Partners - Anno VII - aprile-maggio 2018
P AR TNERS INFORMAZIONE E FORMAZIONE PER IL CANALE ICT A VALORE
GIU-LUG n°44
Security e Business Continuity
Protezione e ottimizzazione per un’impresa always on
Transform 2 Succeed: Il
canale a metà del guado
SPECIALE
INCHIESTA
Tecnologia digitale per il Food pag. 36
Cloud e servizi gestiti pag. 28
pag. 8
NETWORKING Le reti che sostengono il business pag. 49
Il Data Center del futuro è già qui! Different innovates better Scopri di più su lenovo.com
Processore Platinum Intel® Xeon® Ultrabook, Celeron, Celeron Inside, Core Inside, Intel, il logo Intel, Intel Atom, Intel Atom Inside, Intel Core, Intel Inside, il logo Intel Inside, Intel vPro, Itanium, Itanium Inside, Pentium, Pentium Inside, vPro Inside, Xeon, Xeon Phi, Xeon Inside e Intel Optane sono marchi di Intel Corporation o di società controllate da Intel negli Stati Uniti e/o in altri Paesi.
TRA VIRGOLETTE Trasformazione con l’aiuto di IDC
7
TRANSFORM 2 SUCCEED Trasformazione digitale? Il canale ancora a metà del guado
8
PANORAMI Cresce il digitale in Italia Il cloud ottimizza l’attività del dipartimento IT
11 14
PRIMO PIANO PARTNERS Anno VII - numero 44
giugno-luglio 2018 Direttore responsabile: Gaetano Di Blasio In redazione: G iuseppe Saccardi, Paola Saccardi Grafica: Aimone Bolliger Hanno collaborato: Daniele Colombo Redazione, amministrazione, pubblicità: REPORTEC srl via Marco Aurelio, 8 -20127 Milano Tel 0236580441 - Fax 0236580444 www.partnersflip.it partners@reportec.it pubblicità: edmondo.espa@reportec.it Diffusione: 35.000 copie
SECURITY E BUSINESS CONTINUITY Ora e sempre: Resilienza! Operatività senza interruzioni La cyber security richiede team addestrati e reattivi Applicazioni e dati sicuri e disponibili con la Hyper Availability La cyber security inizia dalla Discovery Data center modulari rendono facile la digital transformation La Managed Security di G Data fa rima con Azure
22 24 26 27
INCHIESTA ORIENTARSI TRA LE NUVOLE
28
Iscrizione al tribunale di Milano n° 515 del 13 ottobre 2011. Stampa: Media Print Srl, Via Brenta 7 37057 S.Giovanni Lupatoto (VR) Immagini: Dreamstime.com Proprietà: Reportec Srl, via Gian Galeazzo 2, 20136 Milano Tutti i diritti sono riservati Tutti i marchi sono registrati e di proprietà delle relative società
P A R T N E R S 44
18 19 20
3 SOMMARIO
OAD: Osservatorio Attacchi Digitali in Italia L'OAD, Osservatorio Attacchi Digitali, è l'unica iniziativa in Italia per l’analisi sugli attacchi intenzionali ai sistemi informatici delle aziende e degli enti pubblici in Italia, basata sui dati raccolti attraverso un questionario compilabile anonimamente on line. Obiettivo principale di OAD è fornire reali e concrete indicazioni sugli attacchi ai sistemi informatici che possano essere di riferimento nazionale, autorevole e indipendente, per la sicurezza ICT in Italia e per l’analisi dei rischi ICT. La disponibilità di un'indagine sugli attacchi digitali indipendente, autorevole e sistematicamente aggiornata (su base annuale) costituisce una indispensabile base per contestualizzare l'analisi dei rischi digitali, richiesta ora da numerose certificazioni e normative, ultima delle quali il nuovo regolamento europeo sulla privacy, GDPR. La pubblicazione dei rapporti OAD aiutano in maniera concreta all’azione di sensibilizzazione sulla sicurezza digitale del personale a tutti i livelli, dai decisori di vertice agli utenti. OAD è la continuazione del precedente OAI, Osservatorio Attacchi Informatici in Italia, che ha iniziato le indagini sugli attacchi digitali dal 2008. In occasione del decennale OAD, in termini di anni considerati nelle indagini sono state introdotte numerose innovazioni per l’iniziativa, che includono:
• sito ad hoc come punto di riferimento per OAD e come repository, anno per anno, di tutta la documentazione pubblicata sull'iniziativa OAD-OAI: https:// www.oadweb.it • visibilità di OAD nei principali social network: pagina facebook @OADweb, in LinkedIn il Gruppo OAD https://www. linkedin.com/groups/3862308 • realizzazione di webinar gratuiti sugli attacchi agli applicativi: il primo, sugli attacchi agli applicativi, è in https:// aipsi.thinkific.com/courses/attacchiapplicativi-italia • questionario OAD 2018 con chiara separazione tra che cosa si attacca rispetto alle tecniche di attacco, con nuove domande su attacchi a IoT, a sistemi di automazione industriale e a sistemi basati sulla block chain • omaggio del numero di gennaio 2018 della rivista ISSA Journal e di un libro di Reportec sulla sicurezza digitale ai rispondenti al questionario OAD 2018 • ampliamento del bacino dei potenziali rispondenti al questionario con accordi di patrocinio con Associazioni ed Ordini di categoria, quali ad esempio il Consiglio Nazionale Forense con i vari Ordini degli Avvocati territoriali • Reportec come nuovo Publisher e Media Partner • collaborazione con Polizia Postale ed AgID (in attesa di conferma).
SPECIALE FOOD LA FAME TECNOLOGICA DELL’AGROALIMENTARE ITALIANO Agricoltura 4.0, il futuro passa per l’innovazione tecnologica Cibo 4.0, servono anche risorse umane 4.0
37 38 46
SPECIALE NETWORKING LE RETI CHE SOSTENGONO IL BUSINESS Reti e Edge Computing abilitano lo sviluppo dell’Industrial IoT Reti per l’Industry 4.0, l’IIoT e il 5G accelerano la trasformazione digitale Una rete Wan software defined per le sedi distaccate Le SD WAN migliorano il business del retail La rete che si appoggia sull’ecosistema allargato Servizi globali e quantum networking trasformano le reti La banda ultra larga è la chiave per le smart cities
P A R T N E R S 44
49 51 54 56 58 59 60 62
5 SOMMARIO
TRASFORMAZIONE CON L’AIUTO DI IDC Nuova rubrica a cura degli La novità più importante di questo numero è l’arrivo di una nuova rubrica: “Transform 2 Succeed. Trend e best practice per la trasformazione dell’ecosistema dei partner”, a cura degli analisti di IDC, la nota società di ricerca con cui Reportec ha siglato una partnership editoriale. L’accordo è finalizzato a supportare le aziende del canale ICT nell’affrontare la decisiva fase di trasformazione che il cloud, la consumerization, lo sviluppo delle tecnologie digitali emergenti e, più in generale, le modificate modalità di fruizione dell’ICT impongono. Con la nascita del cloud e la successiva affermazione della Terza Piattaforma, il mercato dell’Information e Communication Technology ha visto modificare le dinamiche commerciali e i rapporti tra domanda e offerta, con un enfasi crescente sul fronte dei servizi che arrivano a toccare direttamente il core business delle imprese utenti finali. Queste ultime hanno sempre più bisogno di veri e propri partner e non semplici fornitori. Un progetto digitale innovativo è spesso un terreno inesplorato e il rapporto
P A R T N E R S 44
analisti IDC, un approfondimento dettagliato su uno dei principali settori economici d’Italia, il food, e tanto altro ancora per un Partners sempre più ricco
di Gaetano Di Blasio
cliente-fornitore deve evolvere in una partnership, che supera il concetto di fiducia arrivando alla condivisione del rischio. La nuova rubrica, valorizzando le capacità del team di analisti IDC nel cogliere l’impatto dei fenomeni evolutivi del mercato, metterà a disposizione dei lettori di Partners (distributori, system integrator, VAR, reseller, VAD, MSP e le future imprese del canale) elementi chiave per lo sviluppo delle strategie aziendali. Più precisamente fornirà loro indicazioni e linee guida utili al proprio posizionamento competitivo supportandole nel processo di trasformazione dell’ecosistema ICT. Oltre ai contenuti editoriali, la partnership prevede anche un’attività di supporto diretta alla formazione, sulla quale vi manterremo aggiornati. Tornando alle rubriche di questo numero, troviamo il
primo piano dedicato alla Security e Business Continuity, che sono sempre più un tutt’uno, considerata quella che appare come una vera e propria necessità: l’always on enterprise. Il business richiede un’operatività pressoché costante, causa la globalizzazione, da fronteggiare, e l’internazionalizzazione, che porta “ossigeno” alle imprese italiane pronte a rischiare per uscire da un mercato stagnante post crisi. Per l’inchiesta di questo bimestre abbiamo cercato di vagliare le scelte in termini di servizi cloud e servizi gestiti. Lo scenario verticale approfondisce il settore del food, anch’esso alle prese con la digital transformation e, purtroppo, in grave ritardo rispetto buona parte dell’Europa. Chiude il numero lo speciale tecnologie dedicato al networking.
7 TRA VIRGOLETTE
TRASFORMAZIONE DIGITALE? IL CANALE ANCORA A METÀ DEL GUADO È necessario orientare le strategie secondo criteri di razionalità (eco) sistemica, ricordando che la competizione non è tra imprese che veicolano le stesse piattaforme, ma tra piattaforme alternative
di Giancarlo Vercellino research & consulting manager di IDC Italia
8 TRANSFORM 2 SUCCEED
8
Nell’edizione 2018 della propria Channel Survey, IDC ha condotto un’indagine approfondita per comprendere gli impatti che la Digital Transformation sta determinando sulle dinamiche di distribuzione di prodotti e servizi IT in Europa Occidentale e in Italia. L’indagine ha coinvolto un campione di 300 operatori a valore del Canale, in particolare Value Added Reseller, System Integrator, Managed Service Providers e IT Solution Provider. Dall’indagine emergono alcuni dati e fenomeni interessanti che aiutano a gettare nuova luce su come stanno evolvendo le strategie del Canale, sia a livello italiano che europeo, in un momento di trasformazione radicale della filiera dei prodotti e servizi IT. Che cosa evidenzia IDC, in estrema sintesi, analizzando i risultati di questa ricerca? Che circa il 36% dei ricavi del Canale è attualmente riconducibile a flussi ricorrenti, mentre il 64% è risultato non-ricorrente proveniente da progettazioni una-tantum oppure da schemi up-front; in Italia, il rapporto tra flussi ricorrenti e non appare ancora meno bilanciato (rispettivamente, 28% vs. 72%). In tale contesto, la sopravvivenza del Canale continua a dipendere in misura importante dall’acquisizione di nuovi clienti (a livello europeo, in media il 40% dei ricavi), mentre la capacità di creare valore su una base clienti consolidata in molti casi sembra più che mai sottoposta al rischio di churn, erodendo pericolosamente una parte essenziale del fatturato aziendale (mediamente il 60%). Quasi la metà del Canale veicola ormai da qualche anno proposte e servizi per il cloud e circa un’impresa su quattro intende espandere la propria capacità di distribuire soluzioni e servizi IaaS, PaaS e SaaS nei prossimi 12 mesi. Ciononostan-
P A R T N E R S 44
te, a ulteriore conferma che la filiera si trova ancora a metà del guado dei processi di trasformazione digitale, soltanto un quarto dei ricavi del Canale è riconducibile al cloud, con l’Italia quasi perfettamente allineata alla media europea. Occorre orientare le strategie del Canale secondo criteri di razionalità (eco)sistemica, ovvero, in parole povere, ricordando che la competizione più dura, permanente e irrisolvibile, non è tra imprese che veicolano le stesse piattaforme, ma tra piattaforme alternative. La guerra è tra le piattaforme, che diventano aggregatori di risorse, competenze ed esperienza seguendo traiettorie di sviluppo irreversibili che divergono sempre di più nel lungo termine. Invece, nell’ambito della
stessa piattaforma, gli operatori cercano di concepire un sistema di incentivi capace di orientare il comportamento del Canale verso la coopetizione. Queste sperimentazioni di nuove forme di collaborazione hanno ragione di nascere attraverso i marketplace degli operatori: a livello europeo circa metà del Canale prevede di muoversi attraverso i marketplace, in Italia soltanto un’impresa su tre. Sia chi gestisce le piattaforme, sia chi impiega le piattaforme come veicolo per canalizzare i propri prodotti e servizi, tutti dovranno necessariamente sviluppare nuove competenze e funzioni. Dalle indagini condotte da IDC emerge un tema specifico di skill shortage legato al Canale: i nuovi profili com-
Il mix dei nuovi meccanismi di incentivo necessari per sviluppare gli ecosistemi cloud
P A R T N E R S 44
9 TRANSFORM 2 SUCCEED
9
merciali richiedono competenze tecniche legate al Service e termini di apprendimento e insegnamento. al Cloud Management, alla Business Analysis e alla Digital Queste dinamiche di sviluppo del Canale procedono ben oltre Transformation, evolvendo in modo significativo la professioi nuovi marketplace e la necessità di “esserci”. nalità di alcune figure da tradizionali venditori a consulenti Ovviamente i meccanismi di incentivo sono gli strumenti che sono chiamati a intervenire in modo sostanziale nel necessari per calibrare correttamente il funzionamento dei pre-sale, nella definizione dei requisiti e nella gestione di nuovi canali basati su ecosistemi cloud: up-front commission, alcune fasi del post-sale. Questo condizione di skill shortage back-end rebate, renewal incentive, tiered, bill-on-behalf, si trasferisce necessariamente in termini di aspettative sui front-loaded with renewal, sell with ecc. sono formule che si Cloud Platform Providers. vanno affastellando per dare vita a nuove forme ibride di colQuando si tratta di gestire il cambiamento tecnologico e laborazione e competizione. Per agire con successo attraverso organizzativo riducendo al massimo i tempi per mantenere questi nuovi modelli sarà necessario sviluppare nuove capauna solida presa sul mercato, nella maggior parte dei casi il cità, forse nuove funzioni “trasversali”: in primo luogo una Canale procede a una selezione molto accurata del partner regia capace di orchestrare partner diversi, facendo attività di tecnologico, cercando di individuare operatori che, oltre a market development e lead generation con beneficio generale proporre prodotti e servizi dall’evidente valore tecnologico, per tutti i partner dell’ecosistema. Oltre a investire in un rinsiano capaci di accompagnare il Canale nel processo di novamento delle piattaforme tecnologiche su cui appoggiare trasformazione, guidandolo nelle prime scelte strategiche la propria offerta di prodotti e servizi IT, da parte sua il Canale e organizzative, dalla revisione dei processi di vendita fino dovrà investire nella creazione di relazioni di co-creation con all’individuazione di nuovi segmenti di mercato. Le capacità partner e clienti, sviluppando nuova proprietà intellettuale per di trasferire competenze tecnologiche ed expertise di settore alimentare il proprio vantaggio competitivo sia in termini di sono le due chiavi di volta per stringere alleanze e partnerdifferenziazione che di diversificazione. ship di lungo termine tra Canale e Cloud Platform Providers, Una quadratura del cerchio difficilissima che sarà il tratto però questa relazione non fondamentale per distinguere va in alcun modo intesa in chi fluttua con qualche incerTRE SEMPLICI REGOLE PER SOPRAVVIVERE senso puramente unidireziotezza nella complessità delle ALLA TRASFORMAZIONE DIGITALE nale, ma più nel senso di una nuove relazioni industriali • Si può collaborare anche se si è concorrenti, si può osmosi dalla quale entrambi nel settore da chi vola con essere concorrenti anche se si collabora gli interlocutori hanno qualsicurezza tra le nuvole. v • Mitigare gli aspetti più estremi degli atteggiamenti cosa da trarre e da portare in competitivi, promuovendo la fiducia reciproca fra partner e investendo nel tempo con pazienza • Aiutare il Cloud Platform Provider a definire regole di ingaggio win-win che consentano di realizzare degli effettivi processi di coopetizione.
10 TRANSFORM 2 SUCCEED
10
P A R T N E R S 44
Cresce il digitale in Italia Nel 2017, il mercato digitale italiano è cresciuto del 2,3% (68.722 milioni di euro) secondo i dati riportati da AnitecAssinform. Un trend previsto anche per i prossimi anni, ma serve più impegno a cura della redazione
P A R T N E R S 44
S
ono buoni i segnali che arrivano dall’ultima analisi diffusa da Anitec-Assinform (Associazione Italiana per l’ICT, aderente a Confindustria e socio fondatore della Federazione Confindustria Digitale) per il mercato digitale italiano. Dopo anni di crisi si vedono finalmente alcuni segnali di ripresa di cui non ci si può accontentare ma che almeno fanno sperare. Secondo i dati riportati dall’associazione nel 2017, il mercato digitale italiano è cresciuto del 2,3% )68.722 milioni di euro) e lascia intravedere ancora una direzione di crescita per i prossimi anni: 2,6% per il 2018, 2,8% per il 2019, 3,1% per il 2020. Marco Gay, presidente di Anitec-Assinform, ha dichiarato: «È cresciuta la sensibilità all’innovazione digitale. Bene Industria 4.0 e le componenti più innovative. Ma c’è ancora da fare per una rimonta di sistema sui competitor dei mercati mondiali. Ci vuole più impegno nella creazione di nuove competenze, nel coinvolgimento della piccola impresa, verso le start-up tecnologiche, nello sviluppo delle infrastrutture ICT più evolute». Il gap digitale accumulato in passato ci costringe, in pratica, a procedere a passo ancora più sostenuto, con un accelerazione sulle politiche già avviate per l’innovazione, per l’ammodernamento della pubblica amministrazione, così come l’inclusione digitale delle piccole imprese e dei territori, la diffusione delle competenze
11 PANORAMI
professionali. «I segnali sono buoni, ma bisogna dare ad essi continuità, guardando al futuro e ai ritardi da recuperare, con una programmazione tempestiva, incoraggiando le spinte più innovative verso la piena adozione delle soluzioni digitali abilitanti» ha rimarcato il presidente. E infatti, crescono non solo i contenuti e pubblicità digitale (+7,7%) ma anche i servizi ICT (+4%), il software e le soluzioni (+5,9%), mentre i dispositivi e sistemi e le infrastrutture immateriali resistono nonostante il calo costante dei prezzi unitari. Ci sono poi i comparti dei cosiddetti digital enabler, ossia le componenti più innovative, come il cloud che cresce a tassi del 23,3%, l’IoT del 17,4%, il mobile business dell’11,9%, le soluzioni per la sicurezza del 10,8%.
Il mercato in dettaglio
I dati sul mercato digitale a livello complessivo indicano nel 2017 una crescita del 2,3% (a 68.722 milioni di euro), alla quale hanno contribuito tutti i macro-comparti, fatta eccezione per le infrastrutture immateriali, che però hanno tenuto a 22.346 milioni (-0,1%), arrestando un calo che durava da anni. I servizi ICT hanno raggiunto 11.056,8 milioni (+4%), il software e le soluzioni ICT 6.626,1 milioni (+5,9%), i dispositivi e sistemi 18.332,7 milioni (+0,2%), i contenuti digitali e digital advertising 10.360,3 milioni (+7,7%). In definitiva gli andamenti dei diversi segmenti hanno confermato ancora il rallentamento delle componenti più tradizionali e il dinamismo di quelle più legate alla trasformazione digitale dei modelli produttivi e di servizio. I macro-comparti del Software e Soluzioni ICT e dei servizi ICT sono quelli che più hanno animato la trasformazione in atto, beneficiandone.
Dispositivi e sistemi + 0,2%
Nel macro-comparto dei dispositivi e sistemi la componente personal & mobile device è in crescita del 2,2% a 6.382 milioni di euro, sotto la spinta dei dispositivi indossabili (wearable, +17,9% a 488,3
12 PANORAMI
milioni) e degli smartphone (+3,1% a 3710 milioni), che hanno più che compensato il calo dei pc laptop (-1,3% a 883 milioni), dei tablet (-0,2% a 782 milioni) e degli altri dispositivi mobili. La componente home e office device è invece scesa del 6% a 2.643 milioni, con andamenti al ribasso di quasi tutte le componenti, a partire dagli apparecchi TV (-7,3% a 1.655,6 milioni) e dai pc desktop (-7% a 436 milioni) con la sola eccezione delle console fisse e di altri dispositivi consumer (+3,7% a 260,5 milioni). Sempre nel mercato dei dispositivi e sistemi, sono calati i sistemi enterprise (-1,9% a 3.600 milioni), anche in ragione della crescente fruibilità di capacità in service: l’incremento dei sistemi specializzati (+0,7% a 1390 milioni) non è bastato a compensare il calo dei sistemi di comunicazione (-2,5% a 1523 milioni) e degli altri sistemi, dai server X86 ai sistemi di fascia alta, mentre lo storage sembra resistere.
Software soluzioni e servizi ICT in crescita
Software e soluzioni ICT, già in ripresa da tre anni, hanno ulteriormente accelerato, raggiungendo 6.626 milioni di euro (+5,9%). È cresciuto in particolare il software applicativo (4.892 milioni, +8,8%), spinto dal rinnovo e dalle componenti più innovative (piattaforme per la gestione web, IoT, e così via), con una progressione che non si vedeva da un decennio, sottolinea Anitec-Assinform, e che ha messo in ombra il calo del software di sistema (-5% a 518,1 milioni). Il middleware (1.216 milioni, +0,1%) ha rallentato la crescita, poiché una quota crescente viene usufruita in modalità cloud e di outsourcing infrastrutturale. In netto progresso risultano anche i servizi ICT. La crescita rilevata è del 4% (11.057 milioni di euro) e riconferma la tendenza positiva degli ultimi anni e di nuovi trend di spesa del settore. Il comparto è trainato dai servizi di data center e cloud computing, che nell’insieme crescono del 16,7% a 2.641,8 milioni, con la componente cloud a 1861,8 milioni, in crescita del 23,3%. Di segno positivo sono anche gli altri segmenti, fatta eccezione per la sola assistenza tecnica (-1,5% a 707milioni), a partire dall’
P A R T N E R S 44
outsourcing ICT (+0,1% a 3.693 milioni) e dalla formazione (+1,9% a 328 milioni). Buone anche le performance della consulenza (+ 1,5% a 797 milioni) e delle attività di sviluppo e systems integration (+1,3% a 2890 milioni), strettamente correlate all’ammodernamento di applicazioni e infrastrutture e al ricorso a nuovi modelli di fruizione dell’ICT, a partire dal cloud e da tutto quanto reso possibile dai digital enabler, e cioè dalle piattaforme e dalle tecnologie digitali di nuova generazione che permettono di innovare i processi e servizi, sviluppare nuovi modelli di business, moltiplicare le potenzialità dell’ICT.
Il boom dei digital enabler
I digital enabler, come spiega Anitec- Assinform, per la loro articolazione si distribuiscono in vario modo nei precedenti comparti che li includono, ma volendo mettere a fuoco più da vicino le varie componenti risulta: l’IoT a 2.483 milioni di euro (+17,4%), la sicurezza digitale a 896,5 milioni (+10,8%), il cloud a 1861,8 milioni (+23,3%), big data a 773 milioni (+20,1%), piattaforme gestione web a 372 milioni (+14,2%), mobile business a 3.523,4 milioni (+11,9%), wearable a 488,3 milioni (+17,9%); ancora di peso limitato, ma in rapida crescita invece l’ intelligenza
P A R T N E R S 44
artificiale / cognitive computing a 79,8 milioni (+58,7%), e le blockchain a 16 milioni (+88,2%).
Industria 4.0 e Digital workplace
Altre letture dei dati trasversali a tutti i comparti mostrano l’impatto di altre due realtà di rilievo: l’Industria 4.0 e l’ambiente digitale diffuso, inteso sia come cittadinanza digitale (digital citizenship), sia come il digital workplace. Il fenomeno Industria 4.0 ha espresso nel 2017 un mercato complessivo (esteso a tutte le componenti) in crescita del 19,3% a 2.184 milioni, ripartiti per il 56% in sistemi ICT (1.219,2 milioni, +18,1%) e per il 44% in sistemi industriali (965 milioni, +20,7%), e che a parità di contesto promette di tenere la progressione almeno sino al 2020, spiega l’associazione. Il fenomeno digital workplace, legato alla possibilità di lavorare da qualsiasi luogo e in modo flessibile, ha originato nel 2017 un volume d’affari di 2.496 milioni (+16,5%), grazie al contributo delle applicazioni e dei device mobili, delle piattaforme collaborative e dei servizi Saas. L’ambito della digital citizenship, ossia quanto viene fruito dal cittadino/consumatore in termini di dispositivi, servizi, IoT, e così via ha contribuito per quasi un quarto alla domanda digitale, con una crescita dell’11,5%.
13 PANORAMI
Il cloud ottimizza l’attività del dipartimento IT Le costose strutture del passato si snelliscono con il software defined e migliorano le operazioni IT
AGILITÀ CERCATA DAL 50% DELLE AZIENDE ITALIANE
di Gaetano Di Blasio
I
l cloud ha cambiato il modo di approcciare l’IT, dapprima server e storage, con la virtualizzazione e il ricorso alle virtual machine, successivamente con l’approccio as a service. La digital transformation sta ora mettendo in crisi il modello di data center aziendale, allargando i confini dell’azienda secondo il paradigma della Terza Piattaforma descritta dagli analisti IDC, che porta nuove sfide con le tecnologie innovative, quali l’Internet of Things e l’Intelligenza Artificiale. Queste richiedono infatti di supportare i processi digitali rispondendo nel contempo a elevati requisiti di sicurezza e governance. Secondo gli esperti della nota società di ricerca, i dipartimenti d’informatica devono ridurre i costi operativi e indirizzare le risorse liberate verso l’innovazione diretta sul business, per aumentare la competitività, senza “limitarsi” a rinnovare i processi, ma accrescendo prodotti e, soprattutto servizi. Per ottimizzare l’infrastruttura, spiegano in IDC, la strada più percorribile, su cui finora si sono avviati in tanti, è la modernizzazione del data center che porti all’hybrid IT prima e al multicloud in prospettiva, sfruttando tecnologie come il software-defined, l’iperconvergenza, l’automazione e la sicurezza, al fine di valorizzare gli asset on-premise e le applicazioni legacy sfruttando però le nuove opportunità offerte dal cloud e dalle tecnologie digitali. Con la software-defined infrastructure e il software-defined networking ci si astrae ulteriormente dal layer fisico, elevando i livelli di agilità ed efficienza e permettendo di realizzare sistemi iperconvergenti standard.
14 PANORAMI
Proprio l’agilità è uno dei principali benefici che perseguono il 50% dei responsabili dei sistemi informativi nelle imprese italiane, secondo un’indagine realizzata in un roadshow che ha toccato buona parte della nostra Penisola da Nord a Sud, coinvolgendo oltre 200 aziende. Inoltre, aggiunge Sergio Patano, senior research & consulting manager di IDC Italia: «All’agilità si sommano i benefici di una gestione infrastrutturale semplificata e automatizzata, che consente una più elevata efficienza in termini di risorse IT e di personale».
Tra cloud pubblico e privato, peraltro, vi sono molte sfumature
Il cloud è dunque fondamentale per la trasformazione, ma ci sono delle differenze: il cloud privato è ritenuto importante dalle imprese italiane per ridurre i costi operativi e per migliorare la qualità e l’efficienza dei servizi offerti al business, mentre quello public è percepito sostanziale per l’innovazione digitale, il time to market e la crescita in nuovi mercati. Continua poi Patano: «Le survey nelle diverse tappe hanno mostrato che il grado di adozione del cloud (più volte definito come materia grezza da cui partire per la trasformazione digitale) sta evolvendo, indirizzando le scelte delle aziende verso soluzioni ibride». Questo perché l’approccio ibrido consente di prendere in conto anche gli investimenti pregressi (legacy) e il livello di connettività (cioè il digital divide) più volte accusato di inibire lo sviluppo del cloud.
P A R T N E R S 44
30% AZIENDE ITALIANE IN HIBRID CLOUD PROTEZIONE DEI DATI PRIORITÀ PER IL 49% DELLE AZIENDE EUROPEE
Al riguardo, gli analisti di IDC confermano che sul cloud restano alcune criticità da risolvere, tipiche del tessuto industriale italiano. Durante il roadshow è, infatti, emerso il suddetto tema della carenza di banda, che genera una comprensibile difficoltà ad affidarsi interamente al cloud. Non si tratta di aspettare nuove soluzioni, però, perché il software defined e, più precisamente le tecnologie software-defined WAN, già oggi fornisce una soluzione, grazie all’orchestrazione dei collegamenti per instradare al meglio i dati sul cloud. Inoltre va evidenziato l’impatto della trasformazione digitale sulle priorità dei CIO (Chief Information Officer). In particolare la crescita dei dati, strutturati o non strutturati, la diversificazione dei repository e la necessità di trasformare il dato grezzo in informazione e quindi in leva competitiva e decisionale. Da segnalare che la sicurezza è anch’essa considerata elemento imprescindibile e si colloca al primo posto per il 50% delle imprese italiane. I Cio, afferma Patano, «sono costretti a passare da un approccio fortemente focalizzato sul controllo dei costi a un approccio orientato al miglioramento di sicurezza e compliance, da un lato, e delle capability di Disaster Recovery ed elevata disponibilità, dall’altro, con l’obiettivo di creare un ambiente IT agile, flessibile, scalabile e soprattutto sempre operativo 24x7 per fronteggiare il business sempre più esigente in termini di time to market».
P A R T N E R S 44
AL SECONDO POSTO DELLE PRIORITÀ IN EUROPA CON IL 43%
Hybrid IT e multicloud per le infrastrutture europee
Cresce la tendenza a realizzare infrastrutture ibride che “mischiano” tecnologie e servizi on-premise, legacy e cloud di fornitori diversi. Secondo le analisi di IDC, dunque si prelude l’affermarsi del multicloud. A metà del 2018 il 30% circa delle aziende europee ha in essere un ambiente IT ibrido, di cui poco meno di un terzo, il 9%, precisano gli analisti, risulta essere multicloud ready. Entro il 2019, è previsto che un altro 30% di imprese europee adotterà una di queste due opzioni. Teoricamente, tutte le aziende europee in pochi anni potrebbero arrivare a utilizzare servizi IT ibridi. In pratica, però, avvisano sempre da IDC, occorre adottare un approccio più strategico ai processi e all’architettura dei data center, e soprattutto nuove capacità e competenze per garantire la portabilità delle applicazioni, l’ottimizzazione dei workload e la gestione dei dati attraverso ambienti cloud e non cloud. Come accennato, sicurezza e compliance (leggi GDPR) sono tra le priorità e gli ambienti ibridi sono tra quelli che pongono maggiori problemi, anche in termini di integrazione e migrazione, governance e orchestrazione. In base a una recente indagine condotta da IDC in Europa, il 49% delle aziende cita la protezione dei dati (backup, recovery e business continuity) al primo posto tra le principali sfide che dovranno essere affrontate nei prossimi 12-18 mesi nel percorso di migrazione ad ambienti IT ibridi e multicloud. Al secondo v posto, per il 43% delle imprese, la sicurezza e la compliance.
15 PANORAMI
La sicurezza logica e fisica per proteggere asset aziendali e continuitĂ operativa
Mobility PRIMO PIANO
16
P A R T N E R S 44
P A R T N E R S 44
17
Mobility PRIMO PIANO
ORA E SEMPRE: RESILIENZA! Il cyber crime mette a rischio le imprese che devono imparare a fronteggiare gli attacchi, governando il rischio di Gaetano Di Blasio
N
egli ultimi anni sono balzati agli onori della cronaca alcuni attacchi informatici piuttosto gravi, sia per l’entità del danno commesso, sia per la fama dell’azienda colpita. Nomi con Sony Playstation, Uber, Cambridge Analytica o il Nationalt Health Service Hospital and Facilities del Regno Unito hanno attirato l’attenzione di tanti. Il primo a generare grande scalpore fu il caso Target, retailer statunitense, che ha perso milioni di dollari e l’amministratore delegato costretto alle dimissioni. Il caso ha fatto scuola, perché l’attacco avvenne sfruttando una vulnerabilità non di Target, ma di un’azienda fornitrice.
Mobility PRIMO PIANO
18
Questione di gestione Un altro caso emblematico è quello di Equifax, azienda finanziaria, il cui tracollo, successivo alla violazione dei dati ha coinvolto 2,4 milioni di persone. Si tratta di un perfetto esempio di cosa non si deve fare quando si subisce un attacco che vada a buon fine. L’amministratore delegato, infatti, ha dapprima cercato di nascondere l’accaduto, vendendo, nel frattempo, le azioni in suo possesso, dovendo poi ammettere che la violazione c’era stata. Tutto il contrario di quello che hanno fatto in Unicredit, avendo un piano di gestione e risposta agli incidenti. L’istituto di credito italiano ha subito informato dell’accaduto le autorità preposte e i correntisti, spiegando che: sì c’era stata una violazione, che le informazioni carpite non erano critiche e che nessun conto corrente era stato compromesso, dando poi istruzioni specifiche ai soggetti interessati. La gestione dell’incidente ha evitato il danno d’immagine e ha fatto rientrare nella normalità l’impatto sui titoli. In Italia era già previsto dalla legge l’obbligatorietà d’informazione degli eventuali incidenti, per alcune imprese, come banche e operatori telefonici. Un obbligo che il GDPR, la normativa europea in procinto di essere integrata nella legislazione italiana sulla privacy , impone a tutte le aziende grandi o piccole. Nessuno può sentirsi al sicuro: sono stati attaccati piccoli comuni e ospedali con sistemi cosiddetti ramsonware che hanno reso inutilizzabili quasi tutti i file. In alcuni casi i dipendenti comunali hanno fatto una colletta per pagare il riscatto e riottenere i dati., ma c’è anche chi ha pagato senza ottenere nulla. v
P A R T N E R S 44
OPERATIVITÀ SENZA INTERRUZIONI Con le nuove tecnologie e un approccio sistemico è possibile realizzare l’always on enterprise, per aumentare la produttività e le opportunità di business di Gaetano Di Blasio
C
ome già evidenziato nell’articolo precedente, le imprese devono gestire il rischio di perdere dati, il che può avvenire anche a causa di un disastro naturale, quale un’alluvione o un terremoto, purtroppo fenomeni piuttosto recenti in Italia, ma ai quali non si vuole pensare. Ci sono, però altri aspetti che impongono in azienda di assicurare la continuità operativa e sono direttamente legati al business aziendale e non solo quello delle grandi multinazionali.
P A R T N E R S 44
La recente crisi, che ha lasciato ancora cicatrici da rimarginare, ha reso evidente quanto sia importante riuscire a operare sul mercato internazionale, il che porta al concetto di always on enterprise. Effettuare il backup dei dati è la prima regola d’oro, ma per assicurarsi un’efficienza operativa non basta. è necessario, infatti, stabilire quanto si può investire per ottenere che i dati tornino a essere disponibili dopo un guasto o un incidente. Se, almeno per una volta, pensiamo al terremoto, dobbiamo tutelarci, spostando una copia dei dati in un sito distante da quello principale, magari su un’altra faglia Aspetto importante è capire quanto tempo possiamo aspettare per tornare a essere più o meno operativi. Per questo sono stati definiti due parametri. il Recovery Time Objective (RTO), che è associato a ciascuna applicazione o risorsa informatica aziendale, indicando il tempo massimo che l’impresa può sopravvivere senza di essa. Il Recovery Point Objective (RPO) che mette il punto di vista sui dati chiedendo: quanti ne posso perdere? In pratica è l’intervallo tra un backup e un altro e aiuta a stabilire quanto sia importante replicare ogni singola azione (un trader bancario non ha dubbi), oppure se è possibile tollerare che in un ufficio siano costretti a rifare da capo qualche pratica in seguito a un guasto (probabilmente anche una segretaria, non avrebbe dubbi, ma difficilmente spetterà a lei decidere). Si tratta di valutare i costi e i benefici. Con la crescita della globalizzazione e le potenzialità digitali che annullano le distanze, sta prendendo piede il concetto di azienda alwas on, che manda in soffitta RTO e RPO, grazie alle nuove tecnologie per l’automazione delle infrastrutture informatiche. v
19
Mobility PRIMO PIANO
La cyber security richiede team addestrati e reattivi Garantire un IT sicuro e protetto da attacchi è competenza del security team. CyberArk li supporta nell’individuare criticità e rafforzare le difese di Giuseppe Saccardi
C
on il crescente ricorso ai servizi cloud pubblici, come AWS, Azure e simili, a servizi infrastrutturali (IaaS) e di piattaforma IT (PaaS), le aziende si trovano ad affrontare due problemi: chi ne è responsabile e come garantirne la preparazione. Sebbene i provider pubblici come la citata Amazon o Google enfatizzino tatticamente che il loro uso, per quanto concerne la sicurezza dei carichi di lavoro, deve intendersi a responsabilità condivisa, gli utilizzatori tendono a considerare l’aspetto sicurezza come di competenza del fornitore del servizio. È indubbio, osserva CyberArk, società ai primi posti in una classifica mondiale di 500 fornitori di soluzioni di sicurezza e specializzata nella protezione degli account privilegiati su end-point e nel cloud, che le organizzazioni che fanno conto esclusivamente sulla sicurezza garantita dai cloud provider espongono la propria azienda a concreti rischi, e fatti recenti lo hanno dimostrato ampiamente. L’asserzione è particolarmente vera per la riservatezza delle credenziali, che in ambienti cloud tendono a proliferare. Create automaticamente ed utilizzate per fornire, configurare e gestire migliaia di macchine e di micro servizi, se compromesse offrono a un attaccante un accesso laterale a rete, dati e applicazioni e la successiva possibilità di accedere ad asset aziendali ancor più critici. Espandere la propria infrastruttura IT nel
20 PRIMO PIANO
cloud o nel multi cloud è quindi un approccio che, seppur pagante in termini di riduzione di Capex e Opex, va realizzato con estrema attenzione.
Azienda al sicuro con i Red Team Il cloud ha apportato al problema sicurezza nuove sfide poiché la superficie per un attacco si è fatta notevolmente più ampia e complessa e interessa numerosi aspetti sistemistici e organizzativi quali gli ambienti ibridi, DevOps, SaaS e applicazione Web, solo per citarne alcuni. Quello che in un tale scenario fa la differenza dal punto di vista di un’azienda è la capacità del suo team di sicurezza di individuare rapidamente la superficie disponibile per un attaccante e l’abilità nel bloccarlo. Per aiutare le aziende nel passaggio al cloud, mantenendo un efficace controllo dell’infrastruttura e dei servizi IT, ovunque questi siano allocati, CyberArk ha sviluppato “Red Team Cloud Security Services”, un insieme di servizi che permettono alle aziende di verificare la propria posizione in termini di sicurezza e valutare se e come l’organizzazione è in grado di difendersi quando l’IT o una sua parte viene spostata nel cloud pubblico. I servizi Red Team sono stati ideati per fornire ai team dediti alla sicurezza un modo sicuro per verificare la propria abilità nel di-
P A R T N E R S 44
fendere efficacemente e in profondità l’ambiente cloud aziendale, comunque esteso, da attacchi cibernetici. Le verifiche si basano su simulazioni di attacchi che includono molteplici tattiche, tecniche e procedure (TTP) che sono state sviluppate da CyberArk specificatamente per ambienti cloud pubblici e ibridi. I TTP si basano su quanto avviene nel corso di un attacco reale e l’obiettivo è quello di individuare le vulnerabilità insite nell’infrastruttura cloud complessiva di un’azienda, verificare la qualità delle procedure di sicurezza e individuare le aree dove questa deve essere migliorata.
Simulare attacchi per individuare le falle L’approccio adottato dai servizi Red Team, che effettuano i test senza impattare sull’ambiente controllato, simula in sostanza il comportamento di un potenziale attaccante reale e mette alla prova la capacità del team di sicurezza nel rispondere ad attacchi avanzati. Una volta definiti gli obiettivi da perseguire, l’azienda può optare per la verifica della capacità di individuare • Attacchi conosciuti: in questo scenario è verificata la capacità di individuare minacce già comprese in uno specifico modello di attacco. • Attacchi sconosciuti: è uno scenario in cui il Red Team sviluppa strumenti personalizzati che vengono ideati con lo scopo di penetrare le difese dell’ambiente on-pre-
P A R T N E R S 44
La sicurezza nel cloud è il risultato di un difficile equilibrio tra capacità degli attaccanti e abilità nel prevenirli
mise o cloud sotto test, di muoversi trasversalmente all’interno della sua rete e di esfiltrare dati sensibili. È un servizio ideato da CyberArk per verificare la capacità effettiva di individuare e rispondere ad attacchi avanzati senza introdurre rischi per il business. Per valutare la qualità delle risposte agli attacchi, nel corso dei test realizzati il Red Team mette in atto tecniche di evasione nei confronti degli strumenti di sicurezza di cui è dotato il cliente e per rimanere nascosto il più a lungo possibile all’interno della sua rete. Con il proseguire dell’attività di test gli attacchi si fanno progressivamente più complessi e sono portati sempre più in profondità in modo da verificare e misurare quali tipi di attacchi il team di sicurezza è in grado di individuare e quali no, in modo da quantificare la posizione corrente in termini di sicurezza dell’organizzazione. Tra i benefici che il servizio permette di ottenere, osserva CyberArk, oltre ad evidenziare cosa è opportuno fare per migliorare la sicurezza, vi è la comprensione di quanto risulti facile o difficile per un attaccante esterno o interno l’entrare in possesso di dati sensibili e di valore come, per esempio, credenziali privilegiate, rilevare le debolezze delle difese, valutare l’impatto sul business di vulnerabilità sconosciute e definire la priorità degli interventi da apportare. Nessuna organizzazione è completamente a prova di attacco. Tuttavia, evidenzia CyberArk, simulando attacchi e facendone esperienza i team operativi possono migliorare la capacità di risposta e diventare più efficaci nel rilevare le vulnerabilità. v
21 PRIMO PIANO
Applicazioni e dati sicuri e disponibili con la Hyper Availability Il business richiede soluzioni che garantiscano disponibilità e sicurezza dei dati. Ci ha pensato Veeam con la Availability Suite e un canale preparato di Giuseppe Saccardi
L
a diffusione di un IT basato su cloud o multi-cloud ha fatto emergere l’esigenza di modificare in profondità l’approccio adottato sino ad ora nella gestione del dato, passando da uno reattivo a uno proattivo basato sull’intelligenza artificiale e sugli Analytics. Si tratta di realtà, sia che si parli di reti di sensori IoT inerenti infrastrutture di tipo sanitario, dei trasporti, di grid per l’erogazione di energia o per servizi pubblici, che richiedono di essere orchestrate e garantite sia per quanto concerne la loro disponibilità assoluta che per i tempi in cui rispondono in termine di latenza e velocità alle richieste di dati inoltrate. Ciò ha portato alla coniazione del nuovo termine di Hyper-Availability, che ha come obiettivo chiave quello di facilitare un’orchestrazione dei dati pilotata dal comportamento delle applicazioni su infrastrutture multi-cloud anche di grandi dimensioni. «La Hyper-Availability è la nuova frontiera nel trattamento del dato e nella sua fruizione per il business. La Hyper-Availability Platform di Veeam, già utilizzata da numerose grandi aziende ed operatori mondiali e italiani è una soluzione completa di Intelligent Data Management che permette di sviluppare e fornire rapidamente e in modo sicuro servizi digitali innovativi on-premise e nel cloud», ha evidenziato Albert Zammar, Regional Vice President della Southern EMEA Region di Veeam.
22 PRIMO PIANO
La protezione e la gestione dei dati pensata come salvaguardia attraverso policy puramente reattive è in sostanza superata dai fatti e nella vision di Veeam si è concretizzata in un sistema che fornisce in modo proattivo valore di business.
Con Veeam Avilability Suite dati sempre disponibili La vision per il cloud di Veeam trae la sua genesi dalla considerazione che nell’odierna economia digitale le aziende adottano una strategia multi-cloud per incrementare l’innovazione, accelerare il time-to-market ed ottimizzare i costi, tutti aspetti a cui Veeam ha voluto dare una risposta . Per supportare le aziende nell’esternalizzazione della complessità dell’IT basata sul cloud la società ha inglobato nella sua soluzione Veeam Availability Suite un insieme di funzionalità che permettono di gestire in pratica la totalità dei dati aziendali e di assicurarne la disponibilità per tutti i carichi di lavoro possibili, virtuali, fisici o nel cloud, il tutto gestendoli da un pannello di controllo Veeam centralizzato. In sostanza, con la sua soluzione, ha perseguito l’obiettivo di consentire alle aziende in fase di transizione al cloud di sostituire le soluzioni legacy di backup , business continui-
P A R T N E R S 44
ty e data recovery legacy, che rallentano la business transformation, con un approccio innovativo centrato sul cloud e che assicura la isponibilità dei dati tramite una singola piattaforma ad elevata affidabilità. Le funzioni di gestione dei dati atte a garantire la “Always-on Availability” per i carichi di lavoro virtuali in ambito premise, comprendono anche il supporto multi-cloud per Microsoft Azure, Azure Stack, Amazon Web Services, IBM Cloud nonché applicazioni SaaS, ad esempio per quanto concerne il Backup su ambienti Office 365 di Microsoft.
una massiccia adozione da parte del mercato Enterprise grazie alle sue numerose funzioni per garantire la scalabilità e ad una architettura multi-repository e multi-tenant che consente di proteggere le implementazioni Office 365 di grandi aziende con un’unica installazione.
Dall’idea alla produzione con Veeam DataLabs
Backup garantito per Microsoft Office 365 Veeam Backup for Microsoft Office 365 è una funzione che aggiunge un nuovo supporto di scalabilità e multi-tenancy per le implementazioni aziendali e i provider di servizi che offrono servizi di backup gestiti da Office 365. Lanciata in ottobre con la versione, ha già raggiunto più di 25.000 aziende che lo stanno utilizzando, estendendo la protezione dei dati ad oltre 2,3 milioni di caselle postali Office 365. La positiva accettazione da parte delle aziende trova spiegazione nel fatto che Veeam Backup for Microsoft Office 365 fornisce alle aziende varie opzioni aggiuntive per proteggere i loro dati, oltre alla replica automatica dei dati che Microsoft fornisce nei suoi data center e ai controlli nativi di resilienza disponibili in Office 365. E una combinazione che consente alle aziende di mantenere un controllo completo dei propri dati nel cloud e garantirne la disponibilità ai propri utenti. Veeam Backup for Microsoft Office 365 v1.5, ha evidenziato l’azienda, ha avuto
P A R T N E R S 44
Albert Zammar, Regional Vice President della Southern EMEA Region di Veeam
L’impegno di Veeam nel cloud, come chiave per una digital transformation di successo e la salvaguardia dei dati, si è esteso sino a comprendere il ricorso all’Intelligenza Artificiale e a quanto serve per avere una un’azienda always-on. Per questo, oltre all’elevata disponibilità, entra in gioco anche il fattore tempo correlato ai processi produttivi e a cosa necessità a livello di dati per passare dalla formulazione di un’idea al suo passaggio in produzione, sia che si tratti di un bene materiale sia di un servizio immateriale. Un aiuto concreto Veeam si è proposta di darlo con lo sviluppo della piattaforma per l’alta disponibilità Veeam DataLabs, una soluzione per la gestione delle copie di dati che permette alle aziende di creare rapidamente e on-demand nuove istanze dei propri ambienti di produzione. La soluzione, ha spiegato Zammar, abilita casi d’uso che vanno oltre i classici scenari di protezione dei dati, come DevTest, DevOps e DevSecOps, e include test di sicurezza e di analisi forense e sandbox on-demand per le operations IT. In sostanza, rende disponibile un contesto per sperimentare e accelerare l’innovazione, migliorare l’efficienza operativa, ridurre i rischi e ottimizzare le risorse. v
23 PRIMO PIANO
La cyber security inizia dalla Discovery Dyscovery e controllo sono i pilastri per un ambiente IT sicuro. Il come realizzarlo è l’obiettivo di Qualys e dei suoi partner sul territorio di Giuseppe Saccardi
L
e aziende si trovano a fronteggiare continuamente nuove sfide sia nel campo della security sia della cyber security, con nuovi pericoli costituiti dalla combinazione tra minacce vecchie e nuove, conosciute o assolutamente sconosciute. Il contesto è reso ancor più complicato dal fatto che il perimetro che si era abituati a proteggere si sta via via dissolvendo e la quantità dei dati che vengono accumulati aumenta in maniera smisurata, così come cresce il numero di dispositivi utilizzati dagli utenti, non sempre facilmente controllabili. La sfida che le società di cyber security oggi devono affrontare, osserva Francesco Armando, Technical Account Manager di Qualys Italia, è di fornire agli utenti capacità di individuazione e blocco agli attacchi del tutto nuovi, assicurando la massima visibilità e tracciabilità di ogni dispositivo. Assumono quindi grande importanza due capacità a cui i responsabili di security nelle aziende devono tendere: accuratezza e precisione sia nel rilevamento sia nella contestualizzazione delle informazioni rilevate. Risulta ulteriormente importante poter prevenire gli attacchi, perché se non si è rapidi nell’attuare contromisure, ci si accorge di un data breach dopo settimane o, cosa non rara, persino mesi, e il danno nel frattempo subito potrebbe essere irrimediabile. «Il dato di fatto è che non è possibile difendere quello che non si conosce. Se non sappiamo cosa ci sia nel nostro perimetro aziendale, si può essere certi di essere esposti ai rischi. Se non conosciamo quali siano gli asset distribuiti in azienda, è del tutto impossibile applicare le contromisure più efficaci», osserva Armando.
24 PRIMO PIANO
L’importanza dei servizi Quando si parla di sicurezza, il cloud e le esigenze legate alla mobility, sono i principali elementi in gioco, che richiedono ulteriore attenzione e rafforzamento delle difese anche da parte dell’utente finale. «L’utilizzo delle grandi reti pubbliche diventa inevitabile, in quanto sono le uniche strutture in grado di fornire risposte adeguate. Quello che spinge le organizzazioni verso il cloud è il dissolvimento del perimetro e la selezione di una partnership tecnologica con un fornitore di servizi il cui livello di sicurezza è decisamente elevato sul piano infrastrutturale. Tuttavia, ci si deve porre la domanda di cosa si debba fare per garantirsi la sicurezza anche al di fuori della zona di competenza di chi gestisce il cloud pubblico», mette in guardia Armando. Ci sono poi nuove aree su cui porre attenzione, derivanti dalla possibilità di istanziare ambienti Linux in cloud con estrema semplicità e rapidità: per esempio per rendere disponibili nuovi servizi alla clientela. «I sistemi Linux, oggi molto diffusi, per esempio per i server in ambienti business critical, quando utilizzati in cloud, ci permettono di erogare servizi e microservizi. Che tale adozione avvenga in house o in cloud, per Qualys, si traduce nel garantire comunque una visibilità in profondità della superficie di attacco,
P A R T N E R S 44
che possa consentire di pianificare processi di remediation in linea con le policy di sicurezza dell’azienda. In particolare, tra i servizi da noi offerti ,quello maggiormente apprezzato è la revisione dinamica del codice open source utilizzato in ambiente aziendale. L’obiettivo è la ricerca e correzione di bug ed errori di configurazione della sicurezza durante il ciclo che dallo sviluppo arriva alla pubblicazione di queste applicazioni, prima che si trasformino in potenziali pericolose vulnerabilità», ha evidenziato Armando. Un altro elemento dell’attuale evoluzione dei sistemi IT che il manager ritiene fondamentale e che guida gli sviluppi dei servizi forniti alle aziende da Qualys, è legato alla sicurezza delle applicazioni web nei processi DevOps. Quella in atto è in pratica una trasformazione dell’IT a diversi livelli, conseguenza della pervasività della trasformazione tecnologica che si è verificata all’interno dei processi aziendali
P A R T N E R S 44
e dei processi di sviluppo. Con DevOps ci si riferisce alla saldatura delle esigenze di rapidità con cui gli sviluppatori sono in grado di modificare e scrivere il loro codice e l’esigenza di stabilità che caratterizza gli amministratori di sistema. In questo processo, quello che è fondamentale è l’integrazione con la security, la cui automazione è nel DNA di Qualys.
Dispositivi e applicazioni al sicuro Se si guarda a quanto accaduto nei primi 5 mesi dell’anno in corso, Qualys mette ulteriormente in guardia le imprese sul fatto che le vulnerabilità sono pressoché raddoppiate. Ciò implica che le aziende devono aumentare la loro capacità di automazione nella catalogazione degli asset, perché altrimenti diventa loro sempre più difficile far fronte alle vulnerabilità. Ma in pratica, come dovrebbero muoversi? La prima azione da mettere in campo è legata al sapere cosa si ha in azienda. Successivamente, occorre effettuare una ricerca completa delle vulnerabilità che si sviluppano con continuità, cosa che peraltro, viene garantita dalla cloud platform di Qualys. La terza fase consiste nel definire le priorità di intervento, perché se non si stabiliscono le priorità è difficile abbattere il livello di rischio. «Qualys da sempre prevede l’erogazione dei servizi di sicurezza come “Software as a Service” tramite data center di proprietà. Il cliente si abbona all’utilizzo di questi software e fruisce del servizio con Qualys che si prende cura di tutto, della scalabilità dell’infrastruttura all’aggiornamento dei sistemi, dal riconoscimento delle nuove vulnerabilità alla policy compliance. Sono tutti servizi che hanno l’obiettivo di aiutare le aziende in questo momento particolarmente critico e che forniamo tramite partner certificati», ha concluso il manager. v
25 PRIMO PIANO
Data center modulari rendono facile la digital transformation L’approccio modulare di Vertiv semplifica la realizzazione e la messa in esercizio di un moderno data center e il suo adattamento alle esigenze di Giuseppe Saccardi
Q
uando ci si trova a dover progettare, da 50 MW, ma nella costruire, distribuire e gestire un’infraprima fase si decide di struttura mission-critical complessa come implementare solo 5 un data center e garantirne la sopravviMW, i disegni di progetvenza operativa, osserva Jack Pouchet, vice to, l’elenco dei compoIl data center allestito per T-Systems president di Vertiv, ci si fronteggia con la nenti infrastrutturali, i scarsità di esperti e tecnici dotati delle skill disegni di produzione e indispensabili per realizzare e portare a buon fine un progetto. assemblaggio, così come le procedure di test Il dato di fatto è che la scarsità di competenze e la reale complessità e i protocolli di ispezione di qualità associati, può portare a una minor qualità, a un incremento non previsto dei sono tutti documentati per garantire che i recosti connessi a una sua successiva espansione dovuta al rilascio di stanti blocchi da 5 MW siano assolutamente nuovi servizi e a un’indeterminazione sui costi di progetti che richie- identici. Verranno costruiti con la medesima dano più fasi. modalità, utilizzando gli stessi componenti, le Sotto la spinta delle esigenze del mercato è stata identificata e messa strutture di montaggio, le practice di fabbriin atto la soluzione a questo problema. In sostanza, le aziende coinvol- cazione, i processi di produzione, i controlli di te a vario titolo e specializzazione nella realizzazione di data center ha qualità e le procedure di collaudo. adottato l’esempio dei settori delle telecomunicazioni e di altri settori «Seguendo il percorso suggerito da Henry industriali ed ha intrapreso la strada di realizzazioni modulari e pre- Ford quando cambiò radicalmente il modelfabbricate. lo dell’industria automobilistica spostando L’applicazione di queste tecniche, insieme ad altre innovazioni intelli- la produzione verso la catena di montaggio, genti, è per esempio quella che consente a Vertiv, ha spiegato Pouchet, oggi Vertiv ripropone e applica tale metodo di progettare e costruire data center aziendali in loco, di co-location al settore delle costruzioni dei data center, dei e hyperscale che possono essere distribuiti sul territorio nazionale componenti per le condutture dei cavi, per le o sovranazionale con costi, tempi di pianificazione e caratteristiche infrastrutture di base, alle sale di controllo e perfettamente determinabili. ad altre strutture mission-critical. Il raggiunIn sostanza, osserva Pouchet, tramite data center modulari costruiti gimento di una nuova qualità è certamente la in loco, il sito completo viene ingegnerizzato il primo giorno pronto chiave di volta del data center prefabbricato», per lo stato finale del progetto. Quindi, se si sta costruendo un sito ha osservato Pouchet. v
26 PRIMO PIANO
P A R T N E R S 44
La Managed Security di G Data fa rima con Azure Disponibile da G Data la nuova formula a consumo per servizi di sicurezza gestiti su piattaforma Microsoft Azure di Giuseppe Saccardi
A
poco più di sei mesi dal lancio della soluzione G Data Managed Endpoint Security, la suite ideata per soddisfare le esigenze di rivenditori specializzati e MSSP dotati di una propria infrastruttura per l’erogazione di servizi di sicurezza gestita a consumo, la società tedesca ha illustrato di aver ottenuto significativi riscontri sul mercato italiano. Tra questi, la forte domanda di una diversa declinazione del MES che consenta a qualsiasi rivenditore di avvicinarsi con semplicità al mondo della sicurezza gestita, e allo stesso tempo agli MSSP con clientela di alto profilo che già si avvale dei servizi cloud di Microsoft di beneficiare con immediatezza della formula MES. Il suggerimento del mercato è stato recepito da G Data proprio con l’annuncio della suite G Data Managed Endpoint Security su piattaforma Azure, che è disponibile a partire da giugno.
La sicurezza con un click La declinazione della suite G Data Managed Endpoint Security su piattaforma Azure ha l’obiettivo di proporre, nella vision strategica di G Data, i benefici della formula originale già a partire da un parco installato complessivo di 50 licenze. In pratica, accedendo al G Data Action Centre e acquistando la licenza per il management server multi-tenant il sistema crea automaticamente il server virtuale su piattaforma Azure attraverso cui distribuire le applicazioni client sulle macchine da gestire, configurare le policy e tutti i parametri per i diversi clienti seguiti dall’operatore. Il canone per l’accesso ad Azure e quanto disponibile in termini di continuità del servizio e flessibilità che caratterizzano la piattaforma è integrato nella licenza G Data MES il cui prezzo è stato definito in modo da essere, osserva la società, estremamente concorrenziale. Ma non si tratta solo di prezzo, evidenzia G Data. A differenza della formula MES tradizionale, che prevede l’attivazione o disattivazione delle licenze a consumo con cadenza mensile, con il G Data MES powered by Azure il rivenditore può disattivare i servizi in tempo reale con un click, un modo per permettere al canale di contenere
P A R T N E R S 44
al massimo il proprio rischio economico di impresa.
Un servizio a prova di GDPR Un altro beneficio della nuova declinazione della soluzione Managed Endpoint Security che G Data ha evidenziato è la sua conformità con le nuove normative europee sulla protezione dei dati per quanto concerne la zona di residenza fisica e altri aspetti. Nello specifico, la suite MES powered by Azure è ospitata nel nuovo data center Microsoft in Germania, progettato per soddisfare i rigorosi requisiti di protezione dei dati e certificazioni dell’Unione Europea. In particolare, l’accesso fisico e logico ai dati è gestito esclusivamente da un Trustee tedesco, e la stessa Microsoft non ha accesso alcuno alle informazioni ivi archiviate. Stante l’audacia degli hacker e gli incidenti di recente accaduti anche a colossi del mercato la cosa non può che far piacere. v
27 PRIMO PIANO
ORIENTARSI TRA LE NUVOLE 28 INCHIESTA
P A R T N E R S 44
Cloud e servizi gestiti risolvono i problemi delle imprese che vogliono concentrarsi sul proprio core business
P A R T N E R S 44
29 INCHIESTA
I
l cloud computing ha rivoluzionato i sistemi informativi, rendendo accessibile ogni tipo di tecnologie informatiche a tutte le imprese. In passato, infatti, molte risorse, hardware e software, erano appannaggio delle grandi aziende, le uniche in grado di acquistarle e sostenerne i costi di gestione e manutenzione. Il modello del cloud è basato sul concetto del “pay per use”, con i sistemi informatici gestiti dai cloud provider, che ammortizzano i costi di capitale, e gli utenti che ne possono fruire nella modalità nota come “as a service”, che, tipicamente, si basa su un modello di noleggio.
Quale macro tipologia di servizi cloud utilizzate in azienda? 60
40
20
0
IaaS
SaaS
PaaS
Gli analisti osservano una crescita costante di tale modalità di fruizione, che disegna un’infrastruttura aziendale sostanzialmente ibrida, cioè con alcune soluzioni on premise e altre in cloud. La nostra inchiesta ha tastato il polso del mercato cloud, senza alcuna presunzione di raffigurarlo completamente e con precisione. Come teniamo a sottolineare,
30 INCHIESTA
P A R T N E R S 44
Più in dettaglio quali tra questi servizi IaaS utilizzate in azienda? 40 35 30 25 20 15 10 5 0
Data Center Server as Storage as Desktop as Network as Database as Security as as a service a Service a Service a Service a Service a Service a Service
infatti, le nostre inchieste non sono condotte con tutti i crismi di un’indagine statistica. Non ci sono, del resto, i presupposti: innanzitutto il numero delle persone coinvolte è troppo basso per poter dare risultati significativi. Inoltre, si tratta un insieme eterogeneo e non di un campione selezionato per essere rappresentativo del mercato italiano. Membri della redazione hanno incontrato alcuni lettori realizzando una
breve intervista. Altri nostri abbonati sono stati coinvolti attraverso un questionario online. In totale si tratta di 41 rispondenti, che comprendono principalmente professionisti dell’ICT in aziende utenti finali. Come già spiegato per le precedenti inchieste, lo scopo è solo quello di confrontare alcune esperienze. Per prendere decisioni accurate non possiamo che invitare i lettori a fidarsi delle società di ricerca cui non intendiamo sostituirci. Per questo abbiamo siglato una partnership con IDC, che ci fornirà contenuti di taglio consulenziale su ogni numero (vedi pagina 8).
Quali tra questi servizi SaaS utilizzate in azienda? 100 80 60 40 20 0
P A R T N E R S 44
Business application Business solutions Videocommunications as a service as a service as a service
Marketing as a service
31 INCHIESTA
Dallo IaaS al PaaS Un primo punto di vista, a livello macroscopico, mostra che tutte le tipologie di servizi cloud sono utilizzate dai nostri lettori, che almeno una volta hanno usato un servizio Infrastructure as a Service (IaaS), Software as a Service) e Platform as a Service. Meno usati questi ultimi, forse perché impiegati in sistemi più complessi. Non stupisce, quindi, che lo IaaS più usato
sia il noleggio di server (in hosting o housing, non abbiamo approfondito). Positivo, riteniamo, l’alto livello di utilizzo di data center as a service, che mostra un’opportunità per le aziende del canale che vogliono configurarsi come cloud service provider o anche come managed service provider. Le imprese che devono concentrarsi sul proprio core business hanno proprio
Quale di questi servizi PaaS utilizzate in azienda 50 40 30 20 10 0
Operating system Middleware as a service as a Service
32 INCHIESTA
Software development tool as a service
Bus as a service
Container as a service
bisogno di chi fornisca loro un servizio chiavi in mano, configurandosi come partner di riferimento e vero e proprio alleato. Nella stessa direzione va letto il dato sui servizi gestiti, in primis l’alto livello di outsoursing completo si potrebbero sviluppare altri servizi, come quelli di rete, ma, forse, il mercato è meno pronto. Del resto LAN è presente ovunque e ancora non si avverte una grossa spinta a rinnovarla. Peraltro tutti i produttori di networking stanno preparando soluzioni di ultima generazione che sfruttano l’intelligenza artificiale per automatizzare il network management e la network security. Potrebbe essere la “killer application” che dà la spinta necessaria. Più sorprendente lo scarso utilizzo dello storage e piacevolmente interessante l’utilizzo del desktop as a service, forse alimentato dal successo dello smart working, che vede inoltre evolvere il concetto di digital work space. Nessuno dei rispondenti (ricordiamo pochi rispondenti) ha segnalato l’uso del database as a service.
P A R T N E R S 44
Quali tra le seguenti tipologie di applicazioni utilizzate in azienda? On premise
As a service su cloud privato
As a service su cloud pubblico
70 60 50 40 30 20 10 0
Posta elettronica
ERP
CRM
Email Marketing
Business Intelligence
Big data Help Supply chain Project analytics Desk/ticketing management Management
Nella scelta di un Cloud Provider quanto considerate importanti le seguenti caratteristiche? Poco importante
Importante
Molto importante
Abbastanza importante
70 60 50 40 30 20 10 0
Costi
P A R T N E R S 44
Sicurezza
Prestazioni
Tool di gestione
33 INCHIESTA
Quale dei seguenti servizi gestiti (managed service) utilizzate in azienda? 35 30 25 20 15 10 5 0
Outsourcing Data Servizi di Monitoraggio backup Business Data Video completo center sicurezza della rete continuity warehouseconference di tutti i sistemi (MSS) e disaster recovery
Il SaaS in gran spolvero, con qualche pecca Sui servizi Software as a service non sorprende il primo posto delle applicazioni per il business, che, entrando nel dettaglio sempre con le pinze, vedono un risultato netto nell’uso del cloud privato per le applicazioni gestionali (ERP), ma con numeri interessanti anche per le modalità in cloud
34 INCHIESTA
pubblico e on premise. Parità, con un 50% a testa l’attestazione delle soluzioni per i big data e analytics in cloud privato e in cloud pubblico. Quest’ultima, del resto è la più logica organizzazione per l’analisi dei big data, che sempre più devono avvalersi di soluzioni in tempo reale, magari appoggiate a soluzioni di
edge computing. Più in generale sembra che tante imprese stiano spostando applicazioni sul public cloud. Non abbiamo tracciato la dimensione delle imprese coinvolte nella nostra inchiesta, ma numericamente non sarebbero state comunque significative. Da due interviste, emerge che alcune
P A R T N E R S 44
Quanto considerate importanti le seguenti caratteristiche di un Managed Service? Abbastanza importante
Importante
Molto importante
70 60 50 40 30 20 10 0
SLA (Service Level Agriment) chiari e garantiti
Supporto su chiamata
delle applicazioni in public cloud appartengono alla categoria del cosiddetto “shadow IT”. Si tratta, infatti, di servizi online attivati all’insaputa dell’IT aziendale. In un caso si trattava di un’applicazione per l’email marketing, impiegata dal responsabile marketing di una media azienda. Questi non ne aveva parlato con l’IT,
P A R T N E R S 44
Supporto remoto telefonico Manutenzione preventiva
ma con l’amministratore, che ha autorizzato l’uso del servizio e il rimborso del canone, solo successivamente intestato all’impresa. Nell’affrontare il tema sulla privacy, l’IT aziendale si è interrogato su chi gestisse le mail di clienti e fornitori, aprendo un vaso di Pandora. Lieto fine, con l’integrazione del
servizio in cloud con il CRM, che andava sostituito. Dietro i dati si nascondono tante storie, che a noi della redazione piacerebbe raccontare, per questo vi esortiamo a scriverci all’indirizzo redazione@reportec.it, vi contatteremo per un’intervista o una semplice chiacchierata. v
35 INCHIESTA
speciale FOOD
36
P A R T N E R S 44
Le soluzioni digitali, l’Internet of things e la sfida dell’agricoltura 4.0 per il food del nostro bel Paese
La fame tecnologica dell’agroalimentare italiano
P A R T N E R S 44
37
speciale
Una ricerca dell’Osservatorio Smart AgriFood su agricoltura 4.0 ha messo in luce come il digitale e l’innovazione tecnologica siano le chiavi per il futuro e diminuire così i costi lungo la filiera
Agricoltura 4.0, il futuro passa per l’innovazione tecnologica
di Daniele Colombo
utilizzate lungo la filiera (produzione, trasformazione, distribuzione e consumo). Con ben 481 startup internazionali smart agrifood nate negli ultimi sette anni, di cui ben 60 italiane, il 12%. I dati emergono da una ricerca dell’Osservatorio www.osservatori.net Smart AgriFood della School of Management del Politecnico di Milano e del Laboratorio Rise dell’Università degli Studi di Brescia, con cui c’è una sorta di joint venture, presentati al convegno «Coltiva dati. Raccogli valore. La trasformazione
O
ggi si parla molto di industria 4.0. Il premier Gentiloni ha recentemente elogiato questo grande piano di investimenti (30 miliardi in due anni) che «ha funzionato» e sta aiutando la seconda manifattura d’Europa a ritornare competitiva. Meno si parla di agricoltura 4.0, che oggi in Italia è una realtà. Basti dire che nel nostro Paese ha un mercato di 100 milioni di euro, il 2,5% di quello globale che vale 3,5 miliardi di euro. E si avvale di 300 nuove soluzioni tecnologiche, dai sensori ai droni in campo, al packaging intelligente o attivo,
speciale FOOD
38
P A R T N E R S 44
digitale dell’agroalimentare». «L’innovazione digitale nell’agroalimentare può garantire competitività a uno dei settori chiave per l’economia italiana, che contribuisce per oltre l’11% del Pil e per il 9% sull’export - ha ricordato Filippo Renga, Condirettore dell’Osservatorio Smart AgriFood - Lo Smart AgriFood da un lato può ridurre i costi di realizzazione di prodotti di alta qualità, dall’altro far crescere i ricavi grazie a una maggiore riconoscibilità o garanzia, per esempio, con sistemi di anticontraffazione o di riduzione dei prodotti non
conformi esportati. Ma l’innovazione digitale consente anche di intervenire a supporto dell’intera filiera, garantendo sostenibilità a tutti gli attori del settore, inclusa la produzione in campo». I numeri portano tutti in quella direzione. Anche perché con una popolazione di 9,7 miliardi e un incremento della domanda del 32%, secondo le previsioni al 2050, c’è poco da girarci intorno. Il digitale, pertanto, può far fare il salto verso una maggiore competitività, garantendo più qualità dei prodotti, riduzione dei costi e più efficienza nella filiera. Eppure ci sono
ancora dei freni. Basti dire che meno dell’1% della superficie coltivata è gestita con queste soluzioni. «Perché le tecnologie digitali dispieghino completamente il proprio potenziale però occorre che si realizzino alcune condizioni - ha avvertito Andrea Bacchetti, Condirettore dell’Osservatorio Smart AgriFood - Innanzitutto, è necessaria l’estensione della banda larga ed extralarga anche alle zone rurali per garantire l’interconnessione della filiera. Poi, servono sensibilità, competenza e propensione all’investimento da parte delle
Sono 300 le nuove applicazioni adottate dalle imprese italiane: sensori, IoT, big data, packaging intelligente
P A R T N E R S 44
39
speciale
Le soluzioni dell’agricoltura 4.0 imprese, un fatto non scontato, considerando le esigue dimensioni medie». Va ricordato che il piano dell’industria 4.0 prevede di avere il 100% delle aziende italiane connesse a 30Mbps entro il 2020 e il 50% a 100Mbps. Sulla polverizzazione del nostro sistema agricolo (filiera lunga e frazionata con aziende di piccole dimensioni) basti un dato: la media è di 12 ettari (contro i 58 ettari della Francia), per 2,5 addetti. Un indubbio
speciale FOOD
40
freno agli investimenti, anche in risorse manageriali. Che l’Italia debba puntare sulla qualità e sul digitale per competere lo dice anche questa fotografia. Mentre le poche aziende di grande dimensioni potrebbero puntare anche sulla robotica. C’è poi un numero molto importante che emerge dalla ricerca e che dovrebbe orientare le scelte: l’80% dei consumatori usa lo smartphone per le decisioni di acquisto.
Quando seminare, irrigare, quando e quanto concimare? Quando attuare interventi mirati per prevenire patologie? Come massimizzare le rese in base alle diverse performance dei terreni? L’analisi incrociata di fattori ambientali, climatici e colturali consente di compiere azioni mirate, migliorare la resa delle coltivazioni, usare meno pesticidi e incidere sulla qualità dei prodotti. Per beneficiare di queste opportunità, che con-
P A R T N E R S 44
sentono un risparmio di tempo e denaro, occorre passare dall’agricoltura di precisione (Gps, trattori a guida satellitare), di cui se ne parla dagli anni 90, a quella interconnessa, il cosiddetto Internet of Farming, con i suoi nuovi strumenti (droni, sensoristica, Internet of Things, Big Data). L’Osservatorio Smart AgriFood ha censito 220 soluzioni offerte in Italia da più di 70 aziende: l’89% supporta l’agricoltura di precisione mentre solo l’11% ha abilitato l’Internet of Farming. In particolare, la grande maggioranza sfrutta dati e analytics (73%), il 41% l’Internet of Things e il 57% sistemi software di elaborazione e interfaccia utente.
P A R T N E R S 44
Migliaia di dati, ma bisogna saperli leggere La gestione del dato è l’elemento chiave dell’agricoltura 4.0. Ma deve tradursi in informazione e quindi in valore aggiunto. Uno dei problemi è la capacità di leggerli, armonizzarli e standardizzarli, in quanto arrivano da diverse fonti. Ecco perché, avvertono i ricercatori dell’Osservatorio, occorre investire sulla formazione, oltre che sul superamento degli ostacoli all’innovazione. «I soli trattori in Italia generano oltre 1 milione di gigabyte in un anno, cui si aggiungono i dati ambientali, di magazzino, degli allevamenti e quelli più generali di carattere aziendale, ma oggi queste informazioni sono scarsamente valorizzate» ha ricordato Filippo Renga».
Meno del’1% della superficie coltivata nel nostro Paese è gestita con le nuove tecnologie
41
speciale
speciale FOOD
42
P A R T N E R S 44
Più qualità Oggi la percezione di qualità in un prodotto è mutato: non basta il gusto. La forma, complessa, è quella di un eptagono, ha immaginato l’Osservatorio, dove a ogni lato ci sono i fattori che la influenzano. Come la sicurezza alimentare, nutrizione, provenienza delle materia prima, impatti ambientali e sociali dei processi produttivi (per esempio il welfare animale), apparenza, gusto e aroma, servizio. In base a un’analisi condotta dall’Osservatorio su
P A R T N E R S 44
57 case study l’innovazione digitale consente oggi alle aziende agroalimentari italiane di migliorare la qualità su tutte le dimensioni dell’eptagono. Il 51% delle aziende ha utilizzato, infatti, le tecnologie digitali per valorizzare la qualità di origine, in particolare nel caso dei prodotti ad alto valore aggiunto (per esempio vino, cacao, caffè); il 46% si è servito del digitale per migliorare la sicurezza alimentare; il 25% si è concentrato sui metodi di produzione,
soprattutto per quanto riguarda gli aspetti legati all’impatto ambientale, al benessere degli animali e alle tradizioni agroalimentari dei diversi territori; nel 12% dei casi, infine, le aziende hanno impiegato la tecnologia per migliorare la qualità del servizio, adottando soluzioni innovative per comunicare ai consumatori informazioni di prodotto (consigli nutrizionali) e di processo (origine, tracciabilità e impatto ambientale).
43
speciale
Più tracciabilità C’è voluto un disastro come la «mucca pazza» per dare un accelerazione sul piano della tracciabilità. Oggi il 36% delle aziende agroalimentari analizzate dall’Osservatorio, grazie a soluzioni digitali, ha riscontrato una riduzione dei tempi e dei costi legati ai processi di raccolta, gestione e trasmissione dei dati. Il digitale permette, per esempio, interventi mirati di sicurezza alimentare lungo la catena evitando danni economici. Ma anche contro la contraffazione, a tutela del sistema delle Dop/Igp, per maggiore informazioni al consumatore. I settori più interessati dall’innovazio-
speciale FOOD
44
ne tecnologica per la tracciabilità sono quello ortofrutticolo (30%), la filiera delle carni (23%), i prodotti lattierocaseari (14%) e caffè-cacao (12%). Tra gli strumenti più utilizzati per migliorare la tracciabilità ci sono i barcode (39%), gli RFId (Radio-Frequency Identification, 32%) sistemi gestionali (32%), i Big Data (30%), la tecnologie mobile (21%), mentre tecnologie innovative come l’IoT e la blockchain sono ancora poco esplorate.
Le startup del settore Sono 481 le startup internazionali Smart AgriFood individuate dall’Osservatorio, nate dal 2011 ad oggi, di cui il 12% ita-
liane. Ben 218 sono orientate sull’e-commerce. L’area con la maggior presenza è costituita dagli Stati Uniti. Tra i settori più rilevanti spicca l’ortofrutticolo, con il 17% delle start up internazionali. L’agricoltura di precisione e la qualità alimentare sono gli ambiti applicativi più esplorati e più interessanti per gli investitori. Anche in Italia il settore più importante è l’ortofrutticolo (14% delle start up italiane), seguito dal vitivinicolo (9%) e dal cerealicolo (7%). Qualità e sostenibilità ambientale sono l’ambito in cui sono più attive, con il 50% dei finanziamenti raccolti, seguito da agricoltura di precisione (35%) e qualità alimentare (29%). v
P A R T N E R S 44
Il digital permette interventi mirati di sicurezza alimentare lungo la catena
P A R T N E R S 44
45
speciale
Selezionatrici ottiche, ispezionatrici a raggi X, IoT, robotica, big data e cloud rivoluzionano la tracciabilità alimentare. Il mondo dell’industria del cibo sta cambiando sotto la spinta delle nuove tecnologie. Le esperienze di Campari e Barilla
Cibo 4.0, servono anche risorse umane 4.0
di Daniele Colombo
attraverso l’inserimento delle nuove tecnologie (sostenute dallo Stato attraverso benefici fiscali per il rinnovamento degli impianti), selezionatrici ottiche, ispezionatrici a raggi X? IoT e robotica possono garantire una migliore sicurezza alimentare? big data e cloud rendono più efficiente la sincronizzazione dei processi produttivi? La risposta è arrivata dall’analisi dell’esperienza fatta da due grandi aziende alimentari: Barilla e Campari. Per dare un ordine di grandezza, Barilla produce 7 miliardi di unità, con 1.600
A
che punto siamo sull’industria alimentare 4.0? Il tema è stato oggetto a Milano di un dibattito («Le nuove frontiere dell’industria 4.0 per la catena alimentare: dalla materia prima al prodotto finito, nuove tecniche di lavorazione»), in occasione del recente Quality Food Forum, evento organizzato da Ikn Italia e relativo alle modalità per prevenire il rischio alimentare lungo la filiera di produzione. Tante le domande suggerite da questo cambiamento epocale: come verrà riorganizzata la produzione alimentare
speciale FOOD
46
P A R T N E R S 44
diverse referenze. Ogni 120 secondi nel mondo c’è un consumatore che consuma prodotti Barilla. Gestisce circa 1.500 materie prime e 300 materiali di confezionamento. Gli impianti funzionano 365 giorni all’anno e 24 ore al giorno. Con questi numeri l’industria 4.0 cerca di sfruttare l’integrazione tra visori, sensori, sistemi a raggi x, per ottenere il massimo dell’efficienza, qualità e sicurezza. Antonio Nespoli, global quality & food safety governance di Barilla, ha raccontato un esempio di integrazione 4.0 sviluppata dal 2016. «Ad Altamura abbiamo
P A R T N E R S 44
un mulino per il grano duro tra i più grandi d’Europa. Di notte funziona da solo, non c’è alcun operatore. Il grano viene pescato dal silo con un sensore Nir: un sistema lo dosa e va in macinazione. Se c’è un allarme, è collegato con un cellulare e un tecnico di turno si attiva». Le nuove tecnologie puntano a garantire sicurezza alimentare, prevenzione frodi e tracciabilità per rendere più efficienti i richiami e ritiri del prodotto, ma una falla è sempre possibile. «Oggi va di moda la blockchain, sistema su cui si basano i bitcoin – ha spiegato Nespoli – Permet-
te di certificare le transazioni tra i vari attori della filiera, ma non garantisce la tracciabilità. Se l’informazione che mette il fornitore non è corretta, l’errore verrà propagato lungo tutta la catena. La grande sfida delle aziende contro le frodi e per la sicurezza alimentare è che tipo di azioni bisogna intraprendere per far sì che quelle informazioni siano vere». Un’altra sfida è come garantire la piena tracciabilità o se concentrarsi solo su parti della filiera, upstream o downstream (quest’ultima è la scelta di Barilla), per esempio. «Applicare il concetto di tracciabilità integrale dall’agricoltore al consumatore è in questo momento un’utopia – ha chiarito –. E su alcuni prodotti probabilmente non arriveremo mai. In un pacchetto di spaghetti ci sono coinvolti circa 1.500 agricoltori diversi! L’integrazione totale sulla pasta non l’avremo mai. Gli ettari in Italia sono piccoli e la filiera è frastagliata (utilizziamo per un 70% grano italiano e per il resto soprattutto francese, americano, australiano)». «Per altri prodotti – ha raccontato Nespoli – è invece possibile. Stiamo sviluppando un progetto pilota sul basilico con Ibm. Siamo partiti con tre aziende agricole dell’Emilia Romagna. A loro forniremo un palmare da usare quando operano sul campo e per le varie fasi di lavorazione e trattamenti. Sono a 50 km
47
speciale
dallo stabilimento di produzione. Quando conferiscono, entrano nel Mes e con un sistema come questo possiamo dal lotto risalire all’agricoltore e sapere tutto. Questo è possibile perché il numero di agricoltori coinvolto è limitato, hanno conoscenza di strumenti informatici e scolarità elevata». Con l’industria 4.0 accediamo a miliardi di dati, ma quanti si trasformano in informazioni? «La capacità di estrapolarli e verificarli per raggiungere un obiettivo – ha fatto notare – rappresenta la sfida per il futuro. Su un pacco di pasta che dica che è 100% italiana posso fare tutte le verifiche di tracciabilità, ma se il fornitore mi ha dichiarato il falso sull’origine del grano, io sono perfetto come dati di tracciabilità, ma l’informazione è sbagliata». Illuminante è anche l’approccio di Campari, raccontato da Andrea Gorga, quality manager Europe per l’azienda. Qualche numero dà l’idea della potenza di diffusione. Il Gruppo Campari gestisce 18 brand a livello globale. In Italia vanta 4 stabilimenti. Circa 2,5 milioni di litri
speciale FOOD
48
imbottigliati in un anno. Ed è presente in 190 paesi diversi. Uno dei prodotti di punta, il Crodino, è prodotto in 50 mila pezzi l’ora. «Noi stiamo cercando di integrare le diverse tecnologie 4.0, controlli ottici sulle etichette, controlli a raggi x sui contenuti – ha raccontato Andrea Gorga – E ci siamo concentrati in fase upstream per la tracciabilità di filiera. Su alcune materie prime strategiche c’è collaborazione con enti che ci aiutano nel coordinamento. Ci appoggiamo a consorzi che supportano la filiera. Per esempio quello dell’Asti che sfrutta la blockchain per la bottiglia. Attraverso la lettura del Qr Code abbiamo tutte le informazioni su raccolta uva, area prodotto, quando è stata fatta la fermentazione eccetera. Non c’è però questo livello così spinto per tutti gli in-
gredienti, per esempio per lo zucchero». «Per piccoli agricoltori - ha fatto sapere - mettiamo noi delle risorse, auditor che seguono la raccolta, trattamento nei campi e fasi di distillazione. Sono aziende a carattere familiare che hanno know how ma non sanno di tecnologie e trattamenti. Noi gli diamo in servizio le nostre risorse e ci prendiamo l’onere di raccogliere i dati per avere affidabilità e non dovere poi andare a fare verificare pos». «Le ottiche hanno fatto passi da gigante - ha fatto notare -. Telecamere e software permettono di accumulare una montagna di dati. Per il controllo qualità di packaging, etichetta, 20 anni fa si parlava di presenza/assenza, oggi si distingue il carattere di lingue diverse. Servono però persone capaci di analizzarli e tradurli in informazioni. Anche la manutenzione predittiva è fondamentale in ottica 4.0». «Raggi x, telecamere e sistemi Mes ha concluso - sono ottimi strumenti ma richiedono elevata competenza. Al 4.0 come hardware servono anche risorse umane 4.0, capaci di settare e predire il comportamento di alcune macchine. Oggi gli occhiali di Google danno istruzioni all’operatore. Chiediamo sempre più alle macchine, ma tutto è legato alle persone che le governano». v
P A R T N E R S 44
LE RETI CHE SOSTENGONO IL BUSINESS Le infrastrutture aziendali evolvono con il paradigma del software defined, che rivoluziona le Wide Area Network
N
ell’era del digitale, della virtualizzazione e del software defined si potrebbe pensare alle reti come a una vera e propria commodity, ma non è così, anche se la disponibilità di larga banda fornita dagli operatori di telecomunicazioni ha completamente rivoluzionato lo scenario di un tempo, quando il Wi-fi era vietato per legge e l’unica soluzione per trasferire dati tra due sedi su scala geografica era una CDN (content Delivery Network) costosissima. Trent’anni dopo, Internet ha stravolto il mercato, mentre virtualizzazione e cloud stanno disegnando un mondo nuovo, in cui la connessione è, effettivamente, una commodity, ma la strategicità dei servizi digitali impone attente scelte sia sulle infrastrutture sia sui tool di gestione. Uno degli ambiti critici è relativo all’edge computing, cioè la necessità di utilizzare numerosi dispositivi remoti che, tipicamente, raccolgono dati, spesso grandi quantità di dati. A questo primo elemento di difficoltà si aggiunge la necessità di garantire sicurezza. Altri aspetti che possono differenziare le reti sono quelli legati alle reti WAN (Wide Area Network, che, sfruttando Internet a larga banda e l’orchestrazione virtuale permette di definire dei
P A R T N E R S 44
49
speciale NETWORKING
servizi di rete “sofisticati a piacere” attraverso il software defined. Nelle prossime pagine diversi esempi consentiranno di capire come le reti possano essere differenti in termini di provisioning e delivery, oppure di sicurezza. Le reti di trent’anni fa scompariranno, non solo quelle a grande distanza, ma anche le reti locali. Già esistono reti Wi-fi in cloud, il cui vantaggio consiste nell’evitare l’installazione di controller che possono rappresentare un costo importante anche per la gestione, soprattutto dove ci sono pochi access point. Non è un caso se tali soluzioni siano nate soprattutto per sgravare le aziende molto distribuite dall’onere dei numerosi controller da gestire. Le reti Wi-fi gestite nel cloud consentono ai clienti di acquistare solo gli access point, potendo fare a meno di controller o server di management. Un altro beneficio consiste nella flessibilità tipica del
speciale NETWORKING
50
cloud che, in questo caso, per un’azienda significa poter iniziare con un solo access point per poi crescere in base alle sopravvenute esigenze. Il contraltare, però, riguarda la sicurezza, perché non tutti i servizi di cloud Wi-fi forniscono elevate garanzie di sicurezza. Un ulteriore capitolo riguarda l’automazione delle reti. Diversi produttori hanno iniziato a sviluppare reti che sfruttano algoritmi di machine learning e sistemi di policy contestualizzate, per realizzare una gestione automatica della rete. Si va oltre la manutenzione preventiva, puntando a ottenere capacità predittive dei guasti e abilità di troubleshooting in tempo reale. Si veda al riguardo anche l’articolo a pagina 45 del numero 42 di Partners. Questi sforzi sono concentrati soprattutto sulla sicurezza e non potrebbe essere altrimenti, considerando che la rete unisce tutti i sistemi dell’infrastruttura informatica ed è quindi un passaggio pressoché obbligato per gli hacker malintenzionati. Sempre nelle prossime pagine si trovano esempi di soluzioni particolarmente innovative. v
P A R T N E R S 44
di Giuseppe Saccardi
Reti e Edge Computing abilitano lo sviluppo dell’Industrial IoT Le soluzioni di rete ideate per l’Industrial IoT di RAD e distribuite da CIE Telematica permettono di comunicare in modo sicuro agli impianti dell’Industry 4.0
L’
Industrial Internet of Things (IIoT) è un abilitante riconosciuto e un elemento chiave della trasformazione digitale del settore industriale, uno dei componenti basilari della Smart Economy, nonché di quanto inerente le infrastrutture di settori critici distribuiti sul territorio come le smart grid energetiche, i trasporti, della sicurezza pubblica o la Sanità. Le cifre in gioco in termini economici si preannunciano molto corpose e tali da giustificare l’interesse crescente degli operatori del settore. Si stima che entro il 2020, quindi poco più di due anni da oggi, il mercato dell’IIoT arrivi a totalizzare la consistente cifra di 225 miliardi di dollari e coinvolga milioni e milioni di dispositivi intelligenti distribuiti a vario titolo sul territorio. Virtualmente non manca settore, che vada dalle
P A R T N E R S 44
utilities all’industry o alle smart city, che non verrà massicciamente coinvolto e interessato da una diffusione dell’IIoT. Quella che si preannuncia e che appare essere solo ai suoi prodromi iniziale è quindi, evidenzia RAD, società che sviluppa reti e infrastrutture dati fisse o mobili per l’accesso, e che è rappresentata in Italia dalla società di ingegneria CIE Telematica, una rivoluzione industriale quale non si era mai sperimentata per tempi, metodi e tecnologie coinvolte nel processo di rapida trasformazione. Ѐ una rivoluzione che sta spostando sempre più il focus dell’interesse del mondo produttivo sul lato dell’incremento di efficienza e della riduzione dei costi tramite dispositivi di edge e soluzioni di Analytics applicate ai big data generati dai dispositivi IIoT.
51
speciale NETWORKING
Attenzione ai punti critici Se i benefici che si preannunciano sono molti ed è prevedibile che nel giro di un decennio l’intero mondo produttivo globale ne uscirà profondamente trasformato, l’evoluzione e l’adozione su larga scala nel mondo industriale e dei servizi delle tecnologie IIoT non si preannuncia però senza problemi e di fatto è una rosa con delle spine, osserva RAD. Ci sono dei punti critici che ne rappresentano il rovescio della medaglia e che vanno considerati in fase di migrazione da datate seppur consolidate infrastrutture, a nuove infrastrutture che vogliono far leva su una forte digitalizzazione degli impianti. Un elemento critico è, in primis, quello della sicurezza degli impianti. L’IIoT ha come componente importante l’Intelligenza Artificiale, ma purtroppo intelligenza non è di per sé un sinonimo di sicurezza e certe volte l’eccesso incontrollato di intelligenza in un sistema può risultare molto pericoloso. Un vulnus può derivare per esempio dalla connessione di dispositivi IIoT ad un centro di controllo o di aggregazione dei dati attraverso reti pubbliche non sicure, per esempio Internet. E di certo non mancano casi anche recenti a sostegno di questo assunto. Ciò può essere la causa di numerosi punti di vulnerabilità da cui gli hacker potrebbero infiltrarsi per risalire agli endpoint e/o diffondersi lateralmente nella rete e tra i dispositivi, utilizzandoli in modo improprio o, ancor peggio se si tratta di oggetti che controllano impianti critici come pozzi petroliferi o reti di energia o di controllo stradale (semafori, illuminazione, eccetera), causandone un funzionamento anomalo. In entrambi i casi il disastro sarebbe a un passo di distanza. Un secondo punto critico è fornito dalla complessità stessa di un impianto e dalla distribuzione degli oggetti in gioco. Un conto è verificare il funzionamento e la manutenzione di un dispositivo in laboratorio o in un impianto pilota di test di poche unità concentrato in un’area ristretta, un’altra è quando migliaia e migliaia di dispositivi, per esempio pali dei sistemi di illuminazione extraurbani, sono distribuiti su scala regionale o nazionale, in luoghi impervi difficilmente raggiungibili e con il personale di manutenzione a ore di distanza. Il fattore dei costi operativi e di manutenzione è quindi un fattore che deve essere evidenziato e affrontato in fase di progetto. Un terzo potenziale vulnus è offerto dai dati stessi generati da dispositivi IIoT e da come vengono e devono essere correlati per fornire informazioni che risultino congruenti tra loro e con
speciale NETWORKING
52
le aspettative progettuali e di business. Dispositivi distribuiti non sempre possono essere connessi con reti fisse o mobili che presentano le medesime caratteristiche in termini di velocità, delay o latenza. Punti remoti possono essere raggiungibili con connessioni di rete fissa o mobile a bassa velocità, altri possono fruire di reti a larga e larghissima banda perché vicini a punti di accesso di dorsali, così come possono dover ricorrere a connessioni via satellite e in quanto tali soggette ai disturbi atmosferici. Forti differenze nel raggiungere i centri di raccolta e aggregazione ed elaborazione in tempo reale dei dati sono in questi casi sicure. La soluzione che è stata ideata, evidenzia RAD, è quella che viene riferita usualmente in letteratura come “Edge Computing”, che consiste in pratica nello spostare la capacità elaborativa presso un determinato bacino di dispositivi IIoT in modo da ridurre fortemente i disequilibri insiti nella rete di connessione. Sarà poi l’elaboratore locale che esaminerà i dati, li marcherà temporalmente, li aggregherà in base ad Analytics, li selezionerà e ne invierà il risultato all’entità centrale. Se ciò mitiga il problema non è però la panacea, per il semplice motivo che distribuire la capacità di calcolo ha un suo costo, riduce la sicurezza rispetto a un sistema centrale e a sua volta si presta a problemi di gestione e manutenzione. Il trovare il giusto equilibrio tra edge/cloud/network in sede di progettazione, osserva Luigi Meregalli, general Manager di CIE Telematica, è quindi un elemento chiave per di ottimizzare costi e prestazioni di una infrastruttura IIoT.
Reti per l’Industry 4.0 e smart city Per mitigare i problemi sopra esposti RAD ha sviluppato un portfolio che comprende gli elementi chiave di una soluzione IIoT e di quanto necessario alla sua operatività in un quadro ottimale per quanto concerne il rapporto costo/prestazioni. La soluzione, ha evidenziato, è stata ideata per rispondere alle esigenze di sicurezza di rete per numerosi settori, compresi
P A R T N E R S 44
le smart city, la connettività industriale, smart transportation, smart energy (generazione, trasmissione e distribuzione), e garantire l’installazione e diffusione veloce e sicura di migliaia di dispositivi IIoT in siti anche remoti e laddove sia richiesta un’affidabilità e disponibilità always-on. Tre gli elementi di base della soluzione: la famiglia SecFlow di dispositivi rugged “SCADA aware” implementano la funzione di gateway/switch/router; il dispositivo Security Gateway che opera da aggregatore VPN, da router e firewall; il sistema di gestione RADview che abilita funzioni di gestione della rete, di configuratore dei firewall e di security management. Nel complesso, osserva la società, rispondono alle tre sfide chiave poste dalle esigenze di sicurezza delle reti di accesso, all’esigenza di semplificare la complessità operativa e alla non meno critica necessità di fruire dei dati e delle informazioni generate dai dispositivi IIoT in modo massivo, ma ottimizzato e controllato. Vediamone in dettaglio le funzionalità chiave. Connessioni ridondate e certificate A livello di rete SecFlow permette di realizzare tunnel VPN sicuri su reti private o pubbliche utilizzando il protocollo IPSexc,
P A R T N E R S 44
firewall “SCADA aware” e la cifratura dei dati. Robuste le caratteristiche di sicurezza, che comprendono ad esempio PKI (SCEP, Certificate Authority, X.509) e stateful firewall, intrusion prevention e sistemi di rilevamento (IPS/IDS) per il controllo e il logging di comandi SCADA. A livello di rete i dispositivi permettono di realizzare connessioni su svariati tipi di supporto, dalla fibra ottica a reti private wireless o cellulari, compreso LTE e le tecnologie 5G in arrivo. La realizzazione fisica “rugged” permette di installare gli apparati anche in ambienti esterni e critici per quanto concerne l’ambiente atmosferico. Sulla rete i dati vengono trasportati in modo trasparente tramite la conversione automatica del protocollo SCADA. Il delivery delle informazioni è anche garantita da una funzione di dual homing che prevede la ridondanza delle connessioni VPN realizzata tramite un dual modem e una dual SIM, oltre che ad altre funzioni di ridondanza interne agli apparati anch’esse volte a garantire un’elevata resilienza della rete. Ampie anche le funzioni per la gestione e il controllo dei dispositivi IIoT. Tra queste l’installazione e il provisioning automatico dei dispositivi, la collezione degli eventi con una rappresentazione geografica delle sorgenti di attacchi, gestione degli eventi e la disponibilità di un database RAD che contiene informazioni sulla sicurezza. v
53
speciale NETWORKING
di Giuseppe Saccardi
Reti per l’Industry 4.0, l’IIoT e il 5G accelerano la trasformazione digitale Con l’impegno nelle reti di nuova generazione, dall’IIoT al 5G, Italtel abilita la trasformazione digitale di imprese, enti e industria
I
taltel sta affrontando da tempo un processo di trasformazione verso il mondo delle soluzioni IT per la produttività delle imprese e della PA in aggiunta al posizionamento tradizionale nelle infrastrutture e nei servizi per gli operatori. Le competenze che offre spaziano dalla security alla collaboration, dai data center al networking su rete fissa e mobile. Da alcuni mesi questo processo si è rafforzato con l’ingresso di Exprivia nel capitale sociale e con l’integrazione delle due aziende. L’apporto in competenze IT di Exprivia ha posto le basi per una forte sinergia e creato una realtà industriale che si colloca tra i primi tre grandi gruppi nazionali attivi nell’ITC, con circa 3.200 dipendenti e oltre 600 milioni di fatturato consolidato, e con competenze che spaziano dalle reti sino agli applicativi aziendali. «Il gruppo che nasce dall’integrazione si caratterizza per un forte valore in campo nazionale e internazionale, per la capacità di coniugare gli aspetti infrastrutturali che sono nel DNA di Italtel con la competenza che esprime Exprivia per quanto concerne le appli-
Luca Ferraris, responsabile Strategy Innovation & Communication di Italtel
speciale NETWORKING
54
cazioni aziendali, con un portfolio che comprende soluzioni per ogni aspetto della trasformazione digitale», ha evidenziato Luca Ferraris, responsabile Strategy Innovation & Communication di Italtel.
Il backbone di Open Fiber Un esempio del suo apporto nelle TLC, ma con ricadute di primo piano nella digitalizzazione, è l’impegno nelle reti 5G e nella banda larga come progettista di Open Fiber. Italtel ha progettato il Backbone IP di Open Fiber e collaborato attivamente all’automazione della rete come primo Authorized Technology Provider italiano sulla piattaforma Cisco Network Services Orchestrator scelta dall’operatore per il progetto. La trasformazione digitale, nella vision di Italtel, si basa su precisi punti chiave: la larga banda diffusa, la bassissima latenza, l’altissima densità e il basso consumo energetico. Sono gli obiettivi alla base del portfolio di prodotti dedicati alla digital transformation che si estrinseca in tre diverse aree. «I tre filoni su cui siamo impegnati e dove abbiamo raccolto numerosi positivi riscontri sono quelli dell’Industry 4.0, della Sanità e delle smart city. Li indirizziamo non solo come Gruppo, ma anche attraverso un processo di opening innovation che abbiamo avviato l’anno scorso, in cui stiamo coinvolgendo start up che hanno sviluppato applica-
P A R T N E R S 44
La soluzione IndyChatBot permette l’interazione uomo-macchina in linguaggio naturale
zioni molto interessanti e nell’ambito del quale svolgiamo il ruolo di system integrator e di garante nei confronti dei clienti», ha spiegato Ferraris.
Macchine in rete e che dialogano Per quanto concerne l’Industry 4.0, l’aspetto su cui Italtel è impegnata in prima istanza è come mettere in rete le macchine di produzione e fare in modo che possano connettersi con i sistemi IT aziendali e l’intera supply chain. In altre parole, la fabbrica connessa. La soluzione, sviluppata con il contributo di Cisco, si basa su apparati che integrano le funzioni di router e di connettività di fabbrica, di sicurezza e di conversione di protocollo dall’ambiente industriale a quello di comunicazione e di dialogo con gli applicativi IT il tutto in modo certificato. Ma se le macchine sono vecchie vanno cambiate? Non necessariamente, osserva Ferraris, perché anche macchine non native 4.0 possono diventare “connesse” con le tecnologie Italtel mediante l’uso di sensori e operazioni di reverse engineering. Per facilitare la digitalizzazione Italtel ha sviluppato, insieme a Cisco e Alleantia, l’applicazione IndyChatBot che permette agli operatori di “chattare” in linguaggio naturale con le macchine, per esempio con una fresatrice a cui si può chiedere cosa ha prodotto o sta facendo. Italtel sta inoltre lavorando su quella che sarà la prossima frontiera dell’automazione, e cioè l’interazione uomo-macchina vocale. Ma l’impegno di Italtel per l’Industry 4.0 si estrinseca anche con positive ricadute sul piano finanziario per le imprese. «Le soluzioni che proponiamo garantiscono il rispetto dei requisiti necessari per godere dei piani di iper ammortamento. In pra-
P A R T N E R S 44
tica, con un investimento di poche centinaia di migliaia di euro nella digital transformation abilitiamo l’acceso agli sgravi fiscali in tecnologie per le attività core business anche per milioni di euro previsti dal piano Calenda», ha evidenziato Ferraris.
Verso l’Intuitive Networking In tema di networking, Italtel ha colto l’occasione del Cisco Live, la conferenza annuale di Cisco dedicata all’IT e alla comunicazione che si svolge a Orlando in Florida, per presentare per la prima volta la sua applicazione Netwrapper, basata sulla Digital Network Architecture Center e sulle architetture cross-technology di Cisco, utilizzata in un contesto di Industria 4.0. Italtel, ha spiegato la società, che è Gold partner di Cisco in numerosi paesi nel mondo e da Cisco è partecipata, dispone di forti competenze in tutte le aree della system integration e dello sviluppo software e il suo focus, dalle reti al cloud alla security, è volto a realizzare soluzioni atte ad accelerare la trasformazione e la messa a punto di servizi a valore per la line of business del cliente. «Siamo soddisfatti di poter mostrare il risultato del nostro lavoro e degli stretti legami con Cisco. Diversi nuovi casi d’uso hanno già evidenziato gli effetti positivi dell’approccio basato sul Software Defined Networking (SDN) e oggi siamo impegnati a realizzare nuove soluzioni che valorizzano le componenti di assurance di Cisco DNA Center», ha commentato Camillo Ascione, responsabile Strategic Alliance di Italtel. Va anche osservato, ha aggiunto la società, che Italtel è tra i primi ad adottare l’architettura DNA e dalla stretta collaborazione con Cisco è nata Italtel Netwrapper per la Unified Communication & Collaboration, un’applicazione SDN per il segmento enterprise che è entrata a far parte anche del catalogo ufficiale di Cisco. v
55
speciale NETWORKING
di Gaetano Di Blasio
Una rete Wan software defined per le sedi distaccate Con SD-Branch Aruba Networks propone un approccio innovativo per la gestione in cloud delle reti wireless o cablate, con un unico punto di controllo
A
zienda appartenente a Hewlett Packard Enterprise, Aruba Networks ha progettato una soluzione innovativa indirizzata alle sedi remote delle imprese distribuite. Si tratta di SD-Branch, che è costituita da una soluzione integrata per reti Wide Area Network di tipo software defined. Il principale vantaggio, spiega chi l’ha realizzata, consiste nel garantire connettività wireless o wired gestita e sicurezza per le sedi distaccate, attraverso un unico punto di controllo. Un approccio in linea con la tendenza a definire via software le infrastrutture informatiche. Si ottiene, così, una modernizzazione della rete e un supporto nella migrazione verso il cloud e la mobility, nonché una maggiore sicurezza, grazie all’applicazioni di policy contestuali, stando a quanto comunicato dal costruttore. In questo modo, chiariscono inoltre da Aruba Networks, “aumenta significativamente la capacità dei professionisti IT di fornire maggiori livelli di disponibilità di rete e performance applicative riducendo sensibilmente il tempo richiesto per la gestione di costi fissi e variabili”. La soluzione SD-Branch risulta utile anche per la gestione della connettività crescente alla periferia della rete, dovuta al proliferare dei dispositivi
speciale NETWORKING
56
IoT e mobili. L’automazione e il controllo remoto diventano fondamentali nelle situazioni in cui non è economico stanziare personale specializzato nel networking e riduce la possibilità di dover installare e manutenere sistemi multivendor. Infatti, quella proposta è una soluzione che integra nuovi Aruba Branch Gateway per implementare un unico punto di applicazione policy per le reti SD-WAN, cablate e wireless usando la piattaforma di gestione cloud Aruba Central. Attraverso di questa, evidenziano i tecnici, è possibile dotare le sedi remote di connettività sicura e semplificata su vasta scala. Quest’ultimo è, probabilmente uno dei principali vantaggi abilitato dal cloud, tramite il quale è possibile mettere in esercizio e gestire installazioni distribuite in più uffici anche molto distanti tra loro. Tra i vantaggi evidenziati dai progettisti di Aruba Networks, troviamo il citato provisioning remoto, che accelera l’implementazione di nuovi servizi e delle eventuali modifiche alla rete e abilita la sicurezza policy based intra-branch e WAN con un elevato livello di automazione. A questo si aggiungono le soluzioni di partner tecnologici che partecipano al programma Aruba 360 Security Exchange e forniscono protezione dalle minacce e firewall via cloud. In Aruba Networks insistono sulla semplicità di gestione remota, che permette di ottimizzare l’experience nel branch officd) e che, insieme all’applicazione delle policy contestualizzate, definite per utenti, applicazioni e dispositivi, con-
P A R T N E R S 44
sente di ottenere QoS (Quality of Service) di rete granulari per diversi servizi, come applicazioni SaaS, Unified Communication e collaboration e altri ancora. Il tutto, specificano sempre da Aruba Networks, viene reso prioritario e instradato internamente ed esternamente alle sedi distaccate fornendo un’esperienza omogenea. Sempre per la sicurezza, il traffico di rete interno a una sede distaccata può inoltre essere instradato verso Aruba Branch Gateway per controlli DPI (Deep Packet Inspection) attraverso il firewall di tipo statefull integrato. Le organizzazioni IT possono assegnare policy per specifiche tipologie di dispositivo allo scopo di segmentare il traffico fino al layer applicativo. In un ambiente retail, questo aiuta a limitare l’utilizzo illegale delle videocamere di sorveglianza interne o a designare la destinazione del traffico di un dispositivo PoS (Point of Sale).
Aruba Central e il supporto di SD-WAN senza MPLS Altro vantaggio è il poter dismettere la connettività MPLS, che secondo i responsabili di Aruba Networks, consente di risparmiare fino al 75%, rispetto alla messa in esercizio tradizionale.
P A R T N E R S 44
Gestione da remoto con un unico punto di controllo delle reti e una sicurezza contestualizzata Questo anche grazie ad Aruba Zero Touch Provisioning (ZTP) e a un’app mobile intuitiva per l’aggiunta automatizzata dei dispositivi, che forniscono al personale non tecnico presente nella sede remota un’esperienza plug-and-play, per cui non occorre inviare persone specializzate, il che elimina la necessità di configurazioni manuali onsite e onerose uscite di tecnici specializzati. Aruba Central, infine, introduce il supporto di SDWAN ed è stato migliorato con funzionalità per la configurazione automatizzata, visibilità granulare e tool di facile utilizzo per la soluzione degli inconvenienti, sempre stando a quanto comunicato dalla casa madre. v
VERA WANG: UN CASO NEL RETAIL Con l’obiettivo di espandere la propria presenza globale, Vera Wang, retailer specializzato nel settore lusso di fascia alta, ha affrontato la sfida di accrescere i processi operativi e per questo, afferma Stewart Ebrat, CIO di Vera Wang: «Dobbiamo aprire i punti vendita, metterli rapidamente in esercizio e massimizzare la disponibilità e l’efficienza della nostra WAN» e ha aggiunto: «La soluzione SDWAN di Aruba elimina l’onere di dover creare un’infrastruttura distribuita». Dal canto proprio, Corey Hasberry, IT Manager di Vera Wang, ha dichiarato:« Sono entusiasta della vision edge-to-cloud di Aruba e dell’integrazione delle funzionalità SD-WAN. Questo ci aiuterà a risolvere i nostri problemi di prestazioni e deployment a una frazione del costo». Il Cio ha anche rimarcato: «La sicurezza role-based di Aruba per la nostra infrastruttura Wi-Fi e WAN ci aiuterà a offrire a dipendenti e clienti un’esperienza omogenea».
57
speciale NETWORKING
di Giuseppe Saccardi
Le SD WAN migliorano il servizi per reti software business del retail Idefined, di gestione e di
P
urple Ocean, un’azienda nata otto anni fa dalla vision del suo CEO, Massimo Leonarda, ha messo a fattor comune le conoscenze maturate nel settore delle infrastrutture di rete geografica e del software applicativo. Negli otto anni trascorsi dalla sua costituzione, ha osservato Leonarda, la società ha accumulato con il suo team, che ad oggi annovera circa 20 persone, in larga parte specialisti, una solida esperienza nei servizi infrastrutturali e nel retail. «All’interno di Purple Ocean abbiamo sempre avuto due anime. Una è legata ai servizi e alla gestione di infrastrutture dove operiamo come managed service provider con logiche di business che comprendono l’H24, monitoraggio proattivo, SLA, KPI, con competenze che spaziano dalle reti allo storage e ai sistemi di elaborazione. La seconda è relativa al mondo dello sviluppo software, dove operiamo su input del cliente o su nostri progetti, per esempio nel settore dell’ecommerce», ha spiegato Leonarda. Quella delle infrastrutture e dei servizi è un’anima che è stata integrata da una terza costituita da soluzioni per ottimizzare siti web o di e-commerce.
Servizi SD WAN ad alta specializzazione per retail e aziende Quello delle WAN è un settore che ha visto Purple Ocean impegnata fin dalla nascita e dove ha portato i nuovi paradigmi del software defined networking. Il suo impegno risale al 2015 quando ha avviato la ricerca sul mercato di una soluzione che permettesse di affrontare il problema di ridefinire le proprie WAN, con l’esigenza di fruirne in abbinamento a architetture di cloud ibrido. «Nel 2015 abbiamo proceduto a un’attenta sele-
speciale NETWORKING
58
ottimizzazione dei siti Web di Purple Ocean abilitano WAN gestite e con Capex e Opex ottimizzati
Massimo Leonarda, CEO di Purple Ocean
zione delle offerte sul mercato e alla fine abbiamo identificato quella sviluppata da Viptela. Si tratta di una soluzione che permette di orchestrare WAN di ampie dimensioni, come per esempio quella che abbiamo realizzato per un nostro cliente retail con centinaia di siti, e gestire in maniera semplice quello che sino ad ora era molto complesso. Permette di avere una completa visibilità della rete e del suo comportamento e di adattarla rapidamente come prestazione e siti qualora serva attivarne uno rapidamente», ha spiegato Leonarda. In sostanza, la piattaforma Purple Ocean permette di realizzare una SD WAN che dà la possibilità di vedere in profondità come si comporta la rete, adattarla automaticamente alle esigenze delle applicazioni, gestire i flussi e ritagliarvi sopra reti virtuali separate per funzioni o utenti che però fruiscono dei medesimi canali trasmissivi. Varie le modalità con cui è possibile fruire dei servizi di Purple Ocean. «Il nostro intervento a supporto del cliente può essere molteplice e parte dal fatto che già operiamo come managed service provider. A questo possiamo aggiungere anche la gestione della soluzione e farci carico dell’operation. Se, invece, il cliente ha già una struttura che vuole mantenere, possiamo operare come professional services e affiancare il cliente nel progettare la soluzione di SD WAN e fornire sessioni di formazione per rendere autonomo il suo team», ha spiegato Leonarda. v
P A R T N E R S 44
di Gaetano Di Blasio
La rete che si appoggia sull’ecosistema allargato Cisco crea alleanze per allargare il perimetro delle competenze e conoscenze del canale, nell’ottica della smart economy
G Giorgio Campatelli, Italy Partner Organization Leader di Cisco
iorgio Campatelli, Italy Partner Organization Leader di Cisco, illustra la propria visione del mercato in accelerazione su quelle che in molti chiamano le tecnologie emergenti e che in Cisco chiamavano Internet of Every Things già dieci anni fa. Quanto pronosticato allora è, forse, andato anche oltre le previsioni. Le esigenze deli clienti si fanno sempre più complesse e le soluzioni che le possono soddisfare richiedono un “passaggio di livello”, con un ‘integrazione spinta, che può portare anche allo sviluppo congiunto, ci spiega Campatelli, citando le collaborazioni internazionali con Apple, Ericsson, Philips , ma anche casi di successo italiani. Per esempio, lo sviluppo dell’edge compputing con Replay Concept, che si occupa di industry 4.0, oppure l’integrazione della Unified Communication e la collaboration nella piattaforma di gestione delle risorse umane di Zucchetti. Zucchetti ha migliorato l’experience del suo sistema e Cisco ha potuto comprendere meglio le dinamiche verticali dello human resource. La trasformazione del mercato impone un cambiamento anche dell’approccio commerciale e della relazione con il cliente. Cisco sta quindi predisponendo il proprio canale di conseguenza, accrescendo le alleanze per aggiungere valore attraverso l’ecosistema, forte della struttura che conta tre distributori, 1200 rivenditori, 15 partner Gold e 2 partner Gold Service provider. Importanti, sottolinea il manager, le 560 specializzazioni che i partner italiani hanno conseguito. Mettendo al centro il cliente con le sue esigenze,
P A R T N E R S 44
in Cisco si osservano alcune priorità, che vanno dalla gestione dei sistemi storici alle soluzioni smart, come su quelle citate, che siano siano faclili, scalabili e che piacciano. Inoltre necessita di sicurezza pervasiva e di servizi cloud, che consentono di non fare investimenti proprietari (capex), ma di sfruttare comunque le tecnologie. Occorre anche un’azione formativa per aiutare i clienti a sviluppare capacità digitali. «Cisco investe per aiutare i partner a soddisfare queste esigenze, attraverso acquisizioni, la ricerca e sviluppo di oltre 30mila ingegneri e il pilatro più importante, l’ecosistema», afferma Campatelli. Il valore di Cisco, aggiunge il manager, è ovviamente sulla rete che deve essere completamente rivista: «Noi vogliamo realizzare la rete del futuro, che deve essere automatizzata, perché i numeri di persone e oggetti connessi non consentono più configurazioni manuali, E deve essere deve essere sicura, con policy adeguate e, soprattutto, deve essere intelligente». È quella che in Cisco chiamano l’Intuitive Network. «Sopra la rete dobbiamo essere bravi a lavorare con tutte le applicazioni e i servizi e con altri vendor di tecnologie e con fornitori di soluzioni verticali e quant’altro si appoggia alla rete», sintetizza il Partner Organization Leader. Per questo il canale si trasformerà, anche se qualcuno continuerà a fare il rivenditore, “accogliendo” consulenti, solution partner e integratori», aumentando competenze e scambiandosi benefici. «It’s an ecosystem game», chiosa Campatelli. v
59
speciale NETWORKING
di Giuseppe Saccardi
Servizi globali e quantum networking trasformano le reti BT, in partnership con importanti produttori del settore ICT, fa un salto “quantico” per lo sviluppo di reti future ultra-sicure
Q
uello che sembrava degno di StarTrek si appresta ad essere realtà. BT ha annunciato di aver realizzato la prima rete in fibra ottica ad alta velocità di massima sicurezza (quantum-secured) del Regno Unito che collega Cambridge ai BT Labs di Adastral Park. Il progetto è frutto della collaborazione con il Quantum Communications Hub, nell’ambito del UK Quantum Technologies Programme. Formulata negli ultimi due anni dai ricercatori di BT, dell’Università di York e di Cambridge, la connessione “ultra-sicura”, garantita dalle leggi della fisica, è stata realizzata come parte di un progetto cofinanziato dall’Engineering and Physical Sciences Research Council (EPSRC),e si collegherà al Cambridge Metropolitan QKD Network che sarà lanciato domani a Cambridge. Il quantum-secured link corre attraverso una connessione in fibra standard mediante molteplici BT exchange per una distanza di 120 km. Si tratta della prima implementazione di una rete ad alta velocità “reale” di sicurezza quantum-based nel Regno Unito. Il collegamento di rete, che è in grado di trasferire 500 Gbps di dati, esaminerà e ratificherà i casi d’uso per le tecnologie Quantum Key Distribution (QKD). Incluso in questo il modo in cui la tecnologia può essere implementata per garantire la sicurezza
speciale NETWORKING
60
dell’infrastruttura critica nazionale, nonché per proteggere il trasferimento di dati critici, come informazioni mediche e finanziarie sensibili.
Un sistema teoricamente inattaccabile Si ritiene che un collegamento quantistico sia virtualmente “non attaccabile” perché si basa sull’uso di singole particelle di luce (fotoni), per trasmettere “chiavi” di crittografia dei dati attraverso la fibra. Se la comunicazione dovesse essere intercettata, il mittente è in grado di rilevarlo e segnalare che il collegamento è stato manomesso e che i fotoni rubati non possono essere utilizzati come parte della chiave, rendendo così il flusso dei dati incomprensibile per l’hacker. I partner utilizzano apparecchiature di ID Quantique per trasmettere la chiave di crittografia dei dati utilizzando un flusso di singoli fotoni attraverso la rete in fibra. In parallelo, i dati crittografati attraversano la stessa fibra, alimentata da apparati attraverso reti ottiche ADVA. La fibra va dal Cambridge University Engineering Department’s Centre for Photonic Systems attraverso le “stazioni di ripetizione” quantum a Bury St Edmunds e Newmarket prima di arrivare ai laboratori BT in meno di un millesimo di secondo.
P A R T N E R S 44
«Questa rete quantum-secured è un eccellente esempio della ricerca collaborativa su larga scala che è fattibile grazie alla costituzione del UK Quantum Communications Hub. La rete consentirà un’analisi dettagliata del potenziale di questa nuova tecnologia per migliorare la sicurezza nelle reti di comunicazione avanzate», ha commentato il professor Ian White, responsabile della ricerca fotonica dell’Università di Cambridge.
Servizi di rete software defined BT ha anche annunciato il lancio a livello globale di un nuovo servizio gestito software defined per reti geografiche (SDWAN) basato su tecnologia Cisco. Il lancio, ha commentato l’operatore, ha l’obiettivo di ampliare la gamma di scelta per i clienti enterprise di BT per quanto concerne soluzioni di software defined networking (SDN) e di network function virtualisation (NFV) di fonte Cisco.
P A R T N E R S 44
Nello specifico del servizio, BT Connect Cisco SD-WAN si propone di dare ai clienti una chiara visione dei flussi dati attraverso la loro WAN, consentendo di ottimizzare il traffico per soddisfare le esigenze aziendali e bilanciare prestazioni e costi. Viene offerto da BT a livello globale come servizio gestito e sfrutta le funzionalità di orchestrazione di BT, inclusa una roadmap della tecnologia Cisco e le competenze e l’esperienza di un centro di eccellenza dedicato per aiutare i clienti a progettare, realizzare e far evolvere la loro SD-WAN. Componente chiave del servizio sono le capacità di orchestrazione di BT, che consentono di correlare i dati di componenti disparati della rete ibrida di un cliente in modo da fornire un quadro esaustivo degli incident e delle cause per gestire efficacemente le network operation quotidiane. Con il servizio BT offre una gestione completa in-life e un pacchetto di reporting e analisi, oltre a una gamma di soluzioni di sicurezza SD-WAN atta a mitigare le minacce informatiche. Nell’ambito del servizio, il team BT dedicato supporta nell’evoluzione della rete e monitora sia le connessioni di rete fisiche sottostanti del cliente (note come “underlay”) sia i relativi livelli di gestione e controllo del software sovrastanti (“overlay”). In aggiunta ai futuri rilasci pianificati da Cisco, BT investirà in un programma di funzionalità per il servizio gestito. Le prime opzioni si propongono di migliorare l’agilità della rete per i clienti. Tra queste va annoverata Cisco SD-WAN inserita come virtual network function (VNF) all’interno della Connect Services Platform, una soluzione Cisco integrata in cui la funzionalità di SD-WAN è compresa nel router stesso. Inpratica, fornisce una soluzione con un unico dispositivo di edge. «Abbiamo un ottimo know-how e una grande esperienza nella progettazione di reti ibride e una infrastruttura globale progettata per erogare servizi SD-WAN e NFV. Le organizzazioni e le aziende che stanno valutando di realizzare delle SD-WAN possono stare certe che in BT trovano un partner Cisco affidabile e di lunga data, in grado di fornire consulenza professionale per pianificare, costruire e far evolvere reti ibride sicure ed affidabili a livello globale» ha commentato Keith Langridge, vice president network services di BT. v
61
speciale NETWORKING
di Giuseppe Saccardi
La banda ultra larga è la chiave per le smart cities Entro il 2050 l’80% della popolazione dei Paesi sviluppati vivrà nelle aree urbane. Creare smart cities è un passo obbligato, ma per farlo serve la banda ultra larga
L’
urbanizzazione delle società più sviluppate impone un profondo ripensamento di come le città sono organizzate. Quello che si evidenzia sempre più è l’esigenza di una regia, di una capacità di progettazione integrata e di una visione di lungo termine per lo sviluppo sostenibile delle smart cities, aree in cui si prevede che entro il 2050, poco più di una generazione da oggi, finirà con il risiedere l’80% della popolazione dei paesi sviluppati. «La direzione è chiara: la corsa allo sviluppo delle smart cities è iniziata da tempo ormai e interessa tutto il mondo, anche se la maggior parte dei progetti e degli investimenti si concentrano in USA e Cina. Recenti studi, infatti, dimostrano come il trend sia l’urbanizzazione intelligente», evidenzia Roberto Loiola, AD di Sirti SpA, società di primo piano nel panorama nazionale centrata proprio nello sviluppo delle infrastrutture ICT che costituiscono la base indispensabile e condizione sine qua non per una società ed una economia realmente ‘smart’. Peraltro, in nazioni come la Cina, con una popolazione tra le più numerose al mondo, e dove entro il 2025 si potranno contare oltre il 50%
speciale NETWORKING
62
Roberto Loiola, amministratore delegato di Sirti
delle città intelligenti a livello globale, è stimato che i progetti finalizzati alla realizzazione di smart cities saranno in grado di generare un valore di circa 320 miliardi di dollari. Ma l’Europa non è da meno: la Commissione Europea è profondamente attiva in questo senso e gli investimenti in progetti per le città intelligenti raggiungeranno livelli tra i più ragguardevoli al mondo. L’impatto sull’economia e sul sociale si prevede molto forte, e con ottime ragioni. Smart City vuol dire in sintesi coniugare sostenibilità ambientale, economica e sociale. Infrastrutture e servizi pensati mettendo al centro il cittadino e le sue esigenze ci si aspetta si traducano in un ambiente più sano, vivibile e sicuro, in una burocrazia più veloce, in servizi di mobilità puntopunto, sanità più veloce ed efficace e ovviamente connessione ad alta velocità ovunque. «Per rispondere a queste esigenze è necessario mettere in moto un meccanismo di profonda trasformazione che richiede sì competenze tecnologiche, ma soprattutto una visione di lungo termine e una progettualità che metta a fattor comune l’obiettivo di generare valore per il cittadino, attraverso la compartecipazione di industria, enti e istituzioni», osserva Loiola. L’Italia è nel pieno del progetto Banda Ultralarga che porterà la rete in fibra ottica in più di 7mila comuni italiani, e sarà la piattaforma abilitante per la diffusione massiva dell’Internet delle cose e di tutti i futuri servizi digitali. Purtroppo però, a tutta evidenza, vive con difficoltà la sfida della trasformazione digitale, ed è ancora ferma alla dimensione dei piccoli progetti pilota. Quello che serve è in sostanza il maturare la capacità di sviluppare grandi progetti per dare vita alle città del futuro. v
P A R T N E R S 44
È disponibile il nuovo libro SICUREZZA E PROTEZIONE DEI DATI In oltre 200 pagine il punto sulla situazione della cybersecurity e sulle dinamiche aziendali nella protezione del dato e della continuità del business. Una tematica sempre più vitale per le imprese, le quali devono mettere in conto che saranno attaccate. Ormai esistono sistemi automatici e pressioni da parte dei cybercriminali, tali per cui nessuno può sentirsi al sicuro: chi non è ancora stato attaccato lo sarà e, se non subirà danni gravi, sarà solo perché chi l’ha Reporte c S.r.l. cercava qualcos’altro. assalito
INFORMATION SECURITY & DATA PROTECTION
le informazioni sono un asse t sempre più centrale nella dinamica di business e. Una violazione alla loro sicurezza, in termini di riservatezza, integrità e ilità, provoca danni economic i potenzialmente devastan ti. Proteggere i dati e, al o, mitigare il rischio d’im presa sono obiettivi basilari per un imprenditore o un d’amministrazione. Consegui re tali obiettivi implica valu tare quanto investire in a, confrontando l’investim ento con il risparmio attes o dall’impedire un incidente zza. ne delle minacce, la disposiz ione di tecnologie innovativ e, l’offerta di servizi ad hé la trasformazione dell’ IT aziendale verso un conc etto più allargato di “digital y”, sono tutti elementi da considerare per definire una strategia aziendale per one dei dati e dell’impresa stessa sto, implementare misure per la protezione del dato è prev isto dalle normative internazionali, risulta altre sì un elemento impresci ndibile in uno scenario ve la rincorsa di una mag giore competitività, inclu de la capa nità di Internet e delle nuov cità di sfruttare e tecnologie, dalla mobility al cloud, dai big data al o machine. Ancor di più oggi , nel nuovo mondo “digital” dove non si vendono i ma esperienze.
ardi è autore e coautore di numerosi libri, rapporti, studi e survey nel settore dell’ICT. o piano nel campo dell’informa Ha lavorato in tica e delle telecomunicazion i nazionali e internazionali, e esperienza nel settore. È maturando laureato in Fisica ed è iscritt o all’ordine dei giornalisti della e President di Reportec. Lombardia. io ha lavorato presso alcun e delle principali riviste speci alizzate nell’ICT. Giornalista dine dei giornalisti della Lomb professionista, ardia ed è coautore di rappo rti, studi e survey nel settor egneria, è cofondatore e Vice e dell’ICT. President di Reportec. ha collaborato con le princ ipali case editrici specializza te nell’ICT. È coautore di rappo re dell’ICT. È laureato in Fisica rti, studi e ed è iscritto all’ordine dei giorn alisti della Lombardia. È cofon di Reportec datore
Via Marco Aurelio, 8 - 20127 Milano
EDIZIONE 2018
www.reportec.it
INFORMATION SECURITY & DATA PROTECTION Cyber security, object Storage, biometria , difesa globale e intelligence per un business always-on
EDIZIONE 2018 Giuseppe Saccardi - Gaetano Di Blasio -
Riccardo Florio
inabili per flessibile e a costi predeterm mento e do come un modo rapido, loro aggiorna doversi curare del Il Cloud si sta afferman ità dell’IT e dispore applicazioni IT senza fruire di infrastrutture o dell’azienda la compless doversi preoccupare , per portare all’estern generazione senza gestione. In sostanza fattori, in e e applicazioni di ultima è favorito da svariati interesse re sempre di tecnologi a e integrazione. Il crescente ndo la gestione dell’IT della loro selezione à core business demanda di scala, la possibilit di concentrarsi sul primis la possibilità di far leva su economie e ridondate diffizate che permettono ture sicure e altament entità terze specializ le to per le PMI, di infrastrut con cui diventa possibile adeguare di disporre, soprattut nonché la rapidità ili. singolo, al ili prevedib cilmente accessib mercato non sempre ad eseme di business e del i si sono evidenziati, paradigm risorse alle dinamich nuovi di quelli se con di sua crescita Pur in un quadro generale ibrido che abbina i benefici di un IT on-premi e il nascenCloud di storage pio l’interesse per un as a Service, i servizi l’espandersi del Software un Cloud pubblico, of Things. del volume, che, dopo i in questa edizione te connubio con l’Internet le compoche vengono esaminat considera Cloud ne s, del aspetti degli economic Sono tutti dei concetti e una disamina soluzioni di primari operatori del settore. un’analisi generale e le nonché le strategie in dell’ICT. Ha lavorato nenti, dall’IaaS al SaaS, studi e survey nel settore
CLOUD E LEGACY TRANSFORMATION
09/03/18 10:58
CLOUD E LEGACY TRANSFORMATION Data e Servizi Hybrid Cloud, Data Backup, Bige competitiva per un’azienda dinamica
edizione 2015
li, maturando numerosi libri, rapporti, autore e coautore di azioni nazionali e internaziona Lombardia. È Giuseppe Saccardi è tica e delle telecomunic della nel campo dell’informa all’ordine dei giornalisti società di primo piano in Fisica ed è iscritto nel settore. È laureato una trentennale esperienza ta, di Reportec. Giornalista professionis cofondatore e President specializzate nell’ICT. delle principali riviste nel settore dell’ICT. lavorato presso alcune di rapporti, studi e survey coautore è ed Gaetano Di Blasio ha Lombardia dei giornalisti della è iscritto all’ordine President di Reportec. è cofondatore e Vice di rapporti, studi e nell’ICT. È coautore Laureato in Ingegneria, editrici specializzate È cofondatore con le principali case giornalisti della Lombardia. Riccardo Florio ha collaborato è iscritto all’ordine dei ed Fisica in È laureato Survey nel settore dell’ICT. e Vice President di Reportec
È disponibili anche Giuseppe Saccardi - Gaetano
CLOUD E LEGACY TRANSFORMATION
Di Blasio - Riccardo Florio
Reportec S.r.l.
Via Marco Aurelio, 8 - 20127 Milano
www.reportec.it
cloud2015 c16.indd
04/05/15 11:57
1
libroèèacquistabile acquistabilealalprezzo prezzodidi4830euro euro(più (IVAIVA inclusa) IlIllibro 22%) richiedendolo a
info@reportec.it - tel 02 36580441 36580441 -- fax fax 02 02 36580444 36580444