Technopolis 11

Page 1

NUMERO 11 | DICEMBRE 2014

Storie di eccellenza e innovazione

una banca più social per le pmi Alberto Staccione, direttore generale di Banca Ifis, spiega come l’istituto abbia realizzato un solido sistema It per poter poi sfruttare i nuovi canali di comunicazione con i clienti.

DIMENSIONE GEO

18

Quasi tutte le informazioni aziendali possono essere georeferenziate. Così cresce il valore del patrimonio informativo.

25

speciale sicurezza

Quaderno iot

Quali sono le nuove minacce e quali le soluzioni per imprese e utenti finali, in un mondo che cambia alla velocità del Web.

Un inserto monografico staccabile dedicato al fenomeno Internet of Things e ai vantaggi per cittadini e imprese. Distribuito gratuitamente con “Il Sole 24 ORE”



SOMMARIO Storie di eccellenza e innovazione

N° 11 - Dicembre 2014 Periodico bimestrale registrato presso il Tribunale di Milano al n° 378 del 09/10/2012. Direttore responsabile: Emilio Mango Coordinamento: Gianni Rusconi Hanno collaborato: Piero Aprile, Valentina Bernocco, Alexander Bufalino, Luigi Ferro, Carlo Fontana, Paolo Galvani, Maria Luisa Romiti, Laura Tore Progetto grafico: Inventium Srl Sales and marketing: Marco Fregonara Foto e illustrazioni: Istockphoto, Martina Santimone, Dollar Photo Club.

4 storie di copertina La tecnologia guida la banca nel futuro

9 IN EVIDENZA L’analisi: Innovazione sotto l’albero Manifattura digitale: servono competenze L’informatica è mobile, le minacce no

Un flash illumina i database

L’opinione: Vai all’estero, portati il consulente

16 SCENARI

Big Data: le aziende sono pronte?

Le imprese alla prova di geografia

Sviluppare app serve alle aziende

Cloud: la prevalenza dell’ibrido

25 speciale

Sicurezza Informatica

Editore, redazione, pubblicità: Indigo Communication Srl Via Faruffini, 13 - 20149 Milano tel: 02 36505844 info@indigocom.it www.indigocom.com Stampa: RDS Webprinting - Arcore © Copyright 2014 Indigo Communication Srl Tutti i diritti di proprietà letteraria e artistica riservati. Il Sole 24 Ore non ha partecipato alla realizzazione di questo periodico e non ha responsabilità per il suo contenuto. Pubblicazione ceduta gratuitamente.

34 ECCELLENZE.IT Comune di Vicenza - Fujitsu Alpitour - Avanade La Perla - MicroStrategy

LeasePlan - Octo Telematics

38 italia digitale

A che ora è... l’inizio dell’Agenda?

L’innovazione passa per Expo?

Startup: finanziamenti in calo

42 OBBIETTIVO SU

Arpro Jsb

47 VETRINa HI TECH Convertibili In prova: BlackBerry Passport


STORIA DI COPERTINA | Banca Ifis

la tecnologia guida la banca nel futuro

L'informatica, sia quella più complessa dei sistemi aziendali sia quella più accessibile di Internet e dei dispositivi mobili, ha supportato la crescita a due cifre del Gruppo bancario.

I

l Gruppo Banca Ifis è una realtà snella ma complessa, attiva sia sul fronte delle piccole e medie imprese sia su quello dei clienti consumer, con un’offerta che spazia dai normali conti correnti e deposito per arrivare al factoring. Quando a fine 2009 Antonio Ricchetti, attualmente responsabile dell’area organizzazione e sistemi infor4

| DICEMBRE 2014

mativi, entra in azienda, l’architettura It e le applicazioni bastano appena a supportare un business che mostra ampi margini di crescita. “Il primo passo che l’istituto ha deciso di fare”, racconta Ricchetti, “è stato quello di implementare un sistema di Crm, visto che fino a quel momento non c’era un vero e proprio applicativo centrale per la


L’identikit del gruppo Il Gruppo Banca Ifis è, in Italia, l’unico gruppo bancario indipendente specializzato nella filiera del credito commerciale, del credito finanziario di difficile esigibilità e del credito fiscale. I marchi attraverso cui opera sono: Credi Impresa Futuro di Banca Ifis, dedicato al supporto del credito commerciale delle Pmi che operano nel mercato domestico; Banca Ifis International per le aziende che si stanno sviluppando verso l’estero o che operano dall’estero con clientela italiana; Banca Ifis Pharma, a sostegno del credito commerciale dei grandi fornitori delle Asl; Banca Ifis Area Npl, che raggrup-

pa tutte le attività della business unit operante nel settore dei crediti di difficile esigibilità (tra le quali CrediFamiglia, realtà dedicata alla risoluzione positiva dei debiti finanziari); Fast Finance, che segue le operazioni connesse al settore dei crediti fiscali; Ifis Finance, che offre soluzioni finanziarie per le imprese impegnate nel mercato polacco. Nel settore retail, Banca Ifis è presente con il conto deposito ad alto rendimento Rendimax e con il conto corrente Crowd Contomax. Quotato in Borsa Italiana nel segmento Star, il Gruppo Banca Ifis è una delle realtà nazionali in costante crescita.

In questa foto e a fianco, Villa Fürstemberg, sede del Gruppo

gestione dei clienti e delle relative interazioni con noi. Nel corso delle mie esperienze precedenti avevo avuto modo di apprezzare le caratteristiche di Siebel Crm di Oracle, così, dopo un’attenta valutazione delle alternative presenti sul mercato, abbiamo deciso di iniziare da quello, associato a una piattaforma database della stessa azienda. Grazie a questo primo progetto, siamo stati in grado di conoscere meglio i nostri clienti e quelli potenziali, offrendo alla forza commerciale sul territorio un potente strumento di relazione”. Inizia così la costruzione dell’ossatura di un sistema informativo che ha suppor-

tato Banca Ifis nella crescita a due cifre realizzata negli anni successivi, sia organicamente sia per linee esterne. “Stiamo incrementando i volumi e i clienti in modo esponenziale”, sottolinea Ricchetti, “un risultato che è anche il frutto dell’utilizzo di tecnologie efficaci ed efficienti, senza le quali oggi non saremmo nella posizione di dover assumere decine di nuovi professionisti (il Gruppo intende raddoppiare, da 100 a 200 unità, gli addetti della rete commerciale entro il 2015, ndr)”. Una volta “digerito” il nucleo iniziale dell’architettura software, l’istituto non 5


STORIA DI COPERTINA | Banca Ifis

si ferma e rinnova completamente il sistema informativo, adottando anche il gestionale Jd Ewards, sempre da Oracle. “L’occasione”, racconta Ricchetti, “arriva nel 2012 con l’acquisizione di quella che ora è diventata l’Area Npl di Banca Ifis, dedicata ai crediti di difficile esigibilità. Con questa operazione abbiamo potuto e voluto dare un segnale di discontinuità, scegliendo un gestionale che poi sarebbe stato utilizzato da tutte le aree del gruppo”. Grazie al ricorso a una piattaforma composta da più applicativi provenienti da un unico fornitore, l’istituto è stato così in grado di gestire meglio le sfide generate dalla complessità della propria struttura e del proprio mercato di riferimento, visto che tra attività bancaria, finanziaria e factoring il gruppo si muove su quattro diverse aree declinate in otto brand. “Con circa 600 dipendenti e 28 filiali sul territorio”, spiega Ricchetti, “riusciamo a servire, tra gli altri, circa 90mila clienti retail e oltre 4mila imprese. Per poter assicurare a tutti i nostri addetti le informazioni di cui hanno bisogno per lavorare e per prendere decisioni, abbiamo nel tempo costruito un reparto It che può contare oggi su 32 persone”. Il sistema bancario, basato su piattaforma As/400, è il solo gestito in outsourcing, mentre tutti gli altri applicativi del Gruppo, dal Crm alla gestione del rischio, dall’amministrazione al reporting operano su 180 server virtuali, appoggiati su macchine di proprietà (tra cui spicca un esemplare di Oracle Database Appliance X3-2).

le informazioni provenienti dalle attività operative con i dati contabili di Jd Edwards. Banca Ifis, inoltre, già da tempo ha iniziato a sfruttare le informazioni generate da questa potente e solida architettura per alimentare i dispositivi in dotazione alla forza vendita o in possesso dei clienti, che così possono dialogare con il Gruppo incrementando l’efficacia del rapporto tra banca e utente e il valore aggiunto delle transazioni. I clienti del factoring possono, ad esempio, interagire con Banca Ifis attraverso un’applicazione studiata per loro, chiamata Ifis Online, mentre tutti gli interlocutori hanno solo l’imbarazzo della scelta: possono usare Facebook, Skype, Twitter, Linkedin e perfino WhatsApp. Con l’integrazione sempre più stretta tra sistema informativo aziendale e canali di comunicazione, la tecnologia è e sarà anche in futuro un fattore di crescita per Banca Ifis. Emilio Mango

Il futuro è integrato

L’ultimo dei componenti introdotti da Banca Ifis è Oracle Financials Accounting Hub, che è in fase di rilascio e che sarà pienamente operativo a marzo del 2015. Grazie a questo importante tassello, tutte le attività verranno condotte sui sistemi gestionali, mentre tutte le regole di contabilità e amministrative verranno trattate in modo centralizzato dall’Hub, che permetterà di integrare 6

| DICEMBRE 2014

Sopra, Antonio Ricchetti, responsabile dell'area organizzazione e sistemi informativi del Gruppo Banca Ifis. A lato, un tablet, strumento utilizzato da forza vendita e clienti.

la soluzione Come molti istituti bancari, Banca Ifis è un crogiuolo di diverse piattaforme hardware e software. Su quest’ultimo fronte sono presenti, tra le altre, soluzioni di Qlik per il reporting e di Sas per il risk management. Ma il Gruppo soprattutto usa un ventaglio di applicativi Oracle, che costituiscono la spina dorsale del sistema informativo: dal 2010 utilizza Oracle Siebel per il Crm e dal 2012 Jd Edwards per la contabilità. Tra poco sarà operativo anche Financials Accounting Hub. Alla base di tutto c’è lo stack tecnologico di Oracle, costituito dal Database e dalla piattaforma Data Integrator.


rimenti dei clienti e della rete. Il Web è per noi un’opportunità prima che uno strumento, nella quale cerchiamo di intercettare i nuovi trend e di consolidare quotidianamente il dialogo con i nostri clienti, siano essi imprese, risparmiatori o famiglie. Quanto conta la tecnologia in questo cambiamento e quanto conta restare competitivi?

Social e Web per stare vicini al cliente Piccole e medie imprese e famiglie possono dialogare efficacemente con la banca sfruttando i nuovi canali di comunicazione, perfino WhatsApp.

L

aureato in Economia e Commercio, Alberto Staccione ha iniziato la sua carriera professionale in Banca Ifis, dove ha svolto diversi incarichi. Nel 1987 ha ricoperto la carica di direttore factoring e successivamente quella di direttore affari; nel 1995 è stato nominato direttore generale della banca, carica che ricopre tuttora. A lui Technopolis ha chiesto di delineare un profilo dell’istituto, soprattutto in relazione all’impiego delle nuove tecnologie. Qual è l’attuale posizionamento di Banca Ifis sul mercato?

Essendo una banca, vogliamo fare al meglio il nostro mestiere, ovvero finanziare le imprese virtuose e aiutare le famiglie in difficoltà economica, dando un supporto concreto all’economia reale del Paese. La nostra attività in questi due segmenti, credito alle imprese e supporto alle famiglie, si concentra in un particolare tipo di business: eroghiamo risorse alle

piccole, medie e micro imprese a fronte di lavoro buono, usando uno strumento, il factoring, che ci permette di mitigare il rischio di credito; aiutiamo le famiglie e le persone che hanno un debito con Banca Ifis a rimborsarlo in modo sostenibile, costruendo con i clienti piani di rientro dilazionati nel tempo e mettendo al centro il rispetto e il dialogo con i nostri interlocutori. Come sta cambiando l’azienda per seguire i trend e i tempi?

Seguiamo con attenzione i trend del mercato e del contesto bancario e, anzi, tentiamo di anticiparli, a volte riuscendoci. La banca negli ultimi dieci anni ha subito una trasformazione molto veloce, sia in termini di peso dei diversi business, sia relativamente all’identità che il mercato ci riconosce. Abbiamo iniziato un presidio online e social molto forte, che spazia in diversi ambiti: dalla social customer care, alla Web education, fino alla co-creazione di servizi con i sugge-

Tecnologia e competizione costituiscono stimoli importanti, che ci spingono a portare al mercato risultati in crescita ogni trimestre. Tecnologia è anche, e Didascalia soprattutto, condivisione interna di informazioni, di dati, di materiali utili a incrementare l’efficacia e l’efficienza delle nostre azioni verso l’esterno. Tecnologia per Banca Ifis è una filosofia e una cultura aziendale fatta di condivisione, qualità, immediatezza, efficienza, rispetto delle persone, siano esse i clienti piuttosto che le persone della banca. Assieme alla forza competitiva, il presidio del settore tecnologico costituirà per Banca Ifis un asset fondamentale per lo sviluppo futuro. Quanto investirete in futuro e in quale tipo di sistemi?

Come fatto finora, saremo attenti a mantenere i nostri sistemi ai più alti standard qualitativi in termini di servizio e sicurezza, come a maggior ragione deve essere per una banca quotata come Banca Ifis. Abbiamo già sviluppato diverse soluzioni adatte a incontrare le esigenze della clientela anche in mobilità. Il marchio dedicato al credito alle imprese, Credi Impresa Futuro, ha lanciato l’anno scorso Filo Diretto, una piattaforma di contatto via Web nella quale compare anche WhatsApp, strumento pensato per gli imprenditori che vogliano richiedere informazioni via chat. I consulenti del credito CrediFamiglia sono invece dotati di tablet per gestire al meglio la loro attività e, tramite una app sviluppata da Banca Ifis, individuare la soluzione più idonea per ristabilire una situazione economica sostenibile. E.M. 7



IN EVIDENZA

l’analisi TROVEREMO SOTTO L’ALBERO L’INNOVAZIONE DI CUI TUTTI PARLANO? Siamo a dicembre, è lecito quindi iniziare a pensare ai regali di Natale. Ipotizziamo di trovare sotto l’albero un “cadeau tecnologico” un po’ speciale, donato a beneficio dell’intera collettività: per esempio, un’Agenda Digitale completamente definita in tutte le sue componenti e con un programma di attuazione pronto a decollare già da gennaio. Dopo due anni di gestazione dell’Agenda, non ci sembra di chiedere troppo. Il piano da oltre 10 miliardi di euro in sette anni presentato a metà novembre dal governo a Bruxelles fa ben sperare: ci sono fondi Ue e nazionali per la sanità digitale (750 milioni), per le smart city (400 milioni), per l’identità digitale (800 milioni destinati al progetto Italia Login) e per la banda larga (sei miliardi). Ricorrenze a parte, il problema del come e del quando mettere in opera il piano di digitalizzazione della macchina pubblica italiana è ancora irrisolto. E non marginalmente. Chi dovrebbe assicurare la piena operatività dell’Agenda è l’Agid, Agenzia per l’Italia Digitale, varata il 22 giugno 2012. A oggi, dicono alcuni addetti ai lavori, non tutti i tasselli della struttura guidata da Alessandra Poggiani sono al loro posto. Quali? Si parla di carenze di organico e, soprattutto, di mancanza di funzioni di coordinamento (sulle Regioni) e di competenze adeguate. Benché la nomina dei nove componenti del Comitato di indirizzo (che si aggiungono ai dodici esperti radunati da Renzi intorno al tavolo dell’Innovazione) sia avvenuta il 31 ottobre, la governance dell’ente ancora oggi appare

taglio a pag. 38) lodevole sulla carta e vitale nelle intenzioni per la trasformazione digitale del sistema-Italia. Collegare le startup alle imprese

Cambiare faccia all'Italia, favorire la trasformazione digitale, portare le tecnologie nel tessuto delle Pmi: le buone intenzioni non mancano. Ma spesso rimangono sulla carta. confusa. Con troppe figure chiamate a prendere parola e con una chiarezza di intenti che lascia a desiderare. E le misure urgenti per la crescita del Paese? La realtà ci suggerisce che siamo ancora lontani dal mettere a terra le potenzialità di un progetto (ne parliamo in det-

Il cambio di passo del Paese si può realizzare anche fuori dal contesto Agenda? Sì, e in tal senso Expo 2015 diventa per tutti un’occasione da non perdere per dar fiato al processo di innovazione, termine di cui però si abusa spesso. Fra le tante dichiarazioni in argomento citiamo quella di Pierantonio Macola, amministratore delegato di Smau e imprenditore. A suo dire l’Expo è un’opportunità per le Regioni, “che hanno e avranno un ruolo fondamentale per lo sviluppo e l’internalizzazione delle imprese,” oltre a essere diretti interlocutori della Commissione Ue per l’accesso ai fondi comunitari, per le startup, “che devono agganciare il mercato grazie all’opera di acceleratori e incubatori, per diventare l’ingrediente del processo di open innovation delle aziende esistenti” e naturalmente per i fornitori di tecnologie digitali, “non solo i grandi player globali ma anche le piccole realtà italiane”. Guardando a Expo, Macola parla di forte impulso per il mercato e per l’ecosistema digitale, e spera che anche le politiche di incentivazione (bandi, finanziamenti, progetti infrastrutturali, ecc.) a supporto delle imprese che vogliono innovare, Pmi in primis, possano trarre giovamento dal grande evento. Lo desideriamo tutti, magari come regalo di Natale. Gianni Rusconi

DICEMBRE 2014 |

9


IN EVIDENZA

MANIFATTURA DIGITALE: L’ITALIA C’È, MA SERVONO COMPETENZE Le tecnologie, certo, ma non solo. Il rilancio delle imprese manifatturiere italiane non passa solo da bit, byte e dispositivi di nuova generazione. Un assunto già noto, ma che una ricerca Aica (condotta in collaborazione con Intesa Sanpaolo, Prometeia e Netconsulting) ha rimarcato in modo approfondito. Lo studio ha innanzitutto confermato come fra le tecnologie digitali utilizzabili in fabbrica (l’additive manufacturing con le stampanti 3D, il cloud computing e i Big Data, la sensoristica e l’Internet of Things) e l’incremento di produttività e Pil ci sia un legame molto stretto. In secondo luogo, ha rilevato una doppia tendenza: la trasformazione del sistema

La stampa 3D prende piede anche nelle Pmi. Ma l’ignoranza informatica è ancora un peso. E un costo. manifatturiero italiano sta iniziando a toccare anche le Pmi e la crescita del fenomeno “makers & FabLab” va vista come un segno di vitalità per un settore che, per rimanere competitivo, deve aggrapparsi alla specializzazione e all’internalizzazione. L’impatto delle tecnologie, in questo processo, è presto riassunto: la stampa 3D garantisce vantaggi tangibili, specie la riduzione dei costi di setup e dei tempi di prototipazione. Da una

simulazione effettuata su 29 microsettori potenzialmente interessati all’additive manufacturing emerge in tal senso come, qualora la produttività del capitale delle piccole imprese si riallineasse a quella delle medio-grandi, il loro fatturato aumenterebbe nel complesso di 16 miliardi di euro. Il tessuto produttivo italiano ha già intrapreso la strada della “manifattura digitale”? Sì, dice la ricerca, e a diversi livelli. Se l’adozione si è affermata inizialmente nelle grandi realtà multinazionali dell’aerospaziale e dell’automotive, oggi si osservano i primi impieghi anche nelle imprese medie, medio-piccole e in quelle artigianali, in comparti come la moda, l’arredamento e il medicale. C’è però un rovescio della medaglia, che Aica non manca di evidenziare, ed è quello dei costi per l’ignoranza informatica (e cioè il valore del tempo improduttivo dovuto alla scarsa conoscenza degli strumenti tecnologici) stimati nel settore industriale. Parliamo, grossomodo, di due miliardi di euro l’anno. Se la “fabbrica digitale” è il cambiamento necessario, il manifatturiero italiano deve fare un passo in avanti dotandosi di figure in grado di esibire skill adeguati, frutto di un mix di competenze: progettazione 3D, modellazione, conoscenza dei materiali e capacità di gestione dei processi digitali che conducono alla fabbricazione. G.R.

STARTUP, FASTWEB A FORZA 6 “Abbiamo creato Firefox per costruire nuove opportunità nell’industria del Web. Oggi questo obiettivo è di nuovo a rischio”. Mitchell Baker, presidente di Mozilla

10

| DICEMBRE 2014

Bilancio in attivo, a quattro mesi dal lancio, per Fast Up, il programma cui Fastweb ha dato vita per le nuove imprese innovative che guardano al crowdfunding come principale fonte di finanziamento. I primi progetti cofinanziati con la piattaforma Eppela e capaci di raccogliere dalla Rete il 50% del budget richiesto (Fastweb copre il restante 50%) sono sei. Fra questi BitBag, linea di borse con tecnologia di geolocalizzazione e relativa

app, e Ovumque, kit domotico che collega a Internet gli oggetti della casa.


L’INFORMATICA È MOBILE, LE MINACCE NO

Metti al sicuro il perimetro aziendale e il pericolo arriva da dove meno te l’aspetti. Da tempo è noto che sono i comportamenti, volontari o meno, dei dipendenti la breccia più grossa nel muro che gli It manager cercano di innalzare intorno al patrimonio informativo delle imprese. Lo conferma una ricerca condotta da Check Point Software Technologies, che rivela come il 95% degli intervistati (700 professionisti del settore) si trovino quotidianamente ad affrontare problematiche legate all’utilizzo di dispositivi in modalità Byod (Bring Your Own Device, vale a dire che ciascun dipendente è libero di usare il proprio smartphone o tablet anche per lavoro). La scarsa attenzione del personale nell’utilizzo di tali strumenti è la causa principale dei pericoli per l’87% dei responsabili, ma ciò ovviamente non ha fermato la crescita del numero di device mobili (molti dei quali di proprietà dei singoli) che ogni giorno entrano in azienda. Nessuna buona notizia nemmeno per il 2015, che rischia di essere l’anno peggiore sul fronte delle minacce, visto che l’82% degli intervistati si aspetta un aumento degli inciden-

I pericoli maggiori arrivano dall’interno delle organizzazioni. Android è l'opzione più rischiosa. ti e in particolare del furto o smarrimento di informazioni. In questo scenario, Android continua a essere percepito come la piattaforma più a rischio, passando da un 49% di citazioni del 2013 al 64% di quest’anno, una quota ovviamente superiore rispetto ad Apple iOs, Microsoft Windows Phone e BlackBerry Os. Per cercare di arginare questa falla nella sicurezza aziendale, Check Point ha presentato recentemente Capsule, una soluzione che permette di isolare i dati aziendali creando un ambiente separato e sicuro anche sui device non gestiti direttamente dalle organizzazioni. “Capsule rappresenta un passo in avanti rispetto alle attuali soluzioni di Mobile Device Management, perché crea una vera e propria bolla in cui proteggere sia i dati all’interno dei device sia quelli presenti nel cloud”, ha detto Roberto Pozzi, responsabile Sud Europa di Check Point.

IL CLOUD INVADE I DATA CENTER L’equivalente di 500mila film eseguiti in streaming e tre milioni di programmi televisivi in ultra Hd, trasmessi per 250mila volte. A tanto corrispondono gli 8,6 zettabyte di traffico annuale che transiteranno dai data center del mondo nell’anno 2018, triplicando il valore di 3,1 zetta-byte calcolato nel 2013. Questi i numeri dell’ultimo Global Cloud Index realizzato da Cisco aggregando i dati delle società di ricerca Gardner, Idc, Synergy Research e Juniper Research. Entro il 2018 il 76% dei dati processati nei data center sarà generato dalla nuvola, con una crescita di oltre il 20% rispetto al valore dello scorso anno (54%), mentre il 78% dei workload sarà processato nella nuvola. Nello stesso anno, un abitante del pianeta Terra su due utilizzerà Internet e il 53% degli utenti Web sfrutterà servizi cloud per archiviare dati personali.

STAMPA 3D, TUTTI LA FINANZIANO Si chiama Spark Investment Fund ed è il primo programma di investimenti per la stampa 3D di Autodesk. La casa americana ha stanziato infatti 100 milioni di dollari per supportare aziende, startup e ricercatori specializzati nel campo del printing a tre dimensioni. L’annuncio segue, a distanza di qualche mese, quello di Spark, piattaforma software aperta in grado di trasferire file digitali a tutti i dispositivi di stampa 3D che utilizzano qualunque tipo di materiale.

11


IN EVIDENZA

l’opinione

L’HARDWARE, IL PUNTO DI PARTENZA DEGLI OGGETTI CONNESSI

Con la sorprendente crescita di applicazioni e soluzioni del mondo dell’Internet of Things, oggi è inevitabile che si parli di oggetti collegati all’Internet delle cose. L’hardware è il primo elemento che va considerato per capire come si possa passare dagli “oggetti disconnessi” a quelli “connessi”, che inviano e ricevono dati grazie alla Rete. È proprio l’hardware il punto di partenza che può offrire ai device le funzionalità in grado di elevarli alla categoria Internet of Things. Anche una semplice fotocopiatrice installata da un service provider può essere considerata un tassello dell’IoT, ma in questo universo rientrano soprattutto i dispositivi connessi via rete WiFi o cellulare. Il più semplice modulo per il traffico dati via wireless inserito in un dispositivo IoT offre funzionalità di comunicazione wireless short range. Alcune applicazioni IoT richiedono accesso a un network locale di sensori, attuatori, telecamere, tastiere, network che può contenere colle-

Applicazioni e soluzioni dell'Internet of Things poggiano le fondamenta sui dispositivi dotati di connettività WiFi o cellulare. gamenti che distano pochi metri oppure arrivare a un massimo di 10 chilometri, a seconda del dispositivo radio utilizzato. Telit, grazie anche al suo approccio “one stop, one shop”, dispone di un’ampia gamma di moduli short range in ZigBee, WM-Bus e altre tipologie, supportando bande di frequenza per il loro utilizzo in diverse regioni del mondo. Questi dispositivi operano in modalità license free e sono tutti certificati per essere utilizzati nei mercati a cui si rivolgono. Maggiori informazioni sono disponibili sul sito www.telit.com.

OFFICE MOBILE CON DROPBOX Conquistare gli utenti di smartphone e tablet, all’insegna del motto “mobilefirst, cloud-first” tanto caro a Satya Nadella. Questo il fine dell’alleanza che il Ceo di Microsoft ha stretto con Dropbox, il servizio di archiviazione nella nuvola più popolare al mondo con 300 milioni di affezionati. Quali i benefici promessi agli utenti di Office, circa 1,2 miliardi di persone? La possibilità di editare e condividere un documento Word, Excel o PowerPoint direttamente online e sincronizzarlo (una volta modificato) su tutti i propri dispositivi. Basta avere un account Dropbox attivo (per Dropbox for Business serve una sottoscrizione a Office 365) e scaricare l’ultimo aggiornamento delle app di Office per Android e iOs (per iPad e iPhone è già stata rilasciata la versione “freemium”).

Alexander Bufalino Cmo di Telit Wireless Solutions

“L’application economy sta abbattendo le vecchie nozioni, frantumando i modelli del passato, rimodellando lo scenario. Il software è il business”. Mike Gregoire, Ceo di Ca Technologies

12

| DICEMBRE 2014


LA DISPONIBILITÀ PAGA DI PIÙ Il funzionamento dei sistemi informativi per 24 ore al giorno sette giorni su sette è una necessità sentita da un numero di aziende sempre maggiore. Non si spiegherebbe altrimenti il successo di fornitori come Veeam, che fanno di questo business la propria offerta differenziante. “Nati nel 2007 abbiamo raggiunto i 1.500 dipendenti”, spiega Luca Dell’Oca, Emea Evangelist di Veeam, “cercando di seguire i trend più attuali come quello della virtualizzazione e della protezione dei dati”. Veeam ha appena reso disponibili i dati del terzo trimestre 2014, che evidenziano una crescita dei ricavi del 65% rispetto allo stesso periodo dell’anno precedente (inanellando il 27esimo trimestre consecutivo con incremento a doppia cifra). “In Italia gestiamo circa 5.200 clienti attraverso 1.500 partner”, dice Dell’Oca, “mentre nel mondo possiamo dire di mantenere always-on i server di oltre 123mila aziende”.

GOVERNI, FAME DI DATI SOCIAL La richiesta, da parte dei governi, di dati sensibili provenienti da Facebook è cresciuta del 24% nella prima metà del 2014 rispetto al primo semestre del 2013, arrivando a quasi 35mila domande giustificate da ragioni di indagine su presunti criminali. In un anno, inoltre, sono aumentate del 19% le rimozioni di contenuti ritenuti non pubblicabili in base a leggi nazionali. Intrusioni giustificate? “Esaminiamo ogni richiesta da parte dei governi”, ha spiegato Chris Sonderby, deputy general counsel del social network, “e ne valutiamo la correttezza giuridica e legale”.

Oggi lo storage non è più un device a sé stante, ma è un’estensione delle basi di dati. è questa la nuova filosofia della multinazionale fondata da Larry Ellison.

UN FLASH ILLUMINA I DATABASE: ARRIVA ORACLE FS1 “Quello che gli altri fornitori non ti dicono quando ti propongono una soluzione software-defined”, esordisce Steve Zivanic, vice presidente storage business group di Oracle, “è che cosa succede quando uno dei componenti della soluzione si guasta”. Parte all’attacco Zivanic per spiegare la filosofia della sua azienda, che resta convinta della bontà delle soluzioni ingegnerizzate (anche se “open”) e va controcorrente, visto che molti altri brand, soprattutto nel segmento dello storage, si stanno dirigendo verso l’iper-convergenza e quindi verso l’interoperabilità tra sistemi e “strati” diversi. “Lo storage sta diventando un’estensione fisica dei database”, prosegue Zivanic, “ha quindi meno senso pensare a un sistema di memorizzazione tout court, mentre è sicuramente più efficace scegliere una macchina ottimizzata per quella

base di dati che, nel nostro caso è ovviamente Oracle Database 12c”. Le riflessioni di Zivanic arrivano in concomitanza con il tour italiano di presentazione della nuova soluzione Oracle Fs1, una piattaforma progettata per dare il meglio con la memoria flash (quella più veloce attualmente disponibile) e caratterizzata dalla codifica, nel silicio dei circuiti, del software necessario alla gestione dei database (come le funzioni di compressione dati e sicurezza). Una direzione opposta rispetto a quella intrapresa da NetApp ed Emc, che invece stanno portando nel software l’intelligenza necessaria per far funzionare queste macchine. Oracle Fs1 è una piattaforma scalabile, può essere configurata con un numero di nodi variabile tra due e 16 e (a detta del vendor) può raggiungere prestazioni da otto a dieci volte maggiori rispetto alle soluzioni direttamente concorrenti.

13


IN EVIDENZA

LA SILICON VALLEY PREMIA L’INNOVAZIONE ITALIANA

Da Modena a Berkeley il passo può essere breve se la missione aziendale è quella di dare vita a soluzioni particolarmente innovative in campo medico. A Neuron Guard, startup modenese che opera nel campo della biotecnologia e già vincitrice del premio Marzotto, va il merito di essere volata in California per ricevere un’importante riconoscimento all’Intel Global Challenge 2014, il contest che la casa californiana organizza da dieci anni per premiare le nuove imprese tecnologiche più interessanti del pianeta. La società italiana, fondata da Enrico Giuliani (ricercatore dell’Università degli Studi di Modena e Reggio Emilia) e Mary Franzese, ha vinto il primo premio (e il relativo assegno da 15mila dol-

WEB PER TUTTI CON I SATELLITI DI ELON MUSK

14

| DICEMBRE 2014

Lo speciale collare della modenese Neuron Guard ha vinto l’Intel Global Challenge 2014 nella categoria "Internet of things and hardware". lari) nella categoria “Internet of Things and hardware” grazie al proprio sistema integrato di protezione per il trattamento di problemi cerebrali acuti. Un collare, in buona sostanza, che sfrutta il principio dell’ipotermia per rallentare l’estensione del danno a pazienti colpiti da ictus, arresto cardiaco e trauma cranico grave. Il prodotto salito Portare Internet in ogni angolo del pianeta: è questa la nuova sfida di Elon Musk, il miliardario imprenditore sudafricano che ha fondato Tesla Motors (di cui è Ceo) e che ha dato vita alla compagnia spaziale Space X (fra i cui clienti c’è la Nasa). Secondo il Wall Street Journal, che cita fonti anonime, Musk è intenzionato a mandare in orbita una flotta di 700 satelliti in grado di assicurare la copertura alla Rete nelle zone attualmente prive di infrastrutture di connettività. Per il progetto si avvarrà

alla ribalta nella Silicon Valley è ancora in fase di sperimentazione, ma in Neuron Guard sono convinti sin d’ora che, grazie a questa soluzione, si potranno avere significativi risparmi economici sulla sanità pubblica; più precisamente, si potrebbe ridurre di oltre il 40% la spesa necessaria per il trattamento di un malato cronico, che si aggira oggi sui 110mila euro. Dopo aver depositato il brevetto della tecnologia in Europa e Stati Uniti, i responsabili della startup emiliana hanno un preciso obiettivo a medio termine: lanciare il dispositivo sul mercato americano. Continuando però a sviluppare la soluzione in quel di Mirandola, in provincia di Modena, che rimarrà il quartier generale dell’attività di ricerca. delle competenze di Greg Wyler, ex dirigente di Google.


l’opinione VAI ALL’ESTERO? PORTATI IL CONSULENTE Meno ferro e più servizi. Con questo motto, Unisys ha iniziato 15 anni fa un lungo percorso di trasformazione, da big player delle piattaforme hardware a società di consulenza. Tanto da trovare oggi sulla propria strada più spesso competitor come Accenture che i vecchi rivali storici, per cui invece la multinazionale è talvolta un integratore di sistemi. “La tecnologia pesa ormai sul nostro fatturato per poco più del 10%”, dice Corrado Stancari, presidente e amministratore delegato di Unisys Italia, “e nel nostro Paese la quota dei servizi è anche più alta rispetto alla media mondiale. Ormai la nostra azienda considera i prodotti come uno dei componenti di un ecosistema molto più vasto, tanto che non ci facciamo nessun problema a proporre piattaforme di brand che una volta erano nostri acerrimi concorrenti. Il punto centrale della nostra strategia è infatti la soluzione dei problemi dei clienti in ambito mission critical; per questo ci siamo trasformati da fornitori di tecnologia a società che si propone di governare le tecnologie, con un profilo indipendente dal vendor e operante anche sul fronte consulenziale e applicativo”. Componente fondamentale di questa strategia sono le partnership, che Unisys sta siglando a livello mondiale per consolidare e il proprio ruolo di system integator. Le ultime in ordine cronologico sono quelle con NetApp e con Sap. Entrambe riguardano nello specifico la piattaforma Forward! (anch’essa in procinto di trasformarsi

Le aziende italiane che crescono fuori dai confini hanno bisogno di integratori di sistemi e non di tecnologi. Parola di Unisys. Corrado Stancari, presidente e amministratore delegato di Unisys italia

in servizio) ma sono un indice della terzietà voluta e raggiunta dalla multinazionale. “Un approccio laico al mercato”, dice Stancari, “è necessario per completare il percorso verso il modello di integratore puro a cui puntiamo. Nella storia recente, le situazioni ibride, in cui il vendor eroga anche servizi di system integration, non hanno funzionato: il fornitore produce tecnologia di eccellenza ma non è quasi mai in grado di offrire l’intelligenza per integrare”. In questo lento ma inesorabile processo di modernizzazione, la filiale italiana di Unisys ha spesso e volentieri anticipato i tempi rispetto al quartier generale. Lo ha fatto entrando per prima nel mondo applicativo, soprattutto nell’ambito della Pubblica Amministrazione (in cui ha svolto il ruolo di application manager quando ancora l’azienda era percepita come fornitore di hardware) e lo ha fatto anche sul fronte della partnership con Sap. Quest’ultima ha rappresentato l’occasione per far entrare in azienda molti giovani consulenti che hanno aiutato

a cambiare la cultura e la fisionomia dell’organizzazione. “Quando la rivoluzione è iniziata”, conclude Stancari, “potevamo contare su due asset: un brand che tutti i Cio conoscevano e un profilo da vera multinazionale di stampo anglosassone, e non da confederazione di aziende, come tanto va di moda adesso. Questi due valori ancora oggi ci differenziano. Il secondo, in particolare, ci consente di affiancare le aziende italiane che crescono e che si aprono all’internazionalizzazione. In questo ambito abbiamo pochissimi rivali, perché possiamo lavorare con i clienti in qualsiasi zona del mondo, su qualsiasi progetto e in ogni mercato. Sono convinto che queste caratteristiche, che ci distinguono sempre più da un hardware vendor, siano apprezzate dai Cio: oggi riconoscono in noi un partner che può offrire integrazione di sistemi e servizi in ambito applicativo, outsourcing e consulenza. Insomma, apprezzano il fatto che non cerchiamo più di vendergli scatole, ma competenze.”

15


SCENARI | Big Data

I dati SONO una risorsa: Le aziende sono pronte? Lo stimolo a investire sui Big Data arriva anche dalla Commissione Europea. I manager nostrani, secondo uno studio di Accenture, si dicono pronti a sfruttarli e soddisfatti dei risultati ottenuti con i primi progetti. Ma forse ne sottovalutano le criticità.

P

er portare l’Europa in prima linea nella gestione e nella condivisione dei dati, da Bruxelles verranno stanziati dal 2016 al 2020, attingendo ai fondi del programma Horizon 2020, oltre 500 milioni di euro. Altri due miliardi di euro, a sostegno di questo progetto di partenariato pubblico-privato, arriveranno dalla Big Data Value Association, organismo che raduna fra gli altri alcuni noti attori del panorama tecnologico come Ibm, Nokia Solutions and Networks, Sap e Siemens. L’obiettivo è quello di dare vita a un ecosistema in grado di alimentare circoli virtuosi tra chi gestisce i grandi archivi di dati, gli istituti di ricerca e le aziende-istituzioni (pubbliche e private) operanti in settori quali l’energia, la manifattura o la sanità. La chiave di volta per le imprese utenti è, nello specifico, quella di maturare competenze e best practice in tema di grandi dati: solo così potranno assumere questo asset a cardine dei processi decisionali e aumentare, di conseguenza, la propria produttività. 16

| DICEMBRE 2014

LA DIMENSIONE AZIENDALE FA LA DIFFERENZA? Gli addetti delle grandi organizzazioni si dichiarano molto più soddisfatti dei risultati di business generati dai Big Data rispetto a quelli impiegati in imprese più piccole.

58%

vs.

32%

Gli utenti delle aziende più grandi usano più tipologie di dati rispetto a quelli delle compagnie più piccole:

54%

vs.

29%

Dati dei social network

49%

vs.

50%

vs.

29%

Dati di visualizzazione

36 %

Dati non strutturati

Grandi aziende (oltre i 10 miliardi di dollari) Medie aziende (da 250 a 500 milioni di dollari)


Per le grandi aziende è un must

Se quella della Commissione Europea è una sorta di “call to action” per aumentare la competitività, le aziende italiane sembrano essere (almeno in apparenza) sulla buona strada. Lo dice l’indagine Big success with Big Data, condotta da Accenture a livello internazionale su 4.300 manager. Esaminando il campione nostrano, il 46% dei rispondenti (rispetto al 56% della media globale) assicura di aver riscontrato un sensibile

Le grandi aziende percepiscono i Big Data come un must per affrontare le nuove sfide digitali all’interno di un ecosistema sempre più integrato

incremento dei ricavi utilizzando i Big Data, mentre addirittura il 96% (rispetto al 92% totale) si dice soddisfatto dei risultati ottenuti con i progetti intrapresi. L’82% dei C-level italiani, inoltre, ritiene i Big Data “molto importanti” o “estremamente importanti” per la trasformazione digitale delle proprie attività (la media generale è dell’89%). Un atteggiamento propositivo, in buona sostanza, che emerge soprattutto nelle organizzazioni di maggiori dimensioni. A confermarlo a Technopolis è Vincenzo Aloisio, responsabile di Accenture Analytics, una divisione di Accenture Digital. “Le grandi aziende”, spiega l’analista, “percepiscono i Big Data come un must per affrontare le nuove sfide digitali all’interno di un ecosistema sempre più integrato, dal Web al mobile, dal machine-to-machine al cloud. Queste realtà comprendono il valore derivante non soltanto dalla razionalizzazione e dalla semplificazione dell’infrastruttura di gestione dei dati, ma anche e soprattutto dal miglioramento e dall’abilitazione di nuove capacità di business”. L’integrazione non è un ostacolo

I vantaggi evidenziati dai manager italiani riguardano, dunque, anche il mi-

glioramento della customer experience e la maggiore efficienza dei processi operativi, poiché gli analytics sono ritenuti strumenti chiave per scoprire informazioni cruciali per il business. C’è però un rovescio della medaglia. Gli ostacoli alla piena adozione di questa “tecnologia” si chiamano sostanzialmente sicurezza e carenza di budget, e interessano mediamente un manager su due. La mancanza di competenze è invece segnalata solo nel 20% dei casi italiani (il dato sale al 41% su scala globale) mentre solo il 24% dei dirigenti nostrani avverte come punti critici l’integrazione di Big Bata e analytics (a fronte del 37% medio complessivo) e solo il 28% indica come ostacolo l’integrazione con sistemi già esistenti (rispetto al 35%). Dati che inducono a una domanda: le imprese dello Stivale peccano di superficialità quando si tratta di affrontare un cambiamento che richiede un preciso piano di azione, direttamente correlato al contesto aziendale esistente, oppure sono davvero pronte a sfruttare i Big Data? L’approccio delle Pmi

Applicata a livello di Pmi, la considerazione che ci regala Aloisio è la seguente: “Le piccole e medie imprese, al momento, vedono l’applicazione dei Big Data soprattutto nel mondo Web e ne percepiscono il valore come strumento per aumentare la penetrazione sul mercato, l’attrattività presso i clienti e il miglioramento delle proposizioni commerciali. Sono quindi esigenze molto specifiche e prevalentemente legate alla realtà ecommerce e social”. Resta comunque il fatto che, sondaggio di Accenture alla mano, nove manager italiani su dieci strizzano l’occhio ai grandi dati con l’idea di identificare nuove fonti di reddito e di acquisire e fidelizzare la clientela. Con benefici che, a quanto sembra, vengono raggiunti e monetizzati in un caso su due. Gianni Rusconi

DAI SILOS AI LAKE Quando si parla di “data lake”, chi è deputato a gestire le informazioni ha ancora le idee confuse su come ottimizzare le strategie aziendali. Ne sono convinti gli analisti di Gartner, che evidenziano una certa “incoerenza” a livello di offerta da parte dei vendor informatici. Tra i fornitori manca, cioè, uniformità di visione su che cosa sia un data lake (tecnicamente, un grande repository di storage che raccoglie dati nei loro formati nativi) e su come estrarne valore. In linea generale, l’approccio più comune è quello di venderli come piattaforme per la gestione dei dati dell’intera azienda. Il vantaggio immediato è intuibile: invece di archiviare le informazioni in un magazzino costruito ad hoc, le si sposta in un contenitore nel loro formato originale, eliminando i costi di trasformazione. La domanda da porsi, secondo Gartner, è però un’altra: gli utenti aziendali hanno tutti le competenze necessarie per la manipolazione e l’analisi dei dati? E ancora: a Cio e top management sono chiari i passi da fare per massimizzare i vantaggi di soluzioni di data management di questo tipo? La peculiarità dei data lake è quella di conservare i dati originati da fonti disparate senza proccuparsi del come o perché siano utilizzati, governati e messi in sicurezza. Portare i Big Data nel “lake” è sicuramente un modo per risolvere il problema dei silos informatici, generando per l’It benefici nel breve termine. Ma estrarre valore dai dati resta l’obiettivo finale dell’azienda. E per farlo serve una vera governance dell’informazione, pena il rischio che il lake diventi un’unica, sconnessa raccolta di dati.

17


SCENARI | Location Intelligence

METTI L’IMPRESA alla prova di geografia La dimensione geografica può arricchire il patrimonio dei dati aziendali e incrementare la competitività delle organizzazioni che sappiano adottarla in modo strategico ed esteso. Molte ci pensano, poche lo fanno.

S

i parte dall’assunto che circa l’80% delle informazioni presenti nei sistemi informativi delle organizzazioni (aziende e Pubblica Amministrazione) siano georeferenziabili, vale a dire possano essere associate a una coppia di coordinate che leghino l’informazione (strutturata o meno) al territorio. Poi si prende atto che l’analisi dei Big Data, resa possibile solo in tempi recenti dalle nuove tecnologie, consente di ricavare informazioni prima impossibili da “vedere”. Si aggiunge infine il recente fenomeno dell’ Internet of Things, che ha provocato una vera e propria esplosione delle informazioni generate da cose e persone. Questi tre ingredienti, più molti altri, hanno destato l’interesse di responsabili It, ma anche di uomini di marketing, perché è facile capire quanto valore nascosto ci sia nella combinazione tra dati e geografia, quelli che una volta si chiamavano “semplicemente” Gis, Geographical Information Systems, e che oggi prendono il nome di soluzioni di Location Intelligence o Location Analytics. “Con le app e i social network”, dice Elena Vaciago, research manager di The Innovation Group, “diventa ad esempio sempre più facile ingaggiare i clienti e legarli al brand: le aziende che hanno sviluppato soluzioni di mobile marketing si trovano già oggi a disporre di informa18

| DICEMBRE 2014

zioni con una dimensione in più, quella geografica, che associata agli strumenti analitici diventa un’arma competitiva per il business”. “Gli ingredienti tecnologici ci sono tutti”, dice Marco Santambrogio, general manager e fondatore di Value Lab, società di consulenza impegnata in prima linea sul fronte della Location Intelligence, “perché i dati cartografici esistono da tempo e sono continuamente aggiornati, i sistemi geografici pure e gli strumenti di intelligence e analytics anche”. Nonostante le singole piattaforme tecnologiche non manchino, quello che ancora spesso non si vede è l’integrazione tra i vari strumenti. “Il vero passo avanti nella direzione della Location Intelligence”, prosegue Santambrogio, “si ha quando i Gis escono dal loro ambito e si integrano con tutti gli altri componenti dell’architettura It a livello enterprise. è uno stadio evolutivo che le aziende leader stanno cercando di raggiungere, recuperando il tempo perduto, perché si sono rese conto dei vantaggi della georeferenziazione di tutte le informazioni: quelle che servono al marketing in prima istanza, ma anche la logistica e l’Erp, solo per citare qualche esempio. Insomma, la dimensione geografica dovrebbe entrare a tutti gli effetti e in modo stabile nei sistemi informativi a livello enterprise perché i benefici in

Sopra, un esempio di applicazione in cui si possono sfruttare le informazioni geografiche. Sotto, Marco Santambrogio, general manager e fondatore di Value Lab


PREGI E DIFETTI DEL BIG DATA MARKETING Un certo Steve Jobs, probabilmente una delle più grandi menti di marketing finora esistite, snobbava le ricerche di mercato perché convinto che i clienti non sapessero quali prodotti tech realmente desiderare prima di averli visti da vicino. Oggi, i guru che eleggono i Big Data a strumenti in grado di rivoluzionare il marketing si sprecano. E gli analisti non sono da meno: secondo Gartner, i Cmo (chief marketing officer) presto spenderanno in It più dei loro colleghi Cio. Se è vero che ogni marketing manager vorrebbe affidarsi totalmente al proprio istinto, è altrettanto vero che nell’era dei grandi dati questo atteggiamento rischia di essere solo una pericolosa presunzione. Molti studiosi della materia convergono quindi su un concetto: il futuro del marketing non è (solo) tecnologia o (solo) intuizione umana, bensì la combinazione “perfetta” di questi due elementi. termini di efficacia sull’attività analitica e decisionale sono dirompenti. Dopo l’integrazione, il secondo passo è l’adozione di piattaforme analitiche, per implementare una vera Location Intelligence”. C’è poi anche un terzo passo, che è quello della Real Time Location Analytics, vale a dire la possibilità di scatenare eventi (per esempio promozioni commerciali o campagne di marketing) al verificarsi di determinate condizioni. Anche in questo caso le aziende stanno procedendo a macchia di leopardo e implementando soluzioni tattiche (pensiamo alle tecnologie Beacon all’interno dei punti vendita), ma ancora non si vede all’orizzonte un utilizzo più ampio e diffuso, che nel settore del marketing automation potrebbe portare enormi benefici. Anche se è facile intuire la potenza dell’integrazione della dimensione geografica nei dati delle aziende, quelle che hanno

già raggiunto il traguardo della Location Intelligence sono poche, specie in Italia. Molti, soprattutto, nella Pubblica Amministrazione e nelle utility, dispongono di Sistemi Informativi Geografici complessi, facendone però un utilizzo più tecnico che strategico, relegato alle funzioni dipartimentali. Non si può ancora parlare di integrazione. “Bisogna passare da un utilizzo descrittivo dei dati georeferenziati”, prosegue Santambrogio, “a un uso predittivo. Sotto questo profilo sono in pochissimi oggi a poter vantare sistemi in grado di supportare il business”. Ma c’è di più: il valore aggiunto cresce al crescere del livello di integrazione, diventa più interessante quando si adottano piattaforme analitiche ed esplode definitivamente quando ai dati interni (quelli generati dal business dell’organizzazione) si aggiungono i dati esterni”. Naturalmente, imple-

Catalogare e analizzare informazioni è quindi indispensabile in un’epoca in cui ai tradizionali sondaggi si affiancano soluzioni per la raccolta di grandi moli di dati (digitali) in tempo reale. La tecnologia, di suo, ha fatto passi avanti enormi, con il computing cognitivo, con i sistemi di analytics capaci di analizzare milioni e milioni di byte in pochi secondi. I supercomputer e gli algoritmi di apprendimento automatico, per quanto potenti, hanno però capacità elaborative inferiori al cervello umano. Dove sta allora la ricetta perfetta? Nei software che sfruttano i Big Data per esaltare le doti intuitive delle figure di marketing? Nelle tecnologie predittive che mettono l’uomo al centro? Gli esperti parlano di datadriven marketing, ma il futuro di questo settore forse non risiede nella forza della tecnologia, bensì nelle intuizioni umane. G.R. mentare un sistema così complesso non è facile: bisogna padroneggiare i singoli strumenti, bisogna riuscire a integrarli e bisogna diffondere anche una cultura aziendale che dia la giusta importanza alla dimensione geografica. “Il progresso tecnologico, che peraltro è indispensabile proprio alla realizzazione di queste soluzioni”, conclude Santambrogio, “non deve distrarci dall’obbiettivo principale: il cliente di imprese e organizzazioni è sempre un essere umano, i cui spostamenti sul globo terrestre (siano essi a piedi, in auto o in aereo) possono essere analizzati e confrontati con i punti di contatto che l’azienda ha disseminato sul territorio (o sul Web) incrociando la posizione con tutte le altre informazioni potenzialmente utili. Un lavoro apparentemente semplice, ma che coinvolge funzioni, persone e tecnologie diverse”. Emilio Mango 19


SCENARI | Sviluppo di applicazioni

Uno studio Vanson Bourne commissionato da Ca Technologies mostra l'emergere dell'Application Economy. Ma le imprese italiane ancora non reagiscono in modo efficace.

chi non sviluppa resta ai margini del mercato

L’

origine dell’App Economy, l’era in cui gli utenti e i dipendenti comunicano con le aziende sempre più attraverso le app e sempre meno con i mezzi tradizionali come il telefono, può essere fatta risalire addirittura al 2003, anno in cui Apple ha fatto debuttare iTunes. Poi è arrivata la disponibilità della banda larga, che ha permesso un uso più efficiente degli strumenti digitali, e contemporaneamente la società fondata da Steve Jobs ha creato l’Apple Store. Questi, gli albori. Da allora tantissima acqua è passata sotto i ponti, e oggi le app sono talmente importanti per l’interazione tra le aziende e i propri clienti che chi non ha provveduto per tempo a curare questo canale di comunicazione rischia di restare ai margini del business. “Il circolo virtuoso dell’App Economy”, dice Michele Lamartina, country lea20

| DICEMBRE 2014

der di Ca Technologies Italia, “è basato su tre pilastri: i device intelligenti, come smartphone e tablet, la banda larga e il software, in particolare le app. Se nella prima fase di questo fenomeno a trarre giovamento dalle nuove opportunità sono stati soprattutto gli utenti, ora anche le aziende hanno scoperto che

APP NATIVE? NO, MEGLIO IL WEB Christian Heilmann, Principal Developer Evangelist di Mozilla, è convinto che il modello di business delle app native e dei sistemi chiusi sia fondamentalmente difettoso e vincolante per gli utenti. Difettoso perché premia non i software migliori, ma quelli che

grazie alle applicazioni è possibile creare valore, efficienza e si possono ottimizzare i costi. Ecco perché adesso molti considerano strategica l’attività di app development”. L’impatto di questo mercato sull’economia globale è molto più elevato di quanto non si possa pensare. Gli analisti per ragioni commerciali riescono a conteggiare più abbonati; vincolante perché non permette agli sviluppatori di far arrivare alla più vasta platea la propria idea creativa e agli utenti di scegliere quale app installare a prescindere dal sistema operativo utilizzato. L’alternativa, secondo Heilmann, c’è: “Scegliere il Web come piattaforma di sviluppo: non è perfetto, ma è flessibile e destinato a durare”.


stimano, solo in Europa, 670mila nuovi posti di lavoro creati direttamente grazie alle app, di cui 406mila sviluppatori. Il giro d’affari creato è di 16,5 miliardi di euro e mostra una crescita del 12% all’anno. Sono numeri impressionanti, giustificati dai vantaggi che le app offrono a chi le utilizza e a chi le sviluppa. “Se per gli utenti i vantaggi sono noti”, prosegue Lamartina, “e si riferiscono soprattutto alla possibilità di usufruire di offerte mirate, sconti e di un’interazione più immediata con le aziende e con gli altri clienti, per le imprese i benefici sono emersi solo di recente: maggiore efficacia delle campagne di marketing one-to-one, acquisizione di nuovi clienti, maggior impatto delle attività di Crm e, in ultima analisi, un aumento del fatturato”. I virtuosi non stanno a guardare

Dopo un primo momento di disorientamento, le aziende si sono rese conto che il software, e in particolare le app, sono semplicemente un modo nuovo, per i clienti, di interagire con il brand; anzi, stanno diventando il canale principale di interazione. “Le sfide che le imprese, e i Cio in prima linea, si sono trovati a superare per non perdere il treno dell’App Economy sono almeno due”, dice Fabio Raho, solution account director di Ca Technologies per il Sud Europa. “La prima è iniziata quando è risultato evidente come, grazie alle applicazioni, le dimensioni aziendali non rappresentavano più un

vantaggio nella competizione sul mercato. Piccole imprese innovative (Airbnb è solo un esempio, ndr) potevano in breve tempo arrivare a rubare quote di mercato a grandi colossi. La seconda è stata la localizzazione: non contavano più i confini geografici del mercato, perché le app sono globali”. Se la “user experience” attraverso i nuovi canali software diventa un fattore critico di successo, va da sé che sviluppare bene le app è strategico: conta la velocità di rilascio e contano le competenze sia di business sia in ambito tecnologico. Ma come si sono mosse le imprese di fronte a questo scenario? Secondo una ricerca commissionata da Ca Technologies e realizzata su oltre 1.400 responsabili It e commerciali di grandi imprese, risulta che almeno la metà abbiano già rilevato un effetto sensibile delle app sulle dinamiche del proprio settore. Il 25% ha già incrementato gli investimenti nello sviluppo di applicazioni e, fenomeno ancora più interessante, il 52% ha già acquisito o pensa di acquisire una software house, per portarsi in casa il know-how in tempi rapidi. Chi lo ha già fatto, e ha rilasciato già almeno una app, mostra dinamiche di crescita superiori a chi non si è ancora mosso. Tra gli ostacoli, oltre ai ben noti problemi di budget che affliggono molte imprese, la ricerca rileva ancora una scarsa fiducia nella sicurezza delle applicazioni. Emilio Mango

NUMERO DI APPLICAZIONI SVILUPPATE DALLE AZIENDE NEL 2013

24%

App interne

20%

Rivolte ai clienti/utenti esterni

21%

17%

16% 13% 8% 4%

23%

5% 2%

14%

16% 13%

SICUREZZA, QUESTA SCONOSCIUTA Se non è un allarme poco ci manca. Un recente report di Gartner conferma infatti la scarsa affidabilità, in termini di sicurezza, delle applicazioni mobili utilizzate in azienda. È l’altra faccia del Byod, del ricorso sistematico ai dispositivi personali per scopi lavorativi: sempre più spesso gli addetti ricorrono al proprio smartphone anche in ufficio, senza badare troppo al rischio di essere bersaglio di malware e virus. Con la possibile conseguenza che anche le informazioni riservate dell’azienda (documenti, mail e altro) si espongono alle minacce. Servirebbero, secondo gli analisti, dei test specifici per verificare la vulnerabilità delle applicazioni ma la realtà dice che tali test, quando effettuati, si fanno occasionalmente e badando più al funzionamento delle app stesse che non alla loro sicurezza. L’allarme che lancia Gartner si riassume in due percentuali: nel corso del 2015, il 75% delle app mobili fallirà verifiche di tipo basic mentre il 75% delle violazioni informatiche su smartphone e tablet, entro il 2017, sarà il risultato di configurazioni di sicurezza inadeguate delle applicazioni. Stime eccessivamente pessimistiche? Probabilmente no, visto che anche secondo la società specializzata Iks (che ha osservato un campione di applicazioni, scaricate dagli store ufficiali di Apple e Google, utilizzato da istituti finanziari e fornitori di contenuti multimediali a pagamento) la maggior parte delle app non evidenzia sufficiente attenzione alla sicurezza run-time.

Fonte: Vanson Bourne; base: 1.425 organizzazioni

21


SCENARI | Cloud computing

e alla fine resterà solo l’ibrido Gli ultimi annunci fatti dalle multinazionali vanno in un'unica direzione: gli ambienti “misti“ e definiti via software sono il futuro.

C’

era una volta un oggetto misterioso: il cloud. L’immagine della nuvola non aiutava: bella sì, ma impalpabile e dalle forme indefinite e mutanti. Quando il concetto fu introdotto, non tutti realizzarono di cosa si trattasse esattamente. Ora, non c’è convegno o presentazione aziendale che non inizi con un esempio eclatante di come tutti, aziende e utenti finali, stiamo già usando il cloud senza nemmeno accorgercene. Il cloud è tra noi, quindi, ed è già parte integrante dell’It di molte imprese. Ma quale modello, se ancora vale il vecchio schema “privato-pubblico-ibrido” ha avuto la meglio? A leggere gli ultimi annunci delle multinazionali del settore non ci sono dubbi: questa è l’era del cloud ibrido. Ha vinto il paradigma più flessibile e meno assolutistico. E non poteva essere altrimenti, in un mondo che è sempre più “liquido” e che richiede tempi di risposta velocissimi. Di più, oltre al cloud ibrido, il quale prevede che l’impresa utilizzi servizi e infrastrutture esterne unitamente a componenti interne (di solito quelle “core” o comunque quelle in cui le problematiche legate alla privacy o alla sicurezza impongono ancora una certa prudenza), oggi si stanno imponendo i concetti di “software-defined everything” e di iper22

| DICEMBRE 2014

convergenza. Senza entrare nel dettaglio, la sostanza è che tutte queste tecnologie puntano a garantire alle imprese il massimo della capacità di calcolo e memorizzazione con il massimo della flessibilità. Sembra scontato, ma in passato le architetture mainframe prima e quelle client-server poi non hanno offerto le stesse potenzialità. Per questo motivo, fornitori come Hp, Emc, Fujitsu, Netapp e Vmware hanno negli ultimi mesi premuto molto sull’acceleratore del cloud ibrido, ma anche della convergenza e del trasferimento sul software di una parte dell’intelligenza necessaria a far funzionare e interagire i

sistemi. A onor di cronaca, mentre sul cloud ibrido le strategie di tutta l’industria It sono convergenti, sul “software defined” (la terza parola può essere “server”, “storage”, “network” o “data center” a seconda delle versioni) c’è anche chi va nella direzione opposta, come Oracle, che punta molto sui sistemi dedicati e ingegnerizzati (ne parliamo a pagina 13). Sono due filosofie molto diverse, ma che in realtà, soprattutto nelle grandi aziende, possono convivere proprio nell’ottica della massima flessibilità e libertà di configurazione del sistema informativo. è, in fondo, lo stesso principio che sta alla base del cloud ibrido.


“La scalabilità resta un elemento fondamentale”, conferma Enrico Brunero, service unit manager della Itaas Service Unit di Dimension Data, “perché permette di incrementare o diminuire le componenti in base al consumo. Poiché continueranno a esserci anche dati sensibili, che richiedono infrastrutture dedicate, non penso che le componenti interne verranno abbandonate. Piuttosto, la versa sfida è quella di coordinare l’utilizzo di questi diversi elementi, fuori e dentro il perimetro aziendale, in modo da sfruttare al meglio tutte le componenti”.

IL CLOUD flessibile è IL MODELLO VINCENTE Scalabilità e soluzioni enterprise non bastano: alle imprese serve anche la flessibilità degli ambienti misti. Parola di Microsoft.

Un futuro già delineato

Il fuoco di fila degli annunci relativi alle configurazioni ibride del cloud è iniziato ad agosto, con il VmWorld, in cui Vmware ha anche rilanciato in modo deciso le formule software defined con tutte le sue componenti: computing (vSphere), reti (Nsx), storage (Virtual San) e gestione (vRealize). Vmware, dalla sua posizione laica rispetto alla componente hardware, ha anche lanciato l’Hyper Converged Infrastructure, la sua declinazione di sistema convergente. Solo che lo ha fatto scegliendo tre partner: Emc, Dell e Fujitsu, suscitando così un certo scalpore nel mondo It e dando il via a una nuova fase nel già tribolato mercato delle infrastrutture tecnologiche. Seguendo questa nuova ondata di annunci, Netapp ed Emc hanno introdotto nuove proposte in ambito ibrido. La prima ha presentato Enterprise Hybrid Cloud Solution, una soluzione che integra hardware, software e servizi (in partnership con Vmware) e che permette, secondo l’azienda, di implementare un modello It-as-a-Service in soli 28 giorni. A ottobre, infine, Netapp ha presentato Clustered Data Ontap, Cloud Ontap, Oncommand Cloud Manager e Netapp Private Storage per il cloud, tutte soluzioni che consentono ai clienti di passare al cloud ibrido senza rinunciare al controllo sui propri dati e sfruttando una notevole possibilità di scelta in termini di risorse. Emilio Mango

In occasione del TechEd Europe 2014, che si è tenuto nelle scorse settimane a Barcellona, Microsoft ha annunciato interessanti sviluppi della piattaforma Azure e della sua strategia cloud. Jason Zander, corporate vice president del Microsoft Cloud Team nel Cloud & Enterprise Group e responsabile della piattaforma Azure (a sinistra nella foto in alto), ha voluto sottolineare come la proposta cloud della sua società presenti significative differenze rispetto a competitor del livello di Amazon e Google. “Quello che ci distingue è l’unione di cloud ibrida, iper-scalabilità e livello enterprise”, dice Zander. “Guardando agli altri fornitori si è di fronte ad aziende che si concentrano su due di questi aspetti e non su tutti e tre. Facendo riferimento a Google e Amazon, non c’è dubbio che garantiscano l’iper-scalabilità, offrendo enormi quantità di potenza di calcolo a livello mondiale ‒ anche se qui devo sottolineare che noi copriamo un numero maggiore di aree geografiche rispetto ai competitor ‒ ma noi offriamo anche l’opzione della cloud

ibrida. Valutando gli altri fornitori con questo criterio penso che Microsoft emerga come il vero leader”. La cloud ibrida è una soluzione che conquista sempre più aziende grazie alla sua flessibilità e alla velocità con cui permette di lanciare nuovi progetti, oltre che ai vantaggi economici che può offrire. “Uno sviluppatore indipendente che offre solo software per la cloud pubblica, grazie a Microsoft può arrivare a proporre soluzioni iper-scalabili senza dover installare nulla nei data center del cliente,” spiega Zander. “Parlando invece delle imprese di dimensioni molto grandi, la soluzione ibrida è richiesta da tutti. Per questo tipo di target l’offerta ibrida è un elemento distintivo fondamentale rispetto ad Amazon e Google”. Le Pmi, invece, si raggiungono più facilmente attraverso i partner. “Per noi l’ecosistema non è importante, ma super-importante,” conferma Zander. “E l’Azure Marketplace che abbiamo annunciato in occasione di TechEd Europe 2014 è lì a dimostrarlo.” Paolo Galvani

23


TECHNOPOLIS PER FORTINET

RESPONSABILI IT FRA MINACCE, BIG DATA E BIOMETRIA Il 90% dei chief information officer e dei chief technology officer del mondo, e il 93% di quelli italiani, ritiene che il compito di mantenere le proprie aziende protette stia diventando sempre più difficile. è quanto illustra una nuova survey di Fortinet, leader mondiale nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni. Questi e altri dati emergono dall’indagine indipendente commissionata da Fortinet tra più di 1.600 decision maker aziendali in ambito It, per la maggior parte presso aziende di tutto il mondo con oltre 500 dipendenti. Tutti gli intervistati fanno parte del panel online della società di ricerche di mercato indipendente Lightspeed GMI. La survey rivela anche che complessivamente il 53% degli It decision maker (Itdm) interpellati ha rallentato o cancellato una nuova applicazione, un nuovo servizio o altre iniziative a causa dei timori in ambito cybersecurity, percentuale pari al 45% nel nostro Paese. Questo dato arriva al 63% tra coloro che segnalano un livello molto alto di pressione ed esame critico della sicurezza It da parte dei vertici dell’azienda. In Italia si registra un valore simile (60%). Applicazioni e strategie correlate alla mobility, così come il cloud, sono considerati i principali punti critici. L’aumento del volume e della complessità di Apt (Advanced Persistent Threat), attacchi DDoS e altre minacce cibernetiche, oltre alle richieste correlate alle nuove tendenze tecnologiche emergenti come Internet of Things e biometria, sono le motivazioni principali che rendono il lavoro degli Itdm sempre più impegnativo. In Italia, invece, tra le ragioni prevale la spinta derivante dalle tecnologie emergenti, seguita dalla crescente pressione e consapevolezza tra i vertici dell’azienda. Nei diversi settori esistono grandi aspettative nei confronti dell’imminente avvento della biometria, con un 46% degli intervistati che 24

| DICEMBRE 2014

ritiene che sia già disponibile o che lo sarà nei prossimi 12 mesi (41% in Italia). Le questioni di alto profilo relative alla riservatezza dei dati richiamano all’azione, con il 90% degli Itdm (94% in Italia) intenzionato a modificare di conseguenza il proprio modo di considerare la strategia di sicurezza It. Tra questi, il 56% (59% nel nostro Paese) è propenso a investire maggiori fondi e risorse per affrontare la sfida, mentre il 44% (41% in Italia) preferisce rivedere la strategia esistente. I concetti di Big Data e analisi dei dati, invece, sono stati citati dall’89% degli intervistati (90% in Italia) come un fattore di cambiamento per la strategia di sicurezza It, con il 50% di essi che pianifica investimenti (medesima percentuale nel nostro Paese). I settori con la maggiore inclinazione a investire in sicurezza It sono i servizi finanziari (in media il 53%, in Italia il 55%) e le telecomunicazioni/tecnologia (59%, in Italia il 61%). Alla domanda se avessero ricevuto personale e risorse finanziarie sufficienti per la sicurezza It negli ultimi 12 mesi, quattro Itdm su cinque (tre su quattro nel nostro Paese) hanno risposto in modo affermativo. L’83% ritiene che avrà a disposizione risorse sufficienti anche nei prossimi 12 mesi, percentuale simile a quella del nostro Paese (80%). La maggior parte dei settori ha sostenuto questa tendenza. La buona notizia è che molte aziende sono ottimiste e si sentono ben equipaggiate con risorse umane e finanziarie per affrontare le sfide future della sicurezza It. Tuttavia, per riuscirci viene indicata la necessità di nuove strategie intelligenti e di maggiori investimenti in tecnologie per la sicurezza.


SPECIALE | Sicurezza informatica

Gli ultimi studi dei vendor nel settore della sicurezza evidenziano un mutamento nel mondo cybercriminale: oggi, sempre di più, gli attacchi richiedono una pianificazione lunga mesi prima di poter essere scagliati. In un anno, quelli mirati su specifici target sono quasi raddoppiati.

IL PERICOLO AUMENTA SU TUTTI I FRONTI

D

opo essersi nascosti nell’ombra per i primi dieci mesi del 2013, i criminali informatici hanno scatenato la più devastante serie di attacchi nella storia. L’Internet Security Threat Report, il report annuale sulla sicurezza informatica di Symantec mostra un significativo cambiamento nel comportamento dei cybercriminali, rivelando che gli autori degli attacchi tramano e pianificano per mesi prima di commettere assalti di vasta portata, invece di colpire velocemente e ottenere guadagni più limitati. Dallo studio è anche emerso che nel 2013 sono state compromessi 552 milioni

di identità (con un aumento del 62%) e ci sono state otto “mega-violazioni” dei dati, ognuna delle quali ha determinato la perdita di decine di milioni di informazioni. “Più nello specifico, sappiamo che l’Italia quest’anno è stato il decimo Paese per minacce informatiche (pari al 2,35% del totale) e il terzo per attacchi bot”, afferma Massimiliano Ferrini, country manager di Symantec Italia. “Grazie al nostro Gin, Global Intelligence Network, sappiamo che gli attacchi phishing colpiscono una piccola azienda (da 1 a 250 dipendenti) su 200 e che il settore più attaccato è quello manifatturiero (quasi il 50%), seguito

da trasporti, comunicazioni, energia & gas e servizi sanitari”. Gli attacchi mirati sono aumentati del 91% e hanno avuto una durata media tre volte superiore rispetto al 2012. Gli assistenti personali e i professionisti delle pubbliche relazioni sono stati le figure maggiormente prese di mira: per gli autori di crimini informatici rappresentano un primo passo verso obiettivi di più alto profilo, come celebrità o dirigenti aziendali. Malware in crescita costante

Il report della sicurezza relativo al secondo trimestre 2014 di Panda Security 25


SPECIALE | Sicurezza informatica

mette in evidenza un record, raggiunto già nel primo trimestre, nella creazione di malware: 15 milioni di nuovi codici, con una media di 160mila al giorno. La percentuale di attacchi durante il secondo trimestre del 2014 è stata del 36,87%, con un incremento significativo rispetto ai tre mesi precedenti, dovuto alla proliferazione dei “Pup”, i Potentially Unwanted Program: programmi che possono essere installati da software bundler senza il consenso dell’utente, insieme all’applicativo che realmente si desidera scaricare, e che possono servire, per esempio, a tracciare le attività di navigazione. I trojan restano la tipologia più comune, ovvero rappresentano il 58,2% delle minacce, dato molto più basso rispetto al primo trimestre (71,85%). Il calo non è dovuto a una diminuzione di nuovi esemplari, bensì al significativo aumento di Pup. Ai cavalli di Troia seguono i worm (19,68%), gli adware-spyware e i virus, rispettivamente con lo 0,39 e lo 0,38%. La classifica dei codici che hanno creato maggiori infezioni è ugualmente guidata dai trojan, primi con il 62,8% seppur in calo rispetto al primo trimestre, mentre i Pup sono in seconda posizione (24,77%), seguiti a distanza da adware-spyware, virus e worm. Analizzando i differenti Paesi, la Cina si rivela ancora una volta quella più colpita (51,05%), seguita da Perù e Turchia che si posizionano oltre il 44%. Anche la Spagna ha avuto un elevato numero di attacchi, il 37,67%. L’Europa è stato il continente con il livello più basso di intrusioni, con nove nazioni presenti nella top ten dei meno colpiti. Al primo posto la Svezia, con il 22,13%, seguita da Norvegia e Germania con il 22,26% e il 22,88%. L’unico Stato non europeo presente nella lista è il Giappone, con una percentuale del 24,12%. Affidarsi a soluzioni modulari

“Le tecniche di attacco sono sempre maggiormente complesse e gli obiettivi non sono più solo le istituzioni, ma an26

| DICEMBRE 2014

che il mondo enterprise, con particolare riferimento al banking e alle aziende di servizi online”. A dirlo è Marco D’Elia, country manager di Sophos. L’ultimo rapporto sulla sicurezza del Clusit - Associazione Italiana per la Sicurezza Informatica (Dipartimento di Informatica Università degli Studi di Milano) evidenzia come gli attacchi multipli, o Apt, siano cresciuti del 1.083% in due anni. Il vero boom si è registrato nel mondo finanziario, con un incremento del 535%, e in quello dei fornitori di servizi cloud e Web (+660%). “Per affrontare questo nuovo scenario”, sottolinea D’Elia, “diventa fondamentale consolidare e concentrare le tecnologie, frenando l’inutile tendenza a riempirci di piattaforme troppo verticali”. Il mercato della sicurezza It è certamente molto frammentato. Sono numerose le offerte che riguardano aspetti strettamente legati alla security (dall’intrusion detection alla sicurezza applicativa) e molto spesso le aziende si affidano a soluzioni che combinano prodotti di fornitori diversi. Questo porta inevitabilmente al “gioco delle colpe”, poiché ciascuno di essi è responsabile solo di una parte del problema. Un approccio non efficiente né molto sicuro. Questo è lo scenario descritto da Ivan Renesto, enterprise solutions marketing manager di Dell, che spiega: “Le principali tendenze di mercato portano le aziende ad affidarsi a framework di sicurezza monolitici, che puntano a

risolvere tutto con un’unica soluzione: poco flessibili ed estremamente costosi da amministrare. Dell si è accorta della frattura che separa queste soluzioni di sicurezza dal business, per il quale invece dovrebbero essere progettate, e ha architettato un migliore approccio alla sicurezza basato su semplicità, efficienza e connettività”. Un compito difficile

Secondo una recente survey di Fortinet, il 93 % dei Cio e Cto italiani ritiene che il compito di mantenere le proprie aziende protette stia diventando sempre più difficile. Tra i responsabili It che riscontrano la pressione più elevata da parte dei vertici dell’azienda, il 50% ammette di abbandonare o ritardare almeno una nuova iniziativa aziendale a causa di timori legati alla sicurezza It. A livello globale, le sfide principali individuate in merito alla protezione delle loro organizzazioni riguardano frequenza e complessità crescenti delle minacce, nonché nuove richieste delle tecnologie emergenti, come Internet of Things e biometria (entrambe segnalate dall’88% degli intervistati). In Italia si registra la stessa percentuale per il primo punto, mentre per il secondo si sale al 94%. La maggior parte dei Cio e Cto è stata chiamata all’azione da preoccupazioni crescenti in merito alla riservatezza dei dati (94% in Italia) e da iniziative di protezione dei Big Data. Maria Luisa Romiti

LO SAPEVATE CHE IN UN GIORNO QUALSIASI IN AZIENDA… ogni minuto un host accede a un sito malevolo ogni 3 minuti un bot comunica con il suo command and control center ogni 9 minuti viene utilizzata un’applicazione ad alto rischio ogni 10 minuti viene scaricato un malware noto ogni 27 minuti viene scaricato un malware sconosciuto ogni 49 minuti dati sensibili vengono inviati al di fuori dell’organizzazione ogni 24 ore un host viene infettato da un bot Fonte: Check Point Software Technologies


Le aziende dotate di sistemi di Identity and Access Management sono in grado di controllare in modo efficiente gli accessi ad applicazioni e dati critici. La tendenza? Soluzioni erogate in logica on demand sulla cloud.

questioni di identità

O

gni singola persona, dipendente di un’azienda o utente esterno di un servizio, è oggetto di un processo di assegnazione di molte identità digitali che possono riguardare l’account di posta o l’accesso all’intranet aziendale, in maniera coerente con il suo specifico ruolo. L’Identity Management (Im) o Identity and Access Management (Iam) comprende i sistemi integrati di tecnologie, criteri e procedure per la gestione delle identità digitali di una persona fisica, che consentono alle organizzazioni di facilitare e al tempo stesso controllare gli accessi degli utenti ad applicazioni e dati critici, prevenendo e individuando quelli non autorizzati. Ciascuna identità digitale va attivata (provisioning) e disattivata (deprovisioning) in maniera coerente alle politiche aziendali e in modo automatico, per evitare errori o ritardi. Nel caso, per esempio, di licenziamento o dimissioni di un dipendente, l’intero processo di disattivazione dei suoi account deve essere eseguito nel modo più rapido ed efficace possibile. Le soluzioni di Identity Management sono spesso associate ad architetture basate su Single Sign-On (Sso), il processo che per-

mette a un utente di autenticarsi una sola volta con le proprie credenziali istituzionali (username e password) per accedere a tutte le risorse informatiche alle quali è abilitato. Infine, la possibilità di effettuare auditing e monitoraggio sulle attività di ogni identità digitale consente di mettersi al riparo da furti di identità e dunque di ottenere una maggior aderenza alle politiche di sicurezza aziendale e, quando necessario, un più facile percorso di certificazione. L’organizzazione può, infatti, conoscere in ogni momento “chi fa che cosa”. Affidarsi alla nuvola

Fra le sempre più numerose declinazioni del modello di erogazione “as-a-service”, quello veicolato dal cloud, se ne aggiunge un’altra: lo Iam-as-a-Service, cioè l’utilizzo di tecnologie di Identity and Access Management in logica on demand. Questo secondo una ricerca, commissionata a Quocirca da Ca Technologies, che ha coinvolto oltre trecento manager informatici europei. Il rischio di una minore sicurezza dei dati archiviati è citato come prima barriera all’adozione di nuovi servizi cloud, seguito dalle preoccupazioni riguardanti la conformità alle normative

sulla tutela dei dati, quelle sulla proprietà intellettuale, sul possesso dei dati e sulla privacy. Ma anche la complessità delle procedure per la concessione e la revoca degli accessi compaiono fra gli ostacoli. A questo scenario generale si aggiunge, per le aziende italiane, un’aggravante: la stragrande maggioranza delle realtà maldisposte verso la nuvola non ritiene di avere le competenze (nel 90% dei casi) o le risorse (80%) necessarie per operare i servizi cloud in piena sicurezza. Una possibile soluzione emersa dall’indagine è l’impiego di tecnologie di controllo e gestione degli accessi in logica on demand. Circa il 73% delle aziende italiane favorevoli al cloud computing e il 70% di quelle sfavorevoli ritiene che il modello IAMaaS presenti una serie di vantaggi. Potrebbe servire, infatti, a ridurre la paura di violazioni e furto di dati, contribuendo allo stesso tempo ad abbattere i costi di gestione rispetto a soluzioni di Iam on premise. Circa il 73% delle aziende italiane inclini all’adozione del cloud reputa che molti servizi di security, compresi il Single Sign-On e la gestione federativa delle identità e degli accessi, andrebbero erogati tramite un modello IAMaaS o ibrido. 27


SPECIALE | Sicurezza informatica

L’ascesa dei dispositivi mobili utilizzati in ambito aziendale impone alle società di affrontare complesse problematiche, anche per prevenire perdita o diffusione di dati sensibili.

Mobile security: sempre più una priorità

G

li utenti navigano giornalmente sui loro dispositivi mobili trenta ore in più rispetto a quanto non facciano con il Pc: lo afferma uno studio di Nielsen (How smartphones are changing consumers daily routines around the globe), e non si può dire che i cybercriminali non abbiano immediatamente preso nota di questo trend. I SophosLabs hanno identificato più di un milione di nuovi malware e Pua (Potentially Unwanted Applications) per Android dall’inizio del 2014. Il malware che colpisce questo sistema operativo è cresciuto del 1.800% nel corso degli ultimi due 28

| DICEMBRE 2014

anni, registrando il dato di incremento più rapido rispetto a qualunque altra piattaforma. Il mix di dispositivi aziendali e privati utilizzati per lavoro, ovunque e in qualunque momento, richiede alle aziende di adottare un approccio più strutturato alla sicurezza mobile. A detta di David Gubiani, technical manager Italia di Check Point Software Technologies, “la crescente diffusione della mobilità in azienda ha fatto sì che il perimetro di una rete di fatto non esista più, almeno nel senso tradizionale del termine. Il confine si sposta insieme alle informazioni che devono poter essere fruite

esclusivamente dalle persone preposte e da nessun altro. Ed è necessario essere in grado di proteggere il singolo dato ovunque esso sia”. Più device mobili, più incidenti

Dalla terza edizione del report The Impact of Mobile Devices on Information Security di Check Point emerge che il 91% dei professionisti It intervistati ha registrato negli ultimi due anni un incremento nel numero di device mobili personali che vengono connessi alla propria rete. Nel 2014 il 56% degli interpellati ha gestito dati aziendali su dispositivi di proprietà dei dipendenti, dato in cresci-


ta rispetto al 37% del 2013. Inoltre, ben l’82% prevede un aumento del numero di incidenti di sicurezza e quasi tutti (il 98%) hanno espresso una preoccupazione legata all’impatto potenziale di un incidente di sicurezza mobile, in particolare per quanto riguarda il furto o lo smarrimento di informazioni. Sempre secondo l’indagine, il 2014 ha visto un incremento nei costi dovuti al ripristino a seguito di incidenti di sicurezza mobile. Tra gli intervistati, il 42% lo ha stimato in oltre 250mila dollari. Il rischio di sicurezza percepito verso la piattaforma Android è passato dal 49% del 2013 al 64% di quest’anno, surclassando i timori relativi ad iOs, Windows Phone e BlackBerry Os. Attenzione ai dipendenti

“Negli ultimi anni l’evoluzione tecnologica ha assunto una dinamica multidirezionale e registrato una spinta dal mondo consumer verso quello del business, cambiando radicalmente il modo di lavorare, con delle implicazioni in termini di sicurezza”, afferma Pierpaolo Alì, regional sales director Mediterranean area di Hp Enterprise Security. “Grazie ai dispositivi mobili, infatti, i dati sensibili sono presenti non solo su device aziendali, ma ovunque”. È un po’ anche il pensiero di Diego Ghidini, director business sales di BlackBerry Italia, che commenta: “La richiesta di sicurezza è divenuta prioritaria, con i dipendenti che in molti casi portano in ufficio il loro device o utilizzano applicazioni personali per veicolare contenuti aziendali”. Secondo il già citato report di Check Point, il 95% dei professionisti It intervistati deve affrontare problematiche legate alla sicurezza e al supporto del Bring Your Own Device (Byod). La ricerca mette in luce anche la costante preoccupazione dovuta all’abitudine di portare informazioni aziendali sensibili al di fuori degli ambienti gestiti, e indica come potenziali rischi la scarsa consapevolezza e la carente formazione dei dipendenti in tema di si-

curezza. L’87%, infatti, ha identificato la più grande minaccia pendente sui dispositivi mobili nella scarsa attenzione del personale. Inoltre, quasi due terzi degli interpellati crede che i più recenti e clamorosi furti di dati relativi ai clienti siano accaduti a causa della “superficialità” dei dipendenti. L’era dell’application economy

“L’economia basata sulle applicazioni non è solo una moda o una nuova buzzword, ma qualcosa di profondo e rivoluzionario, abilitato dalla diffusione dei device mobili, dai wearable device e dalla connettività broadband”. A dirlo è Vittorio Carosone, sales director di Ca Technologies Italia, che aggiunge: “Porta con sé nuovi paradigmi che abilitano nuovi modelli di business, nuovi prodotti e servizi innovativi. La principale differenza oggi è tra le aziende che hanno compreso questa opportunità e definito una strategia per sfruttarla (leader) e quelle che stanno cercando ancora di orientarsi (gregari)”. Secondo un recente studio di Vanson Bourne le aziende leader hanno raggiunto il doppio della crescita di fatturato, il 68% di marginalità in più e una soglia superiore al 50% del risultato annuale complessivo, generata dall’offerta di nuovi prodotti e servizi. “La sicurezza aziendale, intesa come protezione dei dati, gestione delle policy per l’accesso senza rischi alle informazioni, gestione delle identità e applicata ai concetti di mobility, dev’essere interpretata e gestita come parte integrante della roadmap di trasformazione e come vantaggio competitivo”, ribadisce Carosone. Questo vale “tanto per differenziare prodotti e servizi rispetto alla concorrenza, quanto per evitare il ripetersi degli errori del passato, dove tali temi erano spesso presi in considerazione solo a metà del processo di implementazione o considerati come vincoli, indotti dall’obbligo di rispettare regolamentazioni e normative”. M.L.R.

APPLICAZIONI: LA VERIFICA È D’OBBLIGO In base ai dati rilasciati dal SophosLabs, dei circa due miliardi di cellulari e tablet resi disponibili sul mercato quest’anno circa l’85% sono dispositivi Android e il 75% delle app caricate su questi device non supererebbe test di sicurezza di base. Questo trova conferma in un report pubblicato da Gartner che mette in allarme le aziende di tutto il mondo: tre applicazioni mobili su quattro non possiedono nemmeno un livello basilare di sicurezza. Sempre più spesso gli utenti sfruttano il proprio smartphone personale anche per il lavoro, senza pensare che le applicazioni scaricate potrebbero essere bersaglio di malware e virus. Ed ecco che le informazioni riservate dell’azienda, i documenti e le mail sono esposti al rischio di furto. Secondo il ricercatore Gartner Dionisio Zumerle, le aziende dovrebbero sviluppare test specifici che possano mettere alla prova la sicurezza delle applicazioni mobili. Quindi, scaricare un’app facendo attenzione alla sicurezza è una priorità e non un vezzo accessorio. Purtroppo, però, l’importanza che si dà al problema è del tutto dicrezionale e per questo, a detta dell’analista, entro il 2017 il 75% delle violazioni informatiche sarà il risultato di configurazioni di sicurezza mobile inadeguate.

29


ut perspiciatis SPECIALE | Sed Sicurezza informatica

Ambienti applicativi protetti, politiche di accesso basate sull’utente e sul dispositivo, gestione remota, soluzioni dedicate al mobile ma anche al cloud computing: sono alcuni degli approcci proposti dai principali fornitori specializzati.

PAROLe D’ORDINE: Policy, Integrazione e gestione

È

fondamentale per le aziende definire policy di sicurezza che identifichino delle priorità e coinvolgano gli utenti. Check Point ha appena lanciato Capsule. “Possiamo definirla una ‘bolla applicativa sicura’, che permette di operare in sicurezza su ogni dispositivo mobile perché separa a livello logico i dati e le applicazioni aziendali da quelli personali, associando caratteristiche di sicurezza tali da renderli protetti da accessi non autorizzati”, spiega David Gubiani, technical manager per l’Italia di Check Point Software Technologies. “Questo estende di fatto le policy aziendali di sicurezza ai dispositivi in uso ai dipendenti, anche quando questi sono al di fuori del perimetro aziendale”. Dal punto di vista di Filippo Monticelli, country manager di Fortinet Italia, la gestione degli accessi deve essere in grado di riconoscere non solo gli utenti, ma 30

| DICEMBRE 2014

anche i device utilizzati per collegarsi a reti e applicazioni. “Uniamo tecniche di strong authentication a quelle di device identification. La stessa infrastruttura permette la gestione completa degli accessi di device personali. Inoltre, grazie a tecniche spinte di Ssl Inspection, vengono riconosciute le transazioni effettuate su canali cifrati, discriminando le diverse applicazioni tramite il blocco del traffico e la limitazione della banda”. Ogni dispositivo che si connette a Internet o che ha accesso a reti e database aziendali dev’essere protetto e gestito. “Con McAfee Enterprise Mobility Management le funzionalità complete di sicurezza, gestione delle policy e amministrazione sono estese ai dispositivi mobili”, afferma Ferdinando Torazzi, regional director enterprise & endpoint Italy & Greece di McAfee. “Integrato con il software ePolicy Orchestrator, consente alle aziende di proteggere i dati

conservati nei dispositivi portatili di proprietà loro o dei dipendenti”. Le organizzazioni hanno bisogno di gestire in tutta sicurezza non solo il dispositivo, ma anche l’infrastruttura. Questo è il pensiero di Diego Ghidini, director business sales di BlackBerry Italia, che sottolinea: “Il BlackBerry Enterprise Server, Bes, è la risposta a questa necessità. Offre affidabilità e sicurezza, lasciando all’It manager la possibilità di controllare da remoto il device, di impostare autorizzazioni e applicazioni e, in caso di furto, di resettarlo immediatamente”. Symantec offre diversi prodotti per affrontare le nuove sfide legate alla mobilità, come per esempio Symantec Mobility Suite, una soluzione unica per la gestione e la sicurezza dei dispositivi mobili, e Validation e ID Protection Service, utile per proteggere gli accessi alla rete, alle applicazioni e ai dati, combinando fattori multipli di identificazione con livelli di


MISKA REPO - F-SECURE

FILIPPO MONTICELLI - FORTINET

FERDINANDO TORAZZI - MCAFEE

DIEGO GHIDINI - BLACKBERRY

DAVID GUBIANI - CHECK POINT

country manager di Sophos. “Inoltre, Sophos Mobile Security è dotato di un nuovo motore antivirus molto potente e di una tecnologia di protezione Web per piattaforma Android”. F-Secure propone una soluzione all inclusive, Protection Service for Business, che “unisce accesso protetto online e i moderni strumenti di collaborazione cloud in un unico pacchetto pensato per le aziende”, precisa Miska Repo, country manager Italia, Spagna e Portogallo di F-Secure. “Offre protezione a 360° con il meglio in fatto di tutela della privacy e include tutto ciò di cui un’impresa moderna ha bisogno: sicurezza, aggiornamenti e servizi”. Panda Cloud Fusion, una soluzione integrata ospitata nella nuvola, fornisce in un’unica piattaforma sicurezza, gestione e supporto remoto per tutti i dispositivi in rete. A dirlo è Alessandro Peruzzo, amministratore unico di Panda Security Italia, precisando che “Panda Mobile Security 2.0 consente di localizzare, bloccare ed eliminare i dati da remoto dei dispositivi Android perduti o rubati”. MASSIMILIANO FERRINI - SYMANTEC

MARCO CASAZZA - RSA

IVAN RENESTO - DELL

L’approccio di Hp è quello di integrare soluzioni di information protection e application security in un’unica architettura. “Grazie a Hp Fortify esiste la possibilità di identificare le criticità dei device tramite il controllo sia del funzionamento delle app, sia del loro codice sorgente, andando alla radice del problema”, spiega Pierpaolo Alì, regional sales director mediterranean area di Hp Enterprise Security. Sul fronte della stampa, Luca Motta, printing category director della divisione Print and personal systems di Hp Italia, aggiunge: “Hp ha creato dispositivi e soluzioni LaserJet che utilizzano le nuove tecnologie di autenticazione su base touch. Semplificando il processo di riconoscimento degli utenti, il reparto It protegge più efficacemente la base installata di stampanti e multifunzione senza processi complicati di autenticazione”. Gli utenti mobili navigano più con lo smartphone che con il Pc (fonte Nielsen). “Per rispondere alle nuove esigenze generate da questi trend, Sophos Cloud integra il supporto per Android e mette a disposizione una console hosted centralizzata per la gestione di Pc e dispositivi mobili”, afferma Marco d’Elia,

ALESSANDRO PERUZZO - PANDA

Soluzioni integrate

MARCO D’ELIA - SOPHOS

sicurezza avanzata. “In ambito data loss prevention abbiamo soluzioni ad hoc, come Mobile Email Monitor e Mobile Prevent”, precisa Massimiliano Ferrini, country manager Symantec Italia, “mentre le aziende più piccole possono optare per la sicurezza offerta da Norton”.

Proteggere i dati e le identità

Le soluzioni devono mettereal centro la sicurezza del dato. È quanto afferma Ivan Renesto, enterprise solutions marketing manager di Dell. “In ambito security, Dell ha sviluppato o acquisito le migliori soluzioni sul mercato, coprendo ogni aspetto della sicurezza It e creando componenti comuni in ognuna per abilitarne e semplificarne l’integrazione. Le quattro aree chiave sono network, identity&access, data-endpoint e servizi di sicurezza”. Secondo Marco Casazza, pre-sales team lead di Rsa Italia, una delle principali sfide attuali è assicurare che la tecnologia supporti il business, ma in modo sicuro. “Rsa fornisce una proposizione completa in ambito identity and access management e governance, che risulta allineata rispetto alle moderne esigenze delle aziende: i temi dei Big Data, del cloud, delle piattaforme mobili sono da noi affrontati attraverso un approccio di tipo business-driven”, spiega Casazza. Le soluzioni Microsoft prevedono bitlocker per la protezione dei dati memorizzati su supporto fisico (hard disk, smartphone e così via), servizi di gestione del rischio (Rms) per proteggere i documenti, e la cifratura del canale di comunicazione verso qualsiasi servizio dell’azienda. “Offriamo anche la gestione delle policy di sicurezza con Active Directory, System Center e Microsoft Intune per il mobile e asset management, soluzioni di single sign-on, di autenticazione multifattore e di gestione delle identità on premise e nel cloud grazie ad Azure Active 31


32

| DICEMBRE 2014

Il portafoglio di Ca Technologies prevede la piattaforma x-Minder per la sicurezza It, Layer 7 per la gestione delle App e DevOps per ottimizzare e gestire senza rischi sia l’automazione dei rilasci applicativi sia la virtualizzazione dei servizi. “A questo si aggiungono l’application performance management e il monitoraggio, perché il controllo costante delle prestazioni della filiera It e la gestione dinamica dei livelli di servizio garantiti dal-

VITTORIO CAROSONE - CA

La gestione della sicurezza non può prescindere dall’identificare, classificare e quindi proteggere i dati critici aziendali. Questo è il pensiero di Stefania Ricci, security & privacy consultant di Ibm Italia. “È necessario seguire bene la security governance per guidare l’applicazione della strategia di enterprise mobility. Questa deve prevedere indicazioni su che cosa sia consentito fare e policy enforcement per definire aree separate per i dati e i software aziendali, per rendere sicure le applicazioni corporate da eventuali vulnerabilità attraverso analisi e risoluzione dei bug, e infine per proteggere le transazioni con i dispositivi mobili, rafforzando i meccanismi di connessione, profilatura e gestione delle identità”.

PIERPAOLO ALÌ - HP

Sicurezza a 360 gradi

STEFANIA RICCI - IBM

Directory”, aggiunge Andrea Cardillo, direttore delle Divisioni Cloud & Enterprise di Microsoft Italia.

ANDREA CARDILLO - MICROSOFT ITALIA

SPECIALE | Sicurezza informatica

le applicazioni sono determinanti”, afferma Vittorio Carosone, sales director di Ca Technologies Italia. “Infine abbiamo l’enterprise mobility management, che consente non solo di gestire tutti i dispositivi fisici ma anche i contenuti e le mail, di monitorare costantemente la performance e i problemi relativi alle applicazioni mobili, nonché di eseguire l’analisi in tempo reale dei dati di utilizzo e di download”. M.L.R.


TECHNOPOLIS PER CA TECHNOLOGIES

SICUREZZA DELLE API, UNA PRIORITÀ SOTTOVALUTATA

In un’era di grande espansione e diversificazione delle minacce It, le Api, Application Programming Interface, rientrano fra i bersagli colpiti dai cybercriminali. Si tratta di una tecnologia emergente per l’integrazione delle applicazioni attraverso il Web, un approccio che sta crescendo in modo esponenziale perché basato su tecniche ben note e su infrastrutture esistenti. Se è vero che le Api condividono molte delle minacce che affliggono il Web, è altrettanto vero che presentano differenze fondamentali rispetto ai siti Internet e un profilo di rischio del tutto peculiare che deve essere gestito. Fra gli specialisti della loro protezione spicca CA Technologies, vendor che nell’affrontare il tema parte quindi da un principio di fondo: non è possibile tutelare le interfacce di programmazione delle applicazioni con i medesimi metodi e tecnologie usati per proteggere il Web tradizionale. Inoltre, a detta di CA Technologies, separare lo sviluppo e l’implementazione delle Api dalla loro sicurezza è una best practice da seguire. Per quanto tradizionalmente, invece, gli sviluppatori abbiano considerato la sicurezza della Api come una priorità secondaria, lo scenario odierno presenta una moltitudine di rischi, riconducibili a tre categorie: attacchi collegati ai parametri, alle identità e ai dati non firmati e/o crittografati. Il primo gruppo riguarda tutte quelle operazioni che sfruttano i dati inviati all’interno di un’Api, inclusi Url, criteri di query, intestazioni http e contenuti di pubblicazione: durante gli attacchi, i cybercriminali riescono a modificare tali parametri a proprio piacimento (un esempio tipico è l’injection Sql, che manipola i criteri delle query di un database). I rischi legati alle identità nascono dall’utilizzo scorretto delle chiavi Api, identificatori inseriti dai developer all’interno di un’applicazione. Sfrut-

tare tali elementi come credenziali di accesso alle Api stesse è rischioso, poiché la loro falsificazione da parte di malintenzionati è un atto fin troppo semplice da realizzare. Molte applicazioni, tuttavia, fanno uso disinvolto delle chiavi Api, fornendo così agli hacker un facile vettore d’attacco. La terza fonte di pericolo rientra nella categoria degli attacchi cosiddetti “man-in-the-middle”, nei quali i criminali riescono a inserirsi fra i due capi di una comunicazione – mittente e destinatario – modificando il messaggio trasmesso. Le Api sono soggette a rischi di questo tipo quando la trasmissione non viene crittografata o firmata, oppure quando la configurazione di una sessione sicura risulta problematica. Il che accade di frequente: molti sviluppatori non usano l’encryption semplicemente per abitudine, oppure perché la versione 2 di OAuth (un protocollo per l’autorizzazione di Api di sicurezza) ha reso facoltative le firme sui parametri di query, un metodo che invece la versione 1 utilizzava come tutela contro gli attacchi man-in-the-middle. Come reagire a questa costellazione di rischi? CA Technologies suggerisce cinque mosse. Il primo passo, utile contro gli attacchi di tipo injection, è quello di creare una rigorosa whitelist di contenuti validi per tutti i dati in ingresso, così da evitare possibili compromissioni dei parametri. Bisogna poi adoperarsi per rilevare le potenziali minacce creando una blacklist che funga da blocco per contenuti sospetti, quali istruzioni Sql o tag Script; in questo caso, mentre la scansione dei dati rappresenta un’operazione facile, la vera sfida consiste nell’evitare di mettere nella lista nera i falsi positivi. Il terzo alleato, nella strategia di sicurezza della Api suggerita da CA Technologies, è il protocollo Ssl/Tls: una risorsa economica e accessibile, che non deve rappresentare un lusso ma una regola. Oggi, tuttavia, spesso l’Ssl viene impiegato in modo improprio, magari perché mal configurato sul server o perché i relativi certificati non sono stati convalidati correttamente. Il penultimo imperativo da rispettare è la separazione delle identità, quelle dell’utente e quelle dell’Api; a tal proposito, CA Technologies suggerisce di utilizzare le librerie OAuth esistenti, piuttosto che progettarne di nuove. Infine, è consigliabile affidarsi a soluzioni di sicurezza delle Api collaudate, piuttosto che mettere a punto soluzioni proprietarie. Due esempi: le librerie per la convalida dei parametri basata su moduli nella app Web sono diffuse e facilmente includibili all’interno dell’architettura Api, mentre un altro approccio collaudato consiste nel separare la sicurezza dell’interfaccia di programmazione dall’applicazione che pubblica l’Api stessa. Questo metodo consente agli sviluppatori di concentrarsi soltanto sulla logica dell’applicazione, lasciando la definizione delle policy di sicurezza dell’Api a un esperto. Il proxy Api SecureSpan di CA Layer 7 offre agli amministratori di sicurezza gli strumenti necessari per tutelare le Api di un’azienda. DICEMBRE 2014 |

33


ECCELLENZE.IT | Comune di Vicenza

Innovazione nel data center al servizio del cittadino L’ente comunale della città veneta ha adottato un sistema “blade” Primergy BX900 e sta progressivamente virtualizzando tutte le sue macchine. Obiettivi: ridurre costi e inefficienze, ma anche potenziare l’offerta di open data e di strumenti digitali a disposizione della comunità.

C

on i suoi 113mila abitanti, Vicenza non è solo la quarta città più popolosa del Veneto, ma anche - escludendo i capoluoghi di Regione - il sesto comune italiano per quantità di open data rilasciati. Alle esigenze che sono comuni a tutta la Pubblica Amministrazione italiana, e cioè quelle di razionalizzare i costi sfruttando le tecnologie, qui se ne affiancavano altre, più specifiche: consolidare un parco server numeroso e disperso, riducendo costi, consumi e complessità, e allo stesso tempo sostenere la crescente erogazione di servizi digitalizzati al cittadino. “Negli ultimi anni sono aumentate le procedure informatizzate”, spiega Marcello Missagia, direttore sistemi informatici Sit e statistica del Comune di Vicenza, “e questo ci ha spinti a una riorganizzazione improntata alla riduzione di costi e consumi energe34

| DICEMBRE 2014

LA SOLUZIONE Inzialmente adottato con 12 blade installate di serie, il sistema Fujitsu Primergy BX900 è poi stato potenziato con quattro ulteriori “lame” (sulle 18 complessive supportate da questo modello). Ciascuna lama dispone di 128 GB di memoria Ram e opera con due processori Intel Xeon, con una configurazione che garantisce scalabilità, affidabilità ed efficienza energetica. A beneficiarne sono stati prima di tutto gli utenti interni del Comune di Vicenza, che senza alcun disservizio hanno constatato di poter far girare più velocemente le applicazioni relative ai servizi online per il cittadino. tici, ma anche alla flessibilità legata al costante aumento delle esigenze di prestazioni”. Attualmente, infatti, l’ente comunale ha già realizzato opere di digitalizzazione riguardanti l’anagrafe, i sistemi cartografici, i flussi documentali, le paghe, la lotta all’evasione fiscale, il rilascio di permessi Ztl e la disponibilità di open data. “Avevamo bisogno di un sistema centrale che ci garantisse potenza e capacità di crescita”, prosegue il responsabile It. “Abbiamo raggiunto l’obiettivo intensificando i nostri processi di innovazione”. Innovazione che, in questo caso, si è concretizzata nella scelta di Fujitsu: l’adozione di un sistema “blade” Primergy BX900 ha accelerato la fase di consolidamento che il Comune sta portando avanti da tempo attraverso la virtualizzazione del parco server. Advet, il partner di Fujitsu che ha vinto la gara del Comune, ha offerto consu-

lenza e supporto progettuale durante il processo di migrazione verso il sistema Primergy e nella riorganizzazione delle componenti applicative. “Il nostro rapporto con l’ente è consolidato da anni”, commenta Daniele Masi, sales & marketing director di Advnet, “e per questo abbiamo potuto fornire il nostro apporto in tutte le fasi del progetto, già a partire da quelle di analisi”. Il percorso non è concluso, bensì prevede la progressiva sostituzione delle oltre trenta macchine ancora presenti nel data center o nelle sedi periferiche dell’ente. “L’obiettivo finale è di far dipendere da questa unità circa sessanta server virtuali”, precisa Missagia, “per la maggior parte funzionanti in ambiente open source. La scelta ci ha consentito di liberare spazio e risorse per altri impieghi, oltre a portare a una riduzione stimata dei costi di consumo energetico nell’ordine del 60%”.


ECCELLENZE.IT | Alpitour

La vacanza ideale si costruisce iN un click Il tour operator ha valorizzato la propria presenza online trasferendo i siti Internet del gruppo sulla piattaforma Sitecore di Avanade. Navigazione più veloce, migliore esperienza utente e un taglio delle spese gestionali i principali benefici ottenuti. LA SOLUZIONE Grazie al nuovo sistema di gestione dei contenuti basato su Sitecore, il portale www.alpitourworld.com garantisce tempi di caricamento delle pagine più rapidi e una più intuitiva esperienza di navigazione. Gli utenti hanno ora a disposizione una piattaforma di e-commerce che permette di consultare, confrontare e acquistare offerte di viaggio, i cui prezzi e caratteristiche vengono aggiornati in tempo reale.

L

a customer experience di chi è diretto verso mete vacanziere incomincia online. Nel caso del Gruppo Alpitour, il Web è una porta aperta - insieme a quella delle agenzie di viaggio - verso un catalogo di proposte turistiche fra i più ampi in Italia e comprensivo del marchio che dà il nome all’azienda nonché dei brand Francorosso, Viaggidea, Villaggi Bravo e Karambola. L’esperienza del cliente finale è l’obiettivo su cui il tour operator ha diretto molti dei propri sforzi di innovazione tecnologica, portati avanti negli ultimi due anni. Grazie ad Avanade, in particolare, la società ha creato una piattaforma che copre il canale Web, ma anche gli strumenti rivolti agli agenti di viaggio e ai call center. Il cambiamento ottenuto è sostanziale, più che estetico: il nuovo sito www.alpitourworld.com utilizza un sistema di gestione dei contenuti comple-

tamente nuovo e basato su Sitecore. “In precedenza”, spiega Gabriele Burgio, presidente e amministratore delegato di Alpitour, “dovevamo affidarci a fornitori diversi per i nostri cinque siti, affrontando complessità, ritardi e budget difficilmente controllabili in caso di modifiche o manutenzione. In Avanade abbiamo trovato un partner che ha ascoltato le nostre necessità, costruendo poi una soluzione adatta al nostro business”. La piattaforma Sitecore ha permesso ad Alpitour di usare la medesima soluzione per tutti i siti, nonché di portare “in casa” le attività di gestione. La collaborazione è iniziata vero la metà del 2013, sbocciando nell’ottobre di quest’anno in un primo rilascio importante e con l’obiettivo di introdurre nei prossimi mesi ulteriori miglioramenti in termini di user experience e personalizzazione della navigazione. “Il Gruppo Alpitour oggi può contare su una moderna piattaforma, integrata

digitalmente, interattiva e multicanale”, sottolinea Anna Di Silverio, amministratore delegato di Avanade Italy. Oltre all’ottimizzazione delle spese, i benefici più evidenti riguardano il miglioramento della user experience sia in termini di velocità di navigazione sia nella facilità con cui i potenziali clienti di Alpitour possono individuare mete, itinerari, proposte e prezzi all’interno di un catalogo molto vasto. Discorso analogo riguarda i sistemi di back office accessibili agli agenti di viaggio, per i quali è ora molto più facile ottenere preventivi e informazioni. “I tempi di risposta dei siti sono stati ridotti notevolmente”, precisa ancora Di Silverio, “grazie allo spostamento dei sistemi di gestione sul cloud di Avanade. Per un mercato soggetto a forte stagionalità, come quello turistico, il cloud è la soluzione ideale poiché permette di sostenere i picchi di traffico senza dover affrontare grandi investimenti”. DICEMBRE 2014 |

35


ECCELLENZE.IT | La Perla

Le boutique del lusso monitorate con un’app Attraverso Microstrategy, l’azienda sinonimo di lingerie di alta gamma ha realizzato un’applicazione mobile che permette di tenere sotto controllo i dati di vendita e di fatturato di ciascuno dei suoi 150 negozi, disseminati fra Milano, New York e Hong Kong.

LA SOLUZIONE MicroStrategy ha sviluppato per La Perla un’applicazione per piattaforma iOs e una per piattaforma Android. Utilizzata da una ventina di utenti (top management), l’app permette di monitorare le performance di fatturato e le vendite utilizzando un set comune di indicatori Kpi. Gli utenti possono visualizzare i dati su base settimanale, mensile o annuale e possono confrontarli con le stime di vendita applicate a diversi orizzonti temporali; è anche possibile spostarsi attraverso differenti set di dati per analizzare l’andamento di un canale, area geografica o singolo negozio.

36

| DICEMBRE 2014

U

n’applicazione mobile per monitorare l’andamento del business nelle sue 150 boutique, sparse nel mondo, nelle vie dello shopping di città come Milano, Londra, New York e (fra le aperture più recenti) Macau e Hong Kong. La Perla, storico marchio bolognese oggi sinonimo di lingerie di lusso, ha scelto la via del mobile per portare un nuovo servizio all’interno dell’azienda. In particolare, ha scelto una soluzione di MicroStrategy, vendor che ha sviluppato per l’azienda un’applicazione per il monitoraggio del fatturato e delle vendite nei suoi 150 negozi. “Dopo aver valutato differenti soluzioni mobile, abbiamo scelto quella di MicroStrategy per la sua eccellente user experience, per la sua facilità d’u-

so e per la sua velocità di adozione”, spiega Gianluca Guidotti, information technology manager di La Perla. “La nostra necessità iniziale era quella di disporre di uno strumento semplice da usare, che permettesse al top management di acquisire i dati di fatturato al giorno prima”. L’applicazione è stata realizzata e lanciata dopo solo un paio di mesi di lavoro, attraverso il coinvolgimento di Iconsulting, un partner di MicroStrategy: dal gennaio di quest’anno la utilizzano una ventina di top manager. “Non c’è una curva di apprendimento associata all’app”, sottolinea Guidotti. “Gli executive hanno infatti cominciato a utilizzarla subito dopo l’implementazione della soluzione. Grazie a MicroStrategy, la proprietà ha a disposizione un strumento semplice da utilizzare e conveniente per accedere ai dati importanti dell’azienda”. Declinata in una versione per iPhone e iPad e in una per dispositive Android, l’applicazione permette di monitorare il fatturato e i volumi di vendita di diverse categorie di prodotto in ciascuna boutique, raffrontando i dati con una serie di Key Performance Indicator (Kpi). “In un tempo rapidissimo abbiamo ottenuto l’obiettivo: permettere ai dirigenti di essere sempre aggiornati sui dati, attingendo a un’unica fonte e a un unico strumento di consultazione”, conclude l’information technology manager. I prossimi passi? “Nella nostra roadmap”, dichiara Guidotti, “c’è il lancio di ulteriori funzionalità, per esempio con l’introduzione di strumenti di geolocalizzazione che permettano di valutare il fatturato e il venduto in base al posizionamento geografico del negozio”.


ECCELLENZE.IT | LeasePlan

AUTO: LA FLOTTA connessa parla italiano L’operatore di noleggio auto ha sviluppato un servizio telematico progettato in Italia per la gestione dei parchi vetture di piccoli e grandi clienti. Lo sta sperimentando sulle nostre strade con l’obiettivo di estenderlo a tutto il mondo.

C

apita spesso che nel settore delle telecomunicazioni, e quindi di riflesso anche in quello di Internet delle cose, l’Italia assuma il ruolo di “lead country”, cioè di area test per lanciare un prodotto o un servizio in tutto il mondo. è successo anche a LeasePlan, multinazionale nata in Olanda e oggi primo operatore al mondo nel settore del noleggio a lungo termine con oltre 1,3 milioni di veicoli gestiti. Nel nostro Paese, LeasePlan ha una quota di mercato del 18,5%, un fatturato di circa 780 milioni di euro e una flotta di oltre 100mila veicoli. “La nostra azienda”, dice Gavin Eagle, direttore commerciale di LeasePlan Italia, si distingue sul mercato automotive per la sua capacità di adattare l’offerta di servizi telematici alle specifiche esigenze del cliente”. è proprio grazie alla telematica che la multinazionale è riuscita, almeno per il momento, a ottenere un vantaggio competitivo che la differenzia da altri operatori globali e locali. Un anno e mezzo fa, LeasePlan ha infatti stretto un accordo con Octo Telematics, una società italiana che opera a livello

mondiale soprattutto nel settore delle assicurazioni, al fine di installare su una parte del parco vetture un “Clear Box”, cioè un dispositivo di rilevazione e registrazione dati. In questo modo, tutti gli eventi relativi all’uso dell’auto (non solo la posizione, ma anche, per esempio, le accelerazioni) vengono trasmessi a una centrale operativa in tempo reale. Il campo di azione di Clear Box è vasto e lascia ampi margini di crescita. Al momento è possibile registrare gli eventi relativi a eventuali incidenti, intervenendo anche, in caso di impatto grave, per salvaguardare l’incolumità del conducente. Sempre in tema di sicurezza, è già attivo un servizio di chiamata di emergenza, che può essere utilizzato dal guidatore se si trova in situazioni di pericolo. La telematica corre in aiuto di LeasePlan e dei suoi clienti anche in caso di furto: l’esperienza ha già dimostrato che l’incidenza dei costi relativi a questo tipo di episodi diminuisce drasticamente grazie alla presenza della “scatola”, che permette in molti casi di ritrovare l’auto. Ancora da perfezionare, ma sicuramente di grande interesse, sono le funzioni relative alla gestione

della manutenzione, che può trasformarsi da passiva e programmata a proattiva, avvisando il driver di imminenti malfunzionamenti grazie al monitoraggio dei parametri dell’autovettura. Ovviamente tutte queste informazioni possono essere rielaborate in report periodici da inviare ai gestori delle flotte aziendali, un sogno soprattutto per i grandi clienti. “Clear Box”, racconta Eagle, “è stato già implementato su 20mila vetture, con l’obiettivo di raggiungere le 40mila entro la fine del 2015. è un progetto che ha una valenza strategica per noi, perché grazie alla telematica ci consente di ottenere importanti ottimizzazioni di costi operativi e di rendere sempre più proattiva la relazione con i nostri clienti”. Una volta concluso il test, LeasePlan dovrebbe integrare il servizio telematico nella sua offerta commerciale, così da poter connettere, nel medio termine, tutta la flotta circolante. Il progetto rappresenta anche una ghiotta opportunità per la tecnologia italiana, perché Octo Telematics potrebbe essere selezionata per l’installazione delle Clear Box su tutto il parco vetture europeo. DICEMBRE 2014 |

37


ITALIA ITALIA DIGITALE DIGITALE |

A che ora è… l’inizio dell’Agenda? Qualcosa si muove, ma il piano di digitalizzazione della PA italiana, anche rispetto all’Europa, procede a rilento. Lo stallo su molti progetti è ormai evidente e lo spread digitale della nostra economia è di 25 miliardi di euro l'anno. Eppure le soluzioni ai problemi esistono.

D

al 2012 a oggi sono stati resi operativi solo 18 dei 53 provvedimenti attuativi e per alcuni degli obiettivi del piano di digitalizzazione della Pubblica Amministrazione italiana si contano oltre 600 giorni di ritardo. Nei prossimi sette anni, secondo le stime, saranno disponibili 1,7 miliardi di euro l’anno per finanziarla, sommando i contributi dei fondi europei a gestione diretta e indiretta. Tutto risolto? Neppure per sogno, perché manca un piano chiaro e organico delle azioni da realizzare e an38

| DICEMBRE 2014

che delle risorse a disposizione. Nonché una definizione precisa degli obiettivi. Manca ancora, in parole povere, una “governance” chiara e definita in termini di responsabilità. Il quadro, poco rassicurante, emerge dall’Osservatorio Agenda Digitale curato dal Politecnico di Milano. Aggiungiamoci il fatto che l’Italia si conferma fanalino di coda in Europa per livello di digitalizzazione (ce lo dice la Digital Agenda Scoreboard dell’Unione Europea), ed ecco che l’intervento di Babbo Natale cui facevamo riferimento

nell’articolo di pagina 9 si rende ancora più necessario. La bacchetta magica per dare fiato allo sviluppo dell’e-commerce, dell’utilizzo di Internet e dei servizi di e-Government, però, non ce l’ha neppure lui. Occorre lavorare, dicono i ricercatori del Politecnico, là dove si registrano i ritardi maggiori e quindi su materie quali fatturazione e pagamenti elettronici, identità, sanità e giustizia digitale, smart city. Ma questo lo sappiamo da tempo. Come sappiamo anche, e ce lo ha ricordato Confindustria Digitale nella sua ricerca Fattore Ict,


che il Pil italiano per occupato segna gap preoccupanti rispetto agli altri Paesi forti. Lo spread digitale tra la nostra e le altre economie europee ammonta a circa 25 miliardi di euro l’anno e, come sottolineato dal presidente dell’ente, Elio Catania, questo significa “mancati investimenti in innovazione che ancorano l’economia italiana ad assetti e processi obsoleti”. La soluzione a questa pericolosa deriva? “Riprendere a investire in Ict, puntando sulla trasformazione digitale del Paese”, dice Catania. Appunto. Ma non ci dovrebbero essere un’Agenda e un’Agenzia a guidare questa inversione di rotta? Ci sono, ma evidentemente chi ne detiene la responsabilità non ha ancora trovato la strada giusta per portare a termine

Sui progetti strategici dell'Agenda ci giochiamo la credibilità nel portare avanti l'idea di un'Italia digitale e quindi proiettata nel futuro

un compito sicuramente non facile. La colpa (e anche questo concetto lo sentiamo da tempo) è della mancanza di un impianto normativo in grado di incentivare la spesa in tecnologie delle imprese, di sostenere lo sviluppo delle infrastrutture di telecomunicazione, di agevolare la realizzazione di partenariati pubblico-privati per il co-finanziamento dei progetti di razionalizzazione della PA. La confusione, in seno alla Pubblica Amministrazione, al momento sembra perseverare. Si dovrebbe dare per scontata, come alcuni suggeriscono, la necessità di un monitoraggio permanente dell’impatto dei decreti attuativi dell’Agenda, condizione per poter predisporre tempestivamente gli opportuni interventi correttivi. Ma non per tutti, evidentemente, è così. Le priorità dell’Agid

Nel frattempo possiamo forse trovare stimoli in quel che succede su scala europea: a livello Ue sono state già attuate

55 delle 127 azioni pianificate nel piano Digital Agenda 2020 e solamente quattro azioni appaiono in ritardo. Alessandra Poggiani, titolare della poltrona dell’Agenzia per l’Italia Digitale, al momento si sta concentrando soprattutto sull’attuazione di tre progetti: identità digitale, anagrafe unica e fatturazione elettronica. “Tre progetti strategici”, ha detto di recente Poggiani, “che devono essere realizzati perché su questo giochiamo la nostra credibilità nel portare avanti l’idea di un’Italia digitale e quindi proiettata nel futuro”. Proviamo a vedere a che punto siamo, riportando l’aggiornamento reso noto circa un mese fa proprio dal Direttore dell’Agid. La fatturazione elettronica è partita da tempo ed è una realtà per milioni di imprese. Dal 6 giugno scorso, ministeri, agenzie fiscali ed enti nazionali di previdenza e assistenza sociale ricevono obbligatoriamente le fatture in formato elettronico. Ora è il turno di tutte le amministrazioni locali. L’identità digitale è uno dei mattoncini fondamentali che permetterà di semplificare il rapporto fra cittadini e Pubblica Amministrazione e di ampliare il numero di servizi accessibili online. L’anagrafe unica è l’infrastruttura centrale che dalla fine del 2015 si farà carico di accogliere i dati a oggi residenti sulle 8.100 anagrafi comunali, andando a costituire un punto unico di riferimento, sempre aggiornato, per le informazioni anagrafiche e di domicilio dei cittadini italiani residenti in Italia e all’estero. Ai tre progetti al centro dell’azione dell’Agenzia, che la Poggiani qualifica come “molto ambiziosi e per cui serve una vasta e proficua collaborazione tra enti e amministrazioni”, si affiancano le altre misure per cui si attende il decreto attuativo. In capo a tutto c’è il piano di riduzione sostanziale del numero dei data center (oggi tutta la macchina pubblica opera con circa 4mila Ced, Centri elaborazione dati) che dovranno erogare i servizi digitali di cui sopra. Gianni Rusconi

soldi, progetti e idee per il futuro Un piano industriale per l’Italia digitale, l’individuazione di “best sector” ai quali dare priorità e un fondo ad hoc per le aziende che intendono investire nelle nuove tecnologie. Sono queste le proposte che Anfov ha presentato a Smau Milano 2014. “L’Agenda digitale”, ha osservato Roberto Azzano, responsabile dell’Osservatorio e vicepresidente dell’Associazione per la convergenza dei servizi di comunicazione, “si sta trasformando in una serie di misure solo per la PA. Ma questo risolve soltanto una parte dei problemi”. Tutto il sistema italiano deve passare al digitale e per fare questo, dicono da Anfov, serve un piano industriale per investire sulle eccellenze e per evitare di distribuire i fondi a pioggia. Il quadro delle risorse, infatti, è incerto: ai 900 milioni di euro in arrivo dalla Ue si aggiungono un miliardo (di cui 500 milioni già spesi) proveniente dal piano nazionale banda larga e altri 547 milioni per l’ultra broadband al Sud, dove però fioriscono troppe iniziative non coordinate fra loro. Gli interventi, questo invece è certo, sono necessari. Secondo un’indagine dell’Agicom, l’Italia si piazza in 47esima posizione al mondo per velocità dei collegamenti Internet, con una media stimata di 5,2 Mbps. La situazione potrebbe migliorare con il varo del piano “Banda ultralarga 2014-2020”, la nuova iniziativa del Governo Renzi mirata a colmare le lacune degli investimenti privati. I fondi pubblici serviranno, cioè, a realizzare la rete ultra veloce nelle aree “a fallimento di mercato”, dove gli operatori non sono interessati a investire. Luigi Ferro

39


ITALIA DIGITALE

l’innovazione passa per Expo? Dalle startup alle Regioni, tutti vedono nell’esposizione universale l’occasione del 2015 per dare continuità alla rivoluzione digitale del sistema Paese e delle imprese.

E

xpo 2015, secondo uno studio della Camera di Commercio, Industria e Artigianato di Milano, avrà un impatto economico di 23,6 miliardi di euro in termini di produzione aggiuntiva su tutto il territorio italiano da qui al 2020. Le imprese e le Regioni sono chiamate a giocare da protagoniste in una partita che rappresenta sicuramente una grande opportunità di crescita; gli enti regionali, in particolar modo, devono fare da motore dell’innovazione e definire una strategia d’azione (Smart Specialisation Strategy, in cui rientrano i temi della mobilità sostenibile e delle smart community) per i propri territori per accedere ai finanziamenti in ricerca e sviluppo della

programmazione Ue 2014-2020. Le Regioni, insomma, devono essere capaci di mettere le imprese al centro dei processi di innovazione, e le tecnologie digitali sono l’elemento trasversale a questi processi. Sulla carta, il disegno appare perfetto. Nelle parole di diversi addetti ai lavori istituzionali e del mondo Ict tale convinzione traspare evidente, anche se non sempre supportata dai fatti e spesso affogata in ritornelli troppe volte sentiti. Dal mondo accademico ci pare significativa la testimonianza di Giuliano Noci, prorettore per la Cina del Politecnico di Milano, che in vista dell’esposizione milanese ha ragionato sulla “valorizzazione delle eccellenze del sistema territoriale italiano”, e soprattutto sul fatto che “la

Come si spendono i fondi europei? Dalla videosorveglianza alle infrastrutture per la banda larga e per il digitale terrestre, dalle piattaforme di e-government ai laboratori didattici multimediali nelle scuole, fino ai servizi di e-health. I capitoli di spesa relativi ai fondi strutturali europei e a quelli statali inclusi nelle attività previste dall’Agenda Digitale sono i più disparati, e riguardano nel complesso oltre 18mila progetti. Tanti, almeno, sono quelli rintracciabili e consultabili sul portale Openco-

40

| DICEMBRE 2014

esione del Dipartimento per lo Sviluppo e la Coesione economica del Ministero dello Sviluppo Economico, aggiornato a tutto il 30 giugno scorso. In linea generale si scopre che i finanziamenti monitorati ammontano a 2,6 miliardi di euro, mentre i pagamenti effettuati sono arrivati per ora a 1,5 miliardi. La curiosità più grande? Per le telecamere di videosorveglianza sono stati allocati 216 milioni di euro, per la scuola 68 milioni.

capacità di scaricare a terra queste potenzialità passa da un cambiamento”. Quale? Quello che nasce dagli input europei per concentrare le risorse a disposizione (fondi) e per sviluppare i cluster delle eccellenze industriali regionali. Focalizzarsi sui cluster, a detta di Noci, è quindi “vitale e le startup sono il ponte fra il tessuto manifatturiero esistente e il futuro”. Tutto facile? No, perché “le nuove imprese vanno messe in rete e inserite in un nuovo sistema nervoso digitale”. Che ancora fatica a prendere forma compiuta e strutturata. Le Regioni, crocevia dello sviluppo?

“Non sono centri inutili di spesa, anzi sono strutture fondamentali per soste-


tecnologici, università e centri di ricerca già attivi. “Dobbiamo diventare”, questo il desiderio di Maroni, “luoghi attrattivi per chi vuole fare new business, anche attraverso la sburocratizzazione”. Sul piatto dell’innovazione, Regione Lombardia ha approvato un piano di finanziamenti per un miliardo di euro in sette anni (Innovalombardia, esteso fino al 2020) per la ricerca applicata (“quella che può portare a un esito concreto su scala industriale”, dice Maroni), ha lanciato un portale (Open Innovation) per abilitare il collegamento diretto fra le imprese e tutti gli attori della ricerca, e ha lanciato un bando per le startup (da 32,5 milioni di euro) che ha già dato vita a oltre 3.300 idee. Basteranno queste iniziative? Vedremo. Gli esempi virtuosi

nere la crescita del sistema-Paese in contesti fra loro molto diversi e le uniche a poter attuare politiche efficaci anche nel campo della ricerca e dell’innovazione”. Roberto Maroni, presidente di Regione Lombardia, è ovviamente di parte quando ha la possibilità (come in occasione dello Smau di Milano) di descrivere l’attività dell’ente pubblico che lo vede direttamente interessato. La sua ricetta per non rimanere al palo, in termini di competizione, è farcita di vari ingredienti, anche originali: si va dalla Legge di Stabilità quale passaggio chiave per realizzare i progetti alla volontà di far diventare le Regioni (Lombardia in primis) culla degli investimenti esteri, canalizzandoli nel tessuto di parchi

Per ora, intanto, possiamo registrare le azioni intraprese e i risultati ottenuti dalle altre Regioni. La Calabria vanta il primato della più elevata crescita, +263%, quanto a numero di imprese innovative create in un anno (dati Infocamere) anche sfruttando la sinergia con l’Area Science Park di Trieste. La Campania ha destinato un bando da 15 milioni di euro al finanziamento di progetti di piccole e medie imprese per lo sviluppo di reti lunghe per la ricerca e l’innovazione delle filiere tecnologiche regionali. Sul piano dello sviluppo delle imprese territoriali si è mossa anche la Toscana anticipando con proprie risorse (sino a 200 milioni, che potrebbero attivare investimenti per circa 800 milioni) la programmazione dei fondi Ue 2014-2020. Il termine “innovazione” ricorre nelle dichiarazioni di numerosi rappresentati istituzionali locali. Sullo sfondo ci sono le gru che lavorano ai padiglioni di Expo 2015. Se l’evento rispetterà le aspettative della vigilia accelerando la digitalizzazione del Paese e se l’intero ecosistema dell’innovazione, startup in primis, l’avrà ben sfruttato per aprire nuovi orizzonti e mercati, lo sapremo (forse) a fine ottobre prossimo. G.R.

Startup in aumento, finanziamenti in calo In un anno, in Italia sono più che raddoppiate (+120%) le startup definibili come “innovative”, e tra costoro quelle finanziate registrano una crescita del 74%. Una doppia indicazione, quella offerta dall’Associazione Italia Startup, che dovrebbe far ben sperare. La consistenza del fenomeno che comprende anche piattaforme di crowdfunding, fablab, hackathon e attività di formazione a vario livello - è certamente incoraggiante: 1.227 le nuove imprese hi-tech censite nel 2013 e 2.716 quelle rilevate nel 2014, con 197 startup che hanno ricevuto investimenti in equity, rispetto alle 113 dell’anno passato. Nel 2013 i budget complessivamente elargiti da investor istituzionali, business angel, family office e venture incubator sono cresciuti del 15%, per un valore di 129 milioni di euro (erano 112 milioni un anno prima), ma alla fine del 2014 il consuntivo sarà in flessione, a 110 milioni. Con metà di questi investimenti a firma di soggetti non istituzionali. L’entità complessiva dei finanziamenti, questo il baco, è ancora modesta, se confrontata con quella degli altri Paesi europei: in Italia si investe in startup tecnologiche otto volte meno rispetto a Francia e Germania, cinque volte in meno rispetto al Regno Unito e quasi la metà di quanto non si faccia in Spagna.

41


OBBIETTIVO SU | Arpro Jsp

Una schiuma plastica espansa, sotto forma di sfere di polipropilene, permette di realizzare componenti leggeri, resistenti e isolanti per i settori più diversi, dall'automotive all'arredamento. Rispettando l'ambiente.

la sostenibile leggerezza della pallina

I

l punto di partenza sono granuli di polipropilene espanso. Il punto d’arrivo è una costellazione di utilizzi disparati, che vanno dai paraurti delle automobili ai componenti per la termoidraulica, dall’attrezzatura sportiva all’arredamento, passando per il settore edile. Arpro è davvero un’invenzione universale, come dimostra la crescita del business di Jsp, l’azienda 42

| DICEMBRE 2014

giapponese e oggi multinazionale che trent’anni fa l’ha brevettato per iniziare a venderlo al settore automotive. “Il primissimo prodotto è stato un assorbitore per paraurti, poi l’impiego è stato esteso ad altri elementi, come il sistema dei sedili”, spiega la sales manager per l’Europa, Barbara Cerchi. “Oggi Arpro è sempre più importante nel settore termoidraulico

perché incontra due necessità molto sentite: la riduzione dei consumi energetici e delle emissioni di Co2”. Altre caratteristiche distintive sono le capacità di isolamento acustico e termico del materiale, ma soprattutto il suo peso piuma: a seconda d elle tipologie di prodotto, Arpro può essere fino a 25 volte più leggero del polistirolo, a fronte di una maggiore resistenza.


i benefici di arpro sono dodici volte superiori al suo impatto produttivo. Il materiale è totalmente riciclabile.

43


OBBIETTIVO SU | Arpro Jsp

L’estetica non è un dettaglio. Applicato al mondo del design, dell’arredamento e dell’oggettistica, Arpro può trasformare il proprio aspetto con colorazioni e texture diverse, ottenute limando la superficie o marchiandola con stampi personalizzabili. La schiuma può essere facilmente tagliata e assemblata con viti o inserti.

utilizzato nell'industria automobilistica, arpro permette di ridurre fino a 10 chili il peso dei sedili e garantisce un elevato assorbimento dell'energia d'urto.

44

| DICEMBRE 2014


Organizzata su più sedi disseminate fra Europa, Americhe e Asia, in Italia Jsp opera attraverso una filiale commerciale, domiciliata a Brugherio. In Europa la produzione è localizzata in Francia e in Repubblica Ceca, mentre in Germania ha sede un laboratorio tecnico. Qui si svolgono attività di ricerca & sviluppo sia sul processo di produzione, sia sulla messa a punto di nuovi prodotti (realizzata, talvolta, a partire da richieste specifiche di clienti).

Dall’edilizia allo sport Arpo è un ottimo isolante acustico e può essere sfruttato per realizzare pannelli per utilizzabili in campo edilizio. Tra i prodotti specifici, Arpro Porous è realizzato con un materiale cavo in grado di “intrappolare” il suono. In quanto termoresistente, può anche trasformarsi in solette isolanti da inserire dentro agli scarponi da sci o altra attrezzatura sportiva. Leggera ma resistente, è la materia prima ideale per proteggere i ciclisti dalle cadute.

45


ABBONATI GRATIS A TECHNOPOLIS! Registrati subito e potrai ricevere gratuitamente in formato Pdf tutti i numeri di Technopolis e la newsletter settimanale di ictBusiness.it!

Per abbonarti vai a questo link: http://eepurl.com/Y9qHP Oppure utilizza il QR Code che trovi qui accanto

I tuoi dati saranno trattati secondo quanto previsto dalla nostra informativa per la privacy e per nessuna ragione saranno ceduti a terze parti. In qualunque momento potrai decidere di cancellarti dalla nostra lista o modificare i tuoi dati.


VETRINA HI-TECH

LA VERA FLESSIBILITÀ STA NELL’IBRIDO DUE-IN-UNO Il mercato dei tablet rallenta, quello dei Pc tradizionali fatica a riprendersi. La svolta potrebbe arrivare dalla nuova generazione di prodotti sostenuta da Intel e Microsoft.

U

na volta il mercato dei personal computer era chiaramente diviso in due: da una parte i sistemi desktop, dall’altra i portatili. Poi sono nati i tablet e tutto si è complicato. Il desiderio di portabilità e il conseguente fenomeno del Bring Your Own Device (Byod), ovvero l’utilizzo in azienda di dispositivi personali, hanno poi contribuito a ridisegnare un mercato che in questo momento si presenta ancora confuso. Dopo che le vendite di computer portatili hanno superato quelle dei sistemi fissi già nel 2008, lo scorso anno è stata la volta dei tablet, che come dispositivi mobili hanno conquistato la maggioranza dei consumatori e delle aziende.

Il problema è che i confini fra le varie tipologie di prodotto sono piuttosto labili: la presenza di tastiere staccabili, di sistemi operativi diversi anche su tablet con schermi di dimensioni rilevanti (per esempio Android su prodotti da 12 pollici) e la spinta di Microsoft e Intel verso i prodotti ibridi “due-in-uno” rendono difficile una catalogazione precisa. A ogni modo, oggi la parola d’ordine dei produttori sembra essere “flessibilità”. E che cosa c’è di più flessibile di un prodotto che può essere utilizzato indifferentemente come tablet o come notebook? Nonostante i vantaggi teorici e la spinta dei produttori, il mercato si è finora mostrato piuttosto tiepido, anche se la tendenza è al rialzo. Peraltro,

le ricerche specifiche sono poche. In generale, gli analisti sottolineano come il mercato dei tablet puri stia rallentando la sua crescita e come quello dei Pc mostri segni di contrazione. Tablet contro tablet

Secondo Gartner, che ha reso pubbliche le sue ultime stime il mese scorso, le tavolette passeranno dai circa 207 milioni di pezzi venduti nel 2013 a circa 229 milioni, con una crescita dell’11%. L’anno scorso questo valore era intorno al 55%. Sul fronte Pc, invece, la società di ricerche statunitense parla di vendite passate da quasi 318 milioni di pezzi (includendo anche i desktop) a poco più di 314 milioni. Per il 2015 GartDICEMBRE 2014 |

47


VETRINA HI-TECH

ner lascia spazio a un po’ di ottimismo, con i tablet previsti a quota 273 milioni (+19,2%) e i Pc a quota 325 milioni (+3,5%). Interessante, però, è il commento di Ranjit Atwal, research director di Gartner: “Non tutti i possessori di tablet sostituiscono il loro dispositivo con un altro tablet, ma alcuni di loro scelgono prodotti ibridi due-in-uno, il che farà salire la quota di mercato dei sistemi ultraportatili di fascia alta al 22% nel 2014 e al 32% nel 2018”. A esplorare più nel dettaglio il segmento degli ibridi due-in-uno è invece la società di ricerche Idc, che li definisce “dispositivi che offrono una tastiera di serie o opzionale collegabile fisicamente al tablet per ottenere un fattore di

forma ‘a conchiglia’ simile a quello di un notebook”. A credere fermamente a questa impostazione sono soprattutto Intel e Microsoft, con quest’ultima che si è spinta a realizzare in prima persona un prodotto hardware: il Surface Pro, oggi arrivato alla sua terza generazione. La crescita è lenta

Tom Mainelli, ricercatore di Idc, ha realizzato un report in cui stima che nel 2013 siano state vendute 6,2 milioni di unità di questo tipo, che dovrebbero diventare 10,3 milioni nell’anno in corso. Per gli anni successivi, Idc prevede il raggiungimento dei venti milioni di pezzi venduti nel 2016 e di 31,2 milioni nel 2018. “Si può tranquillamente sostenere che questo settore stia crescendo più lentamente di quanto Microsoft e Intel vorrebbero,” commenta Mainelli, “ma entrambe le aziende sono in questo segmento di mercato per vincere nel lungo periodo”. Che le stime di Idc siano un po’ prudenti è comunque un dubbio lecito, vista la spinta che tutti i principali produttori stanno dando a questi dispositivi. Non esiste azienda che non abbia oggi a catalogo un ibrido due-in-uno, sia esso un tablet basato su Android o un vero e

proprio Pc con Windows 8.1. E diversi marchi differenziano anche l’offerta proponendo modelli con schermi di diverse dimensioni. Insomma, entrando in un negozio oggi c’è solo l’imbarazzo della scelta. A sostenere con un po’ più di fiducia questa visione è Juniper Research, che per il 2018 prevede 50 milioni di pezzi venduti. A dare impulso agli ibridi due-in-uno non è solo l’esigenza di maggiore flessibilità, ma anche l’aspetto tecnologico. Dietro lo schermo, in questo caso, un ruolo fondamentale lo gioca Intel, che ha recentemente annunciato i processori Core M di nuova generazione: per la prima volta un chip pensato espressamente per computer portatili basati su Windows non richiede ventole di raffreddamento. Questo ha consentito ai produttori di segmentare l’offerta, abbassando i prezzi di accesso a tale tipologia di prodotto, riducendo peso e ingombri complessivi e aumentando l’autonomia. Non è raro oggi trovare portatili in grado di essere operativi per l’intera giornata lavorativa senza la necessità di ricarica. Un punto di forza che fino a ieri potevano garantire solo i tablet basati su Android e iOs. Paolo Galvani

ACER ASPIRE SWITCH 12

ASUS TRANSFORMER BOOK

DELL VENUE 11 PRO

è la novità più recente nel segmento dei due-in-uno. Ha schermo da 12,5 pollici e processore Intel Core M. Secondo Acer può arrivare a otto ore di autonomia nella riproduzione video. I prezzi partono da 649 euro.

La gamma di Asus è composta da ben quattro modelli, con schermi da 10,1, 11,6, 13,3 e 15,6 pollici. Non ancora presenti i processori Intel Core M. I prezzi vanno da 349 euro (Cpu Atom) a 1.676 euro (Cpu Core i7).

Sono due le proposte Dell: Venue 11 Pro e Dell Venue 11 Pro Serie 7000, entrambe con schermo da 10,8 pollici. La prima si basa su Intel Atom (prezzi a partire da 379 euro), la seconda sui nuovi Core M (da 639 euro).

48

| DICEMBRE 2014


A GIRARE È LO SCHERMO La tastiera staccabile è l’anello di congiunzione fra due tipologie di prodotto molto diverse tra loro: i personal computer e i tablet. Non tutti però vedono in questa soluzione il prodotto ideale. E in un mercato che sta cercando di ricostruirsi un’identità i produttori esplorano strade diverse, per non farsi cogliere impreparati da eventuali nuove tendenze. Ecco quindi che altre due tipologie di portatili tentano strade diverse: i modelli con lo schermo che “scivola” sulla tastiera e quelli che ne permettono invece la rotazione a 360 gradi. Acer propone per la prima categoria l’Aspire P3, in cui lo schermo da 11,6 pollici può anche essere completamente separato dalla base, e per la seconda l’Aspire R13, con display da 13,3 pollici. In casa Asus l'offerta è concentrata sui dispositivi

con schermo capace di ruotare completamente, con i Transformer Book Flip da 15,6 pollici, mentre Dell propone solo il modello Xps 12, con il display che si “corica” sulla tastiera con un meccanismo del tutto originale. La gamma Hp di prodotti con display ruotabile, battezzata x360, è particolarmente ampia, divisa tra Pavilion 11 con schermo da 11,6 pollici, Pavilion 13 con schermo da 13,3 pollici ed Envy con schermo da 15,6 pollici. A fare da pioniera della categoria è stata invece Lenovo, la cui gamma Yoga è oggi declinata nelle versioni Yoga 2 con display da 11,6 e 13,3 pollici, Yoga 2 Pro

(13,3”) e Yoga 3 Pro (13,3”). Merita una citazione, infine il Panasonic ToughBook CF-19, l’unico prodotto con schermo girevole imperniato al centro, completamente protetto da urti e intemperie, destinato a gravosi compiti “sul campo”, magari in condizione disagiate. P.G.

HP PRO TABLET X2

LENOVO THINKPAD HELIX

TOSHIBA SATELLITE CLICK 2

L’offerta basata su Core i5 ha schermo da 12,5” e prezzi a partire da 1.399 euro. In listino Hp ha anche l’ElitePad 1000 e il Pavilion x2, entrambi con processore Atom e schermo da 10,1 pollici. Prezzi da 329 euro.

Lenovo propone un due-in-uno con display da 11,6 pollici e con processori Intel Core i5 o i7. I dischi sono allo stato solido, ma i prezzi sono elevati: si parte da 2.065 euro. Non disponibili i nuovi processori Core M.

Schermo da 13,3 pollici, Cpu Core i3 o Core i5 (versione Pro). Toshiba non pubblica un prezzo suggerito, ma online i prodotti si trovano a partire da 627 euro. A listino anche il Portégé Z10T con schermo da 11,6”.

49


VETRINA HI-TECH

UNICO NEL SUO GENERE Originale, e con molti pregi, il BlackBerry BLACKBERRY PASSPORT Passport si propone come insostituibile strumento di produttività aziendale, con un occhio di riguardo alla messaggistica. Nonostante i passi avanti, va ancora migliorata l’offerta di app.

Le prime cose che si notano sono la forma, decisamente insolita, e l’ingombro, imponente. Collocare il BlackBerry Passport in una precisa categoria diventa quindi impresa ardua: sicuramente smartphone, forse phablet. In ogni caso uno strumento che nasce non per stupire, ma per spingere l’acceleratore sulla produttività aziendale. Il display quadrato da 4,5 pollici ha una risoluzione di 1.440 per 1.440 punti, il che lo rende uno dei migliori schermi oggi presenti sul mercato, con una densità di 453 punti per pollice: superiore a quella del Samsung Galaxy S5 e dell’iPhone 6 Plus. La tastiera fisica, caratteristica dei prodotti BlackBerry, presenta inoltre un’importante innovazione: è sensibile al tocco e può essere utilizzata come touchpad. Le tre righe di tasti hardware vengono arricchite da una o più righe supplementari che compaiono sul display quando ci si appresta a digitare un testo. Il risultato finale di questa originale interpretazione è un dispositivo che vanta diversi punti di forza rispetto ai concorrenti: una visualizzazione dei

50

| DICEMBRE 2014

documenti e delle pagine Web più pratica (non occorre girare il telefono per aumentare la larghezza del display), una velocità di scrittura senza paragoni (anche grazie a una ben impostata tecnica predittiva che suggerisce le parole successive mano a mano che si digita e che possono essere scelte con il gesto di un dito), e un’autonomia reale - testata sul campo - di un paio di giorni, grazie a una batteria di dimensioni superiori alla media. A dare ulteriore vantaggio al Passport c’è l’integrazione con la piattaforma Bes (BlackBerry Enterprise Service) per i servizi aziendali e per la gestione dei dispositivi mobili, che nelle aziende è sempre molto apprezzata e che permette di gestire anche terminali basati su Android, iOs e anche Windows Phone. La tecnologia Balance consente di memorizzare sullo stesso smartphone i dati privati e quelli aziendali, mantenendoli separati tra loro. BlackBerry Passport, inoltre, è il primo terminale della società a essere compatibile con Blend, un software disponibile per computer con Windows e Os X, nonché per tablet An-

droid e iOs, con cui si può accedere da remoto al terminale (purché i due dispositivi siano entrambi collegati a Internet) per visualizzare i messaggi di posta elettronica e i calendari, gestire gli Sms e accedere ai file come se lo smartphone fosse fisicamente disponibile. A livello software, il Passport si basa sul BlackBerry Os 10.3, il cui punto di forza sta nel BlackBerry Hub: una schermata rapidamente raggiungibile con un massimo di due gesti e che raggruppa tutti i messaggi ricevuti, dalla posta elettronica agli Sms fino ai social e alla messaggistica istantanea. Sul fronte delle app la situazione è molto migliorata rispetto al recente passato. Grazie a un accordo con Amazon, gli utenti BlackBerry possono accedere all’Amazon App Store. Resta il fatto che non tutto il software più popolare è sempre disponibile e margini di miglioramento ne esistono ancora. In ogni caso, il BlackBerry Passport è una valida alternativa per uso personale a prodotti più diffusi e una scelta ottimale per l’impiego aziendale, dove sicurezza e gestibilità sono esigenze primarie. Paolo Galvani LE CARATTERISTICHE A COLPO D’OCCHIO Dimensioni: 128x90,3x9,3 mm Peso: 196 grammi Schermo: 4,5 pollici, 1.400x1.440 px Processore: Quad-Core 2,2 GHz Radio: Gsm, Hspa+, Lte, Radio Fm Connettività: Wi-Fi 02.11ac,

Bluetooth 4.0, Gps, Nfc Fotocamera: 13 megapixel principale, 2 megapixel anteriore Altro: accelerometro, giroscopio, magnetometro, sensore luminosità Prezzo: 649 EURO


Visual Analytics Opportunità a portata di mano.

Domande e risposte sono tutte nei tuoi dati. Con SAS puoi analizzarli in modo rapido e veloce, verificare tendenze, scoprire scenari nascosti, instaurare relazioni. E soprattutto puoi aumentarne le potenzialità condividendo gli insight attraverso grafici dinamici e interattivi.

Scopri di più

sas.com/italy/visualanalytics

SAS è un marchio registrato di SAS Institute Inc. (NC) USA. Altri marchi o nomi di prodotti citati sono marchi registrati dalle rispettive aziende.


shaping tomorrow with you

The Innovation Engine

Trasforma l’IT con il Business-Centric Computing

L’infrastruttura IT delle aziende deve essere adeguata alle priorità del business, garantire risultati sostenibili e consentire una continua innovazione. Grazie alle soluzioni Business-Centric Computing è possibile allineare la capacità di calcolo alle esigenze aziendali e rendere l’elaborazione e l’analisi dei dati più veloce e più efficiente che mai. Inoltre, Windows Server 2012 R2 garantisce maggiore flessibilità e agilità per la virtualizzazione, gestione, archiviazione, connettività di rete, infrastruttura desktop virtuale, accesso e protezione dei dati, piattaforma Web e applicazioni. INFO » http://business-datacenter.it.fujitsu.com/ NUMERO VERDE » 800 466 820 E-MAGAZINE » http://tech4green.it

Technopolis_Storage_Eternus_newb_200x260.indd 1

07/10/14 09:49


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.