità di sviluppo, dunque è impensabile lasciare archivi pieni di documenti cartacei a sedimentare polvere, rinunciando a sfruttare le tante informazioni che contengono. La dematerializzazione non deve spaventare, considerando quanto irragionevole appare oggi una gestione documentale tradizionale, con tutti i suoi passaggi (produzione, stampa, vidimazione, protocollazione, archiviazione e recupero), che sono onerosi e con un alto rischio d'errore.
tratta anche di supporti compromessi da continui passaggi di mano. Per questo Brother propone scanner stand alone progettati per abilitare la trasformazione digitale, disponibili in tre fattori di forma: compatti, desktop e portatili. Questi ultimi progettati per un uso in mobilità, che evita di dover rimandare la scansione e l'archiviazione a un secondo momento. Gli scanner compatti meglio si adattano alle esigenze di spazio dei piccoli uffici. Sono dotati di funzionalità wireless, capacità di scansione fronte retro, slot per le tessere in plastica e sono accreditati di una gestione per carichi di lavoro fino a 500 pagine al giorno. Per questi uffici, ma non solo, è utile anche la capacità di collegamento diretto al Web, per interfacciarsi direttamente con account cloud come Dropbox, Google Drive, Flickr e Picasa. I sistemi desktop, invece, sono stati pensati per ambienti di lavoro con volumi di scansione tra le 1.500 e le 5mila pagine al giorno e con la possibilità, grazie all’alimentazione automatica dei fogli, di essere utilizzati in processi di scansione in batch, garantendo, evidenziano in Brother, una conversione in digitale, sicura e affidabile, di tutto il materiale cartaceo da integrare nei diversi flussi di lavoro. Alla gamma cosiddetta desktop appartengono anche scanner professionali dedicati all’archiviazione massiva da 6mila pagine al giorno. Questi ultimi sono stati dotati di un'avanzata gestione della carta e di sofisticate funzionalità di rielaborazione delle immagini per la scansione e l’archiviazione di documenti multipli,
di fascicoli e persino di documenti rilegati.
L'archiviazione automatica con la Barcode Utility Il passaggio dai processi cartacei ai flussi di lavoro digitali è un fattore di successo. La Barcode Utility di Brother è una soluzione che permette di migliorare l'acquisizione, l'indicizzazione e la sicurezza dei flussi documentali, in particolare quando si tratta di gestire grandi volumi di scansioni. Tramite l’applicazione sui documenti da scansionare di barcode o QR code, prodotti con le stampanti per etichette della gamma QL Brother, è possibile archiviare le informazioni e organizzarle in maniera strutturata, sicura e veloce. In pratica, il software Brother Barcode Utility avvia un servizio in background che permette di velocizzare e semplificare il processo di lavoro tramite la lettura di documenti scannerizzati che contengono codici a barre, svolgendo in automatico tre funzioni: raggruppa le singole pagine scannerizzate all'interno di file basandosi sul codice a barre inserito in ciascuna pagina o sul conteggio del numero di pagina, rinomina i file scannerizzati basandosi sui codici a barre inseriti all'interno delle pagine, e infine indirizza ogni file alla relativa cartella di destinazione basandosi sul codice a barre all'interno delle pagine. Barcode Utility, quindi, migliora la precisione e velocità di scansione, riducendo gli errori di archiviazione e creando un archivio strutturato, semplice da consultare. f
servizi e infrastrutture
I vantaggi della digitalizzazione sono importanti e la conservazione digitale è una delle maggiori priorità di investimento per il 60% delle grandi imprese italiane, rivela la School of Management del Politecnico di Milano, citando: completa tracciabilità delle informazioni e loro integrazione in workflow interni e filiere esterne; maggiore velocità dei processi; riduzione dei relativi oneri. Tra questi è cruciale il consolidamento degli spazi fisici d'archiviazione. Importante è anche la mitigazione del rischio legato a possibili sanzioni casomai un revisore dovesse chiedere copia di giustificativi e documentazione ufficiale, da produrre in forma sempre leggibile. La scansione di tutti i documenti per poterne esibire una loro immagine in alta qualità è una delle pratiche più importanti per la gestione del rischio nella governance aziendale. I progetti di dematerializzazione, però, vanno affrontati con gli strumenti adeguati. Dispositivi multifunzione, nati per offrire flessibilità di utilizzo, ma progettati per una scansione occasionale, non forniscono garanzie adeguate per la conversione digitale dei documenti. Peraltro, non bastano strumenti d’acquisizione altamente versatili e professionali, ma occorre che questi siano anche in grado di supportare pesanti cicli di lavoro. Occorre considerare, infatti, che la mole di documenti aziendali da dematerializzare è, in genere, di grandi dimensioni e composta da documenti con formati e grammature della carta variabili. Spesso si
15
di Giuseppe Saccardi
Availability ai massimi livelli è la chiave per la digital transformation Veeam Availability Platform rende sicura la digital transformation, automatizza il disaster recovery e abilita il ripristino dei dati on premise e nel multi cloud
Q
servizi e infrastrutture
uando si parla di trasformazione digitale si pensa all’adozione di sistemi informatici su cui far girare applicazioni di ufficio o di fabbrica. Di certo è una condizione necessaria per fruire dei benefici offerti dalla tecnologa e dai servizi cloud e migliorare le proprie prospettive di business, ma un ambiente fortemente digitalizzato non è privo di rischi per il brand e i risultati finanziari. Con il crescere dell’automazione aziendale crescono anche i rischi e i costi conseguenti a un fuori servizio, per quanto possa essere temporaneo. In parallelo all’automazione quello che va impostato è anche una soluzione che faccia fronte ai momenti critici che possono verificarsi e se questi proprio non possono essere evitati, si preoccupi di ricreare in tempi rapidi e con un elevato automatismo le usuali condizioni operative. Ripristinare le condizioni di lavoro, rendere di nuovo disponibili dati e applicazioni, e farlo in pochi minuti, è il compito che si è assunta Veeam Software con la soluzione Veeam Availability Platform, ha evidenziato Albert Zammar, Vice President per l’area SEMEA della società.
16
Una disponibilità di nuova generazione per l’azienda digitale Veeam Availability Platform è una suite di prodotti software progettati per garantire a un’azienda la continuità operativa in modo da permettere, rispondendo a stretti requisiti SLA e con rapidi tempi di recovery dei fuori servizio o di perdita di dati, di trarre il massimo dei benefici dagli investimenti di una società in server, storage e servizi cloud nel corso di una trasformazione digitale. Tre i punti salienti e critici per un’azienda che deve affrontare la globalizzazione e prepararsi per le future sfide che la piattaforma affronta: • Continuità non stop delle operazioni business: l’obiettivo è perseguito mediante funzioni che assicurano il recupero praticamente istantaneo delle applicazioni e dei dati, sia che risiedano on-premise sia in un cloud ibrido. • Agilità nella trasformazione digitale dell’azienda: l’obiettivo è perseguito mediante funzioni che facilitano la migrazione da una architettura on-premise
Trasformazione digitale al sicuro con Veeam Availability Orchestrator Veeam Availability Orchestrator rappresenta, nella vision della società, un elemento chiave per una trasformazione digitale efficace e sicura. Veeam Availability Platform permette alle aziende di garantirsi la business continuity e la conformità ai requisiti di disaster recovery (DR). Sebbene molte aziende dispongano già di piani di DR, osserva Veeam, la loro esecuzione è tuttavia spesso complessa, macchinosa e dispendiosa in termini di tempo. I processi manuali sono soggetti a errori e non scalabili, con la conseguenza che i piani DR possono facilmente diventare obsoleti. Ciò
comporta un rischio sia per l’availability dei dati e delle applicazioni, ma anche per il rispetto delle normative di settore e degli organi direttivi. In pratica, mette a disposizione un motore di orchestrazione con capacità di pianificazione, documentazione e test automatizzati per la preparazione e la conformità, con il supporto alle repliche dei dati aziendali. Tra le funzionalità comprende: • L a compliance con i requisiti di conformità tramite la documentazione basata su modelli che semplificano la creazione e l’aggiornamento dei piani DR in caso di modifica dell’ambiente virtuale. • La garanzia del ripristino di dati e applicazioni in qualsiasi momento attraverso test di verifica automatizzati pianificati e su richiesta e controlli di velocità che
Albert Zammar, Regional Vice President della Southern EMEA Region di Veeam
non hanno impatto sull’ambiente di produzione. • La garanzia di continuità del servizio IT attraverso l’esecuzione di failover e failback DR multisito, inclusa la verifica di servizi e applicazioni.
Veeam Recovery to Microsoft Azure assicura la continuità operativa Veeam Recovery to Microsoft Azure è un altro degli elementi salienti della Veeam Availability Platform. È una soluzione che consente di sfruttare Microsoft Azure per il recupero dei dati, eliminando il costo di un sito di ripristino dedicato. La soluzione on-demand per la continuità operativa include anche Veeam PN, un prodotto software che elimina la necessità di creare VPN e semplifica la configurazione di rete quando si vuole creare un sito di ripristino su Microsoft Azure. Veeam Recovery to Microsoft Azure fornisce in pratica, un mezzo semplice e sicuro per il recupero dei carichi di lavoro on-premises su cloud pubblico. Veeam Recovery to Microsoft Azure con Veeam PN è stato progettato, ha illustrato l’azienda, per semplificare e automatizzare la configurazione di un sito di ripristino in Microsoft Azure riducendo la complessità delle implementazioni di VPN, indipendentemente dalle dimensioni delle aziende o dei service provider e fornisce un collegamento di rete sicuro tra le risorse IT locali e quelle in Azure mediante una connettività da sito a sito. f
servizi e infrastrutture
ad una ibrida multi-cloud, nonché la gestione integrata e centralizzata del sistema che ne risulta. • Analitica e visibilità dell’infrastruttura IT: fornisce viste approfondite e dettagliate di cosa avviene nel sistema IT e dei suoi dati al fine di facilitarne la gestione, ottimizzare le prestazioni applicative e perseguire gli obiettivi di compliance normativa, come previsto anche dal GDPR. I tre obiettivi sono perseguiti mediante una serie di componenti che coprono esigenze di “always-on” in ambienti Microsoft sia on-premise sia nel cloud, di disponibilità di dati e applicazioni in cloud come, per esempio, in AWS o Office 365, o di orchestrazione delle risorse nell’ambito di piani di disaster recovery.
17
di Giuseppe Saccardi
La digital transformation richiede comunicazioni rapide e protette Smart-Node di RADWIN semplifica l’installazione, la comunicazione e la gestione di infrastrutture e dispositivi IoT di Public Utilities e private
C
omunicare va bene, si vive e si svolgono le proprie attività lavorative in un contesto in cui comunicare e collaborare ovunque e rapidamente è indispensabile. Comunicano gli uomini, gli applicativi e ora e in misura crescente anche le macchine sotto forma di Industry 4.0 e dispositivi IoT che rendono smart gli ambienti di produzione e sociali in cui tutto questo avviene. Il problema sorge però dall’eccesso di comunicazione e dai costi che questo può implicare. In sostanza, sia a livello privato sia pubblico si è consci che la comunicazione migliora e rende più interessante la vita sociale, rende più controllato e sicuro l’ambiente e contribuisce ad aumentare la produttività e il benessere generale della popolazione, ma quello che si evidenzia sempre più come indispensabile è il disporre di soluzioni che rendano tutto ciò semplice, gestibile ed economicamente praticabile.
servizi e infrastrutture
Comunicare con Smart-Node
18
Luigi Meregalli , General Manager di CIE Telematica
Una risposta a questa esigenza di comunicare in modo diffuso e capillare è data dalla soluzione Smart-Node sviluppata da RADWIN, una società del gruppo RAD, specializzata in reti di comunicazione fisse e mobili e rappresentata in Italia da CIE Telematica. La soluzione che ha sviluppato ha come obiettivo saliente quello di coniugare fruibilità, robustezza, semplicità gestionale ed economicità, tutti fattori chiave in un processo diffuso di digital transformation. «Smart-Node è una soluzione gestita di comunicazione per esterni che permette di ridurre i costi ed accelerare il roll-out di infrastrutture per smart city, IoT e progetti di telecomunicazione. E’ una soluzione che racchiude un’ampia varietà di modalità di alimentazione e di interfacce di rete, compreso la fibra ottica e array d tecnologie radio che permettono di connettere contemporaneamente dispositivi quali videocamere CCTV, Access Point WiFi e sensori IoT di varia natura e complessità», ha evidenziato Luigi Meregalli, general manager di CIE Telematica. Obiettivo chiave nel progettare Smart-Node è stato quello di renderne possibile l’integrazione con dispositivi di terze parti in modo da supportare svariate e contemporanee applicazioni e dispositivi che hanno la necessità di comunicare. Si tratta di applicazioni e dispositivi che possono spaziare come funzione svolta dalla
sorveglianza di ambienti urbani alla gestione intelligente dell’illuminazione, dalla gestione dei rifiuti allo smart metering e così via. La soluzione, che è racchiusa in un contenitore di alluminio e ha un kit di montaggio in acciaio per montaggio (in ambienti esterni soggetti a intemperie) a palo o a parete, è stata ideata per essere installata in ambienti anche particolarmente difficili. Ha un fattore di forma compatto per risultare poco invasiva quando installata a livello stradale e rispetta lo standard IP-67, che identifica e qualifica dispositivi protetti contro la polvere, sabbia e in generale qualsiasi corpo solido di piccole dimensioni come si trova usualmente all’aperto, in prossimità di grossi assi di scorrimento o di cantieri. Il range di temperatura operativa va da -40°C a 60°C. Ridotte, come evidenziato per risultare poco invasiva, le dimensioni, pari a 379(h) x 309(w) x 115(d) mm e contenuto anche il peso complessivo che è di 7,4 Kg con alimentazione in corrente alternata e di 5,6 Kg con alimentazione in continua.
Studiata per applicazioni IoT diffuse La soluzione, ha evidenziato Meregalli, è stata studiata per semplificare la realizzazione di infrastrutture IoT e l’integrazione
GbE e una porta Gigabit SFP. A queste si aggiungono opzionalmente connessioni cablate e radio in fibra, LAN in rame, Wireless a larga banda Point-to-Point e Point to Multipoint.
con ambienti e dispositivi di terze parti in modo da ridurre i tempi di instal- Gestione centralizzata lazione e passaggio in esercizio di Smart-Node è gestito tramite un soluzioni complesse, quali quelle sistema di management unificato per il controllo dell’illuminazio- centrale che permette di monitone pubblica o privata, la gestione rare, controllare e configurare da dei rifiuti, la sicurezza pubblica e remoto lo stato dell’alimentazione, privata, la rilevazione e il metering della rete e degli allarmi dei dinell’ambito di servizi erogati da pu- spositivi installati sul territorio. Il blic utilities e così via. software permette di realizzare sia Il supporto di dispositivi di terze una gestione in locale sia da remoparti include ad esempio gateway to e l’individuazione dei problemi IoT (e.g. LoRa, ZigBee, Wi-Fi, Blue- dei dispositivi esterni ed interni. tooth), sistemi di calcolo per anali- La gestione può avvenire sia via tiche, dispositivi storage, gateway Web sia tramite SNMP MiB quanper la cyber security. Il supporto do è necessaria la sua integraziodi terze parti non si limita alla in- ne con sistemi di gestione di livello terfaccia fisica e di comunicazione superiore, per esempio nell’ambito ma, tramite spazi fisici interni del di ampie infrastrutture di public dispositivo, si spinge sino a poter utility. ospitare dispositivi di terzi. A schermo è possibile, per esempio, Per garantirne il funzionamento disporre di informazioni dettagliaanche in mancanza temporanea di te sullo stato dell’alimentazione, energia elettrica può equipaggiare della batteria o della temperatura unità UPS da 2,5AH con batterie di esercizio, e visualizzare la conioni-litio che assicurano l’alimenta- figurazione delle singole porte di zione allo Smart-Node per 120W/H rete e del relativo traffico. f o per 240W/0,5H a pieno carico, con il supporto sia di pannelli solari che di illuminazione stradale. Ampie anche le alternative disponibili per la comunicazione in rete. Equipaggia Smart-Node supporta dispositivi IoT per servizi di di base interfacce public utility e di terze parti
servizi e infrastrutture
La soluzione Smart-Node installata su palo
19
di Gaetano Di Blasio
L'Information Technology si trasforma diventando un servizio
IT TRANSFORMATION
G
20
li analisti di IDC ritengono che ci sarà un'ulteriore accelerazione della digital transformation, in particolare della IT Tranformation. Il cloud è ormai entrato in una fase matura e la sua adozione si diffonde sempre più. Un cloud privato che la virtualizzazione ha reso scontato e un cloud ibrido che resterà il modello di riferimento per parecchio tempo ancora, ma che subirà non pochi cambiamenti, sia sul fronte tecnologico sia su quello organizzativo. La scelta del cloud sarà sempre più naturale, grazie al vantaggio irrinunciabile del passare da capex a opex nella gestione dell'infrastruttura informatica, ma la tecnologia è ancora in divenire e il futuro è "definito dal software". Il crescente volume di informazioni da elaborare e la necessità di gestire con la massima efficienza l'architettura IT aziendale impongono di aumentare la capacità d'orchestrazione delle risorse infrastrutturali. Questo significa cercare partner che possano supportare l'innovazione interna alle imprese, liberando queste ultime dagli oneri della manutenzione e dello sviluppo dell'infrastruttura informatica per concentrarsi sull'innovazione dei processi core business. L'Information technology cessa di essere "critica" ma al tempo stesso trascurata in azienda, per diventare "un servizio vitale" gestito dall'esterno. Secondo IDC, almeno il 50% della struttura IT sarà software defined. In pratiche il vecchio CED (Centro Elaborazioni Dati), che da tempo in impresa hanno imparato a chiamare "data center" dovrà cambiare: le componenti hardware che vi erano contenute diventano "astratte". In pratica, le loro funzioni sono tradotte in comandi software e tali comandi sono a loro volta automatizzati, attraverso regole predefinite e configurabili. Non volendo scendere in dettagli tecnici, evidenziamo solo che l'intera infrastruttura può essere definita via software ed essere utilizzata come se si trattasse di un servizio. Un servizio come i tanti che siamo abituati a utilizzare attraverso gli smartphone e le app.
IT TRANSFORMATION
Il 50% dell'infrastruttura IT sarĂ software defined entro l'anno prossimo, fornendo maggior agilitĂ , efficienza e integrazione, per supportare le imprese verso il digitale, secondo IDC
21
di Gaetano Di Blasio
Colmare il gap tra le idee di business e i risultati Le soluzioni Citrix per realizzare processi aziendali ottimizzati e sicuri in ambienti digitali
F
It transformation
ino anche a solo un paio di anni fa, molte delle imprese lanciatesi con entusiasmo verso la "trasformazione digitale", rimanevano deluse, ammettendo che i progetti digitali messi in cantiere non stavano portando i risultati sperati. Addirittura, come ci illustrano gli esperti di Citrix, citando la ricerca "Walking the Digital Tightrope" di Fujitsu, nelle imprese in cui il 92% dei decision maker afferma di essere arrivati a una maturità abbastanza o molto alta dal punto di vista del digitale, ben il 70% degli stessi manager temeva che i progetti digitali fossero una scommessa, mentre per il 65% questi non erano allineati tra loro o in merito alle strategie aziendali. Eppure le suddette imprese avevano compreso i benefici, a partire da quelli sul fronte della IT Transformation, in termini di flessibilità e sicurezza. Altresì chiare erano inoltre le potenzialità di miglioramento dei processi di business, lungo tutta la catena del valore. Una simile situazione è accaduta e può sempre accadere, mettono in guardia in Citrix, perché il management ha una visione di come la propria impresa possa posizionarsi nel panorama digitale, ma non basa i progetti su solide fondamenta, facendo in modo che le azioni siano guidate dai bisogni specifici del business. Talvolta il problema è nella fretta determinata dalla paura di essere anticipati dai concorrenti. Se gli strumenti utilizzati non sono adeguati è normale che i risultati non siano soddisfacenti.
22
Lo smart working e la competitività Uno degli ambiti in cui si sono sperimentati già da tempo progetti digitali è quello dello smart working. All'inizio le resistenze erano molte, soprattutto sul fronte organizzativo, ma è grazie alla tecnologia che si è potuto colmare il
L'ottimizzazione con il digitale Mentre si studiano i progetti digitali rivolti ai clienti con l'obiettivo di sviluppare il business, parallelamente, se non prima, la digital transformation deve essere sfruttata per ottimizzare i processi interni, anche e soprattutto per essere pronti ad affrontare le opportunità che si vogliono perseguire con le nuove tecnologie.
Tra i progetti che portano rapidi benefici, due ambiti meritano una certa attenzione: la sicurezza e il digital workspace. Implementare una strategia di servizi di desktop, applicazioni e dati distribuiti centralmente, associata a un network intelligente e virtuale (creando la cosiddetta infrastruttura del Digital Workplace basata sulla virtualizzazione di applicazioni e desktop, l’End Point Management e la sincronizzazione dei dati ed un network virtuale) in particolare, permette di creare un "perimetro digitale sicuro" e rendere flessibile la postazione di lavoro. Rispetto a soluzioni tattiche per il telelavoro, tipicamente realizzate con tecnologia VPN e focalizzate su abilitare un semplice accesso remoto, Citrix fornisce l’infrastruttura software che crea e abilita gli spazi digitali degli utenti attorno ai quali, di fatto, orbita l'ambiente di lavoro. Il Secure Digital Workspace di Citrix segue l’utente ovunque, adattando dinamicamente esperienza utente e contromisure di sicurezza al contesto di accesso. È un modo per garantire la sicurezza rendendo la security “sostenibile”, cioè senza limitare la libertà degli utenti rispetto per esempio ad applicazioni richieste, dispositivi, reti, luoghi d’accesso.
Sicurezza intelligente Un "perimetro digitale sicuro" consente di applicare un approccio centralizzato basato sull'identità e le policy aziendali. Si possono scegliere impostazioni diverse per chi si collega al cloud, dall'ufficio o da un'altra postazione ritenuta sicura
e per chi invece si connette da un hot spot pubblico in un aeroporto o da un albergo. Location, dispositivo usato (e caratteristiche specifiche dello stesso), applicazione richiesta e comportamento dell’utente sono tutti elementi utilizzabili per variare le condizioni di accesso e uso delle applicazioni e dei servizi aziendali. Sono dati, infatti, che permettono di definire una "postura" di sicurezza attorno alla quale applicare le regole aziendali. Ma non solo. Uno degli aspetti più importanti del nuovo paradigma di sicurezza è rappresentato dall’utilizzo di strumenti di analisi predittiva che consentono la rilevazione degli attacchi e l’adozione di contromisure in maniera automatizzata. Per contrastare in maniera efficace le minacce più evolute è infatti necessario acquisire quella che gli esperti Citrix definiscono “Information Superiority”, ovvero una superiorità informativa basata sulla conoscenza di quanto accade all’interno e all’esterno del Secure Digital Perimeter e tradurla, grazie a logiche di machine learning, in capacità di scoperta di attacchi che si nascondono nel “rumore di fondo” della normale operatività o che si sviluppano in intervalli temporali molto ampi. Sebbene tuttora in atto, la digital transformation ha già modificato in maniera significativa i connotati delle imprese. Ciò che un tempo era un’eccezione, ovvero lavoratori mobili, l’utilizzo di device personali per l’accesso a dati aziendali, la fruizione di servizi cloud e così via, è diventato ormai una regola e la security non può che adeguarsi al nuovo scenario. f
It transformation
divario tra l'idea di poter lavorare al di fuori del tradizionale ufficio e l'essere realmente operativi e integrati nei team e nei processi di lavoro. Oggi si può, come dimostra una ricerca commissionata da Citrix a OnePoll in Italia attraverso un dato su tutti: il 91% degli intervistati sostiene l’impatto positivo della tecnologia sulla produttività. Inoltre, il 50% afferma l’importanza di strumenti per la condivisione e sincronizzazione, per quanto il 44,6% degli intervistati valuta di non disporre ancora di tutta la tecnologia adeguata. Ormai solo il 3,6% degli intervistati considera lo smart working come una minaccia. Si è quindi pronti al cambiamento, anche se questo sarà probabilmente graduale essendo il lavoro smart una trasformazione trasversale che chiede allineamento inter-organizzativo, cultura del lavoro basata sul risultato, coinvogimento e partecipazione attiva delle persone. La ricerca è stata pubblicata nel marzo 2018 ed è basata su un campione di 500 persone distribuite in tutta Italia.
23
IT Transformation
di Giuseppe Saccardi
24
Digital transformation: un futuro basato sui dati
L
a trasformazione digitale in atto e lo spostamento crescente dell’attenzione verso i dati, e in genere le informazioni che da essi si possono trarre al lfine di migliorare i processi di business e i risultati economici, impongono alcune considerazioni sul come affrontare il processo in corso. Un aiuto sulla posizione da prendere lo si può avere esaminando i risultati di una ricerca globale realizzata da IDC e NetApp inerente a come dovrebbero affrontare il prossimo futuro le aziende impegnate nella digital transformation.
Per affrontare le sfide dei prossimi anni si deve abbracciare il cambiamento e rimodellare il proprio settore trasformandosi in un'azienda Data Visionary più rinchiusi in dispositivi nascosti dietro firewall, ma siano oramai proiettati in quella che è un'azienda virtuale che tramite device mobili, il cloud e la catena del valore costituta da fornitori, partner e clienti opera ed è presente su scala mondiale, e dove i dati sono distribuiti, dinamici e diversificati.
Dati e informazioni in crescita Per chi intraprende la strada del Data Thriver, le opportunità di business che si prospettano non mancano, anche in settori nuovi o sino a poco tempo fa impensabili. Un fattore che però impone attenzione è il cambiamento che dati e informazioni stanno avendo, cosa che implica un cambiamento anche nel modo in cui trattarli e come fruirne. È sotto gli occhi di tutti come i dati siano diventati dinamici e vengano generati a un ritmo senza precedenti, che supererà di molto la capacità di trasportarli. È un processo in esplosione che implica considerazioni architetturali sui sistemi informativi che li raccolgono ed elaborano e che deve essere abilitato deliberatamente, in modo da garantire che i giusti dati vengano conservati in attesa della decisione successiva sul cosa farne, per esempio se debbano essere conservati del tutto o sotto forma di post elaborazioni.
IT Transformation
Di interessante vi è che ha evidenziato e suggerito le azioni rapidamente attuabili e di impatto che si possono mettere in campo per trasformarsi in un'azienda pronta ad affrontare il mercato, la globalizzazione e la concorrenza. Un punto saliente è quanto separa in termini di prospettive di successo le aziende “Data Thriver”, (termine che indica chi ha successo e
prospera sfruttando le potenzialità dei dati, aggressivi nell’uso delle tecnologie digitali per influenzare nuovi mercati, dalle aziende che sono semplicemente Data Survivor o addirittura Data Resister. Dati alla mano, solo l’11% di aziende che rientrano nel profilo di Data Thriver, le aziende nei settori tradizionali rischiano di perdere una percentuale significativa delle loro entrate a favore di imprese più orientate verso i dati già a partire da quest’anno. In particolare, i settori più a rischio di una débâcle in termini di quote di mercato e di profitti sembrano essere quello dei servizi pubblici (29%), il commercio al dettaglio (25%), il settore delle attrezzature industriali (20%), i servizi finanziari (18%) e la pubblica amministrazione (18%). Va osservato che le aziende che utilizzano in modo significativo i dati per guidare il proprio business e soddisfare i clienti in modi nuovi e innovativi, hanno appena cominciato a rivoluzionare il mercato e quindi c’è spazio per recuperare un eventuale gap, anche se l’accelerazione in atto impone decisioni in tempi non lunghi. Un ruolo in questa accelerazione lo assumono i “Data Visionary”, e cioè i manager che ispirano le loro organizzazioni ad essere Data Thriver e che riconoscono ed evidenziano come i dati non siano
25
“” IT Transformation
Il passaggio dai Big Data agli Huge Data richiede tecnologie di elaborazione e di storage più potenti e veloci come la tecnologia Flash
26
Un esempio della trasformazione in atto lo si ha se si considera cosa avviene nel settore dell’automotive, dove le case automobilistiche stanno equipaggiando sulle proprie auto sensori che generano così tanti dati che non esistono reti abbastanza veloci per muovere i dati dall’auto al data center e che sta spingendo gli operatori a rinnovare rapidamente le proprie infrastrutture delle reti mobili. Nella storia dell’IT degli ultimi decenni i dispositivi periferici non hanno mai creato una grossa quantità di dati, ma ora, con il forte sviluppo dell’IoT presenti potenzialmente in ogni prodotto, dalle automobili ai termostati di casa, ai sensori domestici per la sicurezza e la gestione dell’ambiente, ai dispositivi indossabili, i dati generati dai dispositivi periferici ad una rete di comunicazione lasciano prospettare un tale volume di dati da superare la capacità delle reti di connettersi con il core e i centri di elaborazione. In un futuro dove le automobili saranno a guida automatica e miriadi di dispositivi periferici richiederanno una loro analisi in
ruoli manageriali che hanno come obiettivo l’innovazione e addetti al data management. Per esempio, si evidenzia, delle organizzazioni che hanno partecipato e contribuito allo studio, quasi la metà ha già un Chief Data Officer. Come contraltare i “Data Survivor”, non utilizzando i dati per migliorare la soddisfazione dei propri clienti, stanno perdendo opportunità di guadagno e rischiano di essere sopraffatti da chi sui dati e sulle potenzialità che racchiudono hanno deciso di investire.
I dati diventeranno auto-consapevoli
tempo reale per prendere decisioni critiche e rapide l’attitudine nei confronti dei dati dovrà abbinarsi anche a cambiamenti organizzativi e tecnologici delle infrastrutture sia pubbliche sia aziendali. In pratica, parafrasando il motto di Maometto e la montagna, se i dati non riescono a raggiungere le applicazioni dovranno essere le applicazioni ad andare verso i dati e non il viceversa come è stato sino ad ora.
Sfruttare i dati per aver successo
Ma come fanno le aziende Data Thriver ad avere successo nel business? In sintesi, si tratta di entità che adottano misure per aumentare i ricavi, migliorare i risultati aziendali e trasformare i dati in denaro. Significativo è che molte aziende Fortune 100 stanno costruendo in proposito laboratori di innovazione, oltre a creare nuovi
Sfruttare i dati non sarà di certo semplice, e soprattutto non farseli scappare di mano. Non appare lontano il momento in cui i dati si gestiranno da soli? Il rischio di un HAL 2000 è alle porte? È tutto da vedere ma di certo man mano che i dati si diversificheranno rispetto a quelli a cui si è stati abituati sino ad oggi, acquisendo un grado di autoconsapevolezza e autonomia, dovrà progressivamente adeguarsi anche il modo di gestirli. È uno scenario in cui i metadati potranno consentire ai dati stessi di trasportarsi, classificarsi, analizzarsi e proteggersi. Quello che avverrà è che i flussi dati tra le applicazioni e i punti di loro archiviazione verranno mappati in tempo reale in modo da rendere disponibili le informazioni esatte di cui un utente ha bisogno, nel momento esatto e nel luogo in cui gli servono, con un modo di procedere che apre la strada alla possibilità che i dati si
Apprendere come fanno i Data Thriver
gestione agile ed economica e analisi più rapide. E, non ultimo, esternalizzano una complessità crescente nel trattare dati e metadati e nell’approntare infrastrutture di rete, di storage ed elaborative di nuova concezione. Le tre cose principali che i Data Survivor possono imparare dai Data Thriver sono: • U tilizzare i dati come asset organizzativi. • Permettere ad IT e manager di lavorare insieme. • Creare mappe per la visibilità e il controllo dei dati. Le organizzazioni che cercano di passare da Data Survivor a Data Thriver, suggeriscono i promotori della ricerca, devono in sostanza trasformare in maniera olistica persone, processi e tecnologie e creare una roadmap di trasformazione digitale che dovrebbe
IT e Business lavorano assieme
Per affrontare i cambiamenti evidenziati le organizzazioni che mostrano attitudini da Data Thriver stanno adottando I dati sono una serie diversifidistribuiti in cata di tecnologie, modo inclusi i servizi dati uniforme per cloud ibridi. Questi servizi comprendono diverse funzioni di protezione, sicurezza, integrazione e ottimizzazione dei dati per una
IT e Business lavorano assieme
COSA DISTINGUE UN DATA THRIVER
La qualità dei dati è prioritaria
includere: • La creazione di nuovi ruoli • L’impostazione di nuovi modelli di personale • L’Istituzione di nuovi processi • Nuovi investimenti • L’utilizzo di servizi dati per cloud ibrido Dai punti precedenti si evince che un ruolo primario nel cambiamento lo avranno le tecnologie.
Le esigenze di calcolo e di storage dei dati
Negli ultimi anni si è affermato il paradigma noto come Big Data, come riferimento a grossi volumi di dati e a cosa questi richiedono per poter essere memorizzati e fruiti al fine del business mediante analitiche. È un paradigma che sta per essere rimpiazzato da quello di “Huge Data”, che richiederà necessariamente l’approntamento e la disponibilità su larga scala di nuove architetture basate su tecnologie più veloci, molto più veloci e che saranno sostanzialmente basate sullo stato I dati sono solido. mappati per Come evidenziato avere visibilità nei paragrafi pree controllo cedenti la richiesta di analizzare enormi tipologie e quantità di dati, basti pensare ad applicazioni di siSistemi per analisi curezza stradale approfondite in ambito urbano basate su flussi video da raccogliere e analizzare con applicazioni di riconoscimento facciale, aumenta sempre più rapidamente e rende
IT Transformation
“auto-gestiscano”. Per esempio, tornando all’automotive, nel caso di un incidente stradale potrebbero esserci più enti interessati ad accedere ai dati dell’auto, un vigile per esempio, oppure una compagnia di assicurazioni per stabilire le responsabilità dell’incidente. Tramite i dati raccolti dai sensori il produttore del mezzo coinvolto nell’incidente potrebbe volere accedere ai dati per valutare le prestazioni delle componenti meccaniche come i freni o altri sistemi del mezzo. Le prospettive che si aprono sono numerose. Dati auto-consapevoli possono essere “taggati” in modo da poter controllare chi vi accede, quali dati rendere disponibili a chi e quando, senza l’intervento da parte di un operatore responsabile, che potrebbe commettere degli errori nel processo di approvazione e prelievo dei dati, e diffonde informazioni a chi non è autorizzato.
27
IT Transformation
necessario avvicinare tra loro dati e sistemi di storage ed elaborazione, e ridurre drasticamente i tempi connessi alla latenza nello spostamento dei dati. Ciò che consentirà un’elaborazione dei dati con una latenza
“
28
ultra-bassa è quella che viene riferita come memoria persistente e una tale esigenza finirà col forzare le architetture software a cambiare. In questo cambiamento, la tecnologia Flash costituisce un cambiamento chiave nel settore. Tuttavia, il software in esecuzione su questo genere di tecnologie non cambia, è diventato semplicemente più veloce.
L’esplosione dei dati suggerisce di spostare l’elaborazione vicino a dove si trovano
Nel complesso, quanto evidenziato ha guidato l’evoluzione del ruolo dell’IT all’interno delle organizzazioni ed è un cambiamento spinto al massimo nelle aziende Data Driven. Se in passato la funzione principale dell’IT era quella di automatizzare e ottimizzare processi amministrativi oggi le cose si prospettano del tutto diverse e l’operato del reparto IT si configura fondamentale per migliorare le relazioni con i clienti e fornire loro servizi always-one, app mobili ed esperienze web amichevoli e ricche di contenuti. Ma per ottenere questo risultato vanno trasformati in moneta sonante i dati raccolti attraverso le infrastrutture IoT e tramite analitiche, nuove architetture e tecnologie per creare nuove opportunità di business. f
Il Digital Workplace di Ricoh accelera l’innovazione e crea un ufficio interconnesso che elimina le barriere fisiche e di spazio
L'
avvento dell’economia digitale non ha eliminato la necessità di gestire documenti cartacei, offre però la possibilità di innescare un virtuoso processo di cambiamento che permette di farlo ovunque e da qualunque dispositivo. E in questo cambiamento il punto di partenza ideale può essere costituto dal posto di lavoro. È questa la strada intrapresa da Ricoh con la definizione di un portfolio dedicato al Digital Workplace tramite il quale ha inteso rispondere all’esigenza di gestire in modo integrato le informazioni eliminando, tramite soluzioni “smart” che comprendono dispositivi multifunzione, lavagne interattive, videoconferenza e videoproiettori, le barriere fisiche e creando di fatto l’ufficio interconnesso. Nell’approccio Ricoh quattro sono gli elementi chiave: mobility, app, cloud e IoT. Nell’ambito del “mobile” la nuova generazione di multifunzione Ricoh consente per Davide Oriani, esempio di stamCEO di Ricoh Italia pare, scansire e
condividere documenti tramite smartphone e tablet. Le app, installabili sullo Smart Operation Panel dei multifunzione, velocizzano e semplificano i processi. Il cloud, infine, mette a disposizione una risorsa dove e quando serve e i documenti possono essere scansiti e salvati nel cloud e stampati in qualsiasi momento. «Puntare sull’innovazione per l’efficienza del business dovrebbe diventare un obiettivo primario per le aziende. Il Digital Workplace di Ricoh rompe i canoni con i quali siamo abituati a pensare agli ambienti di lavoro rendendo le tecnologie sempre più pervasive e integrate in modo che le aziende riescano rapidamente a vincere la sfida del cambiamento», ha osservato Davide Oriani, CEO di Ricoh Italia.
L’Information Technology al servizio della legge Un esempio concreto dell’aiuto che può dare un approccio innovativo al posto di lavoro è offerto da quanto realizzato da Ricoh per l’Ordine degli Avvocati di Milano, un ente che
supporta 18.000 avvocati e che garantisce, tramite soluzioni Ricoh, la gestione di un elevato numero di volumi di documenti cartacei e in particolare i processi di produzione documentale, scansione e archiviazione. L’ottimizzazione ha coinvolto tutte le sedi a disposizione degli avvocati. Tra le ultime novità introdotte in ambito printing vi sono dispositivi multifunzione che, oltre a migliorare l’efficienza, hanno semplificato il workflow documentale tramite lo Smart Operation Panel, un pannello touch-screen simile ad un tablet e personalizzabile con app. Il pannello interattivo permette all’Ordine degli Avvocati di migliorare la gestione della corrispondenza interfacciando il servizio PostaPronta di PRTGROUP direttamente con i dispositivi multifunzione Ricoh. In pratica, i documenti cartacei da inviare vengono scansiti e i file, tramite una soluzione disponibile sul pannello, sono inviati direttamente all’applicazione sul pc per l’invio a PRTGROUP, che si occupa di stampare e imbustare la corrispondenza. La soluzione proposta da Ricoh e PostaPronta, in definitiva, elimina gli sprechi di tempo per stampare e preparare i documenti da spedire recandosi in posta. f
IT transformation
di Giuseppe Saccardi
L’economia digitale avanza e inizia dal Digital Workplace
29
di Giuseppe Saccardi
Data Intelligence, analytics e machine learning sono la chiave per il business Hitachi Vantara ha definito una vision e un portfolio a tutto campo per fruire dei dati aziendali e IoT, e trarne immediato beneficio per il business e il social
L
IT Transformation
a digitalizzazione è una realtà da cui non ci si può esimere e che sempre più è considerata centrale da parte delle aziende nel definire la propria vision strategica in termine di soluzioni, prodotti e go to market. E centrale nel processo di digitalizzazione è il “dato”, sia che si tratti di dato strutturato o non strutturato. Il dato va però raccolto, protetto, analizzato e fruito al fine di produrre valore per l’azienda e per la società intera e questo è un compito che da oltre sessant’anni si è assunta Hitachi Vantara, in precedenza nota come Hitachi Data Systems. Per approfondire le implicazioni della digitalizzazione abbiamo incontrato Marco Tesini, country manager della società in Italia.
30
Marco Tesini, country manager di Hitachi Vantara in Italia
Direction: Il tema digital transformation è molto dibattuto. Da cosa deriva e come lo si affronta? Marco Tesini: Innanzitutto in modo pragmatico e per favorirla presso i nostri clienti lo scorso anno abbiamo affrontato noi stessi un percorso di profonda trasformazione che ha coinvolto il management, le business unit, l’R&D e il go to market. Lo abbiamo ritenuto fondamentale per rispondere a un mercato che vede esplodere il volume dei dati generati e da gestire come conseguenza di quella che va sotto il nome di rivoluzione digitale. Va considerato, per esempio, che il 90% dei dati oggi presenti sono stati generati negli ultimi due anni. L’impatto sulle aziende sarà profondo e chi non si adegua sarà estromesso dal mercato. D.: Cosa implica una tale esplosione? Ma soprattutto, come la si affronta? M.T.: Quello del come fare, per quanto ci riguarda, è il punto centrale, e coinvolge i nostri clienti. Il volume di dati che si generano e la possibilità di far leva su di essi ha ridotto le barriere e aperto spazi che nuove aziende si stanno approntando a riempire a scapito degli incumbent abituati ad avere rendite di posizione. È una sfida che il mercato sta affrontando e che noi vogliamo supportare incrociando due vettori chiave della trasformazione in atto: il primo è la citata enorme crescita dei dati e il secondo è l’esigenza di semplificazione al fine di gestire in modo efficace questa mole di informazioni.
proponete di supportarle? M.T.: In modo aperto. A maggio annunceremo soluzioni Storage che amplieranno in termini di scalabilità il nostro storico impegno nell’Enterprise e nel mission critical rispondendo anche alle esigenze relative ad ambienti ibridi o nel cloud e permetteranno sempre di più di disaccoppiare il software dall’hardware. Saranno soluzioni storage dotate in maniera nativa di applicazioni derivate dal mondo IoT, in grado di auto ottimizzarsi e con un up-time garantito del 100%. Ma non solo. Queste soluzioni saranno dotate anche di funzionalità di data protection e containers ready, che rappresentano la nuova frontiera dello sviluppo applicativo. Stiamo profondendo un pari impegno nel campo della data intelligence, dove la nostra soluzione è stata ampliata per supportare la ricerca di informazioni anche su dati non strutturati e la fruizione, condivisione e gestione sicura da qualcunque dispositivo “Anytime and Anywhere”. Peraltro, è una soluzione totalmente software e gestibile in cloud che può essere corredata dal nostro storage. In pratica, consente la allocazione, l’integrazione e la gestione dei dati ovunque il cliente lo desidera, sia esso il data center on-premise o il cloud, evitando quello che viene riferito come lock-in perché il controllo dei dati rimane sempre all’interno. D. L’IoT è un altro dei paradigmi che coinvolgono le aziende. Come lo affrontate? M.T.: L’IoT per noi non è altro che la continuazione della digitalizzazione proiettata oltre il perimetro IT
tradizionale. Significa la capacità di raccogliere e gestire i dati che gli oggetti trasmettono. È un campo che vede Hitachi Vantara molto impegnata e stiamo lavorando per dare la possibilità di gestire e utilizzare proficuamente i dati in diversi ambiti. Per esempio, rappresentando un'intera linea di produzione in formato digitale in modo da poterla controllare, analizzare, ottimizzare, automatizzare e gestire con strumenti di Intelligenza Aritificiale non dal punto di vista fisico, ma virtuale. Altre aree che ci vedono impegnati sono quelle connesse al mondo dell’energia e delle smart city. A titolo esemplificativo, una soluzione sviluppata da Hitachi Vantara permette di raccogliere i flussi video generati da telecamere e realizzarci sopra soluzioni basate su strumenti di Automated Video Analytics. Questa tecnologia, già utilizzata a supporto della sicurezza e l’ordine pubblico, trova applicazione anche nel controllo e gestione in tempo reale, per esempio, dei parcheggi, delle code, del traffico urbano, della direzione di marcia, o viene utilizzata per studiare il comportamento di clienti presso un supermercato o per prevenire eventi disastrosi come la caduta di un pedone sulle rotaie della stazione. D.: E se un cliente volesse esternalizzare la complessità dell’IT, cosa rispondete? M.T.: In modo molto semplice. Tutto quello che abbiamo a portfolio un cliente lo può acquisire come preferisce: in modalità Capex, Opex o “as a Service”, perché qualsiasi nostra soluzione è disponibile in tutte queste diverse forme. f
IT Transformation
Per fronteggiare la crescita esponenziale del volume dei dati abbiamo ampliato l’offerta storage. Per supportare le aziende nel trarre valore dai dati abbiamo integrato in Hitachi Vantara due aziende. La prima, Pentaho, è specializzata negli analytics, la seconda, Insight Group, nello sviluppo di piattaforme per l’IoT. Di fatto, con queste due organizzazioni siamo divenuti l’attore principale del Gruppo Hitachi, oltre 900 aziende impegnate in quasi tutti i settori industriali e dei servizi, per favorire il processo di trasformazione digitale, in primis nel Gruppo e poi nel mercato. D.: Come ha recepito il mercato questo processo di trasformazione di Hitachi Vantara? M.T.: In modo estremamente positivo. Abbiamo consolidato la nostra posizione nell’area dell’Enterprise storage, siamo cresciuti lo scorso anno di oltre il 40% nell’area dei dati non strutturati, di fatto acquisendo la leadership nel settore dell’object e del content storage, un risultato enfatizzato da un raddoppio del fatturato di Pentaho nel campo del big data analytics. Una crescita favorita da un portfolio di soluzioni che consentono di archiviare i dati in modo sicuro e che permettono di integrare i dati strutturati interni al perimetro aziendale con quelli non strutturati generati anche al suo esterno, semplificandone la fruizione e l’osservazione sfruttando soluzioni di analytics, machine learning e AI. D.: La digital transformation interessa tutte le aziende, non solo quelle Enterprise. Come vi
31
di Giuseppe Saccardi
Iperconvergenza e approccio data driven la chiave per l’azienda digitale La soluzione iperconvergente e incentrata sui dati di NetApp permette alle aziende di affrontare con dinamicità e confidenza le sfide del futuro
L
IT Transformation
e aziende che sono in grado di sfruttare i propri dati e trarne valore per affrontare le nuove sfide della trasformazione digitale acquisiscono un vantaggio competitivo. È un dato di fatto che per aver successo in un mondo globalizzato ed estremamente competitivo, dove è necessario sfruttare appieno le proprie conoscenze e reagire in modo dinamico prevedendo i cambiamenti, le organizzazioni devono cambiare attitudine per quanto concerne la gestione dei dati: devono liberarsi dei silos di informazioni separati e adottare un approccio che permetta di mettere i dati a fattor comune e renderli disponibili al business in maniera sinergica, indipendentemente dalla loro ubicazione e consistenza. Un concetto facile da comprendere da un punto di vista teorico, più difficile metterlo in pratica in concreto, perché bisogna aver definito una chiara strategia e visione di gestione dei dati e delle informazioni, ma anche disporre della giusta tecnologia IT in grado di abilitare e sostanziare il percorso di cambiamento e lo sfruttamento ottimale dei dati. Se definire vision e strategia sono compito dei manager delle aziende in funzione del settore di appartenenza e del mercato in cui operano, a rendere disponibile la tecnologia ci ha pensato NetApp, società di livello mondiale nello sviluppo di soluzioni per la gestione dei dati, che ha superato da poco il traguardo dei 25 anni di attività ed è guidata in Italia da Marco Pozzoni.
32
Data Center iperconvergenti on-premise e nel cloud
Marco Pozzoni, Managing Director Italy di NetApp
L’approccio proposto da NetApp per affrontare una digital transformation centrata sui dati, è costituito da NetApp HCI (NetApp Hyper Converged Infrastructure), una piattaforma che copre sia le esigenze delle applicazioni business on-premise che nel cloud ibrido, in modo da coniugare l’esigenza di mantenere pieno controllo della parte IT con i benefici e la flessibilità assicurata dal cloud. NetApp HCI si basa su un software, Data Ontap, omogeneo su tutta la sua linea di prodotti, on premise o nel cloud, che garantisce la portabilità dei dati
La soluzione per HCI di NetApp
infrastruttura grazie alla possibilità di semplificare la gestione e di scalare autonomamente le risorse di storage e di calcolo.
Una piattaforma all-in-one NetApp HCI è, come evidenziato, una soluzione di infrastruttura iperconvergente di livello Enterprise altamente automatizzata che può essere installata rapidamente in poche decine di minuti e permette di ridurre in maniera significativa le problematiche in cui di solito si incorre per quanto concerne le performance di un sistema IT. Con il suo sviluppo NetApp si è proposta di risolvere i problemi presenti nella prima generazione di sistemi convergenti, caratterizzati da una sostanziale rigidità perché basati su unità costituite da capacità di elaborazione e di storage sostanzialmente
Roberto Patano, Senior Manager Systems Engineer di NetApp
fisse. Questo portava a doversi dotare di capacità elaborativa in eccesso anche quando, per esempio, si doveva far fronte a sole necessità di nuove risorse storage e viceversa. Per eliminare questo problema la soluzione iperconvergente di NetApp comprende in un’unica architettura building block indipendenti che forniscono le risorse di calcolo, di storage e di connettività. L’unità minima è composta da due blocchi di calcolo e quattro di storage in modo da costituire sin dall’entry level una soluzione ridondata. L'espansione può poi avvenire con moduli storage e di calcolo o con solo storage o solo calcolo a secondo che serva più capacità storage o computazionale. La soluzione, basata su SolidFire, ha commentato Roberto Patano, senior manager systems engineer di NetApp, permette in sostanza alle organizzazioni di sfruttare appieno le potenzialità della propria infrastruttura grazie alla possibilità di semplificare la gestione e di scalare autonomamente e in modo flessibile le risorse. Sviluppata avendo in mente le esigenze di ambienti cloud, infrastrutture web, database e di consolidamento del workload, NetApp HCI si integra facilmente con le soluzioni dei principali partner, come quelle di Commvault, Intel, MongoDB Enterprise, Veeam e VMware. f
IT Transformation
e applicazioni da e verso il cloud in modo trasparente, e su un hardware che utilizza in modo estensivo tecnologie di storage Flash che si caratterizzano per elevata velocità e bassi consumi. Alle caratteristiche fisiche si abbinano funzioni che garantiscono la sicurezza del dato e la produttività delle applicazioni all’interno dell'intera organizzazione. NetApp HCI costituisce in pratica una soluzioni per data center di prossima generazione che semplifica e accelera l'implementazione delle applicazioni. Per esempio, è possibile eseguire applicazioni multiple con livelli prestazionali garantiti e far leva su flessibilità, scalabilità e automazione elevata. Per far fronte alla gestione di volumi di dati la cui crescita e le cui dinamiche non sempre sono facilmente prevedibili la soluzione NetApp si basa sulla tecnologia storage flash SolidFire, che garantisce ad aziende, medie imprese e service provider la capacità di storage e la sicurezza indispensabile al fine di consolidare i diversi carichi di lavoro generati dalle applicazioni, di scalare senza sprecare risorse e garantire le performance richieste dalle applicazioni di nuova concezione. NetApp HCI è una soluzione compatta e versatile che, ha illustrato Pozzoni, permette alle organizzazioni di sfruttare appieno le potenzialità della propria
33
di Gaetano Di Blasio
La potenza devastante dell'informazione
cyber security
X
34
Guerra, spionaggio, propaganda si sono evoluti e oggi sfruttano le capacità del digitale per amplificare la propria efficacia
I
cyber security
l cyber crime continua a essere la minaccia principale alla sicurezza dei dati posseduti dalle aziende, ma, come evidenziato dagli autori del rapporto Clusit 2018, crescono gli attacchi mirati, in particolare quelli finalizzati allo spionaggio (sia tra nazioni sia tra aziende a fini industriali). Anche se il ramsonware è ancora la modalità preferita dagli hacker "col cappello nero" per fare cassa, gli attacchi mirati sono quelli che possono avere gli effetti più devastanti. Stuxnet, nel 2006 blocco una centrale nucleare in Iran, ma nel frattempo gli attacchi si sono evoluti. Oggi il problema principale (non a caso affrontato anche nel regolamento europeo che sarà pienamente operativo il 25 maggio) è che le imprese non si accorgono di essere state attaccate e di aver subito danni se non troppo tardi (alcune ricerche parlano di tempi di "detection" (rilevamento) di 200 giorni!. La sicurezza assoluta non esiste e l'unica strategia è la resilienza, cioè mettere in pista tutti i modi possibili per rilevare rapidamente gli attacchi e rispondere il più efficemente possibile, limitando al massimo i danni, per poi riprendere le proprie attività normalmente. Per questo occorre un grado di conoscenza elevato e la massima collaborazione possibile, sotto forma di condivisione delle informazioni sulla sicurezza. La trasformazione digitale aumenta la criticità della sicurezza perché è più facile copiare dei dati da un disco rigido, piuttosto che scardinare il caveau di una banca. Le capacità del cyber crime è molto elevata, ma il contrasto tra i buoni e i cattivi si sta spostando ulteriormente, attraverso strumenti di artificial intelligence e machine learning.
35
di Giuseppe Saccardi
Per la trasformazione digitale serve proteggere gli account privilegiati Nella digital transformation gli account privilegiati devono essere trattati come delle infrastrutture critiche. CyberArk spiega perché e come fare
cyber security
C
36
erte volte il rischio viene da dove meno ci si aspetta. Per esempio, osserva Shay Nahari, che guida il Red-Team di CyberArk, può una password dimenticata causare maggiori danni di un effettivo attacco cibernetico? Nel caso di un recente erroneo alert, verificatosi alle Hawaii via Twitter, relativo all’arrivo di un missile la risposta è di certo affermativa. Tra la segnalazione e la comunicazione che si trattava di un falso allarme sono trascorsi 17 minuti, osserva il manager, un tempo che per gli abitanti dell’area target deve essere parso lungo un secolo. Secondo il governatore dello stato, il ritardo è stato dovuto al fatto di essersi dimenticato quale fosse il proprio username su Twitter e la relativa password. Il caso costituisce un esempio di come i social media abbiano un ruolo crescente anche per quanto concerne il rapporto cittadini-governi, soprattutto in momenti critici come quello evidenziato, ma lo stesso potrebbe dirsi in caso di minacce di alluvioni o altri eventi, catastrofici o meno. Quello su cui mette in guardia Nahari è che tutti i pubblici ufficiali con posizioni di governo che fanno ricorso ai social media in caso di emergenze dovrebbero rivedere, nell’ambito di processi di digital transformation, come gestiscono gli account in modo da eliminare la possibilità che una password dimenticata possa ritardare la distribuzione di comunicazioni critiche. La revisione dovrebbe anche interessare un rafforzamento delle difese di sistemi di comunicazione in modo da prevenire attacchi da parte di hacker che potrebbero usarle come trampolino per la diffusione di informazioni false, una possibilità tutt’altro che remota. In sostanza, account con valenza pubblica per comunicazioni sensibili ai cittadini dovrebbero essere trattati come si trattano le infrastrutture critiche e soggetti alle medesime pratiche per la cyber security adottate da tempo in settori di utilità pubblica quali quelli dell’energia, dei trasporti o dell’industria chimica, tutti settori dove la trasformazione digitale è da Shay Nahari, responsabile del Red-Team di CyberArk tempo in atto.
Rischi anche per il settore del retail
Ma, in concreto, cosa suggerisce Nahari per rafforzare la protezione di una moderna infrastruttura digitale e ridurre il rischio? • Garantire un accesso trasparente: gli user autorizzati devono potersi autenticare in modo trasparente, senza la necessità di conoscere la propria password, in modo da rendere difficile per gli hacker appropriarsi delle credenziali. • Evitare credenziali condivise: memorizzare le password in un vault digitale richiede il login individuale dell’user ed elimina i rischi connessi a credenziali condivise. • A utomatizzare l’aggiornamento delle password: la rotazione periodica delle credenziali privilegiate fa sì che un attaccante non possa usare vecchie password. Aggiornare periodicamente le password implica anche l’aggiornamento periodico dei privilegi di accesso e riduce ulteriormente i rischi. • Attività di Audit degli account: la registrazione delle attività inerenti gli account connessi a social media permette di tracciare i post pubblicati sino a livello del singolo user autorizzato. Il falso allarme verificatosi alle Hawaii ha messo in luce l’elevato grado di fiducia che i governi, le organizzazioni e i cittadini ripongono nei social. E’ tuttavia un esempio, osserva Nahari, di cosa può andar storto quando questi canali di comunicazione al pubblico non sono gestiti in modo appropriato.
Una trasformazione digitale che trascuri alcune delle sue componenti chiave come la rete di PoS o la rete di loro interconnessione è un altro dei vulnus che si prospettano per i sistemi informativi, le aziende e il pubblico. Attacchi recenti ai PoS hanno evidenziato anche in questo caso l’importanza di difendere gli utenti privilegiati. Per esempio, ha illustrato CyberArk, Saks Fifth Avenue e Lord & Taylor sono tra le vittime più recenti di cyber attacchi che hanno come target i retailer di maggior prestigio e i loro sistemi di pagamento PoS. I dettagli dell’attacco portato sono ancora in fase di esame ma da primi rapporti della compagnia collegata Hudson’s Bay, è stato possibile delineare le modalità con cui è stato portato l’attacco, e fare considerazioni su come impedire che vengano colpiti altri retailer. In sostanza, quello che avviene è che gli attaccanti si procurano un primo punto di appoggio mediante attacchi di phishing, si appropriano di credenziali degli endpoint e tramite questi si spostano attraverso la rete verso i sistemi PoS. Una volta raggiunti, le credenziali privilegiate possono essere utilizzate per esfiltrare i dati relativi alle carte di pagamento evitando di essere rilevati o di far scattare gli alert di sicurezza. Da prime analisi, i retailer coinvolti nell’effrazione usavano lettori di striscia magnetica datati, che hanno esposto all’attacco i dati delle card contenuti sulle tracce 1 e 2.
Sistemi di pagamento digitale a rischio
Conoscendo la vulnerabilità, gli attaccanti hanno creato un apposito malware (una sorta di BlackPoS) che ha permesso loro di mettere le mani sui dati contenuti. In sostanza, è probabile che gli attaccanti siano saltati dall’endpoint di un dipendente ai sistemi PoS datati, cosa che implicherebbe un gap anche nella sicurezza di rete. Un modo per contenere il rischio consiste nel segmentare la rete. Pur non essendo la panacea universale, una rete segmentata implica uno sforzo per superarla di solito profuso per attaccare infrastrutture critiche o istituzioni finanziarie. Attacchi in profondità come quello evidenziato richiedono generalmente che si ponga mano alla rete e alla sua architettura fisica, logica e di sicurezza e rimuovere da essa gli attaccanti in modo da disporre di un’infrastruttura che sia trusted. Prevenire altri attacchi richiede però altri passi, come per esempio un’autenticazione a più fattori. Inoltre, automatizzare il vaulting e proteggere e monitorare le credenziali è un fattore critico per contenere questo tipo di attacco, osserva CyberArk, e tenere al sicuro i sistemi PoS e la rete. f
cyber security
Come realizzare una digital transformation sicura
37
A10 Networks ha sviluppato una soluzione per garantire un IT “always-on” alle aziende che non possono permettersi un’interruzione dei propri servizi
A
10 Networks, azienda specializzata in Application Visibility Performance and Security, al fine di garantire un IT sempre attivo, ha sviluppato un portfolio di soluzioni basate sul software A10 DDoS Protection Cloud, il cui compito è di rilevare e mitigare gli attacchi denial of service distribuiti (DDoS). A10 Networks, che ha una presenza globale con oltre 6.000 aziende clienti, è attiva anche in Italia con una base installata che comprende soprattutto società nelle aree Telco, PA ed Industry. In particolare, l’offerta DDoS Protection Cloud permette alle organizzazioni che utilizzano il web per il business, di proteggersi dagli attacchi DDoS con soluzioni basate sia su componenti software sia su appliance. Le soluzioni Alberto Crivelli, Country Manager di A10 Networks sono fruibili Italia tramite la “no
licensing policy”, un approccio aperto e flessibile che prevede il solo prezzo per l’acquisizione iniziale della soluzione e i canoni annuali di manutenzione ed aggiornamento, e permette poi al cliente di attivare funzionalità addizionali senza ulteriori investimenti. «I nostri clienti sono molto soddisfatti della nostra proposta - ha sottolineato Alberto Crivelli, Country Manager di A10 Networks Italia -. Ne è testimonianza il fatto che i rinnovi annuali dei contratti di manutenzione e aggiornamento sono sottoscritti da oltre il 90% dei nostri utilizzatori. Inoltre, la strategia di A10 Networks basata sulla “no licensing policy” permette ai clienti di adattare l’utilizzo delle apparecchiature alle esigenze dei business che spesso si modificano con il passare del tempo e l’evolvere delle architetture. Capita spesso infatti che apparati acquisiti per una specifica funzione vengano di seguito utilizzati in maniera molto differente da come
si era immaginato al momento dell’acquisto». Quello della protezione DDoS è un ambito della sicurezza ancora poco noto, rispetto ad altri ambiti e soluzioni, ed è di conseguenza anche la parte più scoperta e vulnerabile in azienda. Tradizionalmente le soluzioni atte a contrastare questi attacchi erano però rivolte soprattutto al mercato dei Carrier e delle maggiori imprese ed è questa limitazione che A10 Networks ha voluto rimuovere rendendola alla portata della media impresa italiana. «Gli attacchi DDoS sono imprevedibili e sempre più complessi e le aziende hanno bisogno di strumenti di difesa smart e scalabili, per poter adottare strategie di protezione dagli attacchi DDoS in continua evoluzione. Punto cardine della protezione è la visibilità, A10 networks propone per questo strumenti di analisi molto potenti al fine di automatizzare il più possibile la protezione e rendere visibili i tentativi di attacco», ha spiegato Crivelli. A10 Networks sta inoltre sviluppando la propria rete di partnership e la community a livello internazionale, ad oggi dispone di 40+ alliances di livello globale tra cui Verisign. f
cyber security
di Giuseppe Saccardi
La flessibilità nella protezione dagli attacchi DDoS è la chiave per proteggere il business
39
di Giuseppe Saccardi
Risk Adaptive Protection, la strada per una digital transformation sicura Forcepoint ha risposto alle richieste di sicurezza di settori critici con un approccio humancentric e una protezione che si adatta al rischio
L
cyber security
a trasformazione digitale fa si che gli utenti IT possano accedere e interagire con i dati aziendali, spesso critici, attraverso una miriade di sistemi, applicazioni e dispositivi. Tuttavia, l'attenzione del settore della sicurezza è ancora in buona parte focalizzata su obiettivi non più al passo con i rischi e i tipi di attacco. Il motivo, mette in guardia Forcepoint, è dovuto al fatto che i perimetri di sicurezza tradizionali si stanno erodendo o stanno diventando obsoleti man mano che le aziende si proiettano all’esterno e fanno un crescente ricorso al cloud e alla mobility e nell’equazione della sicurezza entrano altri fattori, come per esempio l’IoT o la interconnessione di infrastrutture industriali distribuite su più impianti produttivi o siti. Quello che appare suggeribile è quindi che, piuttosto che concentrarsi sulla costruzione di muri più grandi e spessi, enti e aziende si concentrino sul come ottenere una migliore visibilità di cosa accade nella propria infrastruttura, fisica o virtuale, e da questo trarre informazioni che permettano di migliore la sicurezza e prevenire gli attacchi, o, bloccarli sul nascere. Un esempio di come procedere nel nuovo scenario che si prospetta con la digital transformation è offerto da Forcepoint, che si è posta come obiettivo quello di trasformare la sicurezza informatica attraverso un nuovo approccio che enfatizza la comprensione del comportamento umano e dell'interazione dell'utente con i dati critici, basandosi su diversi livelli di trusting per contrastare furti di dati o un utilizzo inappropriato degli stessi da parte degli utenti, non di rado il punto più debole e critico di una robusta e aggiornata policy per la sicurezza aziendale.
40
Una strategia per una sicurezza adattativa Per proteggere dati e applicazioni in uno scenario complesso come quello attuale Forcepoint ha concretizzato un approccio riferito come “Human Point System”, che consiste nel mettere a fattor comune quanto inerente le esigenze di sicurezza di utenti, dati e rete, sia in cloud che a livello di singolo dispositivo. L’approccio comprende capacità integrate che forniscono controllo e visibilità dettagliate su identità, attività e intenti dell'utente che accede e opera
Emiliano Massa, AVP Sales South EMEA di Forcepoint
all'interno dell'organizzazione, riducendo così il rischio, pur consentendo alle persone di portare a termine il proprio lavoro».
Adattarsi al rischio e osservare il comportamento Quando si parla di sicurezza in uno scenario aziendale caratterizzato da una trasformazione digitale il problema da considerare è che il rischio non è di per sé costante ma osservando le ragioni di una violazione, accidentale o malevola che sia, i team di sicurezza possono affrontare meglio le sfide alle quali le loro organizzazioni devono dare risposta nel panorama attuale delle minacce. Fondamentalmente, osserva Massa, gli addetti ai lavori di solito si inseriscono in tre gruppi lungo uno spettro riferibile come "il continuum di intenti", che categorizza gli utenti come accidentale, compromesso o malevolo. Tuttavia, è importante notare che le persone possono entrare e uscire da queste categorie in base a una serie di fattori, pertanto è fondamentale esaminare i loro comportamenti tipici. In altre parole, per determinare la causa primaria degli incidenti di sicurezza e impedire che si verifichino nuovamente in futuro, i professionisti della sicurezza devono guardare all'intento delle persone, comprendere le categorie di rischio e adattarsi di conseguenza. E questo, evidenzia Massa, è quello che si è proposta di fare Forcepoint con il suo approccio per una sicurezza adattativa.
Collaborare e condividere in sicurezza La necessità di collaborazione e di condivisione delle informazioni in modo sicuro continua ad aumentare, in generale, ma soprattutto all'interno delle agenzie governative e tra le stesse. Per proteggere questi dati sensibili dalla minaccia persistente di un attacco informatico, infiltration o perdita di dati, dovrebbero essere utilizzati solo i metodi più sicuri. Va considerato che con dati residenti potenzialmente ovunque e accessibili da qualsiasi luogo, la superficie di attacco diventa molto più ampia. L'analisi del flusso dei dati attraverso un'organizzazione si prospetta quindi come l'unico meccanismo di difesa scalabile e che permette, cercando e identificando modelli di comportamento non comuni o l'uso improprio delle credenziali dell'account su un database, di identificare i comportamenti dannosi. In futuro è fondamentale, come suggerisce Forcepoint, che le organizzazioni implementino soluzioni di sicurezza intelligenti integrate che forniscano visibilità sul comportamento degli utenti, insieme a programmi di sicurezza informatica definiti in modo preciso e puntuale. Comprendendo l’accesso ai flussi di dati, è possibile aumentare l'efficacia della sicurezza. Analizzando e identificando comportamenti normali e anomali degli utenti, è inoltre possibile ridurre la complessità e concentrarsi sugli eventi che contano veramente. f
cyber security
nella rete IT attraverso installazioni cloud, applicazioni e reti distribuite complesse. In pratica, l’obiettivo perseguito consiste nel supportare ad alto livello enti ed organizzazioni nel proteggere in modo efficace utenti e dispositivi in un mondo digitale del quale non sempre è possibile garantire il completo controllo. «Alla luce degli importanti cambiamenti infrastrutturali ed economici degli ultimi mesi, riteniamo che le aziende debbano spostare l'attenzione sulla comprensione del comportamento e adattarsi dinamicamente alla gestione del rischio in tempo reale. Un approccio che possiamo definire “risk adaptive protection” - ha evidenziato Emiliano Massa, AVP Sales South EMEA di Forcepoint -. Grazie alla risk adaptive protection, le policy possono essere applicate in modo univoco all'individuo, non solo ad ampi gruppi di utenti
41
gustare DE alla scoperta dei sapori d’Italia
01 giugno 2015
giornalisti, enologi, chef, nutrizionisti, esperti alimentari vi promettono un’esperienza nuova
DEgustare
La Toscana di Biella
Agricoltura biodinamica
Asparago in cucina
alla scoperta dei sa pori d’Italia
Alla corte del RE
www.de-gustare.it DG01 cover.indd
1
01/07/15 15:38
di Gaetano Di Blasio
Come rilevare rapidamente gli attacchi informatici e gestirli
L
e imprese comprendono troppo tardi di aver subito un attacco informatico, ma anche quando se ne accorgono subito, spesso non sanno come rispondere in modo efficace. Già cinque anni fa Bernardino Grignaffini, amministratore delegato e fondatore di Certego aveva colto questa problematica ancora attuale. Per aiutare le imprese a rilevare gli attacchi, comprendere rapidamente cosa sta avvenendo e rispondere in modo efficace, Grignaffini ha ideato la piattaforma Certego PanOptikon, che, grazie ad una serie di configurazioni modulari, consente alle aziende di ottimizzare i propri sistemi di protezione e di adottare un approccio innovativo alla sicurezza. Questo approccio, chiamato Adaptive Cyber Defense, comprende le fasi di Anomaly Detection per il rilevamento delle condizioni sospette, Digital Investigation per la validazione degli attacchi e di Incident Response per la riduzione degli impatti sul business. Punto di forza della piatt a fo r m a Pa n O p t i ko n , è
l’orchestrazione e la semplificazione dei processi di sicurezza: il coordinamento della attività di Incident Response, infatti, mette il cliente nelle condizioni di poter rispondere agli attacchi più complessi senza bisogno di assumere esperti di cybersecurity. A differenza di chi si concentra esclusivamente sugli aspetti tecnologici della sicurezza informatica, Certego si focalizza principalmente sulla conoscenza e lo studio approfondito delle tecniche, delle tattiche e delle procedure del cyber crime in modo da identificare rapidamente la presenza di un attacco e di anticiparne gli obiettivi finali. In questa maniera, Certego è in grado di intervenire su due fronti cruciali per il GDPR, il nuovo regolamento europeo sulla data protection: il tempo medio necessario per rilevare un tentativo di Data Breach e il tempo medio per contrastarlo efficacemente,
acquisendone le evidenze informatiche ed analizzandone le cause. Il sistema infatti consente di produrre rapidamente prove che dimostrano cosa è accaduto, ma soprattutto quali sono i processi e i controlli di sicurezza messi in campo dall’organizzazione. Questo risulta essenziale anche ai fini del GDPR, perché in caso di violazione di dati soggetti alla normativa, la piattaforma è in grado di supportare efficacemente il cliente nella notifica al Garante entro 72 ore dalla violazione. Parte del gruppo Vem Sistemi, Certego ha ottenuto diversi importanti riconoscimenti, tra cui i più recenti sono la certificazione ISO/IEC 27001 e l'ammissione al FIRST, la comunità internazionale dei team di Incident Response. f
cyber security
La piattaforma PanOptikon di Certego fornisce servizi di Threat Intelligence e Incident Response, aiutando le imprese ad assolvere gli obblighi della GDPR e a migliorare la propria resilienza
43
di Giuseppe Saccardi
Digital transformation al sicuro con l’analisi comportamentale Per la cyber security richiesta dalla digitalizzazione F-Secure propone un approccio integrato che include la protezione degli end-point e servizi gestiti
M
obility e digitalizzazione sono i punti chiave per avere successo in un mercato estremamente dinamico ed esigente, ma sono anche due fattori che espongono a crescenti rischi. Quello della cyber security, ha osservato Antonio Pusceddu, Country Sales Manager per l’Italia di F-Secure, è un problema che coinvolge in modo trasversale qualsiasi settore industriale, pubblico e dei servizi e che vede crescere costantemente le minacce, sia in termini quantitativi sia qualitativi. I fattori sono numerosi e tra questi i principali sono l’aumento del numero di dispositivi interconnessi, con l’esigenza di proteggere gli end-point e il crescente ricorso al cloud come mezzo per esternalizzare la complessità dell’IT. A questo, per quanto concerne l’Industry 4.0 e gli ambienti privati e pubblici Smart, si aggiunge il problema di come garantire la sicurezza di una trasformazione digitale che porterà in breve tempo ad avere miliardi di dispositivi IoT interconnessi.
cyber security
Il focus sugli end-point e analisi comportamentale
44
Antonio Pusceddu, Country Sales Manager per l’Italia di F-Secure
Un comune denominatore si delinea, e cioè l’esplosione degli end-point e la necessità di una loro protezione che deve essere sempre più sofisticata man mano che aumentano le applicazioni business e i dati sensibili che vi risiedono e i modi in cui sono fruiti. Per esempio, l’utilizzo dell’end-point nell’ambito di sistemi di pagamento espone a seri rischi se non viene protetto in modo forte, e a maggior ragione se viene utilizzato dal personale aziendale nel corso delle sue attività quotidiane, dove il rischio di furto o smarrimento così come un utilizzo improprio sono sempre possibili.
Sono servizi che nello specifico eroga tramite team di esperti che permettono a un’azienda o una Pmi di essere protetta senza doversi dotare di conoscenze che sono sempre più difficili da perseguire anche per chi ha ampie disponibilità di budget, e praticamente fuori dalla portata del bilancio di qualsiasi Pmi.
Digital transformation e cyber security Il punto chiave nell’approcciare la cyber security quando si avvia la trasformazione digitale di un’azienda, evidenzia Pusceddu, è che nella sua essenza va vista non come un prodotto da installare ma come un processo che deve permeare l’intera struttura aziendale e coinvolgere applicazioni, sistemi, architetture e persone. È tuttavia un approccio che richiede un cambiamento non solo tecnologico ma anche strategico e concettuale perché i confini da proteggere sono “liquidi”, cosa che rende molto complesso il solo definire un perimetro e una
Jimmy Ruokolainen, Vice President Product Management e Marketing di F-Secure
strategia di difesa. Che fare allora, è il problema che si pone. Quello che suggerisce FSecure, che ha sostanziato tramite le sue famiglie di prodotti che sono confluite in un approccio integrato particolarmente adatto per il midmarket e una proposizione tramite il suo ecosistema di partner di canale, è affrontare la sicurezza in quattro step: • Comprendere il livello del rischio, la superficie di un possibile attacco e i punti deboli. • Minimizzare la superficie di attacco per prevenire gli incident e facilitare la concentrazione delle risposte. • Riconoscere rapidamente i rischi e gli attacchi, isolarli e contenerli. • Mitigare i danni subiti, analizzarli e apprendere da essi come migliorare la difesa. Punto chiave della vision e della strategia per una sicurezza sempre più sofisticata, ha evidenziato Jimmy Ruokolainen, Vice President Product Management e Marketing di F-Secure, è quanto viene fatto nel Research and Technologies Department, dove si lavora su temi che spaziano dai kernel dei dispositivi da proteggere sino all’utilizzo sofisticato dell’Artificial Intelligence, in quest’ultimo caso tramite anche uno specifico Artificial Intelligence Centre of Excellence (A.I.C.E), un team che attua un approccio interdisciplinare e comprende esperti nelle tecnologie per i big data, nella statistica, nel machine learning e negli analytics, il tutto abbinato a una solida esperienza nella cyber security. f
cyber security
Tuttavia, evidenzia Pusceddu, non si tratta solo di proteggere adeguatamente i dispositivi aziendali, ovunque si trovino, perché il problema deriva dalla stessa massa di dati da proteggere e dal tipo di minacce, due elementi che impongono un profondo cambio nell’approccio strategico alla sicurezza e a come rafforzarla. Il problema è che risulta sempre più difficile per un’azienda, soprattutto della classe delle Pmi, riuscire a seguire tutte le evoluzioni attinenti la cyber security perché gli attaccanti fanno ricorso a strumenti sempre più sofisticati, ad attacchi multipli, e tendono a sfruttare, una volta penetrati all’interno delle difese, gli stessi end-point di un ignaro utente come punto di diffusione di un attacco in una sorta di reazione a catena che si autoalimenta e che rende l’utente partecipe, e per certi aspetti corresponsabile, di quanto sta avvenendo. Identificare una soluzione, o un prodotto non è però sufficiente, o almeno, non lo è da solo, serve una visione di ampio respiro e approcci del tutto nuovi. Quello che necessita e la strada che ha intrapreso F-Secure, evidenzia Pusceddu, è di ricorrere a strumenti che sfruttano l’human behaviour, l’analisi comportamentale, il tutto inserito in una visione olistica, e che permettano di meglio prevenire ed individuare gli attacchi, nonché ricorrere a soluzioni come quelle che ha sviluppato di Managed Detection & Response, di Endpoint Detection & Response nonché di Incident Response Services.
45
di Gaetano Di Blasio
Convivere con le minacce informatiche per abilitare il digitale
Bitdefender sfrutta l'artificial intelligence e il machine learning per creare ambienti autoimmuni e sviluppare i progetti di trasformazione del business
cyber security
Q
46
uando si affronta un qualsiasi progetto in ambito digitale, ci s'imbatte continuamente nella sicurezza, che risulta un vero e proprio un fattore abilitante, ma ci sono ancora troppi problemi:«Una nostra ricerca mette in evidenza come, secondo il World Economic Forum, i costi della cyber security, crescendo rapidamente, raggiungeranno i 6 trilioni di dollari entro il 2021», afferma Denis Cassinerio, Regional Sales Director SEUR di Bitdefender», che continua: «L'Italia è indietro rispetto alle esperienze estere, e ciò rappresenta un freno per lo sviluppo economico del Paese». Inoltre, se normative (come il GDPR) mettono la sicurezza al centro della Digital Transformation, da un altro lato, su scala globale, si riscontra forte carenza di competenDenis Cassinerio, Regional Sales Director ze di cyber SEUR di Bitdefender security,
sostiene sempre Cassinerio. Se si osservano i trend tecnologici, come il cloud, la blockchain e la dematerializzazione del denaro, la "containerizzazione" e l'iperconvergenza, la crescente dipendenza dalle applicazioni, si ritrovano criticità di sicurezza da affrontare. Lo stesso per aspetti organizzativi, come smart working, mobility e, in generale, il cambiamento del digital work space. Con una base di oltre 500 milioni gli utenti, Bitdefender si trova in una posizione privilegiata, afferma Cassinerio, «per osservare l'andamento delle minacce e per rispondere a tutte le sfide sulla sicurezza. attraverso un approccio basato sull'artificial intelligence, di cui Bitdefender è pioniere». Oggi è necessario poter contare su sistemi di threat intelligence e su algoritmi sofisticati che consentano di controllare le oltre 4 milioni di nuove minacce che vengono create ogni giorno, classificate in base al volume, la varietà, la velocità e
la sofisticazione. «Sono dunque necessari controlli multilivello, basati su artificial intelligence e machine learning, ma occorre andare oltre», spiega Cassinerio, prendendo atto che i processi di gestione delle vulnerabilità sono ormai fuori controllo per le imprese, con una superfice d'attacco sempre più estesa, e sostenendo quindi che si debbano creare ambienti "autoimmuni". In altre parole, sapendo di non poter bloccare tutti gli attacchi, occorre imparare a convivere con le minacce, non aspettando di "reagire" agli attacchi, ma di "agire" in maniera proattiva. Per questo Bitdefender ha rilasciato una piattaforma EDR di detection e response, per individuare gli indicatori che preludono un attacco. A tal riguardo è fondamentale un altra peculiarità di Bitdefender: il brevetto per l'introspezione di memoria, cioè una tecnologia che analizza in profondità gli attacchi di nuova generazione diretti alla memoria nel data center, questa tecnologia sarà disponibile a breve, sui i dispositivi a livello fisico. È lì, infatti, che un attacco, che non lascia tracce altrove, può essere intercettato e bloccato più facilmente. f
È disponibile il nuovo libro sicurezza e protezione dei dati In oltre 200 pagine il punto sulla situazione della cybersecurity e sulle dinamiche aziendali nella protezione del dato e della continuità del business. Una tematica sempre più vitale per le imprese, le quali devono mettere in conto che saranno attaccate. Ormai esistono sistemi automatici e pressioni da parte dei cybercriminali, tali per cui nessuno può sentirsi al sicuro: chi non è ancora stato attaccato lo sarà e, se non subirà danni gravi, sarà solo perché chi l’ha Reporte c S.r.l. cercava qualcos’altro. assalito
INFORMATION SECURITY & DATA PROTECTION
e informazioni sono un asse t sempre più centrale nella dinamica di business e. Una violazione alla loro sicurezza, in termini di riservatezza, integrità e lità, provoca danni economic i potenzialmente devastan ti. Proteggere i dati e, al o, mitigare il rischio d’im presa sono obiettivi basilari per un imprenditore o un d’amministrazione. Consegui re tali obiettivi implica valu tare quanto investire in , confrontando l’investimento con il risparmio atteso dall’ impedire un incidente za. ne delle minacce, la disposiz ione di tecnologie innovativ e, l’offerta di servizi ad hé la trasformazione dell’ IT aziendale verso un conc etto più allargato di “digital y”, sono tutti elementi da considerare per definire una strat egia aziendale per ne dei dati e dell’impresa stessa to, implementare misure per la protezione del dato è previsto dalle normative internazionali, risulta altre sì un elemento impresci ndibile in uno scenario ve la rincorsa di una mag giore competitività, inclu de la capacità di sfruttare ità di Internet e delle nuov e tecnologie, dalla mobility al cloud, dai big data al machine. Ancor di più oggi , nel nuovo mondo “digital” dove non si vendono ma esperienze.
ardi è autore e coautore di numerosi libri, rapporti, studi e survey nel settore dell’ICT. o piano nel campo dell’informa Ha lavorato in tica e delle telecomunicazion i nazionali e internazionali, esperienza nel settore. È laurea maturando to in Fisica ed è iscritto all’or dine dei giornalisti della Lomb President di Reportec. ardia. o ha lavorato presso alcune delle principali riviste speci alizzate nell’ICT. Giornalista ine dei giornalisti della Lomb profe ssionista, ardia ed è coautore di rappo rti, studi e survey nel settor gneria, è cofondatore e Vice e dell’ICT. President di Reportec. ha collaborato con le princ ipali case editrici specializza te nell’ICT. È coautore di rappo e dell’ICT. È laureato in Fisica rti, studi e ed è iscritto all’ordine dei giorn alisti della Lombardia. È cofon di Reportec datore
Via Marco Aurelio, 8 - 20127 Milano
EDIzIONE 2018
www.reportec.it
INFORMATION SECURITY & DATA PROTECTION Cyber security, object Storage, biometria , difesa globale e intelligence per un business always-on
EDIzIONE 2018 Giuseppe Saccardi - Gaetano Di Blasio -
Riccardo Florio
inabili per flessibile e a costi predeterm mento e do come un modo rapido, loro aggiorna doversi curare del Il Cloud si sta afferman ità dell’IT e dispore applicazioni IT senza fruire di infrastrutture o dell’azienda la compless doversi preoccupare , per portare all’estern generazione senza gestione. In sostanza fattori, in e e applicazioni di ultima è favorito da svariati re sempre di tecnologi dell’IT a one. Il crescente interesse gestione la integrazi e ndo della loro selezione à core business demanda di scala, la possibilit di concentrarsi sul primis la possibilità di far leva su economie e ridondate diffizate che permettono ture sicure e altament entità terze specializ le to per le PMI, di infrastrut con cui diventa possibile adeguare di disporre, soprattut la rapidità al singolo, nonché prevedibili. sempre non cilmente accessibili mercato ti, ad eseme di business e del paradigmi si sono evidenziacon quelli di risorse alle dinamich sua crescita nuovi se di on-premi generale IT i benefici di un Pur in un quadro Cloud ibrido che abbina di storage e il nascenpio l’interesse per un as a Service, i servizi l’espandersi del Software un Cloud pubblico, che, dopo of Things. edizione del volume, te connubio con l’Internet esaminati in questa considera le compoCloud che vengono degli economics, ne Sono tutti aspetti del dei concetti e una disamina soluzioni di primari operatori del settore. un’analisi generale le strategie e le nonché in SaaS, al dell’ICT. Ha lavorato nenti, dall’IaaS e survey nel settore
CLOUD E LEGACY TRANSFORMATION
09/03/18 10:58
CLOUD E LEGACY TRANSFORMATION Data e Servizi Hybrid Cloud, Data Backup, Bige competitiva per un’azienda dinamica
edizione 2015
studi li, maturando numerosi libri, rapporti, autore e coautore di azioni nazionali e internaziona Lombardia. È Giuseppe Saccardi è tica e delle telecomunic della nel campo dell’informa all’ordine dei giornalisti società di primo piano in Fisica ed è iscritto nel settore. È laureato una trentennale esperienza ta, di Reportec. Giornalista professionis cofondatore e President specializzate nell’ICT. dell’ICT. delle principali riviste studi e survey nel settore lavorato presso alcune è coautore di rapporti, Gaetano Di Blasio ha della Lombardia ed giornalisti dei è iscritto all’ordine President di Reportec. è cofondatore e Vice di rapporti, studi e nell’ICT. È coautore Laureato in Ingegneria, editrici specializzate della Lombardia. È cofondatore con le principali case all’ordine dei giornalisti Riccardo Florio ha collaborato in Fisica ed è iscritto laureato È dell’ICT. Survey nel settore e Vice President di Reportec
È disponibili anche Giuseppe Saccardi - Gaetano
Cloud E LEGACY TRANSFORMATION
Di Blasio - Riccardo Florio
Reportec S.r.l.
Via Marco Aurelio, 8 - 20127 Milano
www.reportec.it
cloud2015 c16.indd
04/05/15 11:57
1
Il libro è acquistabile al prezzo di 48 euro (più IVA 22%) richiedendolo a
info@reportec.it - tel 02 36580441 - fax 02 36580444
Una combinazione perfetta FUJITSU Server PRIMERGY e Windows Server 2016
Windows Server: Power your business Iperconvergenza, qualità e affidabilità: i Server PRIMERGY e Windows Server 2016 sono la perfetta combinazione per vincere le sfide del futuro. Cosa stai aspettando? Info: www.fujitsu.com/windowsserver2016 Numero verde: 800 466 820 customerinfo.point@ts.fujitsu.com blog.it.fujitsu.com © Copyright 2018 Fujitsu Technology Solutions Fujitsu, il logo Fujitsu e i marchi Fujitsu sono marchi di fabbrica o marchi registrati di Fujitsu Limited in Giappone e in altri paesi. Altri nomi di società, prodotti e servizi possono essere marchi di fabbrica o marchi registrati dei rispettivi proprietari e il loro uso da parte di terzi per scopi propri può violare i diritti di detti proprietari. I dati tecnici sono soggetti a modifica e la consegna è soggetta a disponibilità. Si esclude qualsiasi responsabilità sulla completezza, l’attualità o la correttezza di dati e illustrazioni. Le denominazioni possono essere marchi e / o diritti d’autore del rispettivo produttore, e il loro utilizzo da parte di terzi per scopi propri può violare i diritti di detto proprietario.