Technopolis 17

Page 1

NUMERO 17 | DICEMBRE 2015

Storie di eccellenza e innovazione

tecnologia green made in brianza Pasquale Forte, fondatore e anima di Eldor Corporation, ha un sogno: fare business con prodotti hi-tech a basso impatto ambientale. Nell’automotive ci è riuscito, esportando le sue soluzioni in tutto il mondo.

ict sostenibile

16

Che cos'è, quali sono le soluzioni e quali le esperienze già realizzate. Uno scenario dell'informatica "verde".

22

46

speciale sicurezza

prototipi e futuro

Una panoramica delle nuove minacce e degli strumenti creati per contrastarle. All'interno del perimetro aziendale e in mobilità.

Una rassegna per immagini delle tecnologie che cambieranno la nostra vita. Nel lavoro e nel tempo libero.

Distribuito gratuitamente con “Il Sole 24 ORE”



SOMMARIO Storie di eccellenza e innovazione

N° 17 - DICEMBRE 2015 Periodico bimestrale registrato presso il Tribunale di Milano al n° 378 del 09/10/2012. Direttore responsabile: Emilio Mango Coordinamento: Gianni Rusconi Hanno collaborato: Giuseppe Anastasi, Alessandro Andriolo, Piero Aprile, Valentina Bernocco, Carlo Fontana, Paolo Galvani, Ernesto Sagramoso, Laura Tore Progetto grafico: Inventium Srl Sales and marketing: Marco Fregonara, Francesco Proietto Foto e illustrazioni: Dollar Photo Club, Istockphoto, Martina Santimone

4 storie di copertina

Dalle Tv alle auto: la missione di innovare

9 IN EVIDENZA

Expo 2015: l’eredità da non sprecare

Pat Gelsinger: Dell non ci tarperà le ali

Gli analytics al servizio dell’engagement

Ora il Data Lake sta in periferia

Arriva il Deo: creatività per il business

La “uberizzazione” è una minaccia?

L’opinione: Lo smart working? Un modello consolidato

16 SCENARI

Il cammino verso data center e reti più ecosostenibili

La rivoluzione “verde” delle sale macchine

Reti ultraveloci a luci e ombre

22 speciale SICUREZZA

Gli anelli deboli nella catena della difesa

Visibilità e semplicità, gli imperativi dei vendor

Mobile, un male necessario e curabile

Editore, redazione, pubblicità: Indigo Communication Srl Via Faruffini, 13 - 20149 Milano tel: 02 36505844 info@indigocom.it www.indigocom.com Stampa: RDS Webprinting - Arcore © Copyright 2015 Indigo Communication Srl Tutti i diritti di proprietà letteraria e artistica riservati.

38 ECCELLENZE.IT Alessi - Fortinet Electronic Systems - Wildix

Coop Nordest - Centro Computer

Dompé - Sb Italia

42 italia digitale Piani per velocizzare il cambiamento cercasi

46 OBBIETTIVO SU

Il Sole 24 Ore non ha partecipato alla realizzazione di questo periodico e non ha responsabilità per il suo contenuto.

Vince la cooperazione fra pubblico e privato

Design Innovation

45 VETRINA HI-TECH In prova: Il 4-in-1 ideale per gli uffici

Pubblicazione ceduta gratuitamente.


STORIA DI COPERTINA | Eldor

DALLE TV ALLE AUTO: la missione di INNOVAre La scalata di Eldor parte quarant’anni fa dalla componentistica per l’elettronica di consumo e prosegue oggi nell’automotive. I segreti? Ricerca e sviluppo, sostenibilità, internazionalizzazione.

4

| DICEMBRE 2015

L

a Brianza come culla in cui tutto è nato. Oltre quarant’anni fa. Eldor, acronimo di Elettronica di Orsenigo, è diventata Corporation (e non solo nella ragione sociale) abbastanza in fretta, all’inizio degli anni Novanta, con il battesimo della prima unità produttiva estera in Turchia, alla periferia di Istanbul. Anni in cui il mercato dei televisori in Italia era dominato da una certa Mivar, di cui questa azienda comasca era uno dei principali fornitori di componentistica. Anni in cui la robotica e l’automazione di fabbrica non erano temi così importanti come lo sono oggi, mentre dalle parti di Orsenigo erano considerate una risorsa vitale per produrre in grandi volumi,

massimizzando l’efficienza. Giocare da primi attori in un settore come quello dell’elettronica richiedeva doti particolari perché la concorrenza, per la piccola Eldor, erano le divisioni “components” di colossi come Philips e Thomson. Prima dello scoccare del nuovo millennio, parliamo del 1998, l’azienda consolidava il suo primato europeo tra i fornitori di componenti elettronici avvolti per il settore consumer e si collocava tra i cinque più importanti produttori a livello mondiale. Un primo, prestigioso, traguardo era stato conquistato. Ma è solo un capitolo della storia. Perché in quel periodo ne inizia un altro, quello che porta la tecnologia di Eldor nei motori e nei sistemi di controllo dei veicoli


UNA STORIA DI SUCCESSO IN più TAPPE L’anno di fondazione di Eldor Corporation è il 1972, la missione aziendale è quella di progettare, produrre e commercializzare componenti elettronici per monitor e televisori, sia in bianco e nero sia a colori. Nel 1990 entra in esercizio il terzo sito costruttivo e si amplia l’area automazione per creare unità robotiche per le linee di produzione. L’anno successivo prende corpo la strategia di internazionalizzazione, con il battesimo della prima unità produttiva estera, a Istanbul. Il 1998 sancisce la leadership europea di Eldor, con il 49% di quota di mercato, nei componenti elettronici avvolti per il mercato consumer. L’azienda si colloca tra i cinque migliori player del settore a livello mondiale, e comincia proprio in questi anni la sua virata verso l’automotive. Nel 2001 inizia la produzione di “pencil coil” e due anni dopo viene ceduta la divisione dei componenti elettronici consumer: il core business diventa lo sviluppo di dispositivi e sistemi di controllo

elettrico/ibridi dedicati alle auto e alle moto. Fra i più importanti riconoscimenti ricevuti dall’industria a quattro ruote spiccano il “Volkswagen Group Award” del 2009 e il “Ferrari Technology Award” del 2007, ottenuto per l’innovativo progetto di correnti ionizzanti per la combustione dei cilindri, una tecnologia che ha contribuito al miglioramento delle prestazioni delle vetture di Maranello. La fine del decennio coincide con l’apertura del primo ufficio tecnico in Cina, cui seguirà nel 2012 il setup dell’unità produttiva a Dalian, dove oggi ha sede la Eldor Automotive Powertrain. La dimensione globale dell’azienda si completa con la nuova facility di Indaiatuba, in Brasile (nel 2013), e con gli uffici americani di Troy, in Michigan (dal 2018 sarà attiva la nuova fabbrica negli Usa). Nel 2014 viene eretta la nuova sede polifunzionale ed ecosostenibile a Orsenigo, pietra miliare della nuova fase di crescita della storia di Eldor Corporation.

5


STORIA DI COPERTINA | Eldor

a due e quattro ruote. Lo scooter ibrido della Piaggio “Mp3 Hys”, che nel 2009 sfila a Palazzo Chigi e per il quale Eldor ha realizzato il motore elettrico e il cuore del sistema ibrido di movimentazione è solo una delle tante perle del nuovo corso. L’automotive è la seconda grande sfida di Pasquale Forte, il fondatore di questa azienda, colui che l’ha modellata e trasformata in prima persona per traghettarla nel mercato globale. Il Presidente e Ceo di Eldor ha saputo, infatti, guardare oltre le difficoltà finanziarie ai tempi della svalutazione della lira (era il 1992), cambiare pelle alla propria creatura al momento opportuno (con la cessione della divisione consumer nel 2003) e vincere una dopo l’altra le sue tante scommesse. Dal realizzare più di vent’anni fa in Finlandia un’unità produttiva per fornire componenti a Nokia (quando questa non era ancora l’azienda che avrebbe dominato per anni nei cellulari) all’esportare e radicare il suo credo imprenditoriale, con fabbriche e uffici di proprietà, in Paesi in fortissima espansione come la Turchia, il Brasile e soprattutto la Cina. La storia di successo di Eldor è la storia di un sogno iniziato in una cascina con il costruire radio per le testate dei letti (per un mobiliere brianzolo) e che continua a vivere dentro un’azienda con oltre duemila dipendenti in tutto il mondo. Il presente è fatto di tecnologie e prodotti per i veicoli, anche per quelli elettrici e ibridi, e di clienti che si chiamano Volkswagen, Ford, Porsche, Audi, Renault-Nissan, Bmw, Gm, PeugeotCitroën, Fiat, Daimler e Ferrari. All’orizzonte ci sono l’auto che si guida da sola e un nuovo mercato da conquistare, quello americano. Con un’altra unità produttiva da realizzare nello stile Eldor, dove l’automazione di fabbrica va di pari passo con principi quali organizzazione e innovazione, vocazione tecnologica e valorizzazione delle risorse umane. E, soprattutto, dove “impera” la cultura della conoscenza e della ricerca e sviluppo. Gianni Rusconi 6

| DICEMBRE 2015

PRESTAZIONI, AMBIENTE E SICUREZZA Bobine di accensione, sistemi di controllo motore, soluzioni elettrico-ibride. Le tre famiglie di prodotti che Eldor Corporation mette in campo per essere un fornitore all’avanguardia nell’automotive nascono interamente in casa, quale frutto di oltre 40 anni di attività nella componentistica elettronica. Il “fil rouge” che le unisce è la piena conformità a tutte le normative nazionali ed europee in tema di rispetto dell’ambiente, nonché alle specifiche regolamentazioni del mercato delle due e quattro ruote. Il loro vanto è quello di essere a bordo di oltre 100 milioni di veicoli circolanti sul pianeta. La specificità delle bobine di accensione Eldor, sia in versione “pencil” sia “plug top”, è quella di garantire il massimo delle prestazioni al sistema di avviamento del motore, abbinando a questa dote una provata affidabilità in qualsiasi condizione operativa e la capacità di adattarsi a un ampio spettro di requisiti dettati dal costruttore di auto. Le cosiddette Ecu (Electronic control unit) installate su veicoli a benzina e/o diesel, hanno il compito di garantire le massime prestazioni di coppia e di potenza,

nel rispetto dei limiti di emissione e delle normative di sicurezza. La versione per i propulsori a benzina sfrutta la tecnologia IonSensing per l’analisi della combustione e permette di rilevare la corrente di ionizzazione ai capi degli elettrodi della candela usando la bobina di accensione come sensore. Tramite algoritmi proprietari e brevettati, queste unità rilevano e raccolgono informazioni su eventi quali la detonazione, il misfire (la scintilla per la combustione del carburante non scocca a causa di un imbrattamento della candela) e il cylinder balancing. La soluzione in questione è il fiore all’occhiello dell’innovazione firmata Eldor in campo automotive, e non a caso è stata premiata con il Ferrari Technology Award nel 2007 e nel 2010. Lo smart driver, infine, è un sistema integrato per la gestione intelligente dei carichi di ventole, pompe e altri attuatori. Una delle convinzioni di Eldor vede il motore elettrico ibrido quale punto di riferimento assoluto per il futuro della mobilità. Per questo motivo l’azienda ha investito molto in ricerca e sviluppo per la progettazione e la produzione di soluzioni (hardware e software) destinate a equipaggiare propulsori ad alte prestazioni di questo tipo. Con il dichiarato obiettivo di ridurre i consumi di carburante e le emissioni nell’ambiente.


Risorse umane e tecnologie per cavalcare l’evoluzione Essere il primo fornitore al mondo di sistemi powertrain completi per auto. È l’obiettivo del Ceo di Eldor Corporation.

S

oddisfazione del cliente, valorizzazione delle risorse umane, eccellenza del prodotto. Il tutto corredato da elementi quali energia, coraggio, entusiasmo, convinzione. E da un obiettivo molto ambizioso: fare business salvaguardando l’ambiente. I valori e i tratti distintivi di Eldor Corporation sono solo all’apparenza simili a quelli di altre aziende italiane che hanno saputo vincere la sfida della globalizzazione. E questo perché a rendere “unica” questa azienda della Brianza comasca, che ha conquistato la leadership internazionale nel campo della componentistica, nel mondo dell’elettronica di consumo prima e in quello dell’automotive oggi, sono il carisma e la capacità di visione del suo fondatore nonché Presidente e Ceo, Pasquale Forte. In questa intervista proviamo a capire la sua filosofia imprenditoriale.

Siamo nell’era del digitale: i benefici delle nuove tecnologie sono tangibili ma l’Italia è ancora molto indietro in questo percorso. Perché, a suo avviso?

Il digitale ha aumentato la velocità dell’evoluzione e del cambiamento. L’Italia vive oggi un momento di transizione e di confusione, ma può recuperare il gap perché ha grande storia e tradizioni. Ser-

La Brianza rimarrà sempre il cuore pulsante della vostra ricerca e sviluppo? E che cosa c’è nel vostro futuro?

Pasquale Forte

vono, tuttavia, un progetto e un notevole impegno da parte di tutti. Qual è la sua ricetta per continuare a “fare” innovazione?

L’innovazione è qualcosa che rompe con il passato, che porta migliorie in strumenti, avanzati e a basso costo, da rendere disponibili alle masse. Il futuro delle persone deve essere orientato alla qualità della vita e al rispetto dell’ambiente. Per questo occorre fare innovazione in modo consapevole e sostenibile. Quanta (e quale) tecnologia c’è dietro il successo di Eldor?

L’informatica è una scienza straordinaria e i dati sono una risorsa fondamentale per prendere decisioni in tempo reale. Il sistema informativo è equiparabile al sistema nervoso di un essere umano. Per questo in Eldor abbiamo sviluppato sin dagli inizi, nel nostro dipartimento It, una soluzione Erp proprietaria, la cui impostazione ci è servita poi per modellare e personalizzare il sistema Sap e per gestire tutti i processi dell’azienda, dal centro alla periferia.

La sede di Orsenigo sarà sempre e comunque il centro più importante ma non sarà l’unico, perché dobbiamo essere presenti nello sviluppo dei prodotti là dove il mercato ce lo chiede, in Cina come negli Usa. Nei prossimi anni vogliamo essere il primo fornitore al mondo per sistemi powertrain completi. L’auto autonoma? È il futuro: tutto sarà controllato da sensori, software, telecamere e satelliti per aumentare la sicurezza. E la nostra tecnologia è sinergica al progetto dell’auto che si guida da sola. Ha sempre enfatizzato l’importanza delle persone. Quanto valgono e come si valorizzano le competenze?

Il fattore umano è la principale risorsa dell’azienda e le persone sono una componente centrale della mia giornata lavorativa. Per questo motivo ci preoccupiamo di migliorarle attraverso una costante attenzione alla loro crescita, con un sistema organizzato di valori e di eccellenze. L’Italia non difetta in fatto di competenze ma vanno create le condizioni per dare sfogo a un grande potenziale inespresso. Dobbiamo aspirare, come Paese, a diventare un polo di attrazione dei talenti per l’innovazione. Il suo nuovo sogno, per concludere?

È quello di vivere in un mondo di energia pulita, infinita e a basso costo. Ai robot e all’intelligenza artificiale affideremo i lavori di fatica, l’uomo deve dedicarsi ad attività a contatto con la terra. Vi arriveremo per gradi, in alcune aree del mondo prima di altre, ma è questa l’evoluzione umana. G.R. 7



IN EVIDENZA

l’analisi EXPO 2015: L’EREDITÀ DA NON SPRECARE L’esposizione universale ha superato la prova in chiave digitale. Un viatico per il post evento? Renzi sembra avere le idee chiare. Un grande centro di ricerca mondiale sulla genomica, i Big Data, la nutrizione e la sostenibilità: il progetto del governo per il dopo Expo, per cui si parla di 150 milioni all’anno di investimenti nei prossimi dieci anni e di una forza lavoro a regime di 1.600 ricercatori, si può riassumere così. Un piano a lungo termine, inserito nell’ambito del programma Italia 2040, che secondo il premier Matteo Renzi completa l’esperienza di grande successo dell’evento. Bocciata l’idea dell’agenzia del Demanio per il trasferimento di uffici pubblici in modalità “federal building”, il numero uno di Palazzo Chigi ha esaltato il ruolo di Milano come possibile locomotiva economica d’Europa. Da dove nasce questa convinzione, detto che i tavoli aperti sul post Expo sono diversi? Forse dai dati che certificano come l’evento sia stato un esempio reale di città intelligente e innovativa? C’è chi giustamente sottolinea come i numeri digitali di Expo – 700 terabyte di dati scaricati grazie a una rete

fissa (300 chilometri di fibra ottica) e mobile (4G Lte) realizzata ad hoc e 7,5 milioni di interazioni effettuate sui totem multimediali – abbiano sì certificato le capacità e l’affidabilità di sensori, infrastrutture cloud , sistemi di broadcasting e strumenti di Big Data analytics, ma non abbiano rappresentato un esempio reale di smart city. Bensì un teatro artificiale per l’esercizio di tecnologie all’avanguardia, che solo sulla carta promette di essere replicato in progetti reali sul territorio e su scala nazionale.

Per contro molti sostengono che, fra le tante eredità lasciate in dote da Expo, ci sia sicuramente il fatto che il saper mettere a fattor comune (in forma di ecosistema e con l’ausilio delle nuove tecnologie) competenze e progettualità è garanzia di buoni risultati. Basterà questo modello per abilitare lo sviluppo delle città e delle comunità smart dei prossimi anni? Intanto si discute sulle strade da seguire per la valorizzazione e la riqualificazione dell’area. C’è l’opzione del campus universitario e c’è quella del progetto “Nexpo” (Next Expo) di Assolombarda, che punta alla creazione di un sito in cui far convergere infrastrutture tecnologiche, centri di ricerca scientifica, imprese e startup. Molti sono dell’idea che il futuro di Expo debba essere deciso anche con il parere di professionisti di elevato profilo e non solo da un panel ristretto di “esperti” nominato dalle istituzioni. Una sorta di intelligenza collettiva, da cui potrebbe nascere la soluzione giusta. Gianni Rusconi

DICEMBRE 2015 |

9


IN EVIDENZA

Dalla mega-operazione tra Dell ed Emc esce una Vmware ancora più forte, perché rappresenta la punta di diamante del nuovo gruppo sul fronte del cloud ibrido.

Pat Gelsinger

PAT GELSINGER: michael DELL NON CI TARPERà LE ALI, ANZI Nel corso dell’evento europeo dedicato a partner e clienti di Vmware, Technopolis ha avuto l’opportunità di intervistare Pat Gelsinger, Ceo della multinazionale, subito dopo l’annuncio dell’accordo tra Michael Dell e Joe Tucci che ha portato all’acquisizione di Emc (azionista di maggioranza di Vmware) da parte di Dell. Un’occasione unica per chiarire alcuni punti della colossale operazione da 33 miliardi di dollari. Che cosa resta, a Vmware, di questa complessa operazione azionaria? Se l’operazione andrà definitivamente in porto, il flottante azionario di Vmware aumenterà, rendendoci ancora più appetibili per gli investitori. Prima dell’accordo, infatti, Emc deteneva grosso modo l’80% delle azioni ordinarie di Vmware, mentre il restante 20% era sul mercato. Dopo l’accordo, Dell avrà il 30% delle azioni ordinarie, mentre sul mercato resterà il 70% del valore (20% sotto forma di azioni ordinarie e 50% di azioni correlate). In questo modo, aumentano le potenzialità del nostro titolo e nuovi investitori potrebbero essere attratti. Come commenta la dichiarazione di Joe Tucci, che ha rivelato l’interesse da parte di Michael Dell a incrementare in futuro la quota azionaria di 10

| DICEMBRE 2015

Vmware di proprietà di Dell? Mi sembra un’ottima notizia e una dichiarazione molto “forte”. Significa che Michael crede nella nostra azienda e nella nostra capacità di creare ulteriore valore. Sarebbe stato sicuramente un cattivo segnale se Tucci avesse annunciato il contrario: l’intenzione da parte di Michael di vendere le nostre azioni per realizzare un guadagno. Ma voi siete strategici per Dell, sotto alcuni aspetti, più di quanto lo eravate per Emc. Dell ora si confronta direttamente con vendor come Hewlett Packard Enterprise ma è forse più debole sul segmento che oggi “tira” di più, quello del cloud ibrido. Voi siete, in questo senso, una risorsa fondamentale. Non c’è il rischio che Dell decida di inglobarvi? Lo stesso Michael ha dichiarato che Vmware resterà pubblica e indipendente. è un fattore fondamentale per la crescita del nostro business ma anche per il loro. Vista la nostra redditività, sarebbe assurdo pensare di tarparci le ali. Noi viviamo di partnership, pensiamo al progetto Vce (Virtual Computing Environment) con Emc e Cisco, e dobbiamo poter collaborare proficuamente anche con aziende che in altri settori competono con Dell. Emilio Mango

L’ALLEANZA EUROPEA SUL 5G 5G avanti tutta. È nato il progetto “5G Exchange” (5Gex) per agevolare un mercato europeo dei servizi unificato e abilitato dalle infrastrutture mobili di prossima generazione. L’iniziativa, parte della 5G Public Private Partnership (5GPpp) europea, vede l’impegno diretto di player di spicco come Huawei, Ericsson, Deutsche Telekom, Telecom Italia e Telefonica. Il 5Gex si concentrerà sulla realizzazione di infrastrutture e servizi di quinta generazione in più Paesi, sviluppando sistemi multi-dominio per reti definite dal software. Secondo i promotori dell’iniziativa, operatori e fornitori di contenuti potranno così ridurre i tempi di lancio di nuovi servizi, passando a livello teorico da novanta giorni a novanta minuti. Nel 2021 (a un anno dalle prime disponibilità), secondo il Mobility Report 2015 di Ericsson, le sottoscrizioni 5G raggiungeranno i 150 milioni.

LA “SMARTNESS” PARLA SPAGNOLO Smartphone, tablet, stampanti 3D, dispositivi per l’Internet delle cose e progetti educational. Sono i diversi settori in cui è impegnata la giovane azienda spagnola Bq, nata nel 2010 ma capace di superare nel 2014 i 200 milioni di euro di fatturato. Le ultime novità della compagnia iberica includono, tra le altre cose, gli smartphone Aquaris X5, le stampanti 3D Witbox 2 e Halu, il primo “oggetto smart” sviluppato da Bq: una lampadina intelligente che offre nuovi modi di interagire con la luce. Le schede elettroniche del dispositivo consentono infatti di giocare con i colori, interfacciando questa lampadina-computer con l’applicazione dedicata per smartphone.


Avm punta alle Pmi italiane

gli analytics al servizio dell’engagement

Fra i top vendor in Europa nel settore dei modem/router, Avm ha commercializzato oltre 5,5 milioni di dispositivi, facendo registrare nel 2014 un fatturato di circa 340 milioni di euro. Dopo aver privilegiato il mercato consumer, ora la società tedesca punta a quello business. “Subito dopo il mercato tedesco” dice Gianni Garita, “l’Italia è il secondo in ordine di importanza. Sappiamo infatti che qui c’è il maggior numero di Pmi. Tra i nostri punti di forza ci sono cinque anni di garanzia, la semplicità di installazione e la ricerca e sviluppo, realizzata interamente in Germania. I nostri dispostivi possono connettere tutte le infrastrutture di una moderna piccola e media impresa: centralino, fax, voce, segreteria telefonica, Nas e ovviamente wireless Lan”.

Attraverso uno scambio azionario tra i proprietari di Seri Jakala e Value Lab – le famiglie De Brabant e Mussetto da una parte, Marco Santambrogio e Marco Di Dio dall’altra – a ottobre è nata una partnership che ha cambiato il profilo del mercato italiano dei servizi e della consulenza in ambito marketing e vendite. Più orientata alla “customer monetization” la prima, decisamente rivolta alla “data monetization” la seconda, le due aziende formano oggi un singolare quanto efficace connubio, la cui componente più rivoluzionaria è però il modello di go to market. “Il nostro nuovo obiettivo”, dice Stefano Pedron, amministratore delegato di Seri Jakala, “è quello di vendere ricavi. Sembra un gioco di parole ma è invece uno statement molto forte: promettiamo ai clienti di far crescere i loro ricavi in cambio di una parte dell’incremento. Oggi siamo in grado di fare questa proposta, un po’ osé, perché abbiamo messo insieme competenze avanzate e integrate che ci consentono di realizzare un vero marketing one-to-one”. “Abbinare l’analitica con l’engagement”, gli fa eco Marco Santambro-

Gianni Garita

Marco Santambrogio e Stefano Pedron

A seguito dell'operazione nasce un gruppo da 500 dipendenti e 200 milioni di euro di fatturato. gio, fondatore e general manager di Value Lab, “è la formula vincente di questa partnership (che dovrebbe sfociare nella quotazione in borsa tra il 2017 e il 2018, ndr). Value Lab resta un brand indipendente e continua a muoversi sul terreno del management consulting e degli analytics. In pratica, noi identificheremo il target e Seri Jakala lo colpirà con le attività di engagement che l’hanno resa leader nel mercato italiano”.

11


IN EVIDENZA

Satya Nadella

nadella: holo lens è il futuro Cloud e dispositivi mobili. Non è un mistero che per Microsoft questa sia l’abbinata che ci porterà verso il computing di nuova generazione. Secondo il Ceo della multinazionale Satya Nadella, intervenuto a Roma nel corso dell’evento “Future Decoded” organizzato per gli sviluppatori, gli elementi che compongono lo scenario futuro sono molti, ma tutti sfoceranno nella fusione tra il mondo reale e quello digitale. “Il computing sarà sempre più pervasivo nella vita di tutti noi”, ha detto Nadella, “non ci sarà parte della società o dell’economia che non verrà plasmata dalle tecnologie digitali”. In questo scenario, le forme del computing saranno le più varie. A partire dai dispositivi wearable, uno dei segmenti verso cui Microsoft (insieme a molti altri) si sta dirigendo da tempo. “Noi abbiamo tre obiettivi, ha proseguito Nadella. “Re-inventare la produttività e i processi di business, tenendo presente che il segreto è la giusta combinazione di collaborazione, conoscenza e intelligenza, costruire una piattaforma cloud intelligente e, infine, realizzare nuovi personal computer, basandoci su tecnologie già sviluppate come Cortana e Hololens. Quest’ultima è particolarmente importante, perché ci permetterà di inserire oggetti digitali nel mondo analogico”. E.M. 12

| DICEMBRE 2015

ora il data lake si trova anche in periferia Ogni anno i dati non strutturati raddoppiano, anche se il 50% è di fatto poco utilizzato, e dunque classificabile come “cold data”. È uno scenario che spiega il crescente interesse nei confronti del paradigma Data Lake per la gestione dei dati aziendali: vale a dire un unico, enorme bacino di dati indifferenziati. Per soddisfare questa nuova domanda, Emc ha presentato la propria strategia Data lake 2.0, affiancando ai performanti ma impegnativi sistemi hardware Isilon una soluzione totalmente “software-defined”, che consente alle aziende di implementare i laghi di dati anche presso le sedi periferiche. Si chiama Isilon Sd Edge e permette di realizzare sistemi sca-

Emc presenta la versione software defined dei sistemi Isilon, disponibile dall'inizio del 2016. labili fino a 36 Terabyte (da tre a sei nodi) utilizzando hardware di fascia più bassa e risorse in cloud. “La soluzione è rivolta alle imprese di grandi dimensioni”, ha detto Fabio Pascali, responsabile large enterprise di Emc Italia, “che hanno l’esigenza di gestire dati non strutturati ma ovviamente non possono installare un sistema Isilon in ogni sede periferica. La nuova offerta, disponibile dall’inizio del 2016, è completamente integrabile con Vmware e Vcenter ”.

L’app che governa la Porsche I possessori di una Porsche (al momento Panamera, Cayenne, Macan e 918) possono comandare a distanza alcune funzioni della vettura attraverso un’innovativa app sviluppata da Vodafone insieme alla casa automobilistica. Porsche Car Connect funziona con iOs e Android e permette di usufruire di alcuni “Remote Services”, come comandare a distanza la climatizzazione,

accedere alle statistiche del viaggio o essere costantemente aggiornati sulle manutenzioni programmate. Si prende, inoltre, cura della sicurezza del guidatore (Safety Service) e del veicolo (Security Service), attivando, per esempio, una richiesta di soccorso in caso di incidente attraverso l’unità telematica di bordo, o inviando un allarme in caso di un movimento non autorizzato.


Arriva il Deo: creatività A MISURA dI business

Il modello uber è una minaccia?

“La tecnologia non ha cambiato solo il modo di lavorare. Ha cambiato e sta cambiando il modo di pensare, relazionarsi, agire. Sarà l’esperienza a guidare il processo di sviluppo di prodotti e servizi, rispondendo a questa domanda: di che cosa ha bisogno l’utente per migliorare la sua vita, personale e professionale?”. Parole di Maria Giudice, da qualche mese (e dopo due anni passati in Facebook) vice president experience design di Autodesk. Una manager cui si deve lo sdoganamento da questa parte dell’Oceano di una nuova figura chiave per le aziende: il Deo, il Design executive officer. Intervenuta a Milano all’evento “Frontiers of Interaction”, Giudice ha illustrato questo nuovo ruolo con una serie di spunti estratti dal volume (The rise of Deo) di cui è co-autrice. “È un business leader creativo”, ha spiegato a Technopolis, “una funzione ibrida che associa capacità di management strategico e di problem solving, guardando all’organizzazione aziendale come a un progetto di design che richiede abilità in entrambe le aree”. Creatività e senso del business si fondono per dare vita a figure capaci di trovare la migliore soluzione a problematiche di

L’entrata in campo di un concorrente imprevisto è diventata un problema serio per i vertici aziendali. Lo dice un nuovo studio promosso da Ibm e condotto su oltre cinquemila fra Ceo, Cmo, Cfo, Cio e altre figure di management. Il dato più importante dell’indagine è il seguente: in soli due anni, la percentuale di dirigenti che prevede di dover affrontare un competitor extra settore è aumentata dal 43% del 2013 al 54% attuale. Una tendenza che si spiega con un cambio di paradigma ben definito. Fino a due anni fa il rischio maggiore per un’azienda era costituito dall’ingresso sul mercato di un nuovo player capace di un’offerta migliore. Oggi, invece, gli operatori storici sono minacciati da concorrenti che non sono ancora classificati come tali e che lavorano con business model completamente diversi. È il fenomeno che Ibm chiama “uberizzazione”. Per questo, poco meno della metà dei manager intervistati riconosce l’esigenza di una maggiore decentralizzazione del processo decisionale. Il 54% sta cercando quindi di integrare l’innovazione da fonti esterne, il 70% ha in programma di ampliare la cerchia dei propri partner e l’81% intende favorire una maggiore interazione digitale.

Maria Giudice

processo sempre più complesse, miscelando fantasia e metriche. Una faccia, quella del Deo, di un’innovazione che va letta “come la combinazione fra i bisogni umani e le potenzialità della scienza, come qualcosa che cambia in meglio l’esperienza delle persone”, dice la creativa di Autodesk. Un ruolo deputato a rendere sinergici e produttivi i concetti di “design” e di “making” e che risponde ad alcuni principi: accettare il rischio, rompere lo status quo, promuovere il caos creativo, pensare in modo diverso, valorizzare la creatività del singolo e la collaborazione dei team. “Il design”, conclude Giudice, “significa cambiamento e il Deo dev’esserne l’artefice”. G.R.

DICEMBRE 2015 |

13


IN EVIDENZA

ora le aziende devono andare oltre la semplificazione Si è conclusa l'edizione 2015 di Sap Forum. Oltre 1.900 partecipanti per confrontarsi sui "next step" del percorso di digitalizzazione.

Erano in tanti, al consueto appuntamento di Sap con clienti e partner. Il Sap Forum di novembre è stato l’occasione per un utile confronto sul tema della semplificazione, che è stato affrontato in modo decisamente pragmatico, mostrando i primi importanti casi di successo. “L’anno scorso ci siamo confrontati”, dice Luisa Arienti, amministratore delegato di Sap Italia, “interrogandoci su come aiutare le aziende a semplificare i loro sistemi per liberare risorse e iniziare il percorso di digitalizzazione. Oggi ci sono i primi risultati di questo processo e, insieme,

Paolo Sangalli

Luisa Arienti

le prime piacevoli scoperte. Intanto, una nota di pragmatismo: le aziende non digitalizzano per il gusto di farlo, ma sono decisamente più consapevoli delle tecnologie e dei processi che aiutano a creare valore per l’impresa”. Particolarmente strategico, in questo senso, è il tema relativo alla Digital Boardroom, la recente soluzione Sap mirata a contestualizzare e pianificare le attività di reportistica in tempo reale. Unificando varie fonti di dati e basandosi su Sap Cloud For Analytics, la soluzione offre al board una vista completa delle performance aziendali. E.M.

| DICEMBRE 2015

Avanade, la joint venture tra Microsoft e Accenture nata quando la cultura degli “ecosistemi” e delle alleanze tra big player era ancora agli albori, festeggia il suo quindicesimo anniversario in Italia. Nel nostro Paese ha fatto registrare una crescita media del 24% anno su anno, segno che il mix tra le soluzioni tecnologiche della software house e il know-how della società di consulenza è stato apprezzato dal mercato. “In un certo senso, siamo il braccio operativo di Microsoft e Accenture”, dice Mauro Meanti, amministratore delegato di Avanade Italia, “quello che riesce a far percorrere l’ultimo miglio alle soluzioni tecnologiche e alle strategie dei nostri partner. Questa possibilità di scaricare a terra la potenza delle due multinazionali sta trovando ulteriore spazio nell’ambito della trasformazione digitale che tutte le aziende stanno sperimentando in questi ultimi mesi. Noi abbiamo già casi importanti di successo, in questo senso, come ad esempio il grande lavoro che stiamo facendo con la Rai”.

storage elastico per l’impresa Il mese di ottobre è stato piuttosto intenso per Ibm sul fronte dello storage. Si sono succeduti diversi annunci ma soprattutto c’è stato un riposizionamento della fascia alta, conseguenza dell’arrivo della nuova soluzione enterprise Ds8000. Un sistema mission critical (proposto in tre modelli) che per la prima volta è stato ingegnerizzato su rack standard da 19 pollici. “L’Italia è l’unico Paese in cui Ibm

14

Quindici anni e non sentirli

ha la leadesrhip dello storage”, dice Paolo Sangalli, director of systems Hw sales di Ibm Italia, “e con questa nuova famiglia di prodotti riusciremo, grazie alla standardizzazione del formato, a essere ancora più competitivi in termini di costi”. Padrona di una quota quasi monopolistica sulla fascia alta dei prodotti enterprise, Ibm punta molto sul modello Ds8884 per recuperare terreno anche nel segmento “entry”.


l’opinione

Lo smart working? È un modello consolidato. PIù DEL BYOD Il lavoro flessibile è sinonimo di maggiore efficienza. La sicurezza? Un problema superato. Lo dice il numero uno di Polycom in Emea.

Alcuni esperti sono convinti che il “lavoratore del futuro” valuti la tecnologia sulla base di tre criteri fondamentali, sia a casa sia in ufficio: flessibilità (priorità assoluta per la stragrande maggioranza dei Millennials e della cosiddetta Generazione Y), autonomia e facilità d’uso. Offrire strumenti digitali “a prova di futuro” significa, quindi, allinearli alle esigenze dei professionisti di domani. Ed è in questo solco che si danno battaglia i fornitori di soluzioni di comunicazione e video collaboration come Polycom. Marco Landi, presidente Emea della società americana, ha confermato in modo esplicito a Technopolis come, a suo avviso, lo smart working sia “un modello già consolidato. L’ufficio è nel notebook”, dice il manager, “e l’accesso alle applicazioni critiche si può gestire tramite una connessione sicura Vpn, con più livelli di password se necessario. La flessibilità del lavoro non è certo un problema tecnologico”. Alla base di un modello più “intelligente”, secondo Landi, c’è infatti

Marco Landi

la componente economica: “L’home working, se sfruttato a dovere, è per le aziende sinonimo di grandi benefici in termini di efficienza sui costi fissi e di produttività degli addetti. Serve però un approccio organizzativo più maturo, che misuri il risultato rispetto agli obiettivi prefissati e che non trascuri il valore del team working periodico”. La possibilità di utilizzare i propri dispositivi personali a scopi lavorativi rientra in questo processo di maturazione. “Il Byod”, osserva in proposito

il manager, “è un passo successivo rispetto allo smart working perché contempla l’uso del dispositivo del dipendente. C’è invece molta meno preoccupazione, dentro le organizzazioni, a utilizzare reti Vpn per garantire l’accesso remoto ai sistemi dal computer o dallo smartphone aziendale”. La sicurezza, a detta di Landi, è un problema superato, anche perché il livello dei dati critici è ridimensionato (fanno eccezione le aziende di settori quali la sanità o il militare) e perché, grazie alla spinta delle nuove generazioni, crescono a ritmo costante la pervasività della comunicazione in formato digitale e il conseguente ricorso a servizi video. Ma quanto sono radicate queste soluzioni nelle medie aziende? Esattamente come nelle grandi organizzazioni, un tempo uniche destinatarie di questi strumenti. “Ci sono applicazioni per tutte le esigenze, anche per dispositivi mobili. Bastano due megabit di banda e si può fare una videoconferenza a migliaia di chilometri di distanza”. G.R.

15


SCENARI | Green It

I consumi di energia richiesti dagli apparati che gestiscono i servizi cloud sono enormi. La migliore efficienza delle sale macchine è un “work in progress” ma serve intervenire anche sulle infrastrutture di comunicazione per ridurre l’impatto ambientale di Internet.

In cammino verso data center e reti più “eco”

L

e attività informatiche effettuate in modalità cloud computing sono oltre un terzo di quelle complessivamente svolte dai data center. Ed è risaputo che la maggior parte dei servizi digitali disponibili oggi sia appoggiata a piattaforme basate su cloud, assicurando agli utenti facilità di accesso ai dati e alle applicazioni da qualsiasi dispositivo connesso. Molto meno conosciuto è invece l’aspetto dei consumi di energia dei data center che erogano i servizi nella nuvola. Parliamo di un fabbisogno energetico che resta al momento enorme, di diverse decine di megawatt, suddivisi in equa misura tra il raffreddamento continuo degli apparati e l’architettura di elaborazione vera e propria. E questo nonostante il cloud computing 16

| DICEMBRE 2015

rappresenti, a detta di tutti, un ottimo bilanciamento costi-prestazioni grazie ad avanzate tecniche di virtualizzazione delle risorse e nonostante le sale macchine di nuova generazione promettano notevoli incrementi di efficienza. Non è un caso, quindi, che le varie Google, Amazon, Apple, Microsoft e via dicendo siano impegnate da tempo per rendere le loro sale macchine più “green”. E vanno in questa direzione anche gli sforzi dei grandi cloud provider che operano in Italia, a cominciare da Fastweb e da Ibm, i cui nuovi data center sorti nell’area urbana e periferica di Milano per servire le Pmi della Penisola sono certificati Tier IV, e cioè ai massimi livelli in fatto di affidabilità (solo altri sette centri in esercizio in Europa e venti nel mondo possono esibire tale etichetta) ed efficienza (quello di

Fastweb vanta un indice di Power Usage Effectiveness di 1,25, un dato ben sotto la media mondiale). Dal punto di vista energetico, in generale, sulle infrastrutture informatiche si sta lavorando sostanzialmente su due fronti: lo studio di tecniche di raffreddamento più efficaci, anche ad aria e acqua, e l’utilizzo di fonti rinnovabili come biogas, eolico e solare per alimentarle. Se il cloud è intrinsecamente più ecologico rispetto ai sistemi di calcolo tradizionali, pensare anche a una Internet sempre più verde è l’auspicio di tutti. L’impatto attuale del settore Ict sul totale delle emissioni di anidride carbonica nell’atmosfera generate dall’uomo è, infatti, di qualche punto percentuale. Considerando che il volume di dati trasmessi via Web aumenta di un fattore dieci ogni cinque anni, si rende eviden-


L’industria 4.0 può consumare meno Lo smart manufacturing sta riscrivendo i processi industriali. Dall'utilizzo più razionale delle risorse derivano risparmi e benefici ambientali.

S te il problema di contenere l’impatto ambientale della grande ragnatela globale. Come? Intervenendo sulle infrastrutture in fibra ottica che alimentano le autostrade telematiche e sulle reti mobili di nuova generazione, cui si deve gran parte dei consumi. In campo sono già entrate le tecnologie di tipo software-defined (applicate agli apparati di rete e ai data center), che consentono una gestione più flessibile del traffico dati, mentre in futuro le reti wireless potrebbero esibire un livello di efficienza energetica diecimila volte superiore a quelle attuali. Gli scienziati e gli accademici che lavorano per GreenTouch, il consorzio promosso dai Bell Labs di Alcatel Lucent nel 2010, nei mesi scorsi hanno confermato grandi passi in avanti per migliorare le prestazioni dei network senza fili, delle reti fisse e di quelle aziendali. Grazie alle nuove tecnologie, nel 2020 i consumi delle infrastrutture di comunicazione potrebbero essere tagliati del 98% rispetto al 2010: una riduzione di impatto ambientale equivalente alle emissioni di gas serra di 5,8 milioni di automobili. Piero Aprile

ensori e controllori logici installati a bordo di apparecchiature e macchinari, applicazioni software in grado di fornire viste estremamente approfondite di tutti i processi industriali, tool di analisi dei dati utili a correggere i parametri alla base di singole attività: tutte queste “nuove risorse” aiutano la fabbrica a migliorare produttività, qualità ed efficienza operativa. Ma le opzioni tecnologiche che concorrono alla definizione del paradigma dell’industria 4.0 (fra cui non mancano, ovviamente, il cloud computing e l’insieme delle soluzioni dell’Internet of Things) sono anche sinonimo di efficienza energetica? Secondo Giuseppe Padula, esperto di cloud-based manufacturing e docente presso il Dipartimento di Economia e Tecnologia dell’Università della Repubblica di San Marino, la risposta è affermativa. “La piattaforma tecnologica dello smart manufacturing rigenera i processi industriali favorendo un uso più razionale delle risorse e come tale coinvolge direttamente l’area dell’efficienza energetica, generando significativi risparmi e vantaggi economici per le imprese che operano con processi energy intensive”. Rendere più intelligente la fabbrica, in poche parole, genera impatti positivi anche sui consumi. “Come nel campo dell’automazione industriale”, precisa Padula, “anche in quello

dei processi energetici il ricorso alle nuove tecnologie spinge le strutture produttive verso forme organizzative diverse, che non rappresentano solamente innovazioni incrementali ma organizzazioni di processo diverse rispetto alle precedenti”. Una conferma di questa tendenza in atto la fornisce l’American Council for an Energy-Efficiency Economy (Aceee), che ha definito con il termine di “efficienza intelligente” il nuovo approccio all’uso razionale delle risorse energetiche. Un approccio che trova riscontro in alcuni dei cambiamenti tecnologici alla base dello smart manufacturing. E cioè la disponibilità di sensori di processo a costi più contenuti, la maggiore capacità computazionale “on demand” e l’accesso ubiquo ai dati assicurato dal cloud computing, senza dimenticare i cosiddetti “cyber-physical system” legati ai dispositivi embedded dell’IoT, che distribuiscono intelligenza all’interno dei nodi produttivi. Ma quali dimensioni ha il fenomeno in questione? Stando a un rapporto pubblicato nel 2012 da General Electric (Industrial Internet: pushing the boundaries of minds and machines), la manifattura smart potrebbe incidere sul 44% dei consumi energetici mondiali, ovvero su circa quattro miliardi di Toe, l’unità di misura che rappresenta la quantità di energia rilasciata dalla combustione di una tonnellata di petrolio grezzo. Visti i volumi in gioco, è facile intuire come incrementi di efficienza dell’ordine di qualche punto percentuale dentro le fabbriche possano comportare risparmi notevoli a livello di costi e vantaggi per l’ambiente. G. R. 17


SCENARI | Green It

La rivoluzione “VERDE” delle sale macchine

L’industria Ict sta provando a ridurre l’impatto ambientale dei data center moderni, grandi ormai come 12 campi da calcio. La strada passa dai server virtuali e da sistemi di raffreddamento all’avanguardia.

18

| DICEMBRE 2015

L’

information technology, come tutti gli altri settori industriali, inquina. Pur non essendo ai primi posti nella classifica dei comparti più dannosi per l’ambiente, è indubbio che la produzione di componenti elettronici e l’utilizzo massiccio di energia elettrica lascino dietro di sé un’impronta pesante sul mondo. Secondo alcuni calcoli (citiamo uno studio di Ericsson e uno dell’Università di Lublin, in Polonia), l’industria Ict è responsabile dell’emissione del 2-3% dei gas serra globali, all’incirca come il mercato aeronautico. Ma, considerando la rapida e inevitabile digitalizzazione dell’umanità, questo dato è destinato a raddoppiare da qui al 2020, con un tasso di incremento annuo nei consumi del 20%. È il classico gatto che si morde la

coda: per sostenere la crescita e per offrire servizi più efficienti, le aziende stanno affidando sempre più alla tecnologia il ruolo di strumento chiave per il proprio sviluppo, cercando di ottenere un vantaggio competitivo sui concorrenti. L’industria si sta però interrogando sull’effettiva sostenibilità di un sistema che, continuando di questo passo, non potrebbe reggere a lungo. Da qui l’introduzione dei concetti di “green It” o di “green computing”, che indicano un utilizzo efficiente ed ecologico delle risorse di elaborazione, preservando però la fattibilità economica e il miglioramento delle performance. I pilastri dell’It “verde” sono sostanzialmente quattro e fanno riferimento ad approcci ecologici nel design, nella produzione, nell’utilizzo e nel riciclo dei componenti


utilizzati lungo tutto il ciclo di vita di un prodotto. È lecito soffermarsi sull’analisi di quanto progettisti e ingegneri stanno realizzando per rendere più green le sale macchine, partendo dalla produzione di singoli componenti (microchip, server, apparati) e arrivando fino a una costruzione più ragionata delle strutture. Un movimento inarrestabile: secondo la società di ricerca Technavio, il mercato dei data center green crescerà fino al 2019 a un tasso composto del 27,9%. Virtualizzazione e chip “mobili”

L’infrastruttura It di un sito tradizionale prevede gruppi di server dedicati a funzioni specifiche, come quelle di storage o di database. Un approccio di questo genere, definito “one workload, one box”, porta però a un radicale sottoutilizzo delle macchine: alcune stime parlano di nove server su dieci funzionanti al 10% delle proprie capacità. La virtualizzazione ha modificato radicalmente questo schema, consentendo l’esecuzione di carichi di lavoro differenti su una sola macchina. La chiave di volta è il software, a cui ormai sempre più aziende si stanno affidando per migliorare il proprio business. Secondo uno studio re-

cente di F5 Networks, infatti, un quinto delle imprese europee ritiene di avere già implementato un data center completamente definito dal software. Per ogni unità rack smantellata la virtualizzazione può portare un risparmio di 500 dollari in energia elettrica e di 1.500 dollari in costi di mantenimento dell’hardware (i dati sono di Uptime Institute). È comunque possibile intervenire anche sull’efficienza energetica del server stesso. Ne sa qualcosa Hp che, con il progetto Moonshot, è riuscita a commercializzare già nel 2013 macchine con dimensioni ridotte dell’80% rispetto alla media e meno “voraci” addirittura dell’89%. Il colosso di Palo Alto si è affidato inizialmente a processori Intel Atom, per introdurre poi anche modelli con Cpu Arm e Intel Xeon. L’obiettivo parallelo, quindi, è sfruttare anche unità elaborative sempre più efficienti. I chip Arm, per esempio, utilizzati già da tempo nei device mobili, si sono fatti spazio anche nei sistemi NextScale di Lenovo. Qualcomm, invece, ha svelato il suo primo system-on-chip con Cpu a 24 core con l’obiettivo potenziare i data center cloud e realizzare server abbastanza potenti per l’elaborazione dei Big Data.

Dal mare ai liquidi ecologici: freddo è meglio

I data center moderni possono raggiungere un’estensione pari a circa 12 campi da calcio, consumando energia equivalente a una città di piccole dimensioni: nel 2013 le server farm statunitensi hanno “bruciato” circa 91 miliardi di kilowattora di elettricità. Diventa quindi fondamentale progettare con estremo rigore l’infrastruttura degli edifici e la disposizione delle macchine, in modo da ridurre l’emissione di anidride carbonica e il peso della bolletta. Il sistema di raffreddamento riveste un ruolo cruciale e la fantasia dei progettisti si spreca. Google, ad esempio, ha riconvertito una cartiera finlandese in disuso per sfruttare l’acqua marina del golfo prospiciente, pompandola nel data center tramite un tunnel sottomarino. La startup bolognese Tortellino Hpc, invece, ha sviluppato un liquido completamente vegetale e riciclabile per raffreddare i componenti hardware delle macchine: secondo gli inventori, in questo modo si riesce a ridurre del 90% l’energia necessaria per abbassare la temperatura nelle server farm. Alessandro Andriolo

Acqua e sole per il computing ecosostenibile Il 16% dell’energia elettrica generata a livello globale proviene da centrali idroelettriche. Nel 2014 Apple ne ha acquistata una per alimentare il proprio data center di Prineville, nell’Oregon. La Mela, sempre molto attenta al valore del proprio brand, assicura di affidarsi esclusivamente a fonti rinnovabili (eolico, geotermico, solare, idrico e celle a combustibile) per le proprie sale macchine, sia negli Stati Uniti che all’estero. L’impianto solare di Hongyuan, in Cina, genera ad esempio 40 megawatt: più energia di quanta richiesta attualmente da tutti gli uffici e i negozi

Apple nel Paese del Dragone. Una volta terminati, invece, i pannelli di Monterey (California), costati circa 830 milioni di dollari, produrranno 130 megawatt. Una quantità sufficiente per coprire il fabbisogno del Campus 2, del data center di Newark e di 52 Apple Store. Il vanto di Google è invece l’indice medio di Power Usage Effectiveness (Pue) di tutto il parco data center. Il colosso di Mountain View riporta un valore di 1,12, in continuo calo dal 2008. Spostandosi di poco nella Silicon Valley si arriva dalle parti di Facebook, che ha progettato una server farm (quella di

Prineville) capace di toccare un Pue di 1,07. In totale, le sale macchine del social network hanno consumato nel 2014 quasi un miliardo di kilowattora. Ma anche l’Italia vanta una serie di eccellenze costruttive. Wholedata sta realizzando il primo data center “neutrale” rispetto ai provider telco e cloud: il complesso sorgerà a Pioltello, nell’hinterland milanese, e affiancherà lo storico Mix di via Caldera, il principale Internet Exchange Point (Ixp) della Penisola. Wholedata utilizzerà le più recenti tecnologie di free cooling per garantire un coefficiente Pue massimo di 1,25.

19


SCENARI | Banda larga

RETI ULTRAVELOCI A LUCI E OMBRE Il settore telco è finalmente arrivato al punto di svolta? I dati dicono che c'è ancora molta strada da fare.

E

nel che entra in campo nella partita della fibra ottica (con Vodafone e Wind subito a bordo della new company che verrà creata ad hoc), il riassesto di Telecom (con l’ingresso nel capitale di Xavier Niel), la nascita del catasto delle infrastrutture (il progetto, atteso da anni, è affidato al Mise) per contenere significativamente i costi di posa delle nuove reti. Nelle ultime settimane il mondo delle telecomunicazioni ha registrato diversi scossoni, tutti importanti per ridefinire uno scacchiere da tempo in cerca di una stabilità funzionale allo sviluppo sostenibile delle reti di nuova generazione (Ngn). Reti tanto caldeggiate dal governo, che lo scorso agosto approvava il Piano da 12 miliardi per l’ultrabroadband confermando i primi 2,2 miliardi di risorse pubbliche sbloccati dal Cipe. Gli ultimi studi sono, però, portatori di luci e ombre sullo stato di evoluzione della banda larga. Proviamo a riassumerli. La fotografia scattata da I-Com (Istituto per la Competitività) piazza l’Italia al 25esimo posto in Europa per lo sviluppo delle reti ultraveloci. La Penisola ha guadagnato una sola posizione rispetto al 2013 grazie alla maggiore penetrazione del 4G, ma il gap nei confronti delle nazioni scandinave (sul podio ci sono Danimarca, Svezia e Finlandia) rimane molto grande. Tra il 2013 e il 2014, però, l’Italia ha registrato una variazione del 14% del punteggio Ibi (I-Com Broadband Index) a fronte di una media europea del 5%, performance che ci 20

| DICEMBRE 2015

fa meritare la definizione di Paese “con una capacità di recupero particolamente reattiva rispetto a una posizione di ritardo acclarata”. Fra gli altri “fast mover”, bene evidenziarlo, ci sono anche la Spagna e la Grecia. Il rapporto I-Com induce all’ottimismo, anche in funzione “dell’impegno continuo degli operatori sul piano degli investimenti”, si legge, e della conseguente crescita del punteggio relativo all’offerta. Rimangono però zone d’ombra significative, sia dal lato della domanda (siamo al 21esimo posto del ranking Ibi) sia da quello degli investimenti. La spesa per la fibra fino al 2018, lo dicono i risultati della Consultazione Pubblica 2015 condotta da Infratel e resa pubblica dal Mise, risulta al ribasso rispetto alle dichiarazioni d’intenti su cui si è basato il Piano per la banda ultralarga. Dati che confermano, quindi, come le risorse pubbliche avranno un’importanza vitale se si vogliono raggiungere i parametri fissati dalla Ue per il 2020 e se si vuole evitare che fra tre anni solo il 21,4% delle unità immobiliari italiane, questa la proiezione emersa, sia collegato in fibra ottica. Dati che destano qualche preoccupazione – anche se l’Osservatorio Agcom a giugno conteggiava un milione di utenti dei servizi Ngn (300mila in più rispetto a inizio anno) e 14,6 milioni di accessi broadband (270mila in più) – guardando agli obiettivi del Piano nazionale, che prevedono fra cinque anni il 100% della popolazione collegata a 30 Mbps e l’85% a 100 Mbps. Gianni Rusconi


La sfida non è sulle infrastrutture “C’è molta politica e ci sono molte chiacchiere intorno al tema della banda ultralarga. E questo perché le risorse a disposizione sono tante, considerando gli oltre sette miliardi di fondi pubblici previsti. Per questo Metroweb, che ha un’eccellente infrastruttura su Milano città e poco altro ma ha il vantaggio di essere un operatore pubblico, Telecom ed Enel si stanno muovendo con decisione per prendere la testa nella corsa che assegnerà i bandi per le reti di nuova generazione”. L’analisi, molto affilata, è a firma di Federico Protto, Ceo di Retelit, uno dei tanti operatori che si muovono fra le grandi telco italiane per offrire connettività e servizi a valore aggiunto (cloud in primis). La questione ultrabroadband è complessa e dinamica, ma la ricetta che il manager detta a Technopolis non rischia comunque di invecchiare: “Credo sia importante evitare di competere a livello di infrastruttura e quindi sugli scavi, come è successo negli anni Novanta. La competizione si dovrebbe fare sui servizi e sui nuovi modelli di adozione dei servizi stessi”. Il timore di una guerra giocata su piani che esulano dalle capacità tecnologiche e dalla comprensione dei bisogni dell’utenza (aziende in testa) traspare evidente. Tanto più, osserva Protto, oggi la penetrazione della banda larga a 30 megabit in Italia ha raggiunto il 22% delle case, circa un terzo del 65% di media europea. Il gap italiano, insomma, non è un pour parler ma un dato reale, sia in campo consumer sia in ambito aziendale. Il rischio che le tecnologie digitali non possano decollare a dovere, evidenziato apertamente dal manager di Retelit, c’è e si specchia

anche nella forte dispersione geografica degli abitanti (solo il 10% degli italiani vive nelle tre principali città). Ma questa è solo una faccia del problema. “Nelle aree a parziale o totale fallimento di mercato”, dice Protto, “per un operatore privato è difficile investire, perché non sono chiare le modalità di finanziamento e di accesso. Metroweb posa infrastruttura spenta, senza i servizi di connettività che accendono la fibra. Servono invece condizioni certe perché l’unico accesso all’infrastruttura regolato da norme è quello di Telecom. E non sempre il sistema funziona perfettamente”. Dotare il Paese di nuove dorsali ad alta velocità, insomma, è un percorso tortuoso per molti motivi, e non solo di ordine economico. “Il baco”, sostiene ancora il manager, “è sull’esistente, sulle infrastrutture posate dalle municipalizzate, frutto di logiche di mercato difficilmente comprensibili perché gestite sotto il cappello pubblico”. Pubblica, invece, dovrebbe essere la governance e pubblici dovrebbero essere i finanziamenti, per evitare il circolo vizioso della guerra degli scavi. Per operatori come Retelit e molti altri, questa è la strada migliore. “L’alternativa”, conclude Protto, “è che lo sviluppo dell’ultrabroadband sia in mano a player integrati verticalmente e dotati sia della componente infrastruttura sia di quella servizi”. La speranza di una Ngn condivisa, fondata su condizioni certe e non discriminatorie per chi investe e per chi vuole offrire servizi sulla rete esistente, non è ancora tramontata. Le aziende utenti, intanto, pagano dazio a una situazione di stallo, viziata da una concorrenza orchestrata a colpi di megabit. 21


SPECIALE | Sed ut perspiciatis Sicurezza

gli anelli deboli nella catena della sicurezza Campagne di phishing chirurgico, programmi che prendono in “ostaggio” i dispositivi, attacchi rivolti a stampanti e Gpu. I criminali scatenano la fantasia, causando un danno di nove miliardi di euro all’anno per le aziende italiane.

C

ybercrimine, ma quanto mi costi? Più che una domanda, un lamento diffuso in aziende di ogni settore, geografia e dimensione. In Italia gli attacchi informatici ai danni di società, enti pubblici e privati cittadini ammontano annualmente a 9 miliardi di euro, una cifra che include le spese di mancata operatività e di ripristino ma anche i danni di reputazione e la perdita di dati. La stima, di McAfee (marchio di Intel Security), dirà forse 22

| DICEMBRE 2015

qualcosa in più se si pensa che questo valore equivale alla somma delle perdite in denaro dovute a problemi di hardware, malfunzionamenti software e interruzioni di corrente elettrica. Bisogna poi considerare che ai danni causati dal crimine informatico si affiancano gli incidenti senza dolo, causati da errori umani e comportamenti imprudenti. Eppure gli investimenti in sicurezza informatica aumentano: nel 2014, come si legge nell’ultimo report del

Clusit, su scala globale sono saliti dell’8% rispetto all’anno precedente. Come si spiega il contemporaneo crescere dei danni causati dal crimine It e il fatto che circa due terzi degli incidenti non vengano nemmeno rilevati? Semplicemente, chi deve difendersi – aziende, privati, amministrazioni pubbliche e governi – non tiene il passo con quel processo da un po’ tutti i vendor etichettato come “industrializzazione del cybercrimine”. Un vero e proprio mercato fatto di


domanda, offerta e intermediari, di prodotti (codici ed exploit kit) venduti online a prezzi sempre più bassi e facilmente reperibili; un mercato che accoglie tutto un ventaglio di dilettanti o professionisti dell’hackeraggio e che, a detta di Fortinet, lo scorso anno ha generato un giro d’affari di 600 miliardi di dollari (sui 3 trilioni di dollari movimentati dalle attività criminali nel loro complesso). Si tratta di circa lo 0,8% del Pil mondiale, fetta appena inferiore allo 0,9% creato dal commercio di stupefacenti. Impossibile non citare, fra le tendenze in ascesa, quella dei ransomware: programmi che prendono in “ostaggio” il dispositivo infettato (spesso, tramite messaggi di posta elettronica contenenti link), per esempio crittografandone il contenuto, e che poi pretendono il pagamento di un riscatto. Le richieste variano, tipicamente, dai 300 ai 500 dollari e vanno soddisfatte in bitcoin o con altre forme di transazione elettronica. Non cifre esorbitanti, ma il problema è significativo poiché endemico: questi attacchi sono ormai maturati al punto da essere completamente automatizzati ed eseguiti attraverso reti per la navigazione Web anonima, come Tor.

Imparare a difendersi meglio

Spendere di più per tentare di difendersi, dunque, è un chiaro obbligo. Ma è soltanto il primo. “In questo momento”, ha dichiarato Andrea Zapparoli Manzoni, uno dei relatori del Rapporto Clusit, “la superficie d’attacco esposta dalla nostra civiltà digitale cresce più velocemente della nostra capacità di proteggerla. In più, per ogni dollaro speso dagli attaccanti i difensori devono spendere un milione. Non c’è storia, quindi, a meno che non si punti alla prevenzione, con lo scopo di rendere vano quel dollaro investito dai criminali”. Oltre a maggiori investimenti e a un approccio più preventivo, bisogna dunque acquistare una visione più ampia sui rischi a cui le aziende sono sottoposte, dal momento che – ecco un altro leitmotiv dei fornitori di sicurezza – la superficie di attacco si sta allargando. Il riferimento è ai dispositivi mobili, agli archivi e alle applicazioni basate su cloud, ma anche alle connessioni dell’Internet of Things che (secondo le previsioni di Cisco) raggiungeranno 50 miliardi di dispositivi entro il 2020. E qui si innesta un altro tema, quello della presunta superiorità dell’open source e in particolare di Li-

l’ombra dell’It ufficioso Secondo uno studio realizzato da Cisco su dati tratti dai clienti dei suoi servizi cloud, il fenomeno del cosiddetto shadow It è in forte crescita. Cresce, in altre parole, il ricorso ad applicazioni cloud non autorizzate dall’It aziendale, sfruttate dai dipendenti perché gratuite o comode: in media, il numero di servizi cloud usati è 15 volte il numero di quelli previsti dai chief information officer. Una scalata rapida, perché solo un anno prima il fattore di moltiplicazione era sette, mentre risalendo si un semestre si era già passati a dieci e a fine 2015 – questa la stima di Cisco – si arriverà a venti. Le conseguenze? Una su tutte: secondo lo studio, l’utilizzo non regolamentato del public cloud (pensiamo a servizi come Google Drive, Microsoft OneDrive o Dropbox) moltiplica per cinque la probabilità di un’azienda di subire un incidente It o una perdita di dati. D’altra parte i dipendenti, inclusi i manager line of business, desiderano libertà di scelta e flessibilità, motivo per cui la messa al bando del public cloud risunterebbe inefficace e antidemocratica. Senza contare che la diffusione dei dispositivi mobili non farà altro che allungare sempre più l’ombra dello shadow It. Dunque, suggerisce Cisco (ed è la linea di pensiero prevalente tra i vendor), una strada praticabile è quella di definire strategie di cloud ibrido all’insegna di tre principi: possibilità di scelta sulle applicazioni, ma anche rispetto della compliance e restaurazione del controllo da parte dell’It.

23


SPECIALE | Sicurezza

nux: il mito della sicurezza intrinseca è ormai venuto a cadere in seguito alla scoperta di gravi vulnerabilità presenti da anni nel codice di componenti dei sistemi embedded, “sfuggite al vaglio della community principalmente per mancanza di risorse”, ha spiegato il Clusit. Per quanto le principali distribuzioni siano state corrette in tempi rapidi, il rischio è grave perché moltissimi oggetti costantemente connessi alla Rete contengono una qualche variante di Linux nel proprio firmware: dai router alle telecamere di sicurezza, passando per stampanti, distributori automatici e smart Tv. I molti talloni d’Achille

Più i sistemi hardware diventano connessi, più si moltiplicano i possibili punti di attacco. Come noto, il discorso riguarda innanzitutto gli smartphone e i tablet (di cui parliamo a pagina 32) sempre più impiegati per connettersi alla rete Internet, alle caselle di posta, agli archivi e alle applicazioni aziendali. Ma non solo. Un recente report di McAfee ha evidenziato come nuova tendenza gli attacchi rivolti alle unità di elaborazione grafica 24

| DICEMBRE 2015

dei Pc: tecnicamente non si tratta di una novità, perché anzi i malware diretti alle Gpu sono in circolazione da almeno quattro anni, ma ora esistono alcuni proof-of-concept che mostrano come sia possibile usare questi componenti all’interno di un attacco per eseguire codice malevolo e archiviare dati. Come alternativa alle Cpu, i chip grafici presentano due vantaggi: da un lato, similmente ai processori, hanno una elevata capacità di elaborazione; dall’altro, offrono maggiori probabilità di sfuggire ai controlli degli antivirus. A detta di McAfee, alcune tracce dell’attività malevola rimangono comunque visibili nella memoria o nella Cpu, consentendo ai prodotti per la sicurezza di rilevare ed estirpare le minacce. Fra i talloni d’Achille della sicurezza It aziendale, poi, un insospettabile a cui invece bisognerebbe prestare attenzione è la stampante. Oggi i dispositivi di printing e multifunzione diventano sempre più “intelligenti” e connessi, simili a dei Pc in quanto forniti di Cpu, sistemi operativi, memorie e interfacce di Rete. È dunque una preoccupante lacuna il fatto che il 56% del-

le aziende non includa i terminali di stampa nella propria strategia di protezione degli endpoint, come si evince da sondaggio realizzato a marzo da Ponemon Institute intervistando duemila professionisti It di diversi Paesi. Si continua, in sostanza, a considerare la stampante come un semplice terminale di output e non come a un anello della catena dell’informazione, su cui transitano dati e applicazioni. Va poi considerato un ultimo elemento: la tenacia, per così dire, dei criminali. Alle campagne di spam indifferenziato sempre più si stanno affiancando operazioni più raffinate, che studiano la vittima con tecniche di social engineering al fine di confezionare messaggi-esca personalizzati e dunque più convincenti. Si tratta del cosiddetto spear phishing, fenomeno che rientra in quello ancor più ampio e preoccupante delle Apt, le minacce avanzate e persistenti (Avanced Persistant Threat). Alla logica del “mordi e fuggi” si sostituisce la preparazione dell’attacco, lo studio preventivo delle vittime mirato a trovare l’anello debole. Valentina Bernocco


TECHNOPOLIS PER PARTNER DATA

POSITIVE TECHNOLOGIES: RICERCA E VISIONE AL SERVIZIO DELLA SICUREZZA

Positive Technologies è un’azienda leader a livello globale che fornisce i sistemi di vulnerability assessment e compliance management adottati già da oltre mille clienti. La società, con quartier generale a Londra, è presente in otto Paesi: oltre al Regno Unito, ha sedi in Italia, Dubai, India, Russia, Corea del Sud e Stati Uniti. Positive Technologies dispone di uno dei più vasti centri di ricerca nel mondo, Positive Research. Con oltre 150 ricercatori, rappresenta una delle principali strutture di ricerca sulla sicurezza in Europa. La capacità di innovazione di Positive Technologies è stata riconosciuta anche da Gartner, che a giugno ha inserito l’azienda tra le “visionarie” nel suo Magic Quadrant per i Web application firewall, posizionandola più a destra nel gruppo dei Visionari. La recente “Analisi dei trend sulla sicurezza e sulle vulnerabilità” rilasciata da Positive Technologies conferma che le applicazioni Web sono tra le principali aree di vulnerabilità nei sistemi informativi aziendali. Per rispondere a questa minaccia per le organizzazioni, Positive Technologies ha sviluppato una forte capacità nel proteggere le applicazioni aziendali attraverso un approccio integrato con due soluzioni complementari: PT Application Firewall e PT Application Inspector. Queste soluzioni permettono la protezione a 360 gradi delle applicazioni Web, sia dal punto di vista del filtraggio dinamico degli attacchi sia dal punto di vista della verifica di sicurezza del codice sorgente dell’applicazione . L’utilizzo combinato dei due prodotti consente di effettuare il patching virtuale delle applicazioni Web in maniera dinamica attraverso il rilevamento, la verifica e il blocco continuo e automatizzato delle vulnerabilità. PT Application Inspector effettua test accurati di tutte le

fasi del ciclo di vita delle applicazioni e analizza i codici sorgente per evidenziarne le vulnerabilità. Il motore di interpretazione di PT Application Inspector genera degli exploit che dimostrano esattamente come gli hacker potrebbero utilizzare ciascuna vulnerabilità per attaccare le applicazioni aziendali. Questi exploit sono usati da PT Application Firewall per difendersi immediatamente dagli attacchi, attraverso la creazione di patch virtuali che proteggono le applicazioni fino a quando i fornitori di software o i loro team di sviluppo non siano in grado di trovare una soluzione permanente alle debolezze del codice. Grazie alla combinazione di PT Firewall e PT Application Inspector, le aziende possono dotarsi di una soluzione applicativa completa e innovativa. Le soluzioni PT Application Firewall e PT Application Inspector sono ideali per aziende strutturate, che devono garantire il funzionamento 24 ore su 24, sette giorni su sette, in particolare per banche e istituti finanziari, per chi opera nel settore dei media, per i provider di telecomunicazioni e per le società di servizi. In Italia le soluzioni Positive Technologies sono distribuite da Partner Data, uno dei principali distributori italiani di prodotti per la sicurezza It e protezione del software, sistemi di identificazione e programmi di fidelizzazione.

Per ulteriori informazioni è possibile visitare i siti: www.partnerdata.it www.ptsecurity.com 25


TECHNOPOLIS PER WACOM

FIRMA GRAFOMETRICA? SÌ, MA CON SICUREZZA E COMPLIANCE

I progetti sulla dematerializzazione e sul mobile oggi hanno un peso crescente negli investimenti It della stragrande maggioranza delle aziende, e sono utilizzati in più ambiti: dalla gestione dei processi interni al front office, fino all’interazione con i clienti. Questo è possibile grazie alle soluzioni di firma elettronica avanzata e in particolare alla firma grafometrica (quella apposta su sign pad che acquisiscono la firma autografa misurandone ritmo, velocità, pressione, accelerazione, salti in volo), la più diffusa e apprezzata, che sta infatti registrando tassi di crescita significativi. Questo mercato sta diventando sempre più affollato di operatori attratti da un business “facile”: la risultante è che molti trattano questo tema alla stregua di qualsiasi altro progetto di dematerializzazione, mentre i progetti di firma grafometrica hanno peculiarità proprie e sono particolarmente delicati in termini di sicurezza e compliance. In quest’ambito Wacom è leader di settore e investe costantemente per rendere le proprie soluzioni sempre più affidabili e performanti. Solo se si rispettano determinati parametri la firma grafometrica può avere lo stesso valore legale di una eseguita su carta. “È importante”, sottolinea Sonia Anellino, Senior Sales Manager Italy di Wacom, “rivolgersi a un partner tecnologico come Wacom, che basa le proprie soluzioni hardware su una tecnologia elettromagnetica brevettata e diventata uno standard di fatto, e su una tecnologia di interfaccia proprietaria. Entrambe sono pienamente rispettose dei parametri necessari per poter adottare una soluzione di firma elettronica avanzata”. Le soluzioni Wacom rilevano con la massima accuratezza e in maniera univoca il profilo biometrico che identifica il soggetto firmatario, garantendo una user experience del tutto naturale. L’identificazione univoca 26

del firmatario, però, è solo una parte del processo. Grazie alle soluzioni dei partner Wacom, viene assicurato il controllo del soggetto firmatario, si può verificare che il documento sottoscritto non subisca modifiche nel tempo, e viene data la possibilità di personalizzare il processo di firma e integrarlo nei processi aziendali esistenti. Xyzmo e Technology Estate hanno prestato particolare attenzione alla sicurezza del dato biometrico acquisito. Mentre l’utente esegue la firma, i dati biometrici sono immediatamente cifrati dal SIGNificant Client con la chiave simmetrica Aas, a sua volta cifrata con la chiave pubblica dell’algoritmo asimmetrico Rsa. L’utente ha il controllo esclusivo del processo: può scorrere il documento, confermare, ripetere la firma o annullare l’operazione. In caso di conferma, il software di firma immediatamente calcola l’impronta del documento informatico con l’algoritmo Sha. I dati biometrici cifrati, la chiave Aes cifrata, il tratto grafico e altri dati sono dunque inseriti nel documento Pdf. Alla fine del processo, il documento viene firmato in standard PAdES. Il sistema descritto da una parte acquisisce dati biometrici, dall’altra prevede che questi non siano nella disponibilità del soggetto che li detiene, conferendo un altissimo livello di sicurezza al processo di firma. “L’integrità del documento è garantita dalla firma digitale apposta da Technology Estate, e può essere verificata con qualsiasi software conforme al Cad”, sottolinea Mario Pitassi, Ceo di Technology Estate. “La nostra soluzione rispetta tutta la normativa di riferimento italiana ed europea”. Tra le soluzioni hardware di Wacom spicca il modello DTU-1141, lanciato di recente e apprezzato dai clienti. Il signature display ha un pannello Lcd a colori da 10,6 pollici e fino a Full HD, che consente di visualizzare documenti in grandezza naturale. Il DTU-1141 integra una avanzatissima modalità di cifratura Rsa/Aes e un ID hardware unico per identificare la singola unità usata per la firma; il device non contiene una memoria specifica e ciò garantisce che i dati del profilo biometrico non siano salvati sul dispositivo bensì crittografati e trasferiti in tempo reale verso la soluzione di firma, che ne diventa la “cassaforte”. Il device è dotato di quattro ExpressKey, touch e programmabili. La penna, brevettata con 1024 livelli di pressione, è priva di batteria e cavo ed è leggera e robusta. Il focus di Wacom e dei suoi Signature Partner è di garantire la soddisfazione dei propri clienti e realizzare progetti di dematerializzazione in totale sicurezza. L’affidabilità è testimoniata dalle referenze che l’azienda vanta in tutto il mondo, in particolar modo in Italia, dove società come Unicredit, Intesa San Paolo, Banco Popolare, Bnl Bnp Paribas, Poste Italiane, Avepa e Vodafone hanno scelto le soluzioni di Wacom e Xyzmo. La firma grafometrica trova applicazione in contesti sempre più ampi, perché è ormai assodato che quando viene introdotta correttamente, adattandosi alle esigenze del cliente e utilizzando una soluzione di elevata qualità e sicurezza, garantisce incrementi di produttività ed efficienza.


SPECIALE | Sicurezza

Per recuperare controllo sulle infrastrutture di sicurezza, le aziende oggi hanno a disposizione offerte più integrate e più facili da gestire. Fra sandboxing, soluzioni per il mobile e per la protezione del cloud.

visibilità e semplicità, gli imperativi dei vendor

I

n media, nel mondo le aziende utilizzano 75 diversi prodotti per la propria sicurezza informatica. Il dato (di Symantec) spiega in parte i rallentamenti che portano a non accorgersi di aver subìto un attacco prima di settimane o mesi: 200 giorni, in media (secondo Cisco). Un tema di fondo ribadito da molti vendor è la necessità di cambiare approccio di fronte a minacce sempre più sofisticate (le famigerate Apt) e all’allargamento della superficie di attacco, che ora include anche le risorse cloud, i dispositivi mobili e gli oggetti dell’Internet of Things. L’altro tema, a cui si accennava, è la semplificazione: per velocizzare la reazione al danno bisogna ridurre la complessità delle infrastrutture hardware e software. Per Cisco

questo significa, innanzitutto, recuperare una “visione d’insieme” che da tempo si è persa. “La rete deve diventare il primo dispositivo di sicurezza per le aziende”, spiega Stefano Volpi, area sales manager della divisione Global Security Sales Organization di Cisco. “Oggi i nostri clienti si confrontano con tre grandi problemi: il primo è il cambiamento del modello di business imposto dall’Internet of Things e dal Bring your own device, il secondo è la continua evoluzione delle minacce e il terzo sono la complessità e la frammentazione delle soluzioni adoperate. Le aziende ci dicono di aver perso visibilità su ciò che devono proteggere, perché il perimetro dell’It si è allargato a dismisura. Tant’è che il 50% delle aziende ha del malware al suo interno

senza sapere di averlo”. Cisco propone un’architettura integrata che sfrutta gli apparati di rete – router, switch e data center – come risorsa di visibilità. Concettualmente, la si può rappresentare come una piramide alla cui base operano i next generation firewall e i sistemi di Intrusion Prevention, e a salire le soluzioni di content security per posta elettronica e Web, poi quelle di controllo e gestione degli endpoint, e al vertice le attività di Behavior Analysis (l’analisi dei comportamenti degli utenti sulla rete, per rilevare gli scostamenti anomali). La lotta alle minacce più scaltre

Diversi vendor affrontano in modo specifico il tema delle Advanced Persistant Threat e delle Advanced Evasion DICEMBRE 2015 |

27


28

| DICEMBRE 2015

F-SECURE - ANTONIO PUSCEDDU

FORTINET - CESARE RADAELLI

TREND MICRO - CARLA TARGA

della rete e della posta elettronica, e si distingue anche per la sua capacità di “riduzione del rumore” dal momento che collega le attività sospette rilevate su tutti i punti di controllo e poi le classifica in ordine d’importanza. “Oggi”, commenta Vittorio Bitteleri, head of sales for enterprise security di Symantec per l’Italia, “le aziende devono necessariamente muoversi da un approccio di sola difesa a uno di ‘detect and respond’. Bisogna essere in grado di capire che cosa stia succedendo e agire in tempi rapidi per rimediare”. Tre, a detta di Fortinet, le grandi tendenze che muovono il panorama del cybercrimine: gli attacchi massivi come in ransomware, quelli mirati e sofisticati come le Apt, e infine il riutilizzo di vecchi virus e attacchi, ormai usciti dal radar delle soluzioni di sicurezza odierne e quindi capaci di sfuggire ai controlli. Una risposta sono i sistemi

POSITIVE TECHNOLOGIES - MASSIMO ROMAGNOLI

SINERGY - MARCO CECCON

Tecniques (Aet). Tecniche che, spiega Fabrizio Croce, area director Semea di WatchGuard Technologies, “sfruttano un tallone d’Achille dei sistemi di sicurezza antivirus e Ips basati su firme statiche, ossia la finestra di vulnerabilità, il periodo che intercorre da quando una minaccia viene rilevata a quando questa viene inserita nelle firme per poter essere bloccata”. WatchGuard ha affrontato il problema stringendo una collaborazione con LastLine, azienda che fornisce un sistema di rilevazione delle minacce Apt e Aet nel cloud. Il tutto è basato su una sandbox (cioè un sistema che esegue un programma in un’area protetta per scoprire se contiene dei malware) in grado non solo di emulare i vari sistemi operativi ma anche le componenti hardware. In questo modo il programma, per così dire, non si accorge di essere dentro una sandbox e non attiva meccanismi di “camuffamento”. “Con una spesa di pochi euro al giorno”, aggiunte Croce, “forniamo questa licenza, denominata Apt Blocker, in aggiunta alla nostra consolidata suite di servizi di sicurezza già presenti nei nostri firewall Firebox”. Una nuova proposta è quella di Symantec: una piattaforma per il blocco e il rilevamento delle Apt gestibile da un’unica console e senza la necessità di implementare nuovi agenti sugli endpoint. È composta da tre moduli dedicati alla protezione dei dispositivi,

HITACHI SYSTEMS CBT - DENIS CASSINERIO

SPECIALE | Sicurezza

FortiGate, che proteggono sia i client sia le infrastrutture di rete intercettando forme di infezione diverse, allegati email malevoli, vulnerabilità note e sconosciute. “La nostra sandbox”, aggiunge Cesare Radaelli, channel manager di Fortinet, “non è solo in grado di fare la detonazione e l’analisi del potenziale malware, ma anche di estendere il controllo ai vecchi virus e attacchi ritenuti erroneamente non più efficaci”. FortiSandbox, inoltre, genera in tempo reale delle signature per poi comunicarle agli altri apparati di sicurezza (i gateway FortiGate, l’antispam, la protezione Web e i client per Pc e dispositivi mobili). Un approccio sartoriale

Particolarmente evoluta è anche la tecnologia di sandboxing di Trend Micro, tecnologia che l’azienda associa al concetto di customizzazione. “A fronte di una logica di attacchi sempre più personalizzata”, riflette la marketing & communication manager, Carla Targa, “bisogna cambiare approccio ed elaborare una strategia su misura. Questa è la logica che ci ha spinto a ideare la nostra strategia di ‘Custom Defense’, ovvero una protezione su misura, costruita sull’infrastruttura dell’azienda”. Il modus operandi prevede la creazione di una copia delle macchine standard da proteggere e il successivo monitoraggio dei file in entrata attraverso un “laboratorio virtuale”. “Il file sospetto


TECHNOPOLIS PER DIMENSION DATA

I PIONIERI DELLA SICUREZZA AS-A-SERVICE Gianandrea Daverio B. U. Manager per la Security di Dimension Data Italia

Sedici Security Operation Center, sette centri di ricerca, 18mila clienti nel mondo e sei miliardi di attacchi analizzati. Questi sono i numeri dell’attività in ambito sicurezza IT del Gruppo NTT, uno scenario in cui Dimension Data è attore protagonista. Sul fronte opposto, in continuo mutamento, il cybercrime, che il Gruppo monitora continuamente, fotografandolo, tra l’altro, nel “Global Threat Intelligence Report” annuale, che per il 2015 evidenzia alcuni trend decisamente interessanti. “Uno dei settori più colpiti continua a essere quello della finanza” dice Gianandrea Daverio, Business Unit Manager per la Security di Dimension Data Italia, “con una quota di attacchi pari al 18% del totale, ma anche segmenti meno prevedibili, come quello dell’education, sono costantemente minacciati”. L’elemento forse più interessante emerso dal report di quest’anno è il continuo spostamento focus dai sistemi aziendali ai dispositivi dei dipendenti (sette vulnerabilità su dieci risiedono sui client, spesso fuori dal perimetro aziendale). Sul fronte della risposta agli attacchi, il dato è ancora più inquietante: il 74% delle aziende non ha un piano d’azione in caso di minaccia. “In questo quadro sempre più fluido”, spiega Daverio, “assume via via più importanza una difesa basata sulle tecnologie Security Information and Event Management (Siem), che permettono da un lato di raccogliere capillarmente informazioni preziose per studiare lo scenario delle minacce e anticiparne le mosse, e dall’altro di centralizzare l’analisi, in modo da avere sempre a disposizione, magari sotto forma di dashboard, lo stato dei sistemi e il comportamento degli utenti”. Le nuove tecniche di difesa consentono infatti non solo di rilevare minacce dirette come i virus, ma di evidenziare, attraverso sofisticate tecniche di analisi di Big Data, comportamenti anomali che potrebbero essere il prodromo di un comportamento scorretto o di un attacco. “Mentre in passato le aziende erano molto più concentrate nelle attività di prevenzione, costruendo barriere e aggiornandole”, spiega Daverio, “ora dedicano i loro sforzi a capire che cosa succede all’interno e all’esterno del perimetro. Questo perché le minacce attuali, gli advanced threat sono molto più difficilmente tracciabili,

oltre a essere spesso condotti su singoli obiettivi, rendendo meno utili le difese standard”. Negli ultimi anni, quindi, minacce e difese sono diventate più intelligenti, e gli analytics in grado di esaminare grandi quantità di eventi (dai log e dagli accessi ai sistemi aziendali in su) sono uno strumento essenziale per chiunque voglia affrontare il problema della sicurezza. Perché Dimension Data “L’offerta di Dimension Data si differenzia”, dice Daverio, “perché noi siamo leader nell’erogazione dei servizi di gestione e monitoraggio in modalità asa-service. Un secondo fattore di unicità è sicuramente l’appartenenza a un gruppo di caratura mondiale, che ha creato un vera e propria organizzazione dedicata alla sicurezza di cui Dimension Data è il riferimento sul fronte dell’integrazione dei sistemi. Le informazioni e il know how accumulato dal Gruppo NTT sono qualcosa di unico, una sorta di intelligenza collettiva che permette di contrastare con più efficacia le nuove minacce”. In Italia, dove oltre al comparto della finanza le attenzioni dei cybercriminali si concentrano sui grandi marchi della moda e del manufacturing nazionale, Dimension Data può sfruttare da una parte i vantaggi dell’appartenenza a una vasta organizzazione e dall’altra una partnership forte con uno dei leader nel settore della sicurezza. “La tecnologia che utilizziamo per erogare i servizi Siem”, dice Daverio, “è quella di Intel Security. Con cui operiamo in tutti gli ambiti di intervento coperti dalle loro soluzioni. Dimension Data è attualmente uno tra i grandi partner worldwide di Intel Security anche in modalità ‘as a service’. La piattaforma Siem è strategica, ma fa naturalmente parte di un ecosistema più ampio, che comprende soluzioni antivirus e network security (sempre di Intel Security) e tutti gli strumenti in grado di proteggere le organizzazioni da vecchie e nuove minacce”. ‘’Intel Security punta molto su Dimension Data anche in Italia per proporre le sue soluzioni in modalità Managed Services in quanto questo nuovo programma meglio si sposa con la tendenza di mercato ad approcciare la security non più come un servizio piuttosto che un asset, e quindi a spostare i relativi costi da una modalità capex a una modalità opex’’ dichiara Fabio Pisani, Channel Manager di Intel Security. “A detta degli analisti, infatti, l’ascesa dei servizi gestiti è impressionante e i volumi di crescita stimati sono circa di tre volte anno su anno: il driver di questa tendenza è la necessità dei clienti di semplificare la complessità dell’It , e nella fattispecie della It security, e al contempo di ridurre e rateizzare i costi relativi. In questo senso, l’approccio di Dimension Data, fortemente orientato alla proposta di servizi gestiti anche in ambito sicurezza, ben si sposa con la proposta Managed Services di Intel Security. In particolare, siamo orgogliosi di essere uno dei pochissimi vendor stategici a livello mondiale in ambito security per Dimension Data e soprattutto di essere l’unico riferimento tecnologico per l’erogazione di servizi basati sulla piattaforma Siem”. 29


SPECIALE | Sicurezza

gia di difesa vada confezionata come un abito su misura c’è anche un system integrator quale Hitachi Systems Cbt, la cui offerta spazia dai servizi gestiti a quelli per il rispetto della compliance e la sicurezza dei dati, fino ai servizi professionali. “In Europa”, illustra Denis Cassinerio, sales director North di Hitachi Systems Cbt, “stiamo dando priorità a un approccio integrato, curando tutti gli aspetti del ciclo di Security Risk Management e portando anche il mercato delle medie imprese verso tale approccio virtuoso. Aiutiamo i clienti a focalizzarsi sul governo della sicurezza dei dati e a un continuo riscontro dello stato dei rischi, riducendo i costi e aumentando il livello di sicurezza”. Synergy, con 25 risorse dedicate ai temi della sicurezza e della compliance, propone un’offerta di soluzioni (Value Security Suite) rivolte all’analisi del livello 30

| DICEMBRE 2015

proposta è differenziante perché punta a soluzioni concrete ed effettivamente realizzabili. Di qui la denominazione dei servizi di consulenza in ‘advisory eseguibile’: piani organici, completi, indirizzati da standard riconosciuti e best practice internazionali, ma basati su concetti di giusto indispensabile e di facilmente attuabile”. Protezione fuori dal perimetro

Lo spostamento nel cloud, l’uso di dispositivi mobili e l’Internet of Things sono, nelle indicazioni dei vendor, alcuni dei fattori di rischio destinati a guadagnare importanza nei prossimi anni. “In uno scenario in cui si crescono concetti come il cloud, il lavoro in mobilità e il Byod, e in cui parallelamente svanisce il perimetro rappresentato da uffici e reti aziendali, prevediamo che la protezione degli endpoint torni a

CISCO - STEFANO VOLPI

di rischio del cliente, alla ricerca di vulnerabilità, alla definizione delle strategie di difesa, fino all’implementazione dei prodotti, al monitoraggio e alla gestione operativa dei servizi. L’obiettivo è quello di assecondare tutti i requisiti tecnologici, procedurali e organizzativi della sicurezza e della compliance. “Il ciclo di vita di ogni soluzione viene determinato, ingegnerizzato e organizzato mediante servizi strategici di Security Advisoring che fanno parte della nostra suite”, aggiunte Marco Ceccon, principal security advisor di Sinergy. “La nostra

DIMENSION DATA - GIANADREA DAVERIO

SYMANTEC - VITTORIO BITTELERI

WATCHGUARD - FABRIZIO CROCE

viene analizzato nel mondo reale ma, allo stesso tempo, si trova in un ambiente protetto e ci fornisce una reportistica dettagliata sulla tipologia di vulnerabilità che è stata sfruttata”, spiega Targa. “A differenza delle soluzioni di altri vendor che utilizzano sandbox generiche, la nostra Trend Micro Custom Defense consente di utilizzare più sandbox specifiche contemporaneamente, definite dall’utente sulla base della propria attività, esigenze, lingua parlata e altro ancora”. Fra i portavoce dell’idea che la strate-

rappresentare una delle priorità chiave dei chief information officer e dei chief security information officer”, dichiara Gianandrea Daverio, manager della business unit security di Dimension Data Italia. “La nostra offerta è costituita da un paniere integrato di servizi e soluzioni che non solo consentono di realizzare architetture e soluzioni allo stato dell’arte per la prevenzione delle minacce, ma anche di reagire in modo tempestivo agli incidenti”. A detta di F-Secure, la mobilità e l’Internet of Things rappresentano le sfide più attuali e impellenti. “Siamo impegnati su entrambi i fronti”, illustra Antonio Pusceddu, country sales manager, corporate sales di F-Secure Italy. “Per la mobilità abbiamo sviluppato soluzioni specifiche in grado di proteggere la sicurezza e la privacy dei dispositivi aziendali”. Una di queste è Freedome for Business, un’app (integrata nella soluzione per Pmi, Protection Service for Business) che attraverso una Vpn mobile garantisce la riservatezza degli utenti e i dati contenuti su smartphone, tablet e laptop. “Per l’IoT”, aggiunge Pusceddu, “stiamo annunciando una nuova soluzione che vedrà il lancio sul mercato nel 2016 e che punta a proteggere tutti i dispositivi connessi a Internet presenti nelle smart home”. “Con la crescita del numero di applicazioni in uso, in azienda cresce il numero delle vulnerabilità di sicurezza”, riflette Massimo Romagoli, country manager di Positive Technologies, la cui offerta in Italia è distribuita da Partner Data. “Positive Technologies offre un approccio integrato con due soluzioni complementari: PT Application Firewall, un sistema di protezione intelligente in grado di bloccare il 30% in più degli attacchi di rete rispetto agli altri firewall applicativi, e Pt Application Inspector, un tool che analizza i codici sorgente delle applicazioni e ne evidenzia tutte le reali vulnerabilità tramite una combinazione di test statici, dinamici e interattivi. V. B.


TECHNOPOLIS PER TREND MICRO

L’IMPORTANZA DI ESSERE PRONTI NELLA LOTTA AI CYBERCRIMINALI

Gastone Nencini, country manager per l’Italia, racconta la strategia di Trend Micro. Una strategia che non si limita solo a vendere soluzioni, ma crea sinergie di difesa comune sia a livello aziendale sia di sistema Paese. “Oggi più che mai, nel momento in cui Internet ci sta inglobando con forza sempre maggiore, cambiano gli scenari della sicurezza e le risposte che dobbiamo dare in caso di attacco. Gli analisti prevedono che nel 2020 ci saranno addirittura 25 miliardi di dispositivi connessi, ma qualsiasi cosa sia connessa e abbia un indirizzo IP può essere hackerata. Ci troviamo anche in un momento in cui i consumatori stanno obbligando i produttori a creare sempre nuovi articoli, e in cui le scelte molto frequentemente sono guidate dal marketing e dalla fretta di mettere i nuovi prodotti sul mercato. Questa velocità relega spesso la sicurezza a un ruolo marginale, perché se dovesse essere inclusa in fase progettuale allungherebbe i tempi di rilascio del prodotto per la necessità di effettuare le verifiche e i controlli del caso. Per questo si preferisce proporre un prodotto e intervenire con la sicurezza in un secondo momento. Queste considerazioni certificano ancora una volta come la difesa tradizionale che conoscevamo non abbia più alcun senso oggi, e non solo per l’espansione del concetto di perimetro aziendale che ha determinato l’aumento dei possibili punti di accesso per gli attaccanti, ma anche per la crescita esponenziale delle applicazioni e dei sistemi operativi da controllare. In media ogni cinquemila righe di codice esistono anche dai 15 ai 50 errori, ovvero dalle 15 alle 50 possibilità di essere attaccati, e fra un po’ ci potremmo ritrovare con 25 miliardi di finestre che potrebbero

essere attaccate da diversi punti per i più svariati motivi, come bloccare il sistema di un Paese, rubare i dati o altro ancora. Il panorama It è in costante evoluzione, per questo in Trend Micro studiamo da sempre per avere prodotti pronti per rispondere alle nuove tipologie di minacce in continua trasformazione. Oggi stiamo dando maggiore attenzione agli scenari dell’Internet of Things per essere pronti a contrastare le minacce nel momento in cui qualcuno dovesse attaccare e abbiamo oltre 1.200 ricercatori in tutto il mondo che si impegnano affinché i nostri dati e la nostra privacy rimangano protetti dalle insidie del “deep Web”. Siamo focalizzati sul mantenere i nostri prodotti a livello top da un punto di vista tecnologico, ma non ci siamo mai limitati a vendere solo le nostre soluzioni. La nostra filosofia è infatti quella di condividere le nostre ricerche, il nostro know-how e le competenze con i clienti e le istituzioni, per avere una strategia comune di difesa sia a livello aziendale sia di sistema Paese. Per questo collaboriamo anche con il Cert, l’Università La Sapienza di Roma e le Forze dell’Ordine. Per mettere in sicurezza i punti critici che contengono dati importanti e sensibili, studiamo anche soluzioni particolari ad hoc per i mercati verticali. Ad esempio siamo all’avanguardia nel settore della sanità, con soluzioni che proteggono gli apparati elettromedicali e altri strumenti delicati che potrebbero facilmente essere attaccati per sottrarre i dati sanitari dei pazienti. Ma difendiamo i sistemi Scada anche in ambito industriale, proteggendo impianti critici come quelli chimici o energetici, che se non difesi finirebbero inevitabilmente tra le pedine sulla scacchiera di una guerra cyber”.

Gastone Nencini, Country Manager di Trend Micro Italia 31


SPECIALE | Sicurezza

Mobile, un male necessario e curabile Il modello del Byod ha introdotto nelle aziende nuove fonti di pericolo, fra app infette, connessioni non sicure e rischi di perdita dei dati. Ma i vendor non sono a corto di risposte.

U

n cambiamento vincente, se si parla di produttività, risparmio di costi e di perdite di tempo, libertà di poter lavorare da luoghi diversi, senza vincoli di scrivania. Pericoloso, però, quando si analizzano i rischi di perdite di dati e incidenti informatici. In azienda i dispositivi mobili si sono fatti strada grazie ai tanti vantaggi di efficienza, flessibilità e supporto al lavoro offerti, ma hanno anche ingigantito le possibilità di attacco. Sul tema, i numeri prodotti dai vendor di sicurezza nei loro studi periodici si sprecano. Trend Micro, per esempio, ha conteggiato a fine 2014 circa 4,37 milioni di malware mobile e app ad alto rischio, ma già nel secondo trimestre di quest’anno si era saliti a 7,1 milioni. Solo in Italia, il vendor ha neutralizza32

| DICEMBRE 2015

to in tre mesi (aprile, maggio, giugno) oltre 220mila applicazioni maligne per smartphone o tablet. Si possono poi citare gli oltre 320mila nuovi programmi nocivi per mobile scoperti da Kaspersky Lab nel terzo trimestre di quest’anno, con un incremento a doppia cifra rispetto ai tre mesi precedenti. Secondo una ricerca realizzata lo scorso anno dalla società russa intervistando oltre undicimila professionisti d’azienda, nel mondo l’utilizzo “misto” (personale e professionale) dei dispositivi mobili è ormai una pratica endemica. Il 92% dei dipendenti, infatti, archivia dati aziendali sensibili su smartphone e tablet utilizzati sia per lavoro sia nel privato. La consapevolezza dei pericoli è ancora insufficiente: considerando l’intero campione, circa il 60% è preoccupato dei

rischi per la privacy e per il furto di dati aziendali, ma nonostante questo non ha attivato alcun tipo di protezione perché attribuisce tale responsabilità alla società per cui lavora. La consapevolezza di chi opera nell’It è certo più solida, anche se non plebiscitaria. Spostando lo sguardo agli Stati Uniti, sono circa il 68% del totale i manager It convinti che l’utilizzo di dispositivi mobili di proprietà del dipendente aumenti le possibilità di attacco a tutto ciò che è classificabile come endpoint: Pc, smartphone, tablet, terminali Atm e point-of-sale. Così sostiene una ricerca pubblicata a inizio anno dal Ponemon Institute, condotta su settecento professionisti con ruoli tecnici o di sicurezza It in aziende statunitensi. A preoccupare sono soprattutto l’uti-


TECHNOPOLIS PER HITACHI SYSTEMS CBT

TECNOLOGIA E COMPETENZE AL SERVIZIO DELLE AZIENDE Hitachi Systems CBT procede con il piano di sviluppo che la vede protagonista della fase di integrazione dell’offerta di servizi con quelli di Hitachi Systems, per l'espansione a livello europeo. Per Hitachi Systems Ltd la sicurezza e il cloud si confermano asset strategici per supportare le aziende nella fase di Business Transformation. In questo scenario si innesta il know-how di Hitachi Systems CBT, che dopo oltre 35 anni di esperienza come system integrator lo scorso 21 aprile è entrata a far parte della multinazionale giapponese. All’interno del gruppo Information & Telecommunications Systems (circa il 19% del fatturato globale) riveste un ruolo di riferimento nel piano di espansione europeo. Technopolis ha intervistato Denis Cassinerio, Security BU Director & Sales Director North Italy della società, per tracciare un quadro aggiornato del settore della sicurezza. Il profilo degli attacchi informatici cambia continuamente. Come può un operatore del settore aiutare con efficacia i propri clienti? Il punto di partenza è supportare i clienti nell’implementazione di policy aziendali basandosi su un Sistema di Gestione della Sicurezza delle informazioni secondo standard internazionali. Sono fondamentali, in questo senso, i percorsi di Security Awareness per gli utenti, finalizzati a far comprendere quali siano i doveri che ogni singolo individuo ha nella classificazione, gestione e sicurezza dei dati, sia come responsabilità individuale sia, più in generale, giuridica. In merito allo sviluppo delle nuove metodologie di minacce e alla diffusione di malware di nuova generazione, vi è quindi la necessità di mitigare il rischio di attacchi mirati o compromissioni accidentali dei principi di sicurezza. In primo piano, come spesso succede, c’è il fattore umano. Sì, ma nella gestione delle infrastrutture ICT e dei dati ci sono anche componenti legate alla tecnologia e alla regolamentazione... Una lunga esperienza nel mercato It e un ricco palmares di oltre 1.200 certificazioni su diverse tecnologie costituiscono un know-how preziosissimo, che si aggiunge a una profonda conoscenza delle dinamiche di business e delle normative locali e internazionali (a partire dalla privacy e dalla sua evoluzione in chiave europea). Un bagaglio di competenze che rappresenta un patrimonio unico di Hitachi Systems CBT, a disposizione delle aziende.

Denis Cassinerio, Security BU Director & Sales Director North Italy

Nella pratica, come erogate la vostra offerta? Lavoriamo fianco a fianco con i clienti, in un vero e proprio rapporto di partnership, per preparare i piani di sicurezza seguendo un percorso caratterizzato da un altissimo grado di innovazione. Curiamo sia le componenti normative sia quelle tecnologiche attraverso un team di specialisti, mettendo a disposizione risorse specializzate e guidando i nostri clienti durante la delicata fase della Digital Transformation, anche in ambito security. Ci poniamo quindi come partner ideale in grado di fare evolvere i nostri interlocutori in un’ottica di Risk Management, rispettosi dei principi di investimento. Eroghiamo soluzioni e servizi in modo completo, a partire dalle componenti relative alla compliance per arrivare ai servizi gestiti. La nostra offerta in tema di sicurezza rientra all’interno degli elementi espressi dal brand EasyShield, che valorizza tutti gli aspetti di Compliance, Technology, Cybersecurity e Managed Services. Quindi, la formula per la security è “fattore umano più tecnologia”? Sicuramente saper dosare questi due elementi è un fattore di successo. Il panorama della sicurezza è diventato così complesso che non esiste una soluzione per tutto, bisogna dotarsi di strategie diverse e adattarsi continuamente. Oltre, ovviamente, a implementare le corrette pratiche in caso di incidente. Un interlocutore come Hitachi Systems CBT è fondamentale, perché consente al cliente di avere un supporto continuo sia sul fronte della formazione sia su quello delle piattaforme tecnologiche, che oggi sono sempre più sofisticate perché devono rilevare minacce spesso silenti, mirate e attuate in modo asincrono. Le risorse hi-tech sono motivo di eccellenza per il nostro go to market. È di questa estate, ad esempio, l’acquisizione da parte di Hitachi Systems Ltd. di Above Security, una società canadese che ha Security Operation Center in Svizzera, Canada e Messico e un portafoglio di servizi di sicurezza gestita in oltre 45 Paesi. Una conferma della strategia del Gruppo. 33


SPECIALE | Sicurezza

lizzo di applicazioni cloud non previste dalle policy (un fattore di rischio nominato dal 73% degli intervistati), l’uso di dispositivi personali (cioè il Byod, citato dal 68%) e il lavoro da remoto (63%). Ma vietare questi comportamenti non è possibile, a meno di non restare ancorati al passato e a uno stile di lavoro antico e penalizzante in termini di efficienza, costi, flessibilità e rapidità del business. Tecniche per arginare il rischio

Come comportarsi dunque, conciliando l’esigenza di stare al passo con i tempi e quella di limitare i pericoli? “I rischi legati al mobile sono diversi”, riflette Cesare Radaelli, channel manager di Fortinet, “e riguardano in particolare la diffusione delle piattaforme data dalla maggiore potenza degli oggetti, la crescente disponibilità di connessioni WiFi, lo scarso controllo di sicurezza e la sempre maggiore intersezione, sullo stesso device, fra dati e applicazioni personali e aziendali”. Per arginare tutto questo, Fortinet propone una soluzione chiamata FortiClient per Pc e Mobile, che rende possibile, spiega Radaelli, “elevare le policy sul mobile al livello degli standard aziendali, garantendo sicurezza e controllo degli accessi oltre alla capacità di analisi sempre più estesa delle applicazioni mobile più diffuse”. Hitachi Systems Cbt, invece, realizza soluzioni ad hoc variabili da cliente a cliente, che spaziano dalla gestione dei dispositivi e degli accessi alla creazione di canali di comunicazione protetti verso il data center. “Lo scenario del mobile business è estremamente variegato e non esiste un unico approccio”, commenta Denis Cassinerio, sales director North. “È necessario calarsi fortemente nella realtà del cliente capendo e rispettando i principi di investimento e gestione delle informazioni in mobilità. Approcciamo questo tema proponendo soluzioni che si integrano nel completo ciclo di Security Risk Magement”. All’insegna della semplicità è la proposta di WatchGuard Technologies, nata 34

| DICEMBRE 2015

per permettere agli utenti Byod di “utilizzare i nativi driver del sistema operativo Android o iOS, senza aggiunta di App ulteriori”, spiega l’area director della regione Semea, Fabrizio Croce, “di stabilire una connessione protetta e sicura con l’asset aziendale, e di sfruttare le caratteristiche delle appliance Firebox per la navigazione Internet”. La navigazione, inoltre, può essere assoggettata alle policy di sicurezza aziendali. Tre, invece, le principali soluzioni per il Byod di Trend Micro: “Con Mobile Security”, illustra la marketing & communication manager, Carla Targa, “i responsabili It possono attivare automaticamente le applicazioni sui dispositivi iOS, Blackberry e Android, controllando nel dettaglio quali app possono essere installate. Queste funzioni di controllo consentono di apportare importanti miglioramenti alla sicurezza e alla protezione dei dati”. La seconda soluzione, Safe Mobile WorkForce, crea un’infrastruttura mobile virtuale sicura, gestita centralmente, con cui poter accedere senza rischi da smartphone o tablet ai dati dell’azienda. Mobile App Reputation, infine, è un’applicazione mobile che identifica i malware, verifica la reputazione delle app e protegge dalle minacce durante i download. Quella di Dimension Data è poi un’offerta integrata di servizi e soluzioni, Enterprise Mobility as a Service (EMaaS),

“in grado di garantire la gestione centralizzata dei device e il loro accesso sicuro a Internet”, racconta Gianandrea Daverio, manager della business unit Security. “Tale servizio può essere inserito all’interno di un processo consulenziale che parte da un assessment strutturato di ruoli, competenze, riservatezza e sensibilità delle informazioni aziendali, per definire un modello standardizzato di accesso alle stesse. Questo viene realizzato attraverso il nostro framework End User Computing Development Model”. “Nell’era post-Pc, l’unico modo per garantire la sicurezza aziendale consiste nel proteggere ogni dispositivo”, commenta Antonio Pusceddu, country sales manager, corporate sales di F-Secure Italy. “Purtroppo, a causa dell’aumento del malware mobile (circa il 600% annuo) tutte le piattaforme sono a rischio di infezione. Gli smartphone e i tablet conservano dati sensibili che possono essere compromessi in vari modi: senza la crittografia Vpn, i dispositivi sono vulnerabili alle intercettazioni delle comunicazioni tramite hotspot WiFi non protetti; senza un anti-malware completo, sono vulnerabili alle minacce delle applicazioni e del Web”. La risposta di F-Secure è Freedome for Business, che racchiude in un unico servizio funzionalità di Vpn mobile, antivirus, navigazione anonima, senza impattare sulla user experience. V.B.


TECHNOPOLIS PER FUTURE TIME

PRIVACY NON TUTELATA? SCATTANO LE SANZIONI Secondo Gartner, ESET è il più grande produttore di software per la sicurezza informatica dell’Unione Europea

Aziende che non tutelano la privacy dei clienti? Scattano le sanzioni!

I fantastici progressi nel campo della comunicazione elettronica costituiscono il maggior pericolo per la privacy dell’individuo, ecco perché il Garante per la protezione dei dati personali ha contestato ben 577 sanzioni amministrative a causa di svariate violazioni sulla riservatezza. Sono in totale 5 i milioni di euro di multe comminate alle aziende oggetto di ispezioni svolte assieme al Nucleo Speciale Privacy della Guardia di Finanza. Il Garante, inoltre, ha annunciato che intensificherà in futuro i controlli sulle misure minime di sicurezza per verificare che i dati personali degli utenti siano trattati nel rispetto delle normative. L’importanza dei dati aziendali I dati interni sono una parte fondamentale di ogni organizzazione. Quando si viaggia portando con sé le informazioni dell’azienda o dei propri clienti, o quando si trasmettono i dati fuori dalla rete aziendale, il rischio di perdita, furto o compromissione è enorme. Per minimizzare i rischi di data breach è opportuno adottare una soluzione crittografica completa, che protegga i dati archiviati o trasferiti attraverso server, computer portatili, dischi e supporti rimovibili. La crittografia di file consen-

te inoltre una sicura collaborazione e condivisione dati tra gruppi e team di lavoro. ESET rivoluziona la privacy delle aziende DESlock+ è una soluzione di Eset, il più grande produttore di software per la sicurezza informatica dell’Unione Europea. La protezione dei dati è infatti una preoccupazione sempre più rilevante per le aziende. Gli amministratori di organizzazioni senza adeguate politiche di sicurezza non hanno neanche modo di sapere se i dati aziendali siano già stati oggetto di furto o violazioni, né quando queste verranno alla luce. DESlock+ è una soluzione software estremamente semplice da implementare in azienda, che garantisce la cifratura dei dati aziendali rispettando lo standard Fips 140-2 di livello 1 e usando algoritmi di cifratura quali Aes, Sha, Rsa, Triple Des e Blowfish. DESlock+ può cifrare singoli file e cartelle, messaggi email, così come interi dischi e drive rimovibili, compresi i drive Usb portatili. DESlock+ include la gestione remota sicura basata su browser Web, un’edizione mobile per iOS e un client portatile, DESlock+ Go, che consente l’accesso sicuro ai dati sui computer in cui non è installato DESlock+. DESlock+ è il primo software per la cifratura semplice da usare, che risponde alle reali esigenze di un mercato in cui la necessità di serie misure di crittografia, caldeggiata anche da istituzioni come l’Unione Europea, è spesso disincentivata dalla complessità delle soluzioni in commercio. 35


TECHNOPOLIS PER ACRONIS

TELECOM ITALIA DIGITAL SOLUTIONS E ACRONIS INSIEME PER PROTEGGERE I DATI Con la recente partnership, la società del Gruppo Telecom Italia amplia l’offerta con soluzioni di Backup-as-a-Service ed entra nel mondo della Data Protection basata su cloud. Le soluzioni di backup nella nuvola, cioè il Backup-as-aService (BaaS), crescono a un ritmo ancor più incalzante del più generale mercato del cloud e lo fanno grazie ai vantaggi economici, di flessibilità e di sicurezza che possono offrire. Non è un caso, dunque, se Acronis – società specializzata in data protection che vanta oggi una clientela di cinque milioni di utenti privati e oltre 300mila aziende – è stata scelta da Telecom Italia Digital Solutions per portare avanti la propria strategia di allargamento dell’offerta e di internazionalizzazione. La società del Gruppo Telecom Italia mirava, innanzitutto, a rispondere alle crescenti necessità dei suoi clienti in termini di protezione dei dati e di continuità di business. Quanto alla presenza geografica, l’alleanza stretta fra le due aziende permette di operare al meglio sui mercati esteri, sia nel segmento consumer sia con i clienti enterprise e con le piccole e medie imprese. Secondo Riccardo Jelmini, senior vice president di TIDS, Cloud&Ott services, “L’accordo con Acronis è un ulteriore importante tassello della strategia di internazionalizzazione del portafoglio d’offerta di TIDS , iniziata solo dal 2104 ma che già ci consente di esser presenti in diverse country con clienti attivi e opportunità in costante crescita”. La partnership ha impatti immediati, ma non solo. La nuova offerta integrata coniuga le capacità e la flessibilità della piattaforma di cloud automation di Telecom Italia Digital Solutions con il servizio di backup di Acronis, utilizzabile dai clienti per eseguire una copia di salvataggio e per le procedure di recovery, sia in locale sia nella nuvola. Grazie all’accordo, la società del Gruppo Telecom Italia amplia il suo catalogo di servizi con una soluzione di BaaS ed entra nel mondo del disaster recovery “as-a-Service”, basato su cloud (DrraS). Le sinergie non si fermano al solo rapporto di brokering, ma guardano oltre: dall’individuazione congiunta delle industry di maggior interesse, partendo dall’It Distribution, alla 36

| DICEMBRE 2015

pianificazione congiunta della roadmap di sviluppo. “Acronis è determinata ad essere la cloud company di riferimento nell’ambito del suo mercato d’elezione, e tutti i suoi sforzi sono orientati verso questo obiettivo, ha dichiarato Mauro Papini, country manager di Acronis Italia.“Lo sviluppo delle soluzioni, l’orientamento al cliente e al canale, tutto quello che definisce l’essenza di un’azienda come la nostra è puntato in quella direzione. Assolutamente naturale, quindi, la necessità di relazionarsi a chi fa del cloud la propria mission e non da oggi”. A detta del country manager, l’aspetto più


Mauro Papini

Web, senza la necessità di un’implementazione locale di software di monitoraggio o gestione. Sono inoltre multi-tier e multi tenant, ovvero supportano più livelli di gestione (un rivenditore può gestire contemporaneamente più clienti, e un livello più a monte nella catena del valore può gestire più rivenditori.) come è dovuto a ciò che va erogato come un puro servizio. Dal punto di vista più strettamente tecnico, la copertura è garantita per la stragrande maggioranza delle situazioni da sistemi Microsoft ad ambienti Linux, passando per la nicchia specializzata dei Mac OSX. Ovviamente sono supportate le principali piattaforme di virtualizzazione e le più svariate destinazioni di storage.

Acronis definisce i nuovi standard nella data protection di nuova generazione, con le proprie soluzioni di backup, disaster recovery e accesso sicuro. Basato su AnyData Engine e sulla sua celebre tecnologia di imaging, Acronis fornisce nelle sue soluzioni funzionalità di accesso e condivisione dei file semplici e complete, così come opzioni di backup di tutti i file, delle applicazioni e dei sistemi operativi, in ogni tipo di ambiente (fisico, virtuale e cloud). Fondata nel 2003 e presente in Italia dal 2008, Acronis protegge i dati di più di 5 milioni di utenti privati e di oltre 300.000 aziende in oltre 130 Paesi del mondo. Con oltre 100 brevetti depositati, i suoi prodotti sono stati ripetutamente premiati come migliore prodotto dell’anno da Network Computing, TechTarget e It Professional e coprono una grande varietà di funzionalità, tra le quali spiccano la migrazione, la clonazione e la replica di sistemi. Ulteriori informazioni sul sito www.acronis.it

interessante del progetto è il suo respiro di medio lungo periodo. “Per noi la partnership è importante e vogliamo investirci”, ha concluso Papini. “In un periodo in cui raramente si è visto pianificare al di là del trimestre, questo è un segnale importante”. Le tecnologie sulle quali è basato l’approccio fra le due aziende prevedono l’adozione della piattaforma Acronis Backup Cloud come servizio di backup e disaster recovery “as a Service”, cui si aggiungeranno poi soluzioni di condivisione di file e collaborazione. Queste tecnologie sono tipicamente cloud, quindi centrate su interfaccia

Telecom Italia Digital Solutions nasce nel Gruppo Telecom Italia con l’obiettivo di essere protagonista della trasformazione digitale del business dei propri clienti, ed è una realtà che esprime nuove forze creative in un contesto tecnologico in continua evoluzione e che si avvale dell’esperienza, della competenza e del know-how del Gruppo sui maggiori temi dell’innovazione digitale. TI Digital Solutions è strutturata in linee di business indipendenti e interattive create per lo sviluppo di tutto ciò che oggi rappresenta l’innovazione digitale, come per esempio le soluzioni machine-tomachine e Internet of Things, i Big Data, la Business Intelligence e gli analytics, la social reputation e le soluzioni per il settore Education. Anche per il cloud TI Digital Solutions ha creato una specifica linea di business con l’obiettivo di competere su questo segmento di mercato, che oggi vede affacciarsi i grandi player Over the Top. Lo sviluppo dell’offerta cloud avviene sia in ambito domestico che internazionale. La piattaforma di cloud automation “white-label” di TI Digital Solutions è rivolta ai rivenditori IT (distributori, Cloud Big Reseller, Telco, etc), interessati a offrire ai propri clienti un portafoglio completo di servizi cloud, gestibili in autonomia e comprensivi di tutti gli strumenti di go to market. In particolare, TI Digital Solutions gestisce e sviluppa una piattaforma di cloud automation basata su Odin, rivolta a potenziali reseller domestici e internazionali, che supporta con servizi professionali nella fase di implementazione e in quella di gestione e sviluppo. Per maggiori informazioni: www.tidigitalsolutions.it

37


ECCELLENZE.IT |

Alessi

Campioni nel design e nella sicurezza La storica azienda piemontese di Omegna utilizza due appliance di Fortinet per gestire le sue cinque Virtual Private Network e circa duecento client.

N

ata nel 1921 a Omegna (originariamente, come officina meccanica) e oggi uno dei marchi del made in Italy più apprezzati nel mondo, la “fabbrica del design italiano” vuole stare al passo con i tempi. Che sono, anche, quelli dei pericoli informatici legati a incidenti, perdita di dati e attività cybercriminali. Per portare qualità e cura del dettaglio nella produzione di accessori di arredamento, piccoli elettrodomestici e oggetti di design, Alessi negli anni si è avvalsa dell’opera di oltre trecento designer e progettisti: un modus operandi che, da un lato, ha garantito flessibilità e libertà di selezione, ma dall’altro ha creato qualche rischio in più per la sicurezza. Per permettere a tutti i collaboratori non in sede di collegarsi alla sua rete è stata dunque creata una Virtual Private Network. “Alla luce di questo scenario”, spiega Mauro Vicario, system administrator di Alessi, “è sorta l’esigenza di avere un maggiore controllo, anche tramite l’adozione di una Vpn che proteggesse in modo efficace l’accesso da remoto alla rete aziendale da parte dei numerosi dipendenti in giro per il mondo”. Alessi, inoltre, era alla ricerca di una soluzione che potesse unificare la gestione dell’infrastruttura di sicurezza e in grado di adattarsi a future necessità. Che fosse, quindi, integrata e scalabile. Dopo una fase di confronto tra le offerte di diversi vendor, la scelta è ricaduta sulle appliance FortiGate. Pres, partner di Fortinet e da anni consulente di Alessi, ha partecipato alla selezione per poi occuparsi della progettazione 38

| DICEMBRE 2015

LA SOLUZIONE Già dotata di una Virtual Private Network, Alessi si è rivolta a Fortinet adottando due appliance FortiGate 800C, sulle quali sono state trasferite tutte le regole già in vigore sulla rete aziendale. L’infrastruttura di sicurezza è stata, inoltre, arricchita di ulteriori funzioni come la protezione Ip, l’intrusion prevention, il controllo delle applicazioni, la protezione Web e l’antivirus. Il risultato è un sistema che associa il firewalling (next generation firewall) e la protezione avanzata dalle minacce (Atp), in cui le due appliance gestiscono cinque Vpn statiche e circa 200 client collegati. I FortiGate garantiscono la ridondanza necessaria alle operazioni di disaster recovery. e implementazione dell’infrastruttura. Tutte le regole già vigenti sulla rete dell’azienda sono state trasferite sulle due appliance FortiGate adottate. “Siamo orgogliosi di collaborare con un marchio di qualità come Alessi, in quanto rappresenta un eccellente biglietto da visita per l’immagine di Fortinet”, ha commentato il country manager italiano, Filippo Monticelli. Ma quali sono, invece, i vantaggi ottenuti dal cliente? Il nuovo assetto permette una gestione centralizzata e semplificata della sicurezza, sia per i server e i

Pc sia per i dispositivi mobili dei suoi utenti. I sistemi FortiGate, inoltre, assicurano la ridondanza necessaria nelle eventuali operazioni di disaster recovery, ricorrendo a macchine virtuali all’interno di ambiente Vmware. C’è poi il benefit economico: dal momento dell’implementazione, Alessi ha tagliato alcuni costi grazie all’adozione di una singola licenza per tutti i servizi di sicurezza; questo dettaglio permette anche di avere un unico interlocutore a cui rivolgersi in caso di problemi e richieste di supporto tecnico.


ECCELLENZE.IT |

Electronic Systems

L’azienda del novarese crea sistemi di monitoraggio, misurazione e automazione per gli impianti di produzione di plastiche e gomma. La sua forte presenza all’estero generava onerosi costi telefonici. Con Wildix, ora, risparmia e comunica meglio.

La manifattura dice addio al passato con il VoIP

D

alla fine degli anni Settanta a Momo, in provincia di Novara, c’è un’azienda che fabbrica sistemi di monitoraggio, misurazione e automazione per gli impianti di produzione di plastiche e gomma. Un’eccellenza italiana specializzata, che nei decenni si è affermata all’estero fino a guadagnare una solida posizione nel mercato tedesco, una presenza in nove impianti di produzione di gomma cinesi su dieci e un fatturato di 18 milioni di euro. L’azienda metalmeccanica, oltre alla sede novarese, ne conta una in Germania, una in Cina e una di prossima apertura negli Stati Uniti. Per crescere ancora, Electronic Systems ha puntato sulla tecnologia delle Unified Communication, con un triplice obiettivo. Il primo era quello di abbattere i costi telefonici, altissimi, legati alle comunicazioni di un centinaio di tecnici che operano anche dall’estero per fornire assistenza sul campo (spesso, dovendo contattare la sede italiana per ricevere a loro volta supporto tecnico). Il secondo obiettivo era quello di ammodernare l’infrastruttura delle comunicazioni aziendali, ancora basata sulla tecnologia analogica. Il terzo, infine, quello di introdurre una copertura Dect-Ip, in modo da dotare

gli utenti di telefoni cordless per il VoIP. Migliorare le comunicazioni, inoltre, era un passo necessario per una società che realizza all’estero il 90% delle sue installazioni e che presta estrema cura alle attività di postvendita. Serviva solo un pretesto: nel 2014 la scadenza del leasing del vecchio impianto di comunicazione, ormai obsoleto, ha spinto Electronic Systems a cercare una soluzione di Ucc all’avanguardia. Nel mese di settembre, grazie alla collaborazione con la torinese Infonet, l’azienda ha abbracciato la tecnologia di Wildix adottando due centrali telefoniche (compatibili con la rete telefonica generale e il VoiP) e una sessantina di telefoni, tra modelli fissi e cordless. Il progetto è stato definito in un paio di giorni, mentre a Infonet sono stati sufficienti una mezza giornata per svolgere le procedure di pre-configurazione e un weekend per la messa in opera del sistema. Tempistiche che hanno permesso al cliente di evitare interruzioni di servizio durante i giorni lavorativi. Risultato: la vecchia infrastruttura analogica è stata progressivamente dismessa, permettendo di raggiungere i tre obiettivi iniziali. “Prima, i costi telefonici aziendali erano altissimi”, ri-

corda Daniele Soldarini, responsabile acquisti di Electronic Systems. “Grazie all’installazione di un sistema Wildix li abbiamo abbattuti di almeno il 50% e, al contempo, abbiamo introdotto nuovi e più rapidi strumenti di comunicazione tra i nostri collaboratori all’estero e la sede principale, attraverso le licenze di Unified Communication e le app per smartphone”. LA SOLUZIONE La tecnologia di Wildix ha permesso di passare da una vecchia infrastruttura analogico-digitale a un sistema VoIP. La soluzione di Unified Communication comprende due centrali telefoniche (modelli Wgw 90 e Wgw 40), una sessantina di telefoni fissi e cordless e le licenze che permettono ai collaboratori di comunicare durante i loro spostamenti all’estero, attraverso Pc o smartphone. Per ricevere assistenza dalle sedi aziendali, gli addetti utilizzano anche delle specifiche applicazioni mobili e la funzione di condivisione del desktop. DICEMBRE 2015 |

39


ECCELLENZE.IT |

Coop Nordest

LA GRANDE DISTRIBUZIONE VIAGGIA ANCHE SULLA NUVOLA Con il supporto di Centro Computer, la cooperativa è riuscita a distribuire in tempi brevi la suite cloud Microsoft Office 365 sui Pc dei dipendenti. Facilitando anche il lavoro degli It manager.

E

ssere uno dei principali attori nella grande distribuzione italiana non significa soltanto disporre di una rete capillare di punti vendita, da rifornire puntualmente con i migliori prodotti in circolazione. Vuol dire anche organizzare un mondo invisibile agli occhi dei clienti finali, fatto di trasporti merci, di trattative con i fornitori, di gestione dei dipendenti e di molto altro ancora. Incluso lo sviluppo delle piattaforme tecnologiche su cui poggiano i servizi, fondamentali per assicurare il successo di un business. Ne sa qualcosa Coop Nordest, una delle nove LA SOLUZIONE Per migliorare la produttività dei dipendenti e facilitare la gestione di licenze e account, Coop Nordest ha deciso di aggiornare la suite di Microsoft passando alla versione cloud del prodotto, Office 365. La consulenza di Centro Computer ha portato prima all’aggiornamento di hardware e software, per arrivare poi alla distribuzione vera e propria della soluzione: una piattaforma uniforme, trasparente e intuitiva con funzionalità avanzate per velocizzare il lavoro e aumentare il livello di sicurezza. La possibilità di accedere ai documenti da qualsiasi dispositivo accelera inoltre i processi decisionali e la condivisione delle risorse tra dipendenti e manager. 40

| DICEMBRE 2015

cooperative di consumatori del sistema Coop, nata nel 1995 dall’unificazione di Coop Nordemilia e Coop Consumatori Friuli Venezia Giulia. L’azienda, che ha sede a Reggio Emilia ed è presente in dodici province di quattro regioni, con l’espansione della propria infrastruttura informatica ha avvertito la necessità di uniformare il licensing e le versioni di Microsoft Office installate sui computer dei dipendenti. L’obiettivo finale era duplice: favorire la produttività e semplificare la gestione dei sistemi da parte dei responsabili It. Per raggiungere il traguardo, Coop Nordest ha deciso di affidarsi a Centro Computer, società di consulenza specializzata in soluzioni cloud, networking, comunicazione unificata e digital signage. Il processo di aggiornamento ha seguito due fasi. Nella prima, Centro Computer ha supportato la cooperativa nell’adeguamento di hardware e software. In seguito si è passati all’im-

plementazione vera e propria della suite cloud Microsoft Office 365, per un totale di 360 licenze. Con la soluzione aggiornata i dipendenti possono ora condividere documenti e visualizzare i file provenienti dall’esterno in modo più facile, oltre a disporre sempre delle ultime versioni degli applicativi. Inoltre, con le funzionalità Active Directory e Single Sign On, gli utenti hanno accesso ai servizi sia in cloud sia on-premise, utilizzando le stesse credenziali. Infine, i manager It possono avere sempre sotto controllo l’assegnazione e la disponibilità delle licenze, con la certezza di utilizzare le release più recenti del prodotto. “Nel prossimo futuro vorremmo distribuire anche i componenti Lync e SharePoint e favorire ancora di più la collaborazione tra i dipendenti, oltre ad acquistare nuove licenze per coinvolgere altri utenti”, dichiara Sergio Ravella, responsabile area sistemistica di Coop Nordest.


ECCELLENZE.IT |

Dompé Farmaceutici

dalla bottega di speziale alle balanced scorecard

Nata oltre 160 fa, Dompé è diventata un gruppo articolato e complesso, che di recente ha deciso di dotarsi di un sofisticato strumento di Corporate Performance Management.

È

il 1853 quando Gian Antonio Dompé apre la sua bottega di speziale in piazza della Scala a Milano. Quarantacinque anni dopo il figlio Onorato, seguendo il modello anglosassone, fonda una catena di farmacie con l’obiettivo di coprire le principali città del territorio italiano. Risale però al 1940 la svolta industriale della famiglia Dompé: tocca a Franco costituire la Dompé Farmaceutici nella stessa sede che ancora oggi ospita l’headquarter del Gruppo. Tra gli anni Settanta e Novanta le attività dell’azienda si arricchiscono con poli produttivi e centri di ricerca, un’espansione che prosegue anche in tempi recenti attraverso numerose acquisizioni che culminano, nel 2014, con l’apertura di una filiale a New York. Di recente, proprio per poter governare meglio la complessità ormai raggiunta e per mantenere il giusto livello di competitività, il Gruppo Dompé ha deciso di dotarsi di uno strumento di controllo strategico. Uno strumento con il quale misurare l’organizzazione con riferimento non solo a prestazioni di natura finanziaria, ma anche a parametri non economici, per garantire risultati competitivi e sostenibili nel tempo. La

necessità era quella di utilizzare un sistema chiaro e organizzato, in grado di fotografare lo stato del business rispetto agli obiettivi tattici e strategici, nonché di evidenziare e monitorare le azioni di miglioramento previste. Facendosi affiancare da Sb Italia, Dompé ha realizzato un sistema di Corporate Performance Management (Cpm) basato su Balanced Scorecard che, tramite l’individuazione degli indicatori chiave (Kpi), permette di analizzare le variabili fondamentali in grado di descrivere l’andamento dell’azienda rispetto alla strategia, in modalità proattiva e predittiva. Il sistema è declinato in quattro aree di performance: international standing (la capacità del Gruppo di acquisire visibilità a livello internazionale), commercial efficiency (il mantenere una struttura di costi commerciali competitiva), market leadership (il riconoscimento di una posizione di mercato dominante da parte dei partner commerciali) e products portfolio, cioé la capacità di allestire e consolidare un’offerta in grado di sostenere la crescita nel medio-lungo periodo. Ora Dompé ha a disposizione uno strumento unico, centrale e condiviso, che supera i possibili contrasti legati alla certificazione del dato e che mette a

disposizione del management una visione chiara (sia top-down, sia bottomup) degli indicatori che determinano il successo dell’azienda. La soluzione è facilmente adattabile ai cambi di strategia e consente un monitoraggio di tipo proattivo. LA SOLUZIONE La soluzione di Corporate Performance Management sviluppata da Sb Italia per Dompé si basa su una piattaforma database Oracle e sul software di business intelligence Ibm Cognos, corredato dai moduli Report Studio e Metric Studio. Il team di lavoro, composto da personale interno Dompé e da specialisti Sb Italia, è riuscito a creare una soluzione semplice da usare e far evolvere, anche grazie alla collaborazione e alla responsabilizzazione di tutti gli attori coinvolti nel progetto. Sb Italia, specializzata in progetti finalizzati al supporto dei processi aziendali e al recupero dell’efficienza, è, tra le altre cose, Business Partner di Ibm e Gold Partner di Oracle. DICEMBRE 2015 |

41


ITALIA DIGITALE

PIANI PER VELOCIZZARE il cambiamento cercasi Ci sono aggiornamenti significativi per il Piano di Crescita digitale? Dal Governo si attendono le necessarie conferme. Intanto qualcosa si muove sui progetti dell’Agenda. Ma il gap di investimenti in tecnologie, rispetto ai Paesi guida, è ancora grande.

C

he cosa è emerso a Venaria, il 21 novembre scorso, in occasione dell’Italian Digital Day? Questo articolo è stato scritto prima dell’evento in questione e al momento di mandarlo in stampa ci era impossibile conoscere i contenuti del previsto documento programmatico del governo, finalizzato a spingere la diffusione del digitale fra le imprese. Se sia stato presentato o meno, oggi lo sappiamo. L’action plan doveva contenere le indicazioni frutto del lavoro dei quattro tavoli operativi organizzati a Palazzo Chigi, e cioè “Internet of Things”, “Cittadini, Internet e diritti”, “Internet e tassazione” e “Interoperabilità delle banche dati”. L’obiettivo era quello di partorire un unico memorandum d’azione, una sorta di aggiornamento “in progress” del Piano di Crescita digitale. Alla vigilia dell’incontro c’erano poche informazioni su un altro documento, quello di Industria 4.0 a cui lavora da tempo Stefano Firpo, direttore generale per la Politica industriale, la competitività e le Pmi del Ministero per lo Sviluppo economico. Doveva essere presentato a fine luglio e costituisce una sorta di “libro bianco” per guidare il comparto manifatturiero nella trasformazione digitale. Sarà stato assorbito nel tavolo dell’Internet of Things, materia a cui il tema è strettamente legato?

La lenta ripresa della spesa digitale

In questo scenario c’è da registrare l’andamento, ancora lontano dall’esse42

| DICEMBRE 2015

re esaltante, del mercato Ict italiano. Il bilancio di metà anno stilato da Assinform dice, infatti, che gli investimenti nel digitale sono aumentati complessivamente dell’1,5%, per un giro d’affari di circa 31,6 miliardi di euro, mentre la stima per l’intero 2015 varia tra l’1,1% e l’1,3% di crescita e intorno a un va-

lore di 65,1 miliardi. Numeri positivi e segnali incoraggianti, dunque, soprattutto se confrontati con il calo del 3,1% dello scorso anno. Eppure non ancora sufficienti per esultare. Il monito dei vendor tecnologici al governo, in tal senso, non è cambiato: bisogna accelerare i programmi di innovazione della Pa,


un maggiore coinvolgimento delle Pmi e azioni mirate per la creazione diffusa di nuove competenze. “Siamo all’inversione di rotta”, ha detto il presidente di Assinform, Agostino Santoni, “ma ancora non basta per recuperare il gap che ci separa dagli altri Paesi guida”. Italia Login e Anagrafe unica

C’è chi l’ha definita come la “casa digitale” degli italiani: il portale online dove cittadini e imprese potranno dialogare e interagire con la macchina pubblica, accedendo a tutti i servizi di e-government. Italia Login, il cui costo si aggira intorno ai 750 milioni di euro, è fra i capisaldi dell’Agenda Digitale. La strategia per portare a termine il progetto è nota, ma prima di poterlo considerare un traguardo raggiunto bisognerà aspettare ancora parecchio: almeno fino al 2017. Perché tutto questo tempo? Perché prima servono due requisiti tecnici indispensabili. Il primo: tutti i cittadini italiani devono essere dotati di un’identità digitale e quindi essere riconoscibili dal sistema Spid (la cui sperimentazione è iniziata in 24 Comuni) per accedere in modo sicuro e tramite un unico Pin ai servizi della Pa. Il secondo: tutte le procedure degli enti pubblici – Regioni, Provincie e Comuni compresi – devono essere digitalizzate. Prima dell’incontro di Venaria, dove il ministro della Funzione Pubblica, Marianna Madia, potrebbe aver sciolto qualche dubbio in materia, si ipotizzava una partenza a tappe per Italia Login, limitatamente ai servizi degli enti (Inps, Inail, Agenzia delle Entrate, Catasto) e delle Regioni (pochissime) che hanno già completato la digitalizzazione dei loro processi. Un altro tassello dell’Agenda è l’Anagrafe unica. Su questo fronte l’ultimo passo in avanti è stato compiuto a metà novembre con la presentazione alla Camera dell’Anpr, acronimo di Anagrafe nazionale della popolazione residente. A sancirne l’importanza sono arrivate le parole del Ministro dell’Interno Angelino Alfano, secondo cui con questo

progetto “prendiamo tutti i dati, li mettiamo insieme e così facendo il cittadino può gestire il suo rapporto con la Pa con due dita, quelle necessarie per tenere in mano la carta di identità digitale”. Se però questa ai cittadini non viene rilasciata, siamo sempre al punto di partenza. L’Anpr, questa la roadmap, sarà attiva per i primi due Comuni italiani (Cesena e Bagnacavallo, in provincia di Ravenna) entro dicembre 2015, a gennaio saranno abilitati altri 25 Comuni che già partecipano alla sperimentazio-

ne e prossimamente saranno coinvolti anche gli enti di Roma, Milano e Torino. Dall’Agid è giunta conferma che il programma di estensione si completerà entro la fine del 2016. Il traguardo da raggiungere è noto: far confluire in un unico archivio centralizzato le oltre ottomila banche dati anagrafiche presenti nei Comuni italiani. Per generare, queste le intenzioni, grande efficienza nelle procedure e sostanziali risparmi sui costi. Gianni Rusconi

PA: IL BALLETTO DEL TAGLIO DELLA SPESA IT Dimezzare. No, ridurre del 30%. Anzi, partiamo dal 15% per un biennio per poi arrivare al 20% nel 2018. Come si capisce dal balletto di cifre e numeri, la confusione nel regno della spending review all’italiana regna sovrana. In questo caso si parla di tagli alla spesa It nella Pubblica Amministrazione, un sacrificio che secondo l’ex commissario Carlo Cottarelli ammonta a circa tre miliardi di euro l’anno. Il dibattito si è infiammato a fine ottobre, quando la classica “manina” all’ultimo minuto ha infilato nel corpaccione della legge di stabilità per il 2016 un articolo, il 29, che al primo comma recita quanto segue: “La procedura […] ha un obiettivo di risparmio di spesa annuale a decorrere dall’anno 2016, del 50% rispetto alla spesa annuale complessiva media relativa al triennio 2013-2015 nel settore informatico. A tale fine, le amministrazioni e le società di cui al comma 1 (gli organi e le agenzie pubbliche, ndr) programmano i propri acquisti nel rispetto del suddetto limite di spesa”. Scritta così, la norma castrerebbe qualsiasi serio tentativo di progredire nel-

la digitalizzazione della burocrazia italiana. Ma c’è un distinguo importante da fare: il comma 4 offre una probabile scappatoia agli enti pubblici, centrali e locali, in quanto introduce la possibilità di farsi firmare un’autorizzazione dall’Agid e dall’Autorità nazionale anticorruzione per comprare nuove soluzioni se quelle a disposizione del Consip (la centrale acquisti della Pa) non soddisfano il “fabbisogno dell’amministrazione”. Anche in questo caso, però, la chiarezza è poca. In seguito alla levata di scudi delle associazioni di settore, tra cui Confindustria Digitale e Assinform, in Senato è iniziata una grandinata di emendamenti alla finanziaria. Al taglio orizzontale e indiscriminato si sono opposti parlamentari di tutti gli schieramenti: l’eliminazione totale dell’articolo 29 è stata chiesta da esponenti di Forza Italia e del Movimento 5 Stelle, ma anche da membri dello stesso Partito Democratico. Considerata la volubilità del governo e della politica, è possibile che i tagli siano destinati a sparire durante il dibattito in aula, a favore di una razionalizzazione più ragionata. A.A.

43


ITALIA DIGITALE | Smart City

VINCE La cooperazione fra pubblico e privato Università e industria devono lavorare al fianco della Pa per creare il circolo virtuoso che fa muovere le città intelligenti. Intanto, sotto l’egida del Governo, parte il programma dei Living Lab.

44

| DICEMBRE 2015

L

a ricerca e l’innovazione tecnologica, supportate da scelte politiche e sociali adeguate, sono gli ingredienti essenziali per costruire le città del futuro e migliorare la qualità della vita dei cittadini. È quanto emerso dal convegno I-Cities 2015, organizzato a fine ottobre dal Laboratorio Smart Cities del Cini (Consorzio Inter-universitario Nazionale per l’Informatica) in collaborazione con l’associazione Energy@home. Lo scopo era quello di mettere insieme rappresentanti dell’accademia, dell’industria, delle pubbliche amministrazioni e della società civile per stimolare un’innovazione virtuosa e capace di rispondere ai veri bisogni dei cittadini. Quali? Rendere, grazie alle tecnologie Ict, le città più sicure, efficienti e produttive, preservando la sostenibilità ambientale. Al convegno è intervenuta anche Simona Vicari, sot-

tosegretaria al Ministero dello Sviluppo Economico con delega alle smart city, che ha evidenziato come le città intelligenti costituiscano un contesto particolarmente favorevole alla sperimentazione di misure in grado di generare crescita e occupazione. Da qui l’invito rivolto alle Università e ai centri di ricerca a farsi parte attiva in questo processo, svolgendo un ruolo di stimolo per creare innovazione e per valorizzarla tramite iniziative di collaborazione pubblico/privato. In questo solco rientra anche l’avvio del programma Smarter City, annunciato dalla stessa Vicari, che avrà come obiettivo la creazione di Living Lab in 14 città metropolitane. Di che cosa si tratta? Di quartieri in cui si svilupperanno nuove soluzioni tecnologiche mirate a generare un percepibile miglioramento della qualità della vita dei cittadini e del contesto


in cui operano le imprese. Il tutto con l’obiettivo di abbattere le emissioni di CO2 dell’80% entro il 2050, così come prefissato dalla Commissione Europea. Le fondamenta tecnologiche

Dai progetti presentati dai ricercatori del laboratorio del Cini e delle altre realtà presenti al convegno emergono le tre componenti tecnologiche essenziali di una smart city, organizzate secondo un’architettura a livelli. A quello più basso c’è una rete capillare che deve collegare sensori, attuatori e dispositivi intelligenti secondo il paradigma dell’Internet of Things. Questa rete costituisce il sistema nervoso della città. A livello intermedio deve agire una piattaforma aperta e interoperabile, capace di memorizzare ed elaborare la grande quantità di dati generata dai sensori presenti nel tessuto urbano, rendendoli disponibili sotto forma di open data. Tale piattaforma rappresenta il sistema operativo della città. Infine, al livello più alto, intervengono i servizi intelligenti che sfruttano i dati resi disponibili dalla piattaforma sottostante per offrire

soluzioni innovative ai cittadini e per supportare gli amministratori nei loro processi decisionali. La città intelligente del futuro non sarà fatta, però, di sola tecnologia. I cittadini stessi saranno i sensori e gli attuatori intelligenti del sistema, grazie alla loro capacità di segnalare problemi e proporre soluzioni, in tempo reale, utilizzando gli strumenti che la tecnologia mette a disposizione. Fra questi, i social network costituiscono dei veri e propri “sensori sociali” su cui basare una serie di servizi innovativi. La diffusione sempre crescente di sensori a basso costo, spesso integrati nello smartphone dell’utente, consentirà inoltre un monitoraggio in tempo reale dei vari ambiti della città e del vivere cittadino. Il cittadino diventa smart

I ricercatori del Laboratorio Nazionale stanno sperimentando, in alcuni comuni italiani, sistemi per il monitoraggio in tempo reale della qualità dell’aria nei luoghi in cui si svolge la vita quotidiana, basati su sensori di dimensioni ridotte e poco costosi, che ogni cittadino potrà

installare sotto casa e nel proprio giardino o portare addosso. Le esperienze finora condotte confermano che, grazie alle tecnologie informatiche e di comunicazione, molti aspetti della vita dei centri urbani potranno migliorare in modo significativo. Soluzioni già disponibili o in fase di sperimentazione sul campo possono, per esempio, elevare il livello educativo delle visite nei musei, rendere più efficiente e sostenibile la mobilità urbana e l’accesso all’energia, creare ambienti smart in grado di osservare, imparare e adattarsi al contesto. Dando così vita a un mondo migliore. L’auspicio è che le idee e i progetti prototipali, nati dal confronto fra università, industria e pubbliche amministrazioni, non rimangano semplicemente argomenti di discussione accademica ma si trasformino in soluzioni reali. Di cui possano beneficiare effettivamente le città e i suoi cittadini. Giuseppe Anastasi direttore del Laboratorio Nazionale Smart Cities del Cini

SOCIAL INNOVATION A PORTATA DI CITTADINO Oltre 20 progetti di innovazione sociale selezionati fra i circa 100 candidati, una ventina di città e imprese coinvolte con l’obiettivo comune di facilitare il trasferimento sul territorio di “best practice” funzionali al futuro delle città intelligenti, amplificando la capacità di fundraising di nuove iniziative di trasformazione urbana sostenibile. Con il matchmaking “Meet Smart Cities”, (andato in scena all’ultima edizione di Smart City Exhibition), l’Anci ha voluto testare la capacità creativa dei giovani imprenditori italiani (molti dei quali under 35) in cinque diverse aree tematiche, e cioè welfare, living, energia e ambiente, sharing, acces-

sibilità e spazio pubblico. I 21 progetti, come ha spiegato Paolo Testa, responsabile area studi, ricerche e banche dati dell’Anci, “offrono a sindaci, assessori e dirigenti dei Comuni spunti d’azione e soluzioni per sviluppare politiche e servizi innovativi insieme alle startup che più si sono distinte a livello nazionale ed europeo”. Il piano per rendere più smart le città italiane, intanto, prosegue. Al momento l’Osservatorio Smart Cities dell’Anci ha censito poco meno di 1.300 progetti, per un totale di 3,6 miliardi di euro di investimenti previsti. I due numeri rendono l’idea del fermento che anima i Comuni inten-

zionati a fare un passo nel futuro per migliorare la qualità di vita dei propri abitanti. Le cifre non bastano per capire a che punto siamo nel percorso verso le comunità intelligenti, ma sono un buon punto di partenza. E si specchiano in diversi casi di eccellenza. Come quello di Firenze, vincitrice del bando europeo “Replicate” e di un finanziamento di 10 milioni di euro destinato a interventi di efficientamento energetico (sistemi di teleriscaldamento), mobilità sostenibile (installazione di 180 colonnine di ricarica per i veicoli elettrici e sensori per il monitoraggio del traffico) e di illuminazione pubblica basata su lampade a Led.

45


OBBIETTIVO SU | Design Innovation

voglio un’auto smart e un cuoco robot

Come lavoreremo, ci muoveremo, ci divertiremo nel prossimo futuro? Una società di design e consulenza ha provato a immaginarlo, raccogliendo spunti e prototipi da tutto il mondo.

46

| DICEMBRE 2015

U

na ricerca durata mesi, per raccogliere soluzioni e tecnologie in grado di delineare i trend futuri dell’hi-tech, poi raggruppati in quattro macro aree: realtà aumentata, intelligenza artificiale, robotica e connessioni “nearby”. Questo il lavoro svolto da Design Innovation e pubblicato, in minima parte, in queste pagine. Strutturato più come un istituto di ricerca che come un vero e proprio studio di design in senso classico, Design Innovation approccia i progetti approfon-

dendo sia il punto di vista dell’esperienza utente sia quello dell’innovazione materica e tecnologica, che permette di creare nuovi paradigmi ed esperienze di prodotto, spesso unendo conoscenze tra settori diversi (con competenze scientifiche e umanistiche) e attuando nuovi e inaspettati trasferimenti tecnologici. Lo studio svolge all’interno un costante monitoraggio dei settori più avanzati con lo scopo di cogliere le esperienze e le innovazioni maggiormente significative, creando nuove connessioni e applicazioni e interloquendo con gli


decine di prototipi funzionanti e tecnologie già disponibili. il futuro è qui, basta solo un ultimo tocco...

attori più autorevoli dell’innovazione. Tale monitoraggio ha portato alla creazione di un archivio interno composto da campioni materici e tecnologici per “toccare con mano” cosa sta succedendo nel campo dell’innovazione più spinta. 47


OBBIETTIVO SU | Design Innovation

Oltre al settore manifatturiero, il recente rilancio delle soluzioni basate sulla robotica guarda con attenzione al mondo del retail e a quello della vita casalinga. La londinese Moley, ad esempio, ha progettato un robot da cucina potenzialmente in grado di eseguire tutte le fasi della preparazione del cibo.

molte delle tecnologie in arrivo puntano a facilitare le normali attivitĂ quotidiane

vista aumentata Fra le tecnologie prossime future, un posto di primaria importanza spetta alla realtĂ aumentata e a quella virtuale, rispettivamente consacrata (anche se ha subĂŹto una battuta d'arresto) dai Google Glass e sostenuta da colossi come Samsung, Facebook e Microsoft.

48

| DICEMBRE 2015


Un sensore che rileva l'intensitĂ di eventuali impatti contro la testa degli atleti. Si tratta di un prototipo studiato da Reebok e in grado di aiutare sportivi e medici, nonchĂŠ uno dei tanti "wearable" giĂ in grado di entrare sul mercato. In basso a sinistra, la tecnologia Bluesmart per rintracciare i bagagli e dialogare con loro.

l'unione di smartphone e sensori rivoluzionerĂ il modo di vivere e viaggiare

49


VETRINA HI-TECH

IL 4-IN-1 IDEALE PER gli UFFICI Semplice da installare, comodo per il fronte/retro automatico e per il WiFi integrato, il WorkForce Pro di Epson è indicato per i piccoli gruppi di lavoro. Epson vanta un ricco catalogo di multifunzione laser e a getto d’inchiostro, destinati sia al mondo home sia a quello business. WorkForce Pro WF-5690, il modello provato, è una soluzione inkjet 4 in 1 caratterizzata da ottime prestazioni e da un prezzo competitivo. Questo device adotta un modulo per il fronte/retro automatico progettato per un volume mensile massimo di 35mila pagine. La gestione della carta prevede un cassetto frontale da 250 fogli coadiuvato da un alimentatore posteriore da 80 unità. Quest’ultimo, grazie a un percorso lineare, consente di sfruttare anche supporti speciali come buste o carta fotografica. Non poteva mancare un cassetto opzionale da 250 fogli molto utile quando si condivide la periferica tra più utenti. Lo scanner è dotato di un alimentatore automatico di fogli (Adf) da 35 unità ed è in grado di lavorare con una velocità di 6,3 pagine al minuto a 200 dpi. Per la digitalizzazione di immagini in alta qualità è possibile sfruttare la risoluzione ottica di 1.200x2.400 dpi. Tra le opzioni più interessanti, specialmente in ambito aziendale, ricordiamo Scan to email, Scan to Pdf e la facoltà di memorizzare file in una cartella di 50

| DICEMBRE 2015

EP

SO

Wo r Wf kForce -56 Pro 9

N

0

Pro: • Touchscreen a colori • Basso costo per copia • Fronte/retro Contro: • Display non orientabile rete o su una chiavetta Usb. La fotocopiatrice presenta due pulsanti per la copia in monocromatico o a colori e offre un rapporto di ingrandimento che varia dal 25% al 400%. Consente il fronte retro automatico, la multicopia e garantisce una risoluzione di 600x1.200 dpi. La velocità raggiunge le 19 pagine al minuto anche a colori. Il fax trasmette in bianco e nero o a colori con una velocità di 33,6 kbps, possiede una rubrica interna di 200 nominativi ed è in grado di memorizzare circa 550 pagine. Fra le altre potenzialità ricordiamo la funzione Fax to email, la ripetizione automatica del numero e la possibilità di inviare documenti anche tramite computer. Il Pro WF-5690 ha un pannello di controllo basato su un touchscreen a colori da 4,3 pollici di diagonale, caratterizzato da un’elevata luminosità e reattività ai comandi. Ben riuscita la struttura dei menu che raggruppano in ogni videata tutti i comandi relativi a una determinata opzione. Molto comodo è il tradizionale tastierino numerico specialmente per l’invio di fax e l’impostazione del numero delle copie. Le prese di collegamento comprendono l’interfaccia Usb 2.0 per un utilizzo in modalità standalone, la Gigabit Ethernet e quella wireless compatibile con lo

standard 802.11b/g/n. Frontalmente si nota una presa per chiavette Usb. L’attivazione di questo multifunzione è molto semplice, basta infatti collegarlo alla rete elettrica, inserire le cartucce d’inchiostro e impostare la lingua. Per connetterlo alla rete cablata bisogna inserire il cavo Ethernet e attendere pochi istanti affinché il Dhcp assegni l’indirizzo corretto. Nel caso di soluzione wireless, è possibile scegliere la rete e inserire la password dal pannello di controllo oppure sfruttare lo standard Wps se è supportato dal router. Ernesto Sagramoso LE CARATTERISTICHE A COLPO D’OCCHIO Tipologia: Multifunzione laser Funzioni: stampa, fax, scanner, copia Cassetto frontale: 250 fogli Alimentatore posteriore: 80 fogli Schermo: touch da 4,3 pollici Volume mensile: 35mila pagine Velocità: 19 pagine al minuto Connettività: Usb, Ethernet, WiFi

802.11 b/g/n Varie: fronte/retro automatico Prezzo: 449 euro



Secure Your Network with Fortinet

La protezione aziendale richiede più di una semplice attuazione di migliori tecnologie nella rete. I cambiamenti nell’ambiente IT aziendale possono causare nuove falle di sicurezza. E minacce Internet sempre più complesse sono in grado di penetrare nella prima linea di difesa. Questa evoluzione richiede un nuovo approccio alla sicurezza della rete. Una soluzione olistica end-to-end è fondamentale per garantire la protezione totale delle infrastrutture IT - dal desktop al data center e dal

Le soluzioni Fortinet includono: Una gamma completa di firewall high performance per soddisfare tutti i requisiti di rete

nn

Advanced Threat Protection

campus alla filiale - con tutti gli elementi che interagiscono tra

nn

di loro.

nn

Web Application Firewall Secure Wireless Networking

nn

Solo Fortinet può assicurare tutta la rete, per garantire la

nn

sicurezza e l’integrità dei dati aziendali.

nn

Entra a far parte anche tu della rete di più di 225.000 organizzazioni in tutto il mondo che hanno già scelto Fortinet per proteggere le proprie risorse aziendali più critiche. www.fortinet.com

Email Security DDoS Protection


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.