Issuu on Google+

n°01

Febbraio 2013

Gruppo Eurosystem Sistemarca

LA SICUREZZA NELL’ERA DEL WEB 3.0 LA QUALITÀ DELLA VITA “SINE CURA”

incontri con

scenari

stile libero

MARGHERITA HACK ENERGIA E SICUREZZA MARCO FANIZZI EMC, L’INNOVATIVO FUTURO DELLA TECNOLOGIA UMBERTO RAPETTO NAVIGARE IN SICUREZZA DALLE CYBERTRUFFE

STEFANO MORIGGI COMINCIAMO A PENSARE CON LE MACCHINE! NOMISMA BUSINESS INTELLIGENCE E IMPRESE SICUREZZA&TECNOLOGIA MACCHINE DA GUARDIA

SPORT MOTO: PASSIONE E VITA PER SYLVAIN GUINTOLI PERCORSI GIANDOMENICO BASSO: ADRENALINA E SICUREZZA IN CORSA A PIÙ VOCI SPAZIO ALLA COMMUNITY DELL’IT 1


editoriale

GIAN NELLO PICCOLI Gruppo Eurosystem Sistemarca

La sicurezza è un sentimento universalmente riconosciuto: sia che si origini da una ragione reale sia che si tratti di percezione. Il sentimento reale si fonda sulla scienza dei numeri: riguarda le probabilità che si verifichino possibili rischi e si discuta sull’efficacia delle misure di protezione da adottare concretamente. Ma la sicurezza è anche un modo di sentire, un feeling, che non si basa solo su calcoli matematici ma sulle reazioni psicologiche ai rischi e alle misure di protezione. Quando si affronta un problema di sicurezza è necessario porsi una domanda fondamentale: chi o cosa deve essere protetto? La risposta alla domanda potrebbe essere: beni tangibili e documenti, oppure beni immateriali come la privacy, i segreti industriali, la riservatezza delle conversazioni. Spionaggio, hacktivismo e super virus: le minacce più forti.

A fine 2011, quasi un’impresa su quattro (22%) ha subito una violazione della sicurezza e il 21% ha affrontato problemi attinenti la sicurezza dei dispositivi mobili. E anche nel prossimo anno, fughe di dati e problemi relativi al personale saranno in cima alla lista delle questioni IT (fonte ISACA - Serving IT Governance Professionals). Nell’ambito delle tecnologie la sicurezza gioca, quindi, un ruolo fondamentale. Non sempre si riesce a focalizzare quali siano i pericoli, come e dove affrontarli. Siamo ancora in un ambito non del tutto esplorato: e i rischi restano spesso nella sfera dell’intangibile. Inoltre, il grande sviluppo delle tecnologie fa si che le minacce siano sempre più evolute e difficili da identificare, di conseguenza anche le “soluzioni” debbano essere in continuo divenire. Come strade libere da tracciare in base al profilo dei nuovi bisogni. 3


incontri con MARGHERITA HACK ENERGIA E SICUREZZA: IN ITALIA UN RISCHIO!

6

38 MARCO FANIZZI EMC: L’INNOVATIVO FUTURO DELLA TECNOLOGIA

scenari

11 NOMISMA BUSINESS INTELLIGENCE E IMPRESE: ARRIVA IL TERZO RAPPORTO

STEFANO MORIGGI PENSARE CON LE MACCHINE! UNA MODESTA PROPOSTA, IN RICORDO DI UN “DECANO PAZZO”...

4

18


stile libero

88 SYLVAIN GUINTOLI SPORT CORSE: PASSIONE E VITA

92

GIANDOMENICO BASSO PERCORSI ADRENALINA E SICUREZZA IN CORSA

SOMMARIO 3

editoriale di Gian Nello Piccoli

6 6

incontri con MARGHERITA HACK

Energia e sicurezza in Italia

38

MARCO FANIZZI

47

UMBERTO RAPETTO

EMC: l’innovativo futuro della tecnologia

Navigare a vista e in sicurezza

14

focus La sicurezza nell’Era del web 3.0

s

11 cenari 11 Business intelligence e imprese 18 STEFANO MORIGGI PENSARE CON LE MACCHINE!

22 La Biblioteca Vaticana apre le porte alla tecnologia

34 68 71 72

s

Macchine da guardia 76 tile libero Reati nella sicurezza sul lavoro 76 CONOSCIAMOCI Lavorare con IT e ICT Rischi da interferenze sul lavoro Pagamento di forniture di genere 80 MEDICINA E LAVORO Dalla sicurezza alla salute agro-alimentari: nuovi vincoli

s

84

IL VIAGGIO

24 tories Sfida oltre il limite 24 Il paracadute del dato informatico 88 SPORT Corse: passione e vita per S. Guintoli 32 Sicurezza dell’informazione ed efficienza produttiva 92 PERCORSI Il personaggio Giandomenico Basso 51 Contarina Spa: l’importanza di un backup sicuro 95 UFFICIOVERDE Dracaena fragrans: un depuratore 64 Lago Spa: design per l’innovazione culturale

s

54 pazio a y 54 Dritti al cuore dell’azienda

produttiva 60 L’evoluzione della conoscenza aziendale

naturale

96

CUCINA

98

A PIÙ VOCI

101

L’acqua di mare & l’erba voglio Sicurezza dei beni materiali e immateriali FUMETTI

La matita di Sue 5


FEBBRAIO 2013

ENERGIA E SICUREZZA: IN ITALIA UN RISCHIO! Intervista a Margherita Hack GIANNI FAVERO

“Dell’energia nucleare avremo un crescente bisogno, non c’è scampo. Il punto è che sarebbe molto imprudente progettare centrali in Italia perchè mediamente c’è una concezione un po’ troppo ‘allegra’ del concetto di sicurezza. E qui si scherza con in fuoco”: il punto di vista è di Margherita Hack, astrofisica fiorentina ma trapiantata a Trieste, punta di diamante nel parterre delle migliori intelligenze scientifiche italiane.

Instancabile divulgatrice, pur fra i suoi acciacchi di novantenne non evita i contatti con il mondo e mantiene ben densa la sua agenda di interventi per lo più telefonici o con una webcam collegata a Skype. Professoressa, quella sull’energia nucleare è dunque per lei una prospettiva che rimane di primo livello di fronte all’aumento della richiesta mondiale. È così? Si, non si potrà fare a meno dell’energia nucleare e sarebbe pazzesco interrompere la ricerca su questo 6

tema. Però in Italia continua ad esserci molta ignoranza e contemporaneamente poco rispetto delle leggi. Non c’è un senso dello Stato sufficiente e occorre rendersi conto che quanto ha a che vedere con la produzione di energia nucleare richiede una solida piattaforma di senso di legalità. È una materia molto pericolosa, richiede la massima prudenza e dunque una grande responsabilità nella gestione dei residui radioattivi. L’Italia in questo è un Paese poco affidabile, non sarebbe in grado di mantenere un parco di centrali nucelari.


incontri con

“…occorre rendersi conto che quanto ha a che vedere con la produzione di energia nucleare richiede una solida piattaforma di senso di legalità”

7


FEBBRAIO 2013

Margherita Hack Astrofisica, divulgatrice scientifica, “una delle menti più brillanti della comunità scientifica italiana”. Nata a Firenze il 12 giugno 1922, Margherita Hack è legata a doppio filo alla scienza astrofisica mondiale. Prima donna a dirigere un osservatorio astronomico in Italia, ha svolto un’importante attività di divulgazione e ha dato un considerevole contributo alla ricerca per lo studio e la classificazione spettrale di molte categorie di stelle. Si è laureata in fisica con una tesi sull’astrofisica stellare nel 1945. È ordinario di Astronomia all’Università di Trieste dal 1964 e ha diretto l’Osservatorio Astronomico di Trieste dal 1964 al 1987, portandolo a rinomanza internazionale. Membro delle più prestigiose Società fisiche e astronomiche, ha lavorato presso numerosi osservatori americani ed europei ed è stata per lungo tempo membro dei gruppi di lavoro dell’ESA e della NASA. In Italia, con un’intensa opera di promozione, ha ottenuto che la nostra comunità astronomica si distinguesse nell’utilizzo di vari satelliti. È assai conosciuta, oltre che per la sua innata simpatia, per la capacità di divulgare la sua materia senza privarla della dovuta scientificità. Nel 1995 ha ricevuto il Premio Internazionale Cortina Ulisse per la divulgazione scientifica. È membro dell’Accademia dei Lincei, dell’Unione Internazionale Astronomi e della Royal Astronomical Society. Nel 1992 ha terminato la carriera di professoressa universitaria per motivi di anzianità, continuando tuttavia l’attività di ricerca. Nel 1993 è stata eletta consigliere comunale a Trieste. In pensione dal 1997, dirige ancora il “Centro Interuniversitario Regionale per l’Astrofisica e la Cosmologia” (CIRAC) di Trieste.

Ne è così sicura? Non pensa che di fronte ad un progetto di ampio respiro e ritenuto così fondamentale per il prezzo dell’energia - questione indicata spesso dal mondo industriale molto rilevante ai fini della competitività internazionale - ci sarebbe una maturazione culturale, almeno su questo piano, del paese? Non credo e basta osservare la quantità di rifiuti tossici e pericolosi che vengono lasciati allo scoperto, o in discariche abusive e non controllate o comunque non trattati come si dovrebbe. Fino a quando ci saranno interessi economici illegali sui rifiuti non è nemmeno pensabile l’ipotesi che la criminalità non abbia gioco facile nel mettere le mani anche sullo smaltimento delle scorie radioattive. Non ci sarebbe alcuna differenza, se non che il materiale manipolato, in questo caso, è molto più pericoloso, dato che i suoi effetti sull’ambiente durano non anni ma milioni di anni. 8

Pensa che nei Paesi esteri in cui si produce normalmente l’energia nucleare ci siano il rispetto e l’attenzione dovuti nelle misure di sicurezza e nella gestione dei residui? Non sono in grado di sostenerlo. Certo non tutti mi danno la stessa fiducia. Mi auguro che siano più responsabili di quanto lo saremmo noi. Ma è proprio necessario insistere sul nucleare? Cosa le fa pensare che il fabbisogno di energia imponga necessariamente il ricorso a questa fonte? La demografia di certe aree del mondo, il diritto alla crescita, lo slancio economico di Paesi emergenti che si prenderenno presto l’energia oggi a disposizione del “Primo mondo”. Non è più possibile pensare che l’energia sia un lusso solo per qualcuno. Anche perchè petrolio e metano non sono riserve infinite.


incontri con Esiste tuttavia tutto il capitolo delle energie da fonte rinnovabile. Eolico, fotovoltaico, eccetera. Potenziare la ricerca e le applicazioni in questo settore non potrebbe bastare? È vero, le energie rinnovabili andrebbero sfruttate molto di più e bisogna ammettere che c’è un aumento della sensibilità in questa direzione. Sono sempre più frequenti le installazioni di pannelli fotovoltaici sui tetti di case ed edifici industriali, come pure sui terreni. Però credo che, per quanto si possa potenziare il fenomeno, non si arriverà mai a produrre energia sufficiente per tutti i bisogni che ci saranno in futuro. A questo proposito ci sono linee di pensiero che convergono sul concetto di “decrescita”. C’è cioè chi sostiene che si possa raggiungere un livello di soddisfazione energetica generale riducendo consumi superflui e, in un certo senso, tornando ad abituarci ad uno stile di vita più sobrio. Penso che si potrebbe fare un grande lavoro di contenimento degli sprechi senza andare in contro ad alcuna decrescita. Si butta via un sacco di energia ad esempio semplicemente dimenticando o lasciando intenzionalmente le luci accese nelle stanze in cui non c’è nessuno. Oggi è la normalità. Si vede attraverso le finestre degli uffici che le lampade non sono mai spente, neanche fra il venerdì sera ed il lunedì mattina. Per chi ha vissuto negli anni del dopoguerra era invece naturale spegnere l’interruttore ogni volta che si lasciava una stanza. D’accordo, sono cose piccole, ma moltiplicate per milioni di persone la cifra diventa importante. Occorre un’operazione di rieducazione, insomma... Certo, a cominciare dalle scuole elementari. Mi ricordo che quando lavoravo al laboratorio di astrofisica, negli anni ’60, una volta venne aperta una vera e propria inchiesta interna per scoprire chi avesse dimenticato accesa la luce delle scale. Era un fatto inconcepibile utilizzare dell’energia elettrica quando non ce n’era bisogno. Il concetto è semplice, non credo sia così complicato insegnarlo.

Solo per fare un esempio, oggi ci sono auto elettriche che funzionano già benissimo ma che costano ancora troppo perchè non si investe su una reale produzione di serie. Una rete di “rifornimento” di energia lungo la rete stradale manca del tutto. Nell’insieme del problema pesa l’interesse dei petrolieri, la cui opposizione frena una ricerca che potrebbe essere utilissima. Più in piccolo? Un altro esempio: puntare sulle piste ciclabili. L’uso generalizzato della bicicletta in contesti urbani aiuterebbe a risolvere una quantità enorme di limiti e di costi sociali, dalla carenza di parcheggi all’inquinamento. Occorre rendersi conto che una seria politica ambientale ha ricadute interessantissime anche in campo economico. A margine di tutto questo, quando si parla di nucleare spesso c’è una curiosità simile ad una specie di leggenda metropolitana che compare e scompare periodicamente, cioè quella della cosiddetta “fusione fredda”. La possibilità, cioè, di giungere a reazioni nucleari senza ricorrere a condizioni di temperatura e pressione elevatissime. Questa è indicata da vari ricercatori come una via per ottenere energia in modo poco costoso e abbastanza sicuro. Lei cosa ne pensa? È una cosa strana, ho letto i resoconti di un esperimento fatto a Bologna nel 2011 condotto da Andrea Rossi e Sergio Focardi secondo il quale il processo effettivamente avviene. Però il fatto che non si capisca bene come funzioni fa rendere sospettosi, la cosa sembra troppo bella per essere vera. Insomma, questi esperimenti sono stati fatti seriamente ma la diffidenza non si dipana perchè ci sono ancora dei dubbi che non sono stati chiariti. Cioè la macchina va ma non si sa perchè.

Ci sono, nella gestione dell’energia disponibile, responsabilità da parte politica o governativa? Un governo dovrebbe suscitare l’importanza del problema. Dovrebbe averlo bene presente e poi avere anche l’umiltà di affidare ad esperti l’individuazione delle risposte. Ritiene che anche in questo campo si muovano ragionamenti inquinati da logiche di convenienza? 9


OBBLIGO FORMATIVO SULLA SICUREZZA SUL LAVORO. HAI PROVATO I

CORSI ON-LINE DI UNIS&F?

VELOCITÀ NELL’ATTIVAZIONE DEL CORSO SECONDO LE SPECIFICHE ESIGENZE DELL’AZIENDA

ATTIVITÀ DI TUTORAGGIO QUALIFICATA PER GARANTIRE LA MASSIMA EFFICACIA DELL’INTERVENTO FORMATIVO

PIATTAFORMA INTUITIVA E FACILE DA USARE

ESPERIENZA DECENNALE NELLA FORMAZIONE A DISTANZA

www.unisef.it

UNIS&F eroga inoltre servizi su misura in materia di sicurezza sul lavoro, per supportare l’azienda nel controllo e nella gestione degli adempimenti normativi attraverso l’intervento di consulenti esperti. Contattaci per maggiori informazioni. Unindustria Treviso Servizi & Formazione Tel. 0422 916456 - Fax 0422 916411 | E-mail: sicurezza@unindustriatv.it


scenari

BUSINESS INTELLIGENCE E IMPRESE: ARRIVA IL TERZO RAPPORTO NOMISMA Intervista all’analista economico Marco Marcatili

È stato pubblicato il Terzo Rapporto Nomisma sulla Business Intelligence (BI) in Italia, relativo all’anno 2012, realizzato grazie alla partnership con Iconsulting, system integrator indipendente italiano. Al suo interno l’indagine, sulle connessioni BI e imprese, somministrata grazie al supporto di Confapi, la confederazione italiana della piccola e media industria privata.

Come potremmo definire la Business Intelligence (BI)? Di che cosa si tratta? Dal punto di vista tecnico si potrebbe definire la Business Intelligence come l’insieme di strumenti e tecnologie a supporto delle decisioni aziendali. Per Nomisma la BI rappresenta prima di tutto un nuovo approccio culturale al patrimonio informativo, sia esso pubblico che privato. Si pensi, ad esempio, alle possibilità di controllo e analisi dei dati grezzi presenti negli archivi elettronici delle pubbliche amministrazioni offerte da questi nuovi strumenti. E anche a quali opportunità queste potrebbero generare, soprattutto per operazioni di riorganizzazione degli enti, dei territori e delle città. Quali sono gli strumenti che la BI mette a disposizione?

Si tratta essenzialmente di software che consentono di governare una serie di dati e, attraverso interrogazioni puntuali e un maggiore controllo delle informazioni, permettono la trasformazione di dati grezzi in conoscenza strutturata. Uno sguardo d’insieme ai risultati del Terzo Rapporto sulla BI in Italia: quali sono gli orientamenti attuali delle imprese su questa tematica? A mio parere emergono due diversi orientamenti. Uno di carattere strutturale, l’altro di natura congiunturale. Fino a qualche tempo fa si pensava che il legame tra imprese e tecnologie fosse di carattere dimensionale e che la predisposizione delle aziende a investire in innovazione tecnologica dipendesse dal numero dipendenti, di fatturato, 11


FEBBRAIO 2013

dal mercato di riferimento. Dal rapporto emerge, invece, che la dimensione aziendale conta sempre meno, mentre diventa discriminante l’abilità delle imprese di strutturarsi per processi e per funzioni. Questo significa che imprese anche piccole, ma con una buona organizzazione interna, possono orientarsi alla BI. L’aspetto congiunturale riguarda la condizione di stazionarietà in cui versano le aziende oggi, in seguito al deterioramento del contesto economico. Riduzione dei costi e ottimizzazione dell’efficienza produttiva sono tra le poche voci che riescono a trovare ancora spazio nei piani di investimento aziendali, e per la maggior parte delle imprese la BI non è considerata tra gli strumenti misurabili in grado di portare in breve tempo risultati in questi termini. Perché questo? Soprattutto a causa di barriere culturali che basano sul calcolo del cosiddetto VAN (Valore Attuale Netto), metodo per definire il valore attuale di una serie attesa di flussi di cassa non solo sommandoli contabilmente ma attualizzandoli sulla base del tasso di rendimento, la valutazione dei progetti d’investimento. Ma chi adotta strumenti di BI non riesce a calcolare il VAN da questi generato, bensì nota il miglioramento del capitale umano che con l’adozione di queste tecnologie deve riformarsi, aggiornarsi, porsi nuove questioni. Che differenze emergono tra lo scenario italiano e quello americano o dei Paesi anglosassoni? Esiste un margine di crescita per l’Italia? Una recente indagine del gruppo Oracle a 300 CIO (Chief Information Officers) ha rilevato che le priorità in termini di investimenti in tecnologie innovative per i prossimi anni sono concentrate in sistemi analitici e di BI. È ovvio che il ritardo rispetto ai Paesi anglosassoni esiste, e non è solo nell’utilizzo delle tecnologie da parte delle imprese, ma anche da parte delle pubbliche amministrazioni e delle città. Ciò che ha fatto la differenza tra noi è l’estero è sicuramente il “nanismo” (dimensionale, organizzativo, culturale) delle imprese italiane, ma anche una politica dell’offerta non aderente alle caratteristiche del sistemaItalia. I margini di miglioramento, dunque, ci sono e anche ampi. 12

A questo proposito, quali sviluppi prevedete? Più che prevedere, il nostro compito è quello di osservare, capire, e offrire suggerimenti. Quello che registriamo è che all’interno delle imprese di medio-grandi dimensioni e con un respiro internazionale la BI è in agenda. Per quel che riguarda le PMI (piccole e medie imprese), l’evoluzione che le sta attualmente attraversando, da una gestione familiare a una più imprenditiva e manageriale, man mano porterà questo tema a un’attenzione sempre maggiore dei livelli direzionali. Il 61% delle aziende intervistate, per organizzare i dati relativi alla produzione e alla contabilità, utilizza prevelentemente ERP (Enterprise Resource Planning), e solo il 14% utilizza software applicativi di BI. È solo un problema di costi? Più che un problema di costi è un problema di offerta, e a questo proposito attribuisco un ruolo cruciale alle imprese vendor o integrator di questi strumenti. Esiste, infatti, uno scollamento importante tra domanda e offerta. Quest’ultima, nella maggior parte dei casi, non è aderente al mercato esistente in Italia, perché costruita solo su un certo standard di domanda, fatto da grandi imprese e non rappresentativo del tessuto imprenditoriale italiano. La sfida italiana è, appunto, quella di portare questi sistemi nelle piccole imprese che costituiscono il 95% del nostro sistema produttivo. Location Intelligence: di che cosa si tratta? Gli strumenti di BI oggi sono molto più orientati al controllo della realtà territoriale ed è per questo che la BI assume un ruolo importantissimo negli scenari di rigenerazione delle città. Solitamente, la BI lega tra loro dati interni e inerenti alle singole imprese. La Location Intelligenge, invece, lega queste informazioni a tutti i dati del territorio realizzando una georeferenziazione degli stessi. Le PMI, da sempre baluardo del proprio territorio di riferimento, non potranno che porsi in ascolto di queste nuove tematiche e conversazioni, se vorranno mantenere il proprio ruolo e accrescere la capacità di essere competitive. Che tipo di apporto offre la BI alle imprese in termini di sicurezza per la gestione della propria azienda? Direi che si tratta di un contributo fondamentale. A differenza di qualche decina di anni fa, infatti, quando era possibile per gli imprenditori mettersi in gioco e provare a realizzare un’idea di impresa, oggi questo non è più realistico. Non è concesso “navigare a vista”, ed esiste la necessità di avere strumenti in grado di valorizzare il proprio patrimonio informativo, analisi puntuali e sulla cui base costruire gli indirizzi strategici della propria attività.


13


FEBBRAIO 2013

LA SICUREZZA NELL’ERA DEL WEB 3.0 La qualità della vita “sine cura”

Il termine “sicurezza” deriva dal latino e vuol dire “sine cura”, ovvero senza preoccupazione. È quindi la consapevolezza che le nostre azioni, quelle di terzi ed eventuali eventi esterni non provocheranno danni. Ma solo una conoscenza di tipo “scientifico”, basata su osservazioni razionali e reiterabili, può garantire una valutazione realistica dello stato di sicurezza in cui ci troviamo. Altrimenti parliamo di percezione.

14


La sicurezza è un concetto difficilmente traducibile nella vita quotidiana sia che si parli di condizione reale sia che si tratti di percezione. Diverse sono le componenti e le associazioni alla peculiarità del sentimento: potrebbe essere un “colore” come il blu, collegato dal Cristianesimo a una sensazione di pace e sicurezza - e non a caso scelto per la cover di questo numero. Altrimenti, potrebbe essere una persona che ha il compito di tutelare la nostra salute e protezione, o un congegno meccanico o elettronico nato per evidenziare potenziali rischi e segnalarci il pericolo.

focus

E anche l’applicazione di numerose norme, estese a diversi livelli di vita e quotidianità, con l’obiettivo, e forse l’ambizione, di prevenire eventi dannosi rivela che la sicurezza è prima di tutto un bisogno umano e, di conseguenza, uno stile di vita. Quando pensiamo alla nostra sicurezza, infatti, istintivamente consideriamo una situazione di affidabilità che ci porta a sentirci protetti relativamente all’ambiente esterno e difesi in situazioni di pericolo che possono compromettere la sfera d’azione. In secondo luogo, la sicurezza è un processo e anche un insieme di prodotti da impiegare. Il concetto vale in tutti gli ambiti della nostra quotidianità, individuale o collettiva, e per le diverse tipologie di risorse, tangibili e intangibili: il lavoro, gli hobby e le più svariate attività professionali e non professionali, i trasporti e i viaggi, lo sport e i divertimenti, la vita domestica, l’abitare, il permanere o il transitare in determinati luoghi e ambienti naturali o artificiali, l’alimentazione e in generale i consumi, l’utilizzo e la produzione di forme di energia, le informazioni, le comunicazioni e i rapporti sociali e interpersonali. E nell’era del web 3.0 la sicurezza è soprattutto quella del dato e della privacy. E se è vero che in generale le tecnologie invecchiano ogni 18 mesi, in Internet si modificano ogni 3. Lo sviluppo della tecnologia ha permesso di individuare le criticità, ma nel contempo ha favorito il nascere anche di nuovi pericoli. La protezione dei dati nella società dell’informazione assume una problematicità estrema: infatti lo sviluppo delle tecnologie digitali e la diffusione della società dei computer ha reso necessario saper pensare e realizzare programmi sempre più evoluti e volti a proteggere le informazioni. Tra gli anni ’50 e ’60 le macchine tecnologiche erano complicate ed impenetrabili alla maggior parte delle persone non interessate professionalmente. Successivamente, lo sviluppo e la semplificazione di parte della tecnologia hanno contribuito ad ampliare l’utenza. Di conseguenza, è nato il problema dell’accesso ai file. Tra gli anni ’80 e ’90 si è iniziato a parlare di networking e dei primi “attacchi” virus. Eppure, il pensiero di sistemi certificati

da adottare era ancora sentito lontano, fondamentale solo per realtà come quella militare o quello finanziaria. Nello specifico, prima del 1995, la sicurezza informatica era una prerogativa della singola azienda perché le minacce erano estremamente limitate. Gli accessi ad Internet, infatti, erano separati e amministrati localmente. Ciascuna impresa progettava e realizzava le personali difese, con istallazione dei primi firewall. Tuttavia, “back-doors e by-pass erano frequenti”. Gli hacker iniziavano a perfezionare le tecniche di “attacco”. A partire dal 1999 sono iniziati i “reengineering” dei firewall e si è creata così l’esigenza di un’amministrazione centralizzata delle diverse sedi aziendali. Si è iniziato a ragionare, di conseguenza, sulla sicurezza della posta interna e della gestione razionale e controllata dei documenti, e sull’applicazione di norme più restrittive di “crittografia”. Vengono introdotti antivirus aziendali e un primo servizio di accesso remoto condiviso. Oggi, invece, la vera rivoluzione del secolo deriva dal concetto di sicurezza informatica quale insieme di strategie, tecniche e modelli di management per la protezione dei sistemi informatici e delle informazioni. E la gestione è sempre più spostata all’esterno in outsourcing: chi si occupa di sicurezza informatica si occupa anche di risorse, di monitoraggio e di sviluppo. 15


FEBBRAIO 2013

Nasce BRIAN, un codice distruttore realizzato in Pakistan. È il primo virus informatico che infetta il settore del Boot dei vecchi floppy da 5¼”. Nello stesso periodo nasce anche il virus STONED letale per il sistema operativo.

Escono in rete i primi virus Poliformi.

STEPBYSTEP Il primo virus pubblicato dai giornali MICHELANGELO che, alla data della nascita dell’artista, infetta parti dell’Hard Disk.

1992

I cinque virus più frequentemente riscontrati: Laroux, Ethan, Marker e Class, e dal famoso virus Melissa.

1999

Viene lanciato il virus Anna Kournikova che colpisce i server di posta elettronica. Il creatore, l’olandese Jan de Wit, è stato condannato a 150 ore di servizio comunitario.

Caribe è un worm che è stato progettato per infettare i telefoni cellulari che corrono su Symbian OS. Si diffonde attraverso Bluetooth.

Viene rilevato Stuxnet, un trojan di Windows. E il primo worm per attaccare i sistemi SCADA.

16

2001 2004

2010

1986

1990


1983

Fred Cohen definisce il termine Virus Informatico.

1988

Nasce il primo Software Antivirus.

focus

BREVE STORIA DEI VIRUS PIÙ FAMOSI NELLA STORIA DELLA REALTÀ INFORMATICA

1991

Nascono i programmi veri e propri per creare virus.

1995

Primo arresto per un programmatore di virus: l’autore di PATHONGEN viene individuato dalla polizia inglese e condannato a 18 mesi di reclusione.

2000

I LOVE YOU le tre paroline magiche diventano per molti sinonimo di paura e incubo per l’intero mondo informatico. Questo virus ancora crea milioni di danni. Dalle stime dell’anno ha causato danni per circa 9 miliardi di dollari.

2003

Viene inventato il worm SQL Slammer, alias verme Sapphire, il più veloce di tutti i tempi.

2006

Viene scoperto per la prima volta il malware per Mac OS X.

2012

Fiamma noto anche come “lanciafiamme” è un malware che attacca i computer con Microsoft Windows. Il programma viene utilizzato anche per spionaggio informatico nel Medio Oriente. 17


FEBBRAIO 2013

PENSARE CON LE MACCHINE!

UNA MODESTA PROPOSTA, IN RICORDO DI UN “DECANO PAZZO”... Le campagne elettorali, si sa, sono tempi di promesse. La retorica dei candidati in queste fasi della vita politica di un paese gronda ottimismo, ostenta sicurezza, snocciola soluzioni, elemosina fiducia... Sul fronte opposto - quello degli elettori - crescono invece scetticismo e disappunto. Tuttavia, se al di fuori dei nostri confini tale malcontento non di rado irrompe in proteste e contestazioni capaci per lo meno di impensierire la classe dirigente; in Italia, pare piuttosto prevalere un pericoloso clima di rassegnazione, se non addirittura di resa. Quello stesso che, secondo Marco Presta nel suo Il piantagrane (Einaudi, 2012), sarebbe addirittura una sorta di costante antropologica della nostra storia. “In centinaia di anni - scrive Presta - mentre francesi, americani e russi si ribellavano all’andamento della propria storia, gli italiani sceglievano strade alternative quali la diplomazia, l’iniziativa individuale, l’attesa della dipartita naturale del nemico, il superenalotto”. 18

STEFANO MORIGGI

Lascio a chi legge il compito di una valutazione sul presente e sul passato dei (mal)costumi italici. In questa sede, invece, io mi limiterò a un esperimento apparentemente paradossale. Ovvero, fingerò per qualche istante (lo spazio di qualche riga!) di prendere per vere tutte le promesse elettorali sentite in questi ultimi mesi, comprese quelle più incredibili... Ora, pur assumendo ciecamente che alle parole seguiranno i fatti, manca qualcosa. Noto, infatti, che nelle dichiarazioni di intenti di ogni parte (e partito) persiste quella che il filosofo francese Auguste Comte avrebbe definito una “lacuna sostanziale”... E così, non senza una qualche presunzione, mi concederò il lusso di sottoporre ai lettori di Logyn una “modesta proposta” - rifacendomi (si parva licet!) a un predecessore tanto celebre quanto impertinente. Nel 1729, infatti, Jonathan Swift mandava alle stampe un libello - intitolato, appunto Modesta proposta - in cui proponeva, sulla


base di puntuali dati demografici, una soluzione “economica” (in tutti i sensi) al dramma della sovrappopolazione e della povertà in terra d’Irlanda. “Di solito si calcola - scriveva Swift - che la popolazione di questo Regno sia attorno al milione e mezzo, e io faccio conto che su questa cifra vi possano essere circa duecentomila coppie, nelle quali la moglie sia in grado di mettere al mondo figli, anche se temo che non possano essere tante, nelle attuali condizioni di miseria; ma, pur concedendo questa cifra, restano centosettantamila donne feconde”. Tuttavia, proseguiva lo scrittore dublinese, “ne tolgo ancora cinquantamila, tenendo conto delle donne che non portano a termine la gravidanza o che perdono i bambini per incidenti o malattia entro il primo anno. Restano, nati ogni anno da genitori poveri, centoventimila bambini. Ed ecco la domanda: come è possibile allevare questa moltitudine di bambini, e provvedere loro?”. Questa, invece, la “modesta proposta” dell’irriverente decano della Cattedrale di San Patrizio: “Un Americano, mia conoscenza di Londra, uomo molto istruito, mi ha assicurato che un infante sano e ben allattato all’età di un anno è il cibo più delizioso, sano e nutriente che si possa trovare, sia in umido, sia arrosto, al forno, o lessato; ed io non dubito che possa fare lo stesso ottimo servizio in fricassea o al ragù”. Pertanto, numeri alla mano, “dei centoventimila bambini già calcolati, ventimila possono essere riservati alla riproduzione della specie, dei quali sono un quarto maschi, il che è più di quanto non si conceda ai montoni, ai buoi ed ai maiali; ed il motivo è che questi bambini sono di rado frutto del matrimonio, particolare questo che i nostri selvaggi non tengono in grande considerazione, e, di conseguenza, un maschio potrà bastare a quattro femmine. I rimanenti centomila, all’età di un anno potranno essere messi in vendita a persone di qualità e di censo in tutto il Regno, avendo cura di avvertire la madre di farli poppare abbondantemente l’ultimo mese, in modo da renderli

scenari rotondetti e paffutelli, pronti per una buona tavola. Un bambino renderà due piatti per un ricevimento di amici; quando la famiglia pranzerà da sola, il quarto anteriore o posteriore sarà un piatto di ragionevoli dimensioni e, stagionato, con un po’ di pepe e sale, sarà ottimo bollito al quarto giorno, specialmente d’inverno”. Scandalo e raccapriccio furono tra le reazioni più diffuse in seguito alla pubblicazione nel Regno Unito del corrosivo volumetto; né servì a stemperare lo sdegno di moralisti e anime belle la consapevolezza che dietro al tagliente ed estremo sarcasmo di Swift si celasse - e neanche troppo - una violenta accusa sia contro la crudele avidità delle politiche sociali inglesi in Irlanda sia contro la rassegnazione civile e politica degli irlandesi, stremati al punto da subire ogni ingiustizia e prevaricazione. Ci sarebbe da chiedersi, sempre con Swift, dove finisca la morale e dove invece cominci l’ipocrisia. E non solo in riferimento ai suoi più o meno accesi detrattori, ma anche pensando a tutti coloro che - specie in periodi di crisi, di grandi cambiamenti o, perché no, di elezioni - di fronte alle difficoltà del presente e alle incertezze del futuro preferiscono sempre e comunque un consolante e acritico conformismo a ogni intuizione o provocazione in qualche senso destabilizzante. Infatti, per sperimentare tale ostilità nei confronti di “pensieri scomodi” di ogni tempo e di ogni tipo, non è necessario arrivare ai corrosivi paradossi del “decano pazzo”. Basterebbe anche rivolgersi alla quotidiana esperienza di morigerati ricercatori, per toccar con mano quanto anomala e inadeguata sia la percezione pubblica dello stesso sapere scientifico e delle sue effettive o potenziali ricadute tecnologiche.

Stefano Moriggi storico e filosofo della scienza Si occupa di teoria e modelli della razionalità, di fondamenti della probabilità, di pragmatismo americano con particolare attenzione al rapporto tra evoluzione culturale, semiotica e tecnologia. Già docente nelle università di Brescia, Parma, Milano e presso la European School of Molecular Medicine (SEMM), attualmente svolge attività di ricerca presso l’Università degli Studi di Milano Bicocca e l’Università degli Studi di Bergamo. Esperto di comunicazione e didattica della scienza, è consulente scientifico Rai e su Rai 3 è uno dei volti della trasmissione “E se domani. Quando l’uomo immagina il futuro”. Tra le sue pubblicazioni si ricordano: “Le tre bocche di Cerbero. Il caso di Triora. Le streghe prima di Loudon e Salem” (Bompiani, 2004); (con E. Sindoni) “Perché esiste qualcosa anziché nulla? Vuoto, Nulla, Zero” (Itaca 2004); con P. Giaretta e G. Federspil ha curato “Filosofia della Medicina” (Raffaello Cortina, 2008). Più recentemente (con G. Nicoletti) ha pubblicato “Perché la tecnologia ci rende umani. La carne nelle sue riscritture sintetiche e digitali” (Sironi, 2009); (con A. Incorvaia) “School Rocks. La scuola spacca”, (San Paolo, 2011). 19


FEBBRAIO 2013

Dopotutto, non c’è dubbio: anche la scienza è un “pensiero scomodo”. E’ un sapere contingente che non offre certezze o verità assolute; che spesso costringe a rivedere persino le convinzioni che si ritenevano più radicate - e non solo nel più ristretto ambito della ricerca. D’altra parte, anche i media (nuovi o vecchi che siano) non sempre si dimostrano all’altezza di comunicare i pericoli di una informazione scientifica amputata o distorta dal disinteresse o dall’ideologia (laica o religiosa non fa differenza). Per non dire dei politici (o aspiranti tali) che, appunto, non riescono a parlarne nemmeno in campagna elettorale. Neppure nei termini di quelle promesse che, per le loro coscienze, non saranno mai un debito... E’ proprio da queste considerazioni elementari che prende forma la mia “modesta proposta”: investire anzitutto culturalmente in una educazione alla scienza non riducibile alla formazione di chi ambisce a fare della ricerca in campo scientifico la sua professione. L’educazione scientifica è, in questo senso, una forma mentis che va oltre l’apprendimento e l’applicazione di formule, nozioni e concetti. Nel 1936, in un saggio intitolato - non a caso! - Sulla educazione, Albert Einstein scriveva: “non sbagliò quella persona spiritosa che definì la cultura con queste parole: ‘Cultura è ciò che rimane dopo che si è dimenticato quanto si è imparato a scuola’”. E qualche riga più sotto il padre della teoria della relatività aggiungeva: “Lo sviluppo dell’attitudine generale a pensare e giudicare liberamente, questo dovrebbe essere al primo posto [dell’educazione] non l’acquisizione di conoscenze specializzate”. Ma questa attitudine al libero pensiero non è cosa che si possa insegnare a parole. Questa “cultura” è piuttosto una pratica di cui ci si appropria con l’esercizio e che trova la sua matrice concettuale proprio nelle peculiarità costitutive del sapere scientifico medesimo. La scienza (moderna), infatti, induce a “pensare e giudicare liberamente” perché nasce come un sapere pubblico, rivedibile e controllabile - pubblico in quanto rivedibile; e in quanto rivedibile, controllabile. In questo contesto - come aveva, tra gli altri, già lucidamente inteso Galileo Galilei - competenza e libertà si implicano reciprocamente. Ovvero, si è tanto liberi di corroborare o di confutare un’ipotesi propria o altrui quanto più si è competenti in materia; e, viceversa, quanto più si è competenti nel merito tanto meno ci sarà bisogno di conformarsi al giudizio di alcuno senza averlo precedentemente preso in esame con tutto il rigore del caso. Il che significa, in estrema sintesi, che all’interno della comunità scientifica non c’è principio di autorità che tenga. E neppure una schiacciante maggioranza di consensi, per il semplice fatto di essere maggioranza, potrà mai mettere a tacere - se fondate - le ragioni della più risicata delle minoranze. Non solo. 20

Infatti, a ben vedere, tale pubblico esercizio della conoscenza non si traduce esclusivamente nella tutela di un diritto (delle minoranze), ma anche nella precisa definizione di un dovere (di ciascuno): ossia, quello di chiedere conto delle opinioni altrui e di fornire al contempo evidenze a sostegno delle proprie. Ma se tale condotta per un ricercatore è routine quotidiana, dovrebbe diventarlo anche per un cittadino che ambisca a essere tale in una società complessa e sfaccettata come la nostra. E non solamente per riuscire a farsi una opinione critica e consapevole su rischi e opportunità introdotti dalle innovazioni scientifiche e tecnologiche; ma, più radicalmente, anche per contribuire attivamente al delicato funzionamento di quella “macchina” - o per meglio dire, di quel fragile equilibrio di regole - che è la democrazia. Pensare che un paese democratico possa mantenersi tale - e non solo in tempo di elezioni - senza il contributo attivo e critico della cosiddetta società civile è solo una dannata illusione. Che poi questa sia il frutto dell’ignoranza o della malafede, dell’indifferenza o della rassegnazione, poco cambia... Come osservava (1778) Thomas Jefferson nel suo audace Bill for the More General Diffusion of Knowledge: “L’esperienza insegna che persino nelle migliori forme [di governo] coloro cui è affidato il potere lo hanno con il tempo e con un lento processo pervertito in tirannide [...]. Da che l’opportunità, per promuovere la felicità pubblica, è che le persone dotate dalla natura di ingegno e di virtù siano rese degne grazie all’educazione liberale di ricevere e di custodire il sacro deposito dei diritti e delle libertà dei loro concittadini”. In quest’ottica pare evidente come e perché la libertà non sia un concetto, ma un esercizio concreto. Più che un dato di fatto è un compito infinito. Essa non sopravvive nella pace di un tabernacolo, ma si alimenta nel turbinoso, incessante e spregiudicato confronto delle idee. Alla luce di quanto fin qui accennato, pertanto, la mia “modesta proposta” di scommettere sulla ricerca (anche) in termini educativi rientra in un progetto a più ampio raggio all’interno del quale le scienze comincino (finalmente!) a essere considerate a pieno titolo cultura - esattamente nel senso in cui Einstein faceva uso di questo termine. E mi auguro che tutto ciò non suoni come una sconvolgente provocazione, nemmeno per le orecchie degli “umanisti” più suscettibili. Tuttavia, se così non fosse o se, al contrario, dovesse continuare a prevalere l’opinione di quanti perseverano nel considerare la scienza esclusivamente come una raccolta di “ricette da cucina”; allora ci sarebbe da augurarsi che qualche altro “decano pazzo” alzi la voce per scuotere, ancora una volta, gli animi e gli intelletti di chi - per convenienza o per convinzione - dimostra nei fatti di aver paura della libertà propria non meno di quella altrui.


Specialisti nel Data Center

In un mercato sempre piÚ competitivo e specializzato, NORDATA si propone come valore aggiunto per il business e l’organizzazione delle Imprese

www.nordata.it

21


FEBBRAIO 2013

La Biblioteca Apostolica Vaticana apre le porte alla tecnologia La sicurezza prima di tutto, anche per i manoscritti della Biblioteca Apostolica Vaticana. Infatti, il patrimonio mondiale di oltre 80.000 volumi, circa 40 milioni di pagine scritte, oggi presenti a Roma verrà digitalizzato per preservarne la memoria storica. È nel cuore del palazzo cinquecentesco, voluto da Papa Sisto IV, che finora sono stati conservati documenti come codici paleocristiani e manoscritti greci, arabi, persiani, copti, ebraici e così via, con una temperatura tra i 20 e i 21 gradi, e un tasso d’umidità tra 50 e 55.

È un passo importante perché la Biblioteca Apostolica Vaticana svela il proprio patrimonio raccolto nei secoli di storia universale all’azienda EMC, che in accordo con Dedanext, parte di Dedagroup ICT Network, sta portando a compimento l’elefantiaca operazione. Il progetto rientra nell’iniziativa denominata “Information 22

Heritage Initiative”, nata con l’obiettivo di proteggere e preservare le informazioni a vantaggio delle future generazioni, e per renderle accessibili a livello globale in formato digitale a scopi di formazione e ricerca. “Proprio come nel passato le informazioni venivano preservate stampandole o affidandole ad amanuensi dalla grande arte,


oggi EMC può gestirle e renderle disponibili con le proprie tecnologie - spiega così la scelta di EMC di aderire ad un così rilevante intervento Marco Fanizzi, Country Manager di EMC Italia - La collaborazione con la Biblioteca Apostolica Vaticana rappresenta per noi un progetto estremamente stimolante, che con la forza delle nostre tecnologie e l’ampia vision che ci contraddistingue, stiamo portando avanti con grande successo”. La Biblioteca Apostolica Vaticana è una delle istituzioni culturali più importanti del mondo con un immenso patrimonio documentale che spazia dalle scienze all’arte, fino alle lettere ed ovviamente alla cultura religiosa. Tra le opere che contiene, vi sono alcuni dei testi più rari esistenti al mondo, testimonianze uniche della storia della cultura umana. La Biblioteca nacque grazie a Niccolò V, grande pontefice

scenari umanista appassionato di codici classici e cristiani, eletto nel 1447. La Vaticana fu poi costituita ufficialmente da papa Sisto IV con la bolla “Ad decorem militantis Ecclesiae” del 15 giugno 1475. Un tesoro che è cresciuto, poi, nei secoli. Infatti, come sottolinea Mons. Cesare Pasini, Prefetto della Biblioteca Apostolica Vaticana, “La Biblioteca Apostolica Vaticana raccoglie alcuni dei testi più antichi del mondo, che rappresentano di per sé un patrimonio inestimabile di storia e cultura. È molto importante che questi documenti vengano protetti in modo adeguato e al tempo stesso resi disponibili agli studiosi di tutto il mondo”.

LA DIGITALIZZAZIONE NELL’ERA WEB 3.0 L’operazione realizzata da EMC, in collaborazione con Dedanext (parte di Dedagroup ICT Network), durerà alcuni anni data la complessità del lavoro e del capitale documentario da digitalizzare. Infatti, ogni singola pagina verrà "fotografata" ad altissima risoluzione ed archiviata in formato digitale per la conservazione e la consultazione. Verrà utilizzato il formato di archiviazione open standard FITS (Flexible Image Transport System), in uso in ambienti scientifici nell’astrofisica e nella medicina, che garantisce la massima riproducibilità nel tempo ed usabilità per le diverse applicazioni. La durata complessiva del progetto di digitalizzazione è stata stimata in diversi anni. Per la prima fase, della durata di tre anni, EMC fornirà una capacità complessiva di storage di 2,8 Petabyte, utilizzando piattaforme leader come Isilon, Atmos, Data Domain, NetWorker e VNX. Ad EMC si affianca nel ruolo di partner tecnologico Dedanext che si occuperà della fase progettuale e dell’implementazione delle piattaforme storage.

© Nesite

“Si tratta di un progetto ad elevato livello di complessità e di una splendida sfida che, grazie alle importanti competenze del nostro gruppo in tema di dematerializzazione e grazie all’esperienza tecnologica di Dedanext, premia la capacità di Dedagroup ICT Network nel valorizzare l’expertise di ogni azienda che ne fa parte e nel fare rete con i propri partner tecnologici per essere sempre in prima linea insieme ai nostri clienti sul fronte dell’innovazione” ha commentato Gianni Camisa, Amministratore Delegato di Dedagroup ICT Network.

23


FEBBRAIO 2013

IL “PARACADUTE” DEL DATO INFORMATICO Garantire disponibilità e sicurezza operativa ai dati aziendali FRANCO PELLIZZARI

redazione@logyn.it

Le conseguenze di un downtime variano in relazione al mercato di riferimento in cui le aziende operano. Confindustria, nel 2011, ha condotto uno studio per determinare il cosiddetto BID (Business Impact of Downtime), cioè l’impatto che l’interruzione del sistema ha sul business. Prendendo come esempio un’azienda manifatturiera con 160 dipendenti e un fatturato di 20 milioni di Euro, è stato quantificato che un’ora di downtime non pianificato a un servizio critico per il business impatterà su fatturato, customer satisfaction, produttività, costi per il ripristino dei dati, per un totale di poco più di 50.000 euro.

24


La cronaca odierna ci porta a riflettere su eventi recenti e locali, come l’alluvione del Veneto nel 2010 e il terremoto in Emilia del 2012, che hanno visto seriamente compromessa la possibilità di un’effettiva ripresa delle imprese del territorio, non solo a causa dei danni fisici subiti dagli stabilimenti, ma anche per la difficoltà di recuperare il bagaglio di dati finanziari, contabili, commerciali necessari per ripartire. Secondo uno studio di qualche anno fa riportato da Wikipedia, “delle imprese che hanno subito disastri con pesanti perdite di dati, circa il 43% non ha più ripreso l’attività, il 51% ha chiuso entro due anni e solo il 6% è riuscita a sopravvivere nel lungo termine”. Ma più banalmente anche un’interruzione di alimentazione elettrica di alcune ore con conseguente inaccessibilità ai dati può rappresentare un danno, così come una violazione della sicurezza, un attacco di virus, un errore umano, un guasto delle applicazioni. Eppure la valutazione di un sistema di Disaster Recovery continua ad essere spesso rinviata nel futuro dai management aziendali che, sempre in attesa di tempi migliori, riservano l’attenzione a problemi ben più quotidiani benché meno devastanti in termini di impatto sulla produttività. Ma allora…cosa un’impresa dovrebbe fare per individuare le soluzioni più idonee a mettere in sicurezza i dati informatici nella propria realtà? Quali domande dovrebbe porsi? Occorre prima fare una premessa. Quando si parla di sicurezza dei dati, si possono identificare tre grandi aree all’interno delle quali ricondurre i vari aspetti legati a questo tema: accesso, integrità, disponibilità. Valutare metodologie e problematiche di accesso ai dati significa analizzare e determinare quali utenti o gruppi di utenti devono poter accedere, e a quali dati, in quale specifico stato (attuale, storico, ecc.), e con che modalità di accesso (visualizzazione, modifica, aggiornamento). I dati però sono gestiti dalle applicazioni che forniscono le funzionalità a ciascun utente. Quindi anche aspetti come la sicurezza nell’accesso alle applicazioni di gestione andranno attentamente valutati, così come le modalità di trasmissione e di trasferimento dei dati. Quando si parla di accesso, si trovano gi�� soluzioni insite negli strumenti di gestione delle applicazioni stesse con strumenti nativi dei database relazionali o con un approccio applicativo, coadiuvate da un’attenta policy aziendale efficacemente applicata. Il fattore integrità nasce dal fatto che il dato per sua natura viene generato, letto, modificato, cancellato. Se è maneggiato sempre dallo stesso utente ed è mantenuto in un sistema “protetto” non ha grossi problemi. Ma se due o più

stories utenti agiscono sullo stesso dato emerge un problema di “concorrenza”; cosa succede ad esempio fintanto che un dato viene bloccato da un utente perché lo sta gestendo o aggiornando? Nessuno può operare sul dato, o su dati che da questo dipendono direttamente, creando una situazione di difficoltà. Oppure, caso ancora più frequente, quando il medesimo dato viene modificato da più utenti chi definisce qual è il dato giusto? I database relazionali sono sufficientemente efficienti da gestire queste situazioni con strategie di uscita, ma il problema di fondo rimane. Se due persone, nella stessa azienda, operano contemporaneamente sullo stesso dato, nella migliore delle ipotesi le due persone stanno facendo la stessa cosa sugli stessi dati (e l’azienda paga inutilmente almeno una delle due), oppure le due persone stanno inserendo dati diversi e quindi emerge anche una totale indeterminazione sul dato. Qual è quello vero? Ecco che allora il problema non è più informatico ma di ordine squisitamente organizzativo. Infine, la disponibilità dei dati. I dati servono per lavorare, per produrre e quindi devono essere sempre disponibili. Sempre o, piuttosto, quando realmente servono? E quando servono? Ad esempio: è necessario che un servizio erogato da un’azienda ai propri clienti o dipendenti sia in funzione nel pieno della notte? Magari qualche cliente potrà anche eseguire operazioni a quell’ora, ma probabilmente questo non ne giustificherà il costo. Naturalmente un’applicazione web a servizio di una multinazionale che opera su fusi orari diversi può benissimo essere su logiche di disponibilità senza interruzioni, ma nella grandissima parte dei casi di aziende italiane questa è veramente un’esigenza? Se per quanto sopra detto relativamente alla sicurezza nell’accesso al dato buona parte delle risposte si trova all’interno delle applicazioni stesse, e se per quanto attiene all’integrità le risposte si trovano più sull’ organizzazione aziendale che su strumenti informatici, ecco che per la disponibilità del dato, cioè sulla sicurezza di poterne disporre quando serve, le soluzioni trovano risposta sulle tecnologie e su infrastrutture IT organizzate allo scopo. Stiamo parlando di Backup, High Availability, Disaster Recovery. 25


FEBBRAIO 2013

Il tradizionale sistema di backup locale dei dati costituisce da sempre il livello minimo di “paracadute” su cui poter contare in caso di compromissione di un dato originale in produzione. Backup che si declina in un’offerta estremamente ampia con soluzioni più o meno complesse anche in funzione del numero e della natura dei dati da salvaguardare. I dati appunto. Cioè il risultato delle elaborazioni che tramite le applicazioni vengono gestite. Il backup tradizionalmente inteso si occupa di rendere disponibile una copia del dato in qualche modo corrotto o non disponibile nel sistema principale in produzione. Ma se si dispone dei dati, e momentaneamente non si dispone, nella loro integrità, delle applicazioni e del sistema a supporto? La tecnologia arriva in soccorso, proponendo via via negli anni soluzioni diverse dai cluster alle più recenti soluzioni di alta affidabilità rese oggi ancor più efficaci e semplici grazie alla virtualizzazione. Un sistema che in caso di fermo, sia esso temporaneo o prolungato, pianificato o accidentale, è in grado di garantire una ripartenza magari automatica del sistema e delle applicazioni, fa sì che il dato non solo è sicuro ma anche disponibile per soddisfare le necessità di continuità lavorativa e non impattare negativamente sulla produttività. Bene quindi. Resta solo un ultimo aspetto da considerare, e cioè l’ipotesi che i dati e le applicazioni che li gestiscono non siano utilizzabili a causa di un evento disastroso o per una prolungata indisponibilità del sistema IT in produzione. Certamente la probabilità che un evento grave avvenga è molto rara, e le attenzioni che si tende a porre ad eventi rari sono proporzionali alla probabilità che accadano. In realtà, le statistiche citate prima e i recenti avvenimenti ci avvertono che così non è. Diventa allora necessario avere una visione integrata dei principali processi aziendali e la consapevolezza dell’impatto che il malfunzionamento o la perdita di uno dei processi comporta, per poter arrivare ad individuare la soluzione ideale per la propria azienda. Non un sistema standard, 26

ma una soluzione adatta a rispondere adeguatamente alle proprie necessità e basata su tipologia di attività, dimensioni, metodologia operativa e requisiti di sicurezza propri di quella specifica azienda. In altre parole passando attraverso un’attenta definizione della propria propensione al rischio (risk appetite), e cioè la soglia di tolleranza al rischio o all’impatto di un potenziale evento negativo, che un’organizzazione decide di accettare per salvaguardare i suoi obiettivi strategici. E quindi determinando in primis quelli che vengono definititi i parametri RPO (Recovery Point Objective) e RTO (Recovery Time Objective). Per quanto tempo l’azienda può tollerare l’inattività o il fermo macchina? E quante informazioni deve recuperare per ripristinare il sistema? Qual è la quantità di dati che possono essere persi, dovendo ripristinare una situazione passata, senza gravi ripercussioni sul business? Potrebbero esserci applicazioni che possono restare ferme anche 24 ore senza avere ripercussioni sensibili sulle attività, mentre per altre anche solo pochi minuti di inattività potrebbero avere ripercussioni economiche molto elevate. Non è questa la sede per addentrarsi in una complessa disamina dei metodi e degli strumenti per arrivare a definire un risk appetite, che dipende per altro da molteplici fattori (esterni quali gli stakeholder coinvolti, la tipologia di business, lo scenario competitivo, ecc. ed interni come le politiche aziendali e tipi di rischi specifici del proprio ambiente). E nemmeno per determinare le soluzioni ed i processi che supporterebbero l’impresa nella messa a regime di un piano di risk management. Possiamo però concludere affermando che soluzioni di backup, su nastro o su disco, infrastrutture in alta affidabilità, sistemi di Disaster Recovery, siano essi locali o in cloud, sono tutte soluzioni che singolarmente o in sinergia fra loro, devono essere necessariamente valutate come parte integrante di una infrastruttura IT attenta alle politiche di sicurezza informatica da cui ciascuna azienda non può prescindere, consapevole che da esse possono dipendere le sorti stesse dell’impresa.


stories LA CULTURA DELLA SICUREZZA

Intervista ad Antonio Nardo, responsabile Sistemi Informatici Breton Spa

Nell’ambito aziendale, a cosa associa la parola “sicurezza”? Associo la parola sicurezza a tre argomenti: ambiente, dati, perimetro. Con il termine “ambiente” mi riferisco all’insieme di politiche e norme che regolamentano la tutela della salute delle persone nei luoghi di lavoro. L’informatizzazione del lavoro ha poi posto un problema di sicurezza dei “dati”, innescando pensieri e azioni normative finalizzate a garantire che il dato non venga trafugato o reso oggetto di manipolazione da parte di intrusi. Infine il “perimetro”, ossia tutto ciò che attiene alla protezione fisica da intrusioni nell’ambiente lavorativo. Quali politiche adotta l’azienda in questo ambito? A garanzia della sicurezza dell’ambiente lavorativo, Breton è certificata secondo lo standard ISO 14001/2004: ha quindi adottato un sistema di gestione allo scopo di tenere sotto controllo gli impatti ambientali delle proprie attività e di migliorare il benessere del personale interno. Questo significa dover rispettare requisiti di un certo tipo in materia di smaltimento rifiuti, purificazione dell’aria, attenzione alle misure di protezione per chi opera in officina. Anche per quanto riguarda la sicurezza dei dati esistono delle normative specifiche, in particolare mi riferisco all’adozione del DPS (Documento programmatico sulla sicurezza), previsto obbligatoriamente dal DL 196/2003, che fornisce indicazioni sul trattamento dei dati personali, anche sensibili, per tutte le aziende che operano con strumenti elettronici. La sicurezza perimetrale non si lega a normative specifiche ma viene garantita attraverso azioni di protezione e controllo degli accessi. La sicurezza in ambito informatico: un bisogno sentito da sempre o sviluppato maggiormente negli ultimi anni? Il tema della sicurezza trova da sempre in Breton una grande sensibilità e capacità di ascolto. E oggi, che l’azienda festeggia 50 anni dalla sua nascita, si può dire che la sicurezza rappresenti per noi una sorta di obbligo morale. Al fondatore, Cavaliere Marcello Toncelli, e ai suoi figli che oggi sono alla guida di Breton, si deve il merito di aver trasmesso a tutta l’azienda l’importanza della sicurezza come valore culturale. Mi piace ricordare come, all’epoca del mio ingresso in Breton, circa 25 anni fa, il Cavaliere Toncelli era solito chiedere che 27


FEBBRAIO 2013

questo risultato venisse raggiunto: installando un terminale aziendale nella piazza centrale di Castelfranco Veneto, nessuno dei passanti avrebbe dovuto essere in grado di accedere ai dati aziendali. Una richiesta non da poco, che bene esprime il significato di questa tematica per Breton. Certamente, la globalizzazione dell’informazione e l’avvento di internet hanno aumentato nel corso degli anni la portata delle problematiche: maggiori sono le quantità di dati, maggiore la loro qualità e granularità e più ampia l’utenza che può accedervi, maggiori le possibilità di intrusioni illegittime. Un esempio concreto? Oggi un punto di ingresso sensibile ad intrusioni esterne sono gli hotspot: solo tre anni fa questo scenario con le annesse problematiche di protezione non era neppure pensabile. La tecnologia fornisce delle risposte sufficienti a questo bisogno? La tecnologia può dare risposte sufficienti ma non esaustive. Considerata la velocità di evoluzione delle minacce, infatti, raggiungere la protezione totale diventa davvero difficile. A questo aggiungerei il fatto che, aumentando il livello di sicurezza del proprio sistema informatico, il costo delle tecnologie subisce un aumento esponenziale. Tuttavia, l’alta qualità di un sistema informatico, e delle tecnologie implementate per la sua salvaguardia, rappresenta una condizione fondamentale per il successo dell’intero business aziendale; per questo motivo Breton ha sempre guardato al raggiungimento di livelli di qualità elevati, rivolgendo la sua attenzione e investimenti alle più moderne tecnologie di sicurezza informatica. È possibile fare di più? Sì, soprattutto da un punto di vista culturale, riducendo i costi derivanti da una sorta di “ignoranza informatica”. La scarsa

28

conoscenza delle minacce esistenti, spesso dovuta ad una mancata formazione e condivisione con tutto il personale aziendale degli argomenti, può in alcuni casi portare ad un uso degli strumenti informatici rischioso per l’azienda. In quei casi, si rende spesso necessario affrontare dei costi per rafforzare i sistemi di protezione, e quindi sopperire al vuoto culturale, o per reagire e rimediare ad eventuali danni provocati. Per evitare tutto questo e contrastare la mancanza di informazione, bisognerebbe condividere maggiormente con tutto il personale interno politiche e decisioni intraprese a livello direzionale in materia di sicurezza, ad esempio attraverso la pubblicazione delle certificazioni conseguite all’interno dell’azienda oppure tenendo incontri di formazione periodici sull’argomento, cosa che Breton ha programmato per il 2013. Il costo delle tecnologie applicate alla sicurezza è giusto? Il costo delle tecnologie è sicuramente molto alto. E diventa eccessivo se non si è effettuata una buona e preventiva analisi dei pericoli che l’azienda corre; senza di questa, infatti, si rischia di vanificare questo tipo di investimenti, di per sé già molto consistenti. La corretta valutazione delle necessità reali dell’azienda in termini di sicurezza informatica, pur essendo un’operazione complessa e certosina, permette, infatti, di massimizzare l’investimento effettuato e tradurlo in beneficio reale e conseguente ritorno di reddittività. Che cosa ha fatto Breton in ambito sicurezza informatica? Siamo stati la prima azienda del settore, nell’anno 1992, a ottenere la certificazione del sistema di qualità a norme UNI EN ISO 9001, tuttora rinnovata. Nel rispetto di questa abbiamo realizzato un piano di backup strutturato su tre diversi livelli. Il primo caratterizzato da un salvataggio su NAS che quotidianamente viene effettuato e trasferito su nastro.


stories I nastri vengono poi distribuiti su tre diversi siti e archiviati con frequenza settimanale all’interno di sistemi blindati in modo da garantire un secondo livello di backup. Il terzo livello di sicurezza è realizzato attraverso tecnologie di replica che permettono di copiare all’interno di un sito secondario, al momento non troppo distante da quello primario, i dati e le applicazioni che sono state salvate. Il nostro prossimo orizzonte è rappresentato da un progetto di Disaster Recovery con replica dei dati in un sito terziario geograficamente distante da quello primario e secondario. A fianco di tutto questo, abbiamo adottato le misure previste dal DPS sulla protezione dei dati personali. Per farlo ci siamo dotati di sistemi perimetrali tradizionali (antivirus, firewall), di un sistema di monitoraggio di tutte le postazioni client (circa 300) e dei server (circa 70), di politiche di permission - ossia di accesso al dato a seconda della profilazione utente sia in ambito gestionale che a livello esteso nel sistema -, di una rigida “password policy” con una frequenza alta di cambiamento. Infine, per avere certezza della solidità e sicurezza del sistema informatico così strutturato, abbiamo messo a punto dei piani di mantenimento e di test periodici delle procedure di ripristino di dati e servizi, a dimostrazione dell’atteso funzionamento in casi di “crisi”. Una grossa parte di questo lavoro è stata realizzata grazie alla costante collaborazione con eKipment e Sistemarca, società del Gruppo Eurosystem Sistemarca, da anni al nostro fianco come consulenti per progetti di revisione dell’infrastruttura informatica.

Perchè l’azienda ha deciso di dotarsi di un sistema di sicurezza di questo livello? Direi che la scelta è stata dettata da riflessioni interne guidate da una filosofia aziendale incentrata sulla cultura della sicurezza. Infatti, pressochè nulli sono stati gli episodi di password trafugate e solo uno, per giunta presunto, il caso di attacco hacker. Nessun evento disastroso. Nonostante questo, il mio compito a questo proposito è quello di fornire un quadro dei possibili scenari futuri, proponendo eventuali soluzioni o indirizzi. Dalla nostra parte la lungimiranza della direzione aziendale che ha sempre accompagnato le risorse interne in questo tipo di approccio. In questo ambito ci sono campi ancora da esplorare? Se si, quali? Sì, certamente con l’evoluzione futura delle minacce informatiche si apriranno nuovi campi da esplorare anche relativamente alle tecnologie necessarie a contrastarle. Ma grandi passi in avanti sono da fare soprattutto a livello culturale. A esempio, un orizzonte da varcare potrebbe essere la diffusione su scala più ampia del ruolo di Security Manager, una figura presente già da qualche anno nelle realtà aziendali più strutturate e “acculturate” e completamente dedicata a garantire la sicurezza aziendale a tutti i suoi livelli.

LA SICUREZZA DEL DATO NASCE A TREVISO Il Gruppo Eurosystem Sistemarca da oltre trent’anni si occupa di progettare e realizzare soluzioni IT finalizzate alla continuità del servizio e alla sicurezza dei dati per aziende di diversa dimensione e tipologia in tutto il Nord Italia. Nato a Treviso da un nucleo di società che si occupavano sin dal 1978 di sviluppo software, vendita e assistenza hardware, l’azienda è oggi una holding di 4 società specializzate in progetti di Information Technology. Sistemarca ed eKipment, a Treviso, e CSI, a Bergamo, sono le società del Gruppo dedicate a progettare, implementare e gestire progetti di infrastrutture IT basati su soluzioni di Vendor leader nel panorama internazionale. Grazie alla lunga esperienza maturata in installazioni di diverse dimensioni e complessità, alla rigorosa metodologia di Project

Management e alle competenze di analisi dell’infrastruttura IT, le problematiche di gestione della sicurezza dei dati trovano nei consulenti del Gruppo Eurosystem Sistemarca un supporto competente e certificato con proposte appositamente declinate per ogni singolo cliente. Da sistemi progettati per la sicurezza perimetrale (firewall), a tecnologie di replica e di backup del dato (su nastro, su disco, su NAS) fino a soluzioni di Business Continuity e di Disaster Recovery (Infrastrutture virtuali in alta affidabilità e/o in replica su rete locale o su rete geografica), il Gruppo Eurosystem Sistemarca, come in una sartoria dalle più antiche tradizioni, disegna, ritaglia, confeziona soluzioni “su misura” per ciascun cliente, nel rispetto degli obiettivi con questo condivisi. 29


informazione pubblicitaria

EUROGRABBER, SPARITI OLTRE 36 MILIONI DI EURO Check Point e Versafe pubblicano un report dedicato a Eurograbber. Partito dall’Italia, l’attacco ha rubato oltre 36 milioni di Euro dai conti bancari in tutta Europa

indirizzata a computer e dispositivi mobili. Il malware, sempre guidato dai server di comando dei criminali, ha prima infettato i computer delle vittime e poi compromesso i loro dispositivi mobili, in modo da intercettare SMS per bypassare il processo bancario di autenticazione a due fattori. Con le informazioni sottratte e il numero di autenticazione della transazione (TAN), i cyber criminali hanno poi eseguito un trasferimento automatico di fondi dai conti delle vittime verso account di appoggio in tutta Europa, con transazioni dal valore variabile tra 500 e 250.000 Euro.

Check Point® Software Technologies Ltd. (Nasdaq: CHKP), leader mondiale nella sicurezza in Internet, e Versafe, azienda privata e indipendente di soluzioni per la prevenzione di frodi online, hanno pubblicato oggi la ricerca “A Case Study of Eurograbber: How 36 million was stolen via malware”. Il documento descrive un attacco altamente sofisticato utilizzato per sottrarre milioni di Euro da conti correnti bancari privati e aziendali in tutta Europa. L’attacco Eurograbber è stato lanciato a danno di clienti bancari, utilizzando una combinazione sofisticata di malware,

Questi i principali elementi della ricerca: • Si stima che siano stati sottratti più di 36 milioni di Euro da oltre 30.000 conti correnti bancari di aziende e privati. • Gli attacchi sono partiti dall’ Italia, e si sono successivamente diffusi rapidamente in Germania, Olanda e Spagna. • Il furto è avvenuto tramite una combinazione sofisticata di malware, indirizzata ai computer e ai dispositivi mobili dei clienti bancari. • Nella diffusione dell’attacco Eurograbber è stata usata una nuova iterazione particolarmente efficace di un attacco bot (il Trojan Zeus).

Anatomy of Eurograbber Attack 1

4

0

Bank sends a Transaction Authorization Number (TAN) via SMS.The Trojan on the user’s mobile phone intercepts the SMS and forwards it to attackers to complete an illicit transaction.

10 1

010

Trojan infects the user’s computer. Eurograbber Trojan intercepts communication with the bank

1

0 01 101 10

2

Attackers retrieve the user’s mobile number and infect the mobile device

3

The next time the user logs in to the bank account, the attackers initiate a transfer of funds from the user’s account to the “mule” account


Nello specifico, sono stati presi di mira dispositivi mobili Android e Blackberry, a conferma di un trend crescente di attacchi verso dispositivi Android.

“Gli attacchi informatici sono in costante evoluzione per sfruttare al meglio le tendenze che si verificano sul mercato. Poiché il mobile banking continua a guadagnare spazio, vediamo attacchi più mirati in quest’area, ed Eurograbber ne è un primo esempio,” ha affermato Gabi Reish, Head of Product Management di Check Point Software Technologies. “Il modo migliore per prevenire questi attacchi è una soluzione di sicurezza multi-layer che comprenda rete, dati ed endpoint, e che sia basata su informazioni aggiornate in tempo reale.” “Gli attacchi informatici sono diventati più mirati, più creativi, e più sofisticati che mai,” ha affermato Eran Kalige, Head of Security Operation Center, Versafe. “Come si è visto con Eurograbber, gli aggressori si stanno focalizzando sull’anello più debole di un’organizzazione, ovvero le persone che stanno dietro ai dispositivi, utilizzando tecniche particolarmente sofisticate per lanciare ed automatizzare i loro attacchi evitando di essere individuati.” Check Point fornisce ad aziende e utenti individuali una protezione completa contro tutti i tipi di minacce. I gateway Check Point dotati di Software Blade Check Point - come ad esempio Antivirus, Anti-bot, e IPS - sono in grado di rilevare e

prevenire gli attacchi Eurograbber. Check Point Threat Cloud™, la prima rete collaborativa per combattere il cyber crime, offre alle software blade informazioni aggiornate in tempo reale e dati di signature che consentono ai gateway di identificare e bloccare gli attacchi, come l’individuazione del malware e le comunicazioni bot che sono elementi chiave dell’attacco Eurograbber. Inoltre, le soluzioni Check Point ZoneAlarm proteggono i computer degli utenti home dalle varianti del Trojan Zeus e da altri tipi di malware e di minacce online. La tecnologia e i prodotti Versafe rilevano e prevengono gli attacchi come Eurograbber, in tempo reale. Grazie al set unico di componenti installati sul sito di una banca, Versafe protegge gli utenti del sito web che eseguono il log in online. Sfruttando componenti quali vHTML, Versafe è in grado di rilevare malware zero-day. Inoltre, Versafe vCrypt inibisce le funzionalità del malware e rende inutilizzabile il database dei cyber criminali. Versafe offre alle organizzazioni finanziarie che operano online la possibilità di ottenere e mantenere il controllo su aree che precedentemente non era possibile raggiungere e difendere, consentendo di proteggere gli utenti in maniera ottimale. La ricerca condotta da Check Point e Versafe fornisce visibilità graduale edettagliata sulle modalità con cui Eurograbber ha attaccato migliaia di clienti bancari in tutta Europa, ed offre indicazioni sulle soluzioni destinate agli utenti finali ed alle aziende per prevenire questo tipo di attacchi.

Versafe

Check Point Software Technologies Ltd.

Versafe (www.versafe-login.com) combatte furti d’identità, attacchi Phishing, Trojan e Pharming in tempo reale, attraverso l’implementazione di crittografia avanzata e meccanismi di identificazione. Versafe offre prodotti e servizi che integrano le tecnologie anti frode esistenti e migliorano il livello di protezione dei clienti dalle attività malevole sopra citate, per fornire una soluzione completa. I prodotti Versafe sono basati su software, supportati da servizi di valore aggiunto, e personalizzati per rispondere alle necessità specifiche di ogni cliente. Versafe consente alle organizzazioni finanziarie di operare online per ottenere e mantenere il controllo su aree che precedentemente non erano virtualmente raggiungibili e difendibili. Consente di neutralizzare le minacce locali rilevate sui dispositivi dei clienti (PC, smartphone, tablet), senza richiedere l’installazione di software da parte degli utenti finali. Si tratta di una soluzione trasparente che non altera in alcun modo l’esperienza di utilizzo, e facilita l’installazione senza problemi sui siti web dell’azienda.

Check Point Software Technologies Ltd. (www.checkpoint.com) è leader mondiale della sicurezza su Internet e l’unico vendor in grado di offrire Sicurezza Totale a reti, dati ed endpoint, unificata in una singola infrastruttura di gestione. Check Point offre ai clienti protezione senza compromessi da ogni tipo di minacce, diminuisce la complessità e riduce i costi totali di possesso. Grazie a FireWall-1 e alla tecnologia Stateful Inspection, Check Point può essere definito il pioniere nel settore della sicurezza. Check Point continua ad innovare con lo sviluppo dell’architettura Software Blade grazie alla quale è in grado di offrire soluzioni sicure, semplici e flessibili che possono essere completamente personalizzate per rispondere alle specifiche esigenze di sicurezza di ogni organizzazione o ambiente. Tra i clienti Check Point vi sono tutte le aziende della lista Fortune 100 e decine di migliaia di organizzazioni di ogni dimensione. In aggiunta, la nota linea di soluzioni ZoneAlarm protegge milioni di utenti individuali da hacker, spyware e furti di identità.

Per ulteriori informazioni: www.checkpoint.com www.opsec.com


FEBBRAIO 2013

SICUREZZA DELL’INFORMAZIONE ED EFFICIENZA PRODUTTIVA Il caso DKC Europe

Attorno al dato e alle condizioni che ne garantiscono l’accessibilità e sicurezza in qualsiasi momento ruota oggi gran parte dell’impegno delle grandi imprese che vogliono distinguersi per la qualità di servizi e prodotti offerti.

Lo stato finanziario di un’azienda, ma anche la sua credibilità e reputazione, possono essere messi a dura prova da un downtime inatteso che rende improvvisamente non più disponibili informazioni e sistemi, generando un fermo, totale o parziale, delle attività. Questo vale anche di più quando l’azienda è un gruppo dinamico, complesso, e di portata internazionale. Composto da più realtà dislocate nel mondo, focalizzate a rispondere alle esigenze di mercati profondamente diversi. Lo sa bene il Gruppo DKC Europe, produttore leader nella realizzazione di sistemi portacavi, che ha saputo affrontare le sfide portate da uno sviluppo crescente, rinnovando la propria infrastruttura informatica. Lo ha fatto con un sistema all’avanguardia, in grado di supportare a livello informatico il potenziamento della produzione e di aumentare le garanzie di sicurezza e solidità 32

dei sistemi, estendendole anche a casi di fermi macchina, gravi malfunzionamenti o eventi distruttivi. DKC nasce nel 1998 in Russia dal perfetto connubio tra imprenditorialità italiana e russa, e si espande poi in Italia, Spagna, Ucraina, Ungheria, Romania, Polonia e Tunisia. La storia italiana dell’azienda inizia negli anni Sessanta, quando Cepi Italia S.p.A. decide di specializzarsi nella progettazione e produzione di canalizzazioni metalliche per poi venire acquisita nel 2007 dal Gruppo DKC. Entra così a far parte di un contesto internazionale e di alto rilievo. Tra il 2008 e il 2012 crescono le acquisizione del gruppo che rafforza la sua presenza nell’Est Europa e fa il suo primo ingresso nel mercato nordafricano con DKC Maghreb.


“Come naturale conseguenza dei processi di acquisizione di nuove aziende - spiega Lorenzo Pelutti, Responsabile IT del Gruppo DKC - abbiamo dovuto affrontare diverse criticità date da un’infrastruttura informatica che non supportava più efficacemente la complessità del business aziendale, ponendo diversi problemi di sicurezza dei dati e accessibilità delle informazioni. Non potevamo più permetterci che un’interruzione dei server, anche di minima portata, comportasse il fermo della produzione con tempi di ripartenza anche molto lunghi. Ci siamo così rivolti a CSI, società del Gruppo Eurosystem Sistemarca specializzata nell’implementazione di progetti infrastrutturali. Grazie anche alla consulenza di CSI è stato possibile ridisegnare e consolidare la struttura informatica della nostra azienda”. “La situazione di partenza - racconta Guido Coral, responsabile tecnico di progetto - consisteva in una infrastruttura non razionalizzata, composta da diversi server fisici con sistema operativo Windows server e molteplici servizi installati: una condizione di per sé rischiosa in quanto all’interno di un unico supporto hardware era ospitata la maggior parte dei servizi critici aziendali. La sua rottura o fermo avrebbe implicato disagi considerevoli. Inoltre, l’utilizzo di una tecnologia raid di base per la protezione dei dati sensibili ospitati dai server e l’adozione di tecnologie di backup di vecchia generazione ponevano seri problemi di sicurezza del dato. Un malfunzionamento del sistema operativo, infatti, o degli applicativi del server avrebbe potuto causare fermi macchina non tempestivamente ripristinabili e, in caso di eventi particolarmente gravi e disastrosi, tutto il patrimonio informativo aziendale, poiché legato alla locazione fisica del server, sarebbe stato perso. Per far fronte a queste problematiche, il Gruppo DKC ha optato per un piano di ristrutturazione infrastrutturale realizzato grazie all’integrazione delle più avanzate tecnologie presenti sul mercato e supportato dalla nostra consulenza”. Il primo passo verso l’innovazione della componente informatica è stato centralizzare tutti i servizi core dotandosi di una rete dati privata a livello Wan, fornita da BT, che permettesse di collegare in maniera sicura e consistente tutte le sedi del gruppo. In secondo luogo è stato deciso di razionalizzare l’infrastruttura hardware fortemente diversificata centralizzandola nella sede principale e dismettendo i vari server nelle sedi periferiche, implementando così una struttura ROBO (Remote Office - Branch

stories Office). Infine, l’adozione di una soluzione di backup di ultima generazione e su più livelli ha permesso di garantire rispristino di dati o servizi in tempi rapidi, con possibilità di proteggerli anche da disastri ambientali. Alla base della nuova infrastruttura la virtualizzazione dei server, operazione implementata con il leader di mercato VMware tramite la suite VSphere 5 che ha permesso di garantire pieno sfruttamento dell’hardware server, scalabilità della soluzione, continuità dei servizi, monitoraggio globale delle risorse. A supportare la scelta della virtualizzazione, l’implementazione dello storage di fascia enterprise VNX 5300, con connettività fiber channel, prodotto da EMC, leader di mercato incontrastato nel settore grazie alla pluriennale esperienza e ai servizi di monitoraggio proattivi. Infine, una soluzione di backup su più livelli. Per un primo livello di salvataggio è stato scelto il software Veeam Backup & Replication 6 con un’unità Nas Iomega: un sistema che permettesse di rispristinare sia singoli file che interi server virtuali in tempi rapidi e in maniera assolutamente sicura e semplice, al quale è stata affiancata una soluzione di Disaster Recovery impostando varie tecnologie di replica delle virtual machine nelle sedi remote. Il backup di secondo livello è stato implementato con una successiva operazione di salvataggio dei file di backup Veeam su un nastro che viene periodicamente archiviato in locazioni estremamente sicure. La combinazione di tali tecnologie ha reso l’infrastruttura del Gruppo DKC Europe un sistema innovativo e competitivo. In grado di rispondere alle esigenze informatiche dell’azienda attuali e future, in previsione di un’ulteriore crescita. Ma soprattutto garantisce la continuità operativa dei sistemi aziendali, aspetto fondamentale per un’azienda che ha fatto dell’efficienza produttiva un motivo di successo internazionale.

33


FEBBRAIO 2013

MACCHINE DA GUARDIA Il volto antropico della tecnologia DIEGO TOSATO - STEFANIA PAVAN

redazione@logyn.it

Può una macchina superare l’uomo nello svolgere compiti complessi come eseguire un’operazione chirurgica, guidare un’automobile o riconoscere degli oggetti in un’immagine? Tale domanda si ripresenta puntualmente nel campo della ricerca scientifica, ma non è ancora possibile dare una risposta univoca.

Sebbene in generale l’uomo sia ancora nettamente superiore alla macchina, per alcuni compiti specifici la macchina può battere l’uomo. Un caso emblematico e di grande interesse è quello della sicurezza delle persone. Si consideri, ad esempio, una grande infrastruttura dotata di decine di telecamere di videosorveglianza controllate da occhi umani: per quanti addetti alla sicurezza si possano coinvolgere è pressoché impossibile avere in tempo reale 34

un’idea precisa di quale sia lo stato complessivo dell’area sorvegliata, essendo l’attenzione umana una risorsa limitata che può focalizzarsi su un numero limitato di input per volta. Per contro, un server moderno ha le risorse sufficienti per eseguire un simile compito. Le decine di telecamere di sorveglianza possono essere pensate come gli occhi di un unico sistema in grado di estrarre gli oggetti di interesse contenuti descrivendone le caratteristiche rilevanti e fondere le informazione ricavate dai flussi video al fine di costruire


ph m/

SAMURAI ha sviluppato e integrato un innovativo sistema di sorveglianza e di intelligence in grado di monitorare persone, bagagli e auto, sia all’interno di edifici di interesse - da aeroporti a stadi di calcio, passando per centri commerciali e stabilimenti industriali - sia nelle zone circostanti. SAMURAI ha

1. Un’informazione fondamentale da estrarre nel contesto della videosorveglianza è la posa della testa. Questa può indicare le aree di interesse osservate dalle persone e le eventuali relazioni tra soggetti. In verde le pose correttamente classificate dal sistema e in rosso quelle classificate in modo scorretto.

ys tba rse

strumenti per la tutela dei propri cittadini. I sistemi CCTV (Closed Circuit TeleVision) esistenti, infatti, non sono particolarmente efficaci nella prevenzione di incidenti o attentati. Di qui la necessità di migliorare i sistemi attuali per aumentare la fiducia nei sistemi di sicurezza delle grandi infrastrutture. In tal senso, per salvaguardare maggiormente i suoi cittadini e per stimolare la crescita delle imprese del settore, la strada intrapresa dall’UE è quella della ricerca e dello sviluppo tecnologico nel campo della videosorveglianza, mercato potenzialmente assai fertile, nonché di respiro mondiale, per le imprese europee. Il progetto SAMURAI (Suspicious and Abnormal behaviour Monitoring Using a netwoRk of cAmeras & sensors for sItuation awareness enhancement), iniziato nel 2006, della durata di 36 mesi con un costo di circa 3,6 milioni di euro, si iscrive nel suddetto filone, ma si distingue per aver coinvolto vari partner europei accademici e industriali, tra cui la Queen Mary University of London (Regno Unito), l’Università degli Studi di Verona (Italia), la Elsag Datamat S.p.A. (Italia), la BAA Limited (Regno Unitio), il Syndicat Mixte des Transports pour le Rhône et l’Agglomération Lyonnaise (Francia).

Scenari fantascientifici come quelli che fanno da sfondo a “Minority Report” o a “2001: Odissea nello Spazio” non sono poi tanto distanti dalla realtà odierna, grazie a sistemi sofisticati come quello implementato da SAMURAI. Nel contempo, tale sistema mostra quanto tecnologia e innovazione siano in grado di cambiare le realtà aziendali e industriali. Esso si compone di diversi moduli funzionali capaci di rivelare oggetti in movimento e distinguerli dallo sfondo per poi classificarli (ad esempio: auto, persona, bagaglio, ecc.) e descriverli estraendone dati di interesse, il tutto sfruttando contemporaneamente telecamere fisse e mobili.

o s/d oto

Scenari fantascientifici come quelli che fanno da sfondo a “Minority Report” o a “2001: Odissea nello Spazio” non sono poi tanto distanti dalla realtà odierna.

studiato tecniche per il monitoraggio permanente di un sito critico sfruttando la conoscenza allo stato dell’arte dei partner accademici le esigenze e le specifiche dei potenziali clienti.

flic r.c o

una coscienza globale dell’area sorvegliata; coscienza che può essere usata dagli utenti del sistema per agire tempestivamente in caso di pericolo. In questo esempio la tecnologia è usata al servizio dell’uomo per aumentarne la capacità decisionale e migliorarne l’efficacia e l’efficienza rispetto al problema di sicurezza esaminato. Atti terroristici avvenuti all’interno di grandi infrastrutture pubbliche, evitabili solo con un sistema di sorveglianza più efficace - quello dell’11 settembre 2001 a New York è solo il più vivo nella memoria collettiva, tra i numerosi eventi del genere - hanno spinto e spingono l’Unione Europea a investire in una ricerca che conduca alla creazione di


FEBBRAIO 2013

Nel caso si consideri, per esempio, una persona è quindi possibile verificarne l’identità e la direzione dello sguardo, e tracciarne i movimenti. Tutto ciò a partire dai video catturati dalle telecamere a medio-lungo raggio a distanza e dalle telecamere in dotazione agli eventuali agenti che sorvegliano il sito di interesse. 2. Nelle figure viene marcata con un numero l’identità delle persone presenti nella scena che viene poi persistita attraverso tutto il circuito di videosorveglianza

come l’individuazione del tipo di anomalia, l’identificazione degli eventuali soggetti coinvolti e il loro posizionamento rispetto all’edificio. Notevole è il fatto che il progetto sia stato costruito per permettere di adattarsi ai cambiamenti dell’area osservata e di considerare le indicazioni degli utenti del sistema. Il progetto, conclusosi con successo, ha prodotto tecnologia innovativa che può a buon diritto competere con gli attuali sistemi CCTV già ampiamente utilizzati all’interno l’UE. La tecnologia SAMURAI ha cercato, con successo, di superare molte delle limitazioni dei sistemi esistenti, sfruttando la capacità di modellare lo stato dell’area sorvegliata considerando tutte le fonti di informazione possibili. La domanda che apre questo articolo non può dunque avere una risposta assolutamente affermativa. Indiscutibilmente innegabile, tuttavia, rimane la capacità umana di trasformare in realtà tangibile ciò che, fino ad oggi, pare realizzabile solo nei set cinematografici di Kubrick o Spielberg.

3. Alcuni semplici modelli di interazione che è possibile rilevare da immagini di videosorveglianza

Grazie alla potenza di calcolo che possiedono i server moderni e all’utilizzo della tecnologia WIFI, è possibile svolgere tale operazione simultaneamente e in tempo reale per qualsiasi telecamera a disposizione di SAMURAI. Ciò permette ai responsabili della sicurezza una valutazione globale di cosa stia accadendo all’interno dell’area videosorvegliata. In un’ottica di intelligence, il sistema è in grado di rispondere a richieste specifiche degli utenti rispetto alla presenza di particolari tipi di oggetti o persone ed è in grado di analizzare e imparare gli schemi di movimento e interazione di persone e oggetti attraverso la rete di telecamere, segnalando eventuali comportamenti anomali. Nel caso in cui il sistema osservi qualcosa di inaspettato, esso è in grado di fornire agli utenti i dettagli dell’evento, 36

Figura 1 - D. Tosato, M. Farenzena, M. Cristani, M. Spera, V. Murino Multi-class Classification on Riemannian Manifolds for Video Surveillance K. Daniilidis, P. Maragos, N. Paragios (Eds.): ECCV 2010, Part II, LNCS 6312, pp. 378-391, 2010. Springer-Verlag Berlin Heidelberg 2010. Figura 2 - L. Bazzani, D. Tosato, M. Cristani, M. Farenzena, G. Pagetti, G. Menegaz, and V. Murino. Social interactions by visual focus of attention in a threedimensional environment. Expert Systems, 2012. Figura 3 - M. Cristani, L. Bazzani, G. Pagetti, A. Fossati,D. Tosato, A. Del Bue, G. Menegaz, and V. Murino. Social interaction discovery by statistical analysis of f-formations. In British Machine Vision Conference (BMVC), 2011.


per

VMware vSphere e Microsoft Hyper-V

Veeam Backup & Replication

Veeam ONE Veeam MP e SPI

Virtualization-Powered Data Protection

Virtualization Management

Veeam ONE Potente, semplice e accessibile: Monitoraggio in tempo reale Ottimizzazione delle risorse Documentazione e reportistica di gestione

#1 VM Backup Backup rapido ed efficace Ripristino rapido e flessibile 2-in-1: backup e replica, insieme in un'unica soluzione facile da utilizzare e... funziona!

Veeam MP e SPI Monitoraggio VMware scalabile, fault-tolerant e senza agenti direttamente in: Microsoft System Center HP Operations Manager

www.veeam.com

37


FEBBRAIO 2013

EMC: L’INNOVATIVO FUTURO DELLA TECNOLOGIA Intervista al Country Manager di EMC Italia Marco Fanizzi

Nel colloquio il giovane Country Manager Marco Fanizzi ci ha parlato dell’azienda, della sua mission e dei valori che la rendono non solo all’avanguardia ma anche un punto di riferimento nel panorama internazionale. Attenzione alla cultura della tecnologia e all’eccellenza, e soprattutto alla sicurezza

EMC, azienda di tecnologia leader nelle soluzioni di gestione, archiviazione e protezione dei dati, opera in Italia dal 1987, con il supporto di circa 500 professionisti. Tra i clienti di EMC Italia si annoverano tutti i principali operatori di telecomunicazioni, banche e istituti di credito, imprese assicurative, aziende del settore industriale, della sanità e della pubblica amministrazione centrale e locale, enti di ricerca e mondo della pubblica istruzione. L’offerta si estende anche al mercato delle piccole e medie imprese. Inoltre, una rete di partner qualificati e certificati garantiscono la presenza di EMC su tutto il territorio nazionale, offrendo una copertura capillare in grado di rispondere alle esigenze più diversificate dei clienti. 38

Marco Fanizzi, 44 anni e il ruolo di Country Manager Italia EMC. Ci racconta di lei? Arrivo in EMC Italia circa 3 anni fa, dopo importanti esperienze in altre aziende, con il compito di guidare la divisione Finance&Insurance di EMC Italia. Dopo circa un anno e mezzo, mi viene offerta un’importante possibilità di crescita arrivando a ricoprire, nel settembre del 2011, il ruolo di Country Manager, con il compito di guidare la crescita dell’azienda che sempre più gioca un ruolo di primo piano nella gestione delle infrastrutture informative, puntando su Big Data e cloud computing. Mi ritengo fortunato perché ho avuto la possibilità di essere formato nell’azienda che avevo scelto e dalla quale ero stato scelto e accedere a una promozione


incontri con

prestigiosa. In questo ruolo ho lavorato dando un forte impulso allo sviluppo di una politica aziendale che ponesse al centro dell’attenzione il cliente a tutti i livelli: a partire dalla vendita e prevendita, fino ai nostri customer service, ai servizi professionali, e al marketing. Questo obiettivo lo abbiamo perseguito, e lo stiamo seguendo tuttora, attraverso una serie di programmi interni articolati in azioni che includono degli indicatori (key performance indicators) da monitorare con periodicità. Quindi, abbiamo lavorato per rendere l’ambiente aziendale piacevole. E sono anche queste scelte che oggi ci hanno portato a essere nella classifica internazionale “Great Place to Work”, classificandoci lo scorso anno al 18esimo posto come azienda sotto i 500 dipendenti, e portandoci quest’anno a crescere fino a raggiungere il 13esimo posto. Infine, abbiamo cercato di fare leva sulle risorse umane creando, in contrapposizione al trend di mercato, percorsi interni di crescita e offrendo opportunità professionali. Quindi, questo significa attenzione per i clienti, mood aziendale e percorsi motivazionali per le risorse interne. I nostri sforzi, uniti all’impegno, ci hanno permesso di crescere ancor più e consolidare l’immagine dell’azienda. Il mio stesso percorso professionale, probabilmente, è servito anche come modello: abbiamo promosso circa 20 nuovi manager negli ultimi

due anni e mezzo e il 75% di questi sono persone interne. Possiamo dire che EMC Italia investe sui giovani e sul Paese. Infatti, non a caso, esiste da tempo un interscambio con università italiane come il Politecnico, la Bocconi di Milano e altre. Queste iniziative, tra le altre anche borse di studio e stage in USA, mirano proprio a far emergere e valorizzare le eccellenze nazionali, offrendo opportunità di formazione in EMC. È una decisione che abbiamo preso due anni fa e stiamo tuttora perseguendo con tenacia e passione. EMC è anche Responsabilità Sociale d’impresa per il Paese in cui vive… La nostra “italianità” è sottolineata anche dagli investimenti che vengono fatti, laddove possibile, a supporto di infrastrutture, società e istituzioni, promuovendo inoltre iniziative locali di valore culturale e artistico attraverso i nostri eventi. Tra i numerosi esempi che potrei citare, abbiamo in essere un progetto particolare con il centro ELIS tra i cui obiettivi figurano la formazione, l’incontro tra imprese e studenti e l’ingresso dei giovani nel mondo del lavoro. Abbiamo aderito al progetto proprio per mettere a servizio degli studenti le nostre competenze, il know-how e l’ormai trentennale esperienza nel settore. 39


FEBBRAIO 2013

E poi, un’iniziativa che mi sta particolarmente a cuore, avviata recentemente, è la collaborazione con il Comitato Parolimpico italiano che si traduce nella valorizzazione e promozione delle azioni del Comitato.

Ci parli di EMC come azienda leader. EMC supporta aziende e service provider per trasformare il loro modo di operare e fornire l’IT come servizio. Ha una lungimirante visione manageriale, un forte carattere innovativo dell’offerta e completezza del portfolio di soluzioni che le hanno permesso nel corso degli anni, e ancora oggi, di ricoprire un ruolo di assoluta leadership nel momento di trasformazione radicale che l’IT - e con essa il business - sta attualmente vivendo. EMC supporta i dipartimenti IT nella gestione, nell’archiviazione, nella protezione e nell’analisi della loro risorsa più importante - le informazioni - con flessibilità, affidabilità ed efficienza. I nuovi trend tecnologici - Big Data e cloud - stanno trasformando le aziende e il loro business. In questo contesto, EMC si pone come partner di fiducia, offrendo alle organizzazioni soluzioni che consentono di massimizzare le opportunità offerte da queste tecnologie, di affrontare con successo il cambiamento dell’IT, di scoprire il valore delle nuove soluzioni e di acquisire le adeguate competenze di business per affrontare con successo le sfide future poste dal mercato. EMC e la cultura della tecnologia: che rapporto? Noi siamo una società di tecnologia. Basti pensare che investiamo in R&D circa il 12% del fatturato mondiale e le acquisizioni - ad oggi oltre 70 - sono tutte orientate allo sviluppo di nuove tecnologie. C’è quindi nel nostro DNA, da sempre, la ricerca di tecnologia avanzata. Con oltre 30 anni di storia a livello mondiale siamo stati precursori in

40


incontri con diversi ambiti, impiegati nel vasto ed eterogeneo mondo di aziende enterprise come banche, assicurazioni, imprese di telecomunicazioni e non solo. A loro abbiamo fornito tecnologia e tutto ciò che attiene alla sicurezza e alla gestione del dato. E una caratteristica della nostra vision - attenzione alla cultura della tecnologia e dell’eccellenza - è sottolineata dall’acquisizione fatta nel 2004 di VMware, all’epoca una società di virtualizzazione di server, tecnologia vista dalla maggior parte dei vendor come qualcosa di possibile ma non come qualcosa di concreto e reale. Perché 10 anni fa la virtualizzazione del dato era forse considerato un “gioco”, oggi al contrario i server virtuali hanno più mercato di quelli fisici. E in linea con questa filosofia che ci accompagna nell’essere anticipatori delle innovazioni, nel 2010 abbiamo acquisito Greenplum, società che si occupa prettamente di sistemi analitici e di Big Data.

Lo slogan dell’EMC Forum 2012 è stato “Transform IT+Business+Yoursef”. A un quarto di secolo dalla sua comparsa, EMC Italia si fa portavoce di una triplice trasformazione nel mondo dell’informatica. Quali sono gli scenari aperti? EMC è da sempre impegnata attivamente nello sviluppo di una realtà che è sempre più tra noi, ed è inarrestabile. Mi riferisco allo sviluppo tecnologico e alla trasformazione dell’IT, necessari a supportare modelli di economie di scala sempre più complessi. Di conseguenza, si rende necessario trasformare il business ottimizzando gli investimenti in Information Technology e rendendo questa componente un fattore competitivo all’interno delle aziende. Altra importante trasformazione la stiamo vivendo noi, a livello umano e personale, e questo è un dato di fatto al quale non possiamo che adeguarci. Basti pensare solo che sono i nostri figli, oggi, ad insegnarci davvero qualcosa di nuovo nell’ambito delle tecnologie.

Marco Fanizzi Country Manager di EMC Italia Marco Fanizzi è Country Manager di EMC Computer Systems Italia SpA. In questo ruolo, ha il compito di guidare la crescita dell’azienda che gioca un ruolo di primo piano nella gestione delle infrastrutture informative, puntando su Big Data e cloud computing. Marco Fanizzi, insieme a Michele Liberato, Presidente di EMC Italia e membro dell’International Board di EMC, ha il compito di consolidare la leadership di EMC sul mercato italiano, oltre alla responsabilità dell’implementazione delle strategie corporate. Definendo le linee guida locali, ha l’obiettivo di portare l’azienda ad assumere sempre più il ruolo di business partner di riferimento per organizzazioni di ogni settore e dimensione. Entrato in EMC nel gennaio 2010 come Sales Manager per il mercato Finance, Marco Fanizzi ha contribuito in maniera significativa alla crescita della quota di mercato dell’azienda in questo ambito specifico, andando ad identificare con precisione le necessità strategiche ed operative delle organizzazioni finanziarie e le relative opportunità di business. Sotto la sua leadership, il mercato Finance è diventato uno dei più importanti per EMC in Italia. Marco Fanizzi vive a Milano e ha 44 anni. Prima di entrare in EMC ha lavorato per sei anni in Symantec. Prima ancora il manager italiano ha trascorso 5 anni in Sun Microsystems e 9 anni in Italtel.

41


FEBBRAIO 2013

È chiaro che i nuovi trend legati all’IT e ai bisogni ad essa connessi non sono più guidati dalle aziende, ma direttamente da noi e dalla nostra quotidianità. Pensiamo, ad esempio, che una volta la tecnologia in azienda era mediamente più avanzata di quella che era a disposizione nelle nostre case; oggigiorno è quasi sempre il contrario. L’esplosione dei dati, questo affascinante universo digitale è ormai inarrestabile e porta con sé la necessità di dover gestire i dati con economie di scala. Sono comunque fiducioso e vedo un mondo frizzante e interessante davanti a noi. L’IT Transformation delle imprese italiane: quali gli step per l’innovazione? Esistono dei freni? In Italia dobbiamo confrontarci con una situazione economica che non rende così semplice il processo di trasformazione dell’IT. Ma è anche vero che il nostro è un popolo che proprio nei momenti del bisogno è in grado di tirare fuori le migliori risorse. E in generale, come la storia insegna, il Paese è sempre stato davanti a tutti dal punto di vista della capacità, della creatività e dell’inventiva. Pensiamo alla moda, al design, alla motoristica solo per citarne alcuni. La prima carta prepagata della telefonia è stata inventata da Omnitel Italia. Abbiamo sempre lanciato dei trend. Ora, le aziende italiane stanno cercando nuovi modelli di business e nuove frontiere, e quelle imprese che hanno avuto la capacità di investire verso l’estero, ad esempio, al momento sono più solide e dal punto di vista tecnologico anche più dotate. Questo perché devono far fronte a mercati diversi. In una recente ricerca condotta proprio da EMC sulle aziende italiane e relativa all’IT Transformation emerge, infatti, che il 64% delle organizzazioni affronterà nei prossimi 12 mesi una reale trasformazione e il 55% delle organizzazioni intervistate sottolinea l’incremento dei profitti quale principale priorità di business. Inoltre, il 66% delle aziende affronterà una trasformazione delle proprie funzioni IT nei prossimi 12 mesi. Infine, le aziende sono certe che tecnologie rivoluzionarie, quali cloud computing (57%) e Big Data (36%), creeranno nuovi ruoli e responsabilità per i dipartimenti IT nel corso dei prossimi tre anni. Questi dati ci devono far riflettere. Big Data e cloud computing, dunque, le leve principali di questa trasformazione. Con cosa devono confrontarsi oggi concretamente le aziende? Le aziende stanno vivendo un periodo particolare, con la globalizzazione e l’ampliamento dei mercati. Di conseguenza anche i dati stanno esplodendo, perché ogni giorno ne produciamo molti di più di quanto fatto in passato. In EMC abbiamo realizzato uno studio, in collaborazione con IDC, 42


incontri con dal quale appare evidente che noi oggi produciamo nel mondo, in un solo giorno, gli stessi dati digitali che sono stati prodotti nel lungo arco di tempo che va dalla nascita del dato digitale fino al 2002. La produzione è incredibile. Il mondo dei Big Data può rappresentare un problema, ma allo stesso tempo un’opportunità oltre che un fattore di competitività. La capacità di analizzare e gestire una grande mole di dati può rendere maggiormente competitive le aziende, può permettere loro di realizzare delle capillari ed efficaci campagne marketing, telemarketing e vendite. Il cloud, invece, visto nelle sue varie accezioni - pubblico, privato, ibrido - è in generale la tecnologia che consente di gestire questi grossi fattori di scala, permettendo allo stesso tempo un contenimento sui costi. Se oggi, infatti, i dati hanno una crescita del 100% rispetto a 10 anni fa, non è pensabile che i costi possano aumentare di pari passo. In questo momento il cloud può e deve essere una leva di accelerazione del cambiamento, il porto sicuro verso il quale possono far rotta le aziende che, con la trasformazione dell’IT, vogliono fare leva fino in fondo sul valore dell’informazione e farne un asset strategico per la loro trasformazione, soprattutto in momenti altamente critici e competitivi come quelli attuali. Archiviazione e conservazione del patrimonio informativo aziendale: oggi si parla di cloud storage? E tra 10 anni? Quando mi fanno una domanda sul futuro, io preferisco fare un passo indietro e pensare a cosa mi sarei aspettato per il futuro dieci anni fa. La risposta è che mai avrei immaginato una simile evoluzione e vissuta poi con tale rapidità. Probabilmente in passato abbiamo vagheggiato qualcosa di simile a quello che è accaduto, ma meno veloce e meno significativo. Quindi, guardando e riflettendo sia sul passato sia sul futuro, rispondo che nella conservazione dei dati è fondamentale mantenere dei sistemi standard che siano utilizzabili sempre, ora come in futuro. Questa è anche la mission di EMC. Proprio in tema di conservazione del patrimonio informativo, sono particolarmente orgoglioso di poter dire che abbiamo realizzato un importante progetto di digitalizzazione di dati per la Biblioteca Apostolica Vaticana. In particolare, il programma di digitalizzazione, catalogazione e indicizzazione della Biblioteca Apostolica è stato emblematico della trasformazione che stiamo vivendo oggi: essere alla fonte di nascita del dato e fare in modo che questo, non solo venga archiviato e conservato, ma indicizzato con logiche comprensibili e fruibili oggi come in futuro. Immagino uno scenario in cui qualsiasi informazione sarà recuperabile da qualsiasi punto e strumento. 43


FEBBRAIO 2013

Archiviazione e conservazione del dato in aziende pubbliche e aziende private: esistono dei gap? Come sempre, ci sono casi e casi: alcune aziende pubbliche sono all’avanguardia e hanno spinto molto sulla digitalizzazione dei dati. In parte dipende dal valore e dagli obiettivi della digitalizzazione: si può digitalizzare per archiviare, conservare, consultare il dato; o per renderlo sicuro e disponibile anche a seguito di situazioni critiche causate da eventi naturali. Infatti, EMC aggiunge alle tradizionali parole quali cloud e Big Data il termine “Trust”, proprio perché la sua mission è garantire la sicurezza dell’informazione in termini di disponibilità e fruibilità. Le aziende pubbliche si stanno muovendo, seppure a diverse velocità, e io credo che se verrà attuato quanto indicato dall’agenda digitale allora il percorso avviato avrà una accelerazione e un impatto positivo su tutto l’indotto. Ritengo che un indirizzo corretto sia quello che molte aziende pubbliche stanno intraprendendo, ossia ipotizzare l’adozione di un “cloud government”, l’utilizzo di sistemi di gestione dei dati e servizi in cloud appositamente declinati per loro. Può la sicurezza informatica essere un fattore abilitante per lo sviluppo del business aziendale? Se si, in che modo?

44

EMC ha all’interno del gruppo una business unit, RSA, che si occupa di sicurezza. Personalmente vedo la sicurezza, nell’era del digitale, come imprescindibile e abilitante fattore per chi fa business. Sicurezza informatica significa poter utilizzare tutte le risorse possibili in modo da realizzare una crescita dell’azienda sapendo di non correre rischi. Gli strumenti di sicurezza informatica devono cioè frenare e segnalare quei processi interni che potrebbero presentare criticità e, allo stesso tempo, accelerare funzioni e transazioni che sono corrette. Questa è la nostra visione nello specifico: un’azienda, per essere competitiva, deve saper lavorare sul compromesso di sicurezza come fattore abilitante e di apertura invece che di barriera e chiusura. Quanto meglio saprà bilanciare questi fattori quanto più sarà veloce e competitiva sul mercato. Quando si parla di sicurezza informatica, si fa riferimento anche alla necessità di garantire continuità operativa del business a fronte dei cosidetti “downtime”, pianificati o inattesi. EMC è leader nelle soluzioni di backup, replica dei dati e disaster recovery: a che punto siamo in Italia nello sviluppo di queste tematiche? I mercati che da sempre hanno trainato il mondo della tecnologia sono quello bancario e delle telecomunicazioni, seguiti da ricerca e sviluppo nell’ambito sanitario e della genetica. È evidente che per questi settori gli standard di


incontri con accesso, disponibilità e continuità operativa richiesti sono molto alti: basti pensare alla possibilità di accedere via web ai servizi finanziari della nostra banca di riferimento e ci si renderà conto che risulta a tutti molto difficile pensare ad un’interruzione di questo tipo di servizio. Si tratta di tematiche ben presenti in Italia e che stanno aumentando di valore man mano anche in altri settori oltre a quelli evidenziati.

essere un’informazione sensibile, o perché semplicemente è riferito alle nostre cose. Se ci guardiamo attorno, oggi siamo circondati da dati digitali e viviamo di dati digitali, che abbiamo la necessità di conservare, catalogare, proteggere per poi consultare nel tempo. EMC fa proprio questo: soluzioni per la conservazione di un valore immateriale come le informazioni eppure così importante da essere al centro di tutte le sfere e dimensioni della nostra quotidianità.

Un suo commento sull’importanza del dato oggi... Credo che ogni volta che tutti noi archiviamo un dato diamo a quell’informazione, ricordo, o risorsa un’importanza fondamentale, spesso destinata a durare nel tempo. Può succedere per il valore affettivo di quel dato, o per il suo

emc in cifre I dati emersi nel 2012 fanno di EMC un’azienda solida e in crescita: i ricavi crescono del 9% rispetto il 2011 raggiungendo i 21,7 miliardi di dollari. Nel corso del 2012, EMC ha generato un flusso di cassa operativo di 6,3 miliardi di dollari, ed un flusso di cassa disponibile di 5 miliardi di dollari, in crescita rispettivamente del 10% e del 14% rispetto al 2011. L’azienda ha chiuso il 2012 con la cifra di 11,4 miliardi di dollari, tra cassa e investimenti. 45


informazione pubblicitaria

Virtualizzare mantenendo un perfetto controllo fisico e logico dei dati: con Iomega si può! In un mondo che si muove sempre più nella direzione di mobilità, virtualizzazione e cloud computing, i servizi IT sono in continua evoluzione e forniti sempre più da terze parti anziché dall’organizzazione interna all’azienda. Questo trend è in atto in qualsiasi segmento di mercato ma, soprattutto, è diventato necessario dotarsi di infrastrutture IT in grado di gestire, rendere disponibili e proteggere dati e applicazioni di importanza strategica per l’impresa. Tutte le aziende, a prescindere dalle dimensioni, necessitano di un’infrastruttura IT che sia costantemente disponibile. Qualsiasi problema a livello di hardware server o relativo ad un’applicazione strategica implica interruzioni di attività non pianificate e perdita di produttività, con conseguente perdita di tempo e denaro. Usufruire di soluzioni capaci di garantire business continuity si traduce quindi nella possibilità di avvalersi di un ambiente IT affidabile, fornendo accesso costante ai dati business critical e alle risorse di rete. Iomega e Vmware hanno collaborato allo sviluppo di una soluzione semplice e ideale per soddisfare questi requisiti. La soluzione di Iomega e Vmware, denominata Unstoppable Computing, garantisce continuità operativa e disponibilità elevata dell’infrastruttura di business, a un prezzo competitivo. Unstoppable Computing è costituita da due server fisici, dal software di virtualizzazione e da un’unità NAS che automatizza completamente il failover di rete in caso di interruzioni. La tendenza attuale alla virtualizzazione fa sì che lo spazio occupato dalle macchine virtuali insieme all’esigenza di proteggerle con sistemi ridondati (disaster recovery) - faccia proporzionalmente aumentare la capacità di storage richiesta.

I dispositivi per lo storage di rete di Iomega richiedono investimenti contenuti ma, soprattutto, garantiscono stabilità ed efficienza tecnologica alle imprese. Novità nella famiglia di prodotti Iomega - composta da NAS desktop e rackmount con elevate prestazioni e per una protezione avanzata dei dati - è la soluzione Iomega StorCenter px2-300d, che utilizza il sistema operativo LifeLine™ di EMC per una condivisione dei file cross-platform e offre sicurezza completa e funzionalità avanzate quali, ad esempio, protezione RAID dei dati, hard disk sostituibili a caldo, supporto di ambienti virtualizzati, diverse opzioni cloud per lo storage dei dati fuori sede, protezione antivirus, integrazione Active Directory, funzionalità avanzate di media sharing, e molto altro ancora. I dispositivi di questa famiglia si basano sulla tecnologia storage di EMC e integrano il software EMC LifeLine e drive SATA di classe server da 1TB, 2TB e 3TB. In particolare, per l’utilizzo in ambienti cloud o per chi volesse rinnovare completamente il proprio ambiente storage con soluzioni moderne e ricche di funzionalità di backup e restore, la strategia di Iomega si è concretizzata nello sviluppo di una tecnologia proprietaria dal nome Iomega Personal Cloud, che permette di adattare alla realtà delle PMI i benefici derivanti dall’adozione dell’architettura cloud. Utilizzando Personal Cloud di Iomega è possibile effettuare il backup dei dati aziendali archiviati presso luoghi fuori sede e creare un piano di ripristino di emergenza aziendale per i dati fondamentali in caso di furto, incendio, problemi di software e malfunzionamento dell’hardware. Inoltre, Iomega Personal Cloud permette allo staff in mobilità di essere sempre connesso e di collaborare sui file di lavoro. Grazie alle autorizzazioni di protezione e ai diritti di condivisione delle cartelle è possibile mantenere il controllo degli utenti connessi e dei file, garantendo massima sicurezza.


incontri con

Navigare a vista e in sicurezza Come affrontare le cybertruffe

Truffe telematiche, frodi e hacktivismo sono oggi una realtà estesa a tutti i livelli d’interazione con il web. Ce ne parla Umberto Rapetto, fondatore del GAT - Gruppo Anticrimine Tecnologico della Guardia di Finanza - e giornalista.

La sicurezza dei dati e le cybertruffe: un pericolo molto diffuso in Italia?

All’origine degli attacchi ci sono singoli hacker o vere e proprie organizzazioni?

Il problema di frodi e truffe sta dilagando e non è questione solo nazionale: in tutto il mondo si sta vivendo una complessa emergenza e la sostanziale impreparazione di chi invece dovrebbe contrastare il fenomeno agevola il diffondersi di condotte illecite sempre più devastanti.

L’epoca leggendaria di pirati informatici dai romantici connotati è finita da tempo. Le azioni plateali di attacco ai sistemi informatici compiute da soggetti isolati appartengono al passato: il desiderio di esibire capacità straordinarie o di dar forma a gesta epocali ispirate ideologicamente è stato superato dai ben più cinici interessi di ottenere un vantaggio economico. Gli hacker hanno rapidamente appreso che la loro bravura 47


FEBBRAIO 2013

può essere messa al soldo di aziende, istituzioni militari, organizzazioni criminali. In questo modo cambia completamente lo scenario. Le scorribande dei pirati informatici si innestano così in un panorama di cybertruffa, sia questa economica o politica. Un’incursione ben mirata può paralizzare una singola impresa o addirittura un intero Paese, come è capitato qualche anno fa in Estonia e - con minore impatto - si è ripetuto più volte in giro per il mondo. Quali sono le maggiori truffe perpetrate? I reati a matrice finanziaria maggiormente presenti sono il furto di identità e il phishing. Quest’ultimo continua inspiegabilmente a mietere vittime, quasi non fosse di dominio pubblico il fatto che certe mail - dagli evidenti errori ortografici e dal contenuto sempre molto pretestuoso - altro non sono che trappole volte a sottrarre identificativi e parole chiave di sprovveduti correntisti online. Il furto di identità ha uno spettro di azione ben più ampio: chi riesce a sostituirsi a qualcun altro, può agire a suo nome e per suo conto originando situazioni gravissime dalle conseguenze talvolta irreparabili. Pubbliche amministrazioni, aziende e semplici cittadini: quali sono le vittime più a rischio? Il rischio purtroppo è distribuito in maniera uniforme sull’intera collettività. È un rischio diverso perché la Pubblica 48

Amministrazione può perdere credibilità ed efficienza, un’azienda veder compromesso il proprio business, il cittadino la riservatezza, la serentià e magari pure i suoi risparmi. Non esiste una graduatoria, ma solo la diversificazione degli aspetti che connotano le differenti posizioni. Lei è stato il Fondatore del GAT (Gruppo Anticrimine Tecnologico della Guardia di Finanza), poi diventato Nucleo speciale frodi telematiche. Il suo ruolo e la sua esperienza in quegli anni? È stata un’esperienza importante, durante la quale ho messo a frutto quel che ho imparato in tanti anni di studio del contesto della sicurezza digitale e dei sistemi di protezione. Ho avuto la fortuna di esser stato tra i primi ad occuparmi di indagini informatiche e qualche buon risultato mi ha ampiamente ripagato. Aver catturato gli hacker entrati abusivamente nei sistemi del Pentagono non è esperienza molto ricorrente...

Quanti Reparti specializzati in materia esistono in Italia? Ci sono ancora passi avanti da fare? Oltre al GAT, ci sono la Polizia Postale e delle Comunicazioni e il Reparto Tecnologie Informatiche dei Carabinieri del RACIS (Raggruppamento Carabinieri Investigazioni Scientifiche). C’è ancora molto da fare, perché le indagini a componente tecnologica sono sempre più diffuse e certe competenze sono richieste quotidianamente a qualunque operatore di polizia.


incontri con Come si conquista la sicurezza? Quali gli accorgimenti e gli strumenti da adottare? Non esiste una ricetta e sarebbe troppo bello poterne disporre. È fondamentale adoperare prudenza e rifuggire dagli eccessivi entusiasmi. Ogni novità ha un rovescio della medaglia e spesso ce ne dimentichiamo. Quali sono i maggiori pericoli per un’azienda ai giorni nostri? Perdere efficienza, efficacia, competitività. Un sistema informatico fragile può permettere alla concorrenza di insidiare i segreti custoditi all’interno di computer e reti. Lo spionaggio industriale e commerciale si basano proprio sulla sottrazione di informazioni che possono essere carpite a distanza e senza che l’interessato se ne possa rendere conto. Il fenomeno Byod (Bring your own device) e i dispositivi mobili come punti di accesso per gli attacchi: è un concreto pericolo? L’eccessiva disponibilità di laptop, palmari, tablet e smartphone ha incrementato la vulnerabilità a giro d’orizzonte. Ma sembrano in pochi a preoccuparsene...

perdere un minimo di tempo per verificare l’eventuale sussistenza di possibili controindicazioni. È proprio la perdita di contatto con gli strumenti adoperati ad avviare un percorso in cui è difficile trovare buon equilibrio. Dove si forma oggi un hacker? Non esiste una scuola e tanto meno un percorso didattico. Nella cartella di un aspirante pirata informatico c’è solo tanta curiosità. Acquisite buone basi di conoscenza e maturato il proposito di fare qualcosa di più, in Rete si trova tutto quel che può servire per evolvere rapidamente. Quali sono le figure professionali da formare invece per la migliore sicurezza? Tante, forse troppe. Tutti devono contribuire alla “migliore sicurezza”. È un problema di cultura, che parte da un processo di sensibilizzazione destinato alla più ampia platea e arriva a cicli di specializzazione per quelli che devono affrontare e risolvere i problemi. Il punto debole non sempre è nelle macchine o nelle logiche delle procedure, ma spesso è il fattore umano. Constatare che nessuno impara mai la lezione, non è rassicurante...

Nelle PA gli open data possono creare pericoli? Il vero problema è dettato dalla perdita della capacità di governare le cose che si stanno facendo. Spesso ci si lascia incantare da fenomeni di moda o da semplici novità senza

Umberto Rapetto, classe ’59, è un informatico, giornalista e scrittore italiano. Ex-allievo della Scuola militare “Nunziatella”, generale di brigata della Guardia di Finanza e già comandante del Nucleo Speciale Frodi Telematiche, ricopre attualmente l’incarico di consulente strategico per Telecom Italia. Alla guida del GAT - (Gruppo Anticrimine Tecnologico) della Guardia di Finanza da lui fondato e guidato, nel 2001 ha diretto le indagini che hanno portato alla condanna in via definitiva degli hacker protagonisti di attacchi sul web a danno del Pentagono e della NASA, nonché quelle delegate dalla Corte dei Conti sullo scandalo delle slot machine non collegate in rete all’Anagrafe Tributaria. È docente di “Tecniche di investigazioni digitali” nel Master in “Criminologia Forense” all’Istituto Universitario Cattaneo di Castellanza, di “Open Source Intelligence” alla NATO SCHOOL di Oberammergau e di “Sicurezza nelle reti di telecomunicazioni” alla facoltà di Ingegneria dell’Università di Genova. Oltre alla attività di consulenza e didattica, è anche giornalista e scrittore. Tra le opere di saggistica scritte, L’ATLANTE DELLE SPIE, della BUR (2002), e TRUFFE.COM di Cairo Edizioni (2006). 49


stories

CONTARINA SPA: L’IMPORTANZA DI UN BACKUP SICURO Ottimizzare salvataggio e ripristino dei dati per migliorare i servizi

Contarina Spa, con la consulenza di Sistemarca Srl, ha scelto le soluzioni Veeam per realizzare un sistema di backup dei propri dati altamente affidabile e sicuro. Si è garantito così un veloce ripristino dei singoli file e delle intere virtual machine, ai fini sia del backup sia di un piano di disaster recovery.

L’efficienza dei sistemi IT è una caratteristica imprescindibile per un’azienda che ogni giorno deve supportare operativamente 500 dipendenti per erogare servizi di igiene ambientale in modo integrato e innovativo a circa 212mila clienti. È il caso di Contarina Spa, una realtà dinamica che da oltre 20 anni opera in provincia di Treviso fornendo servizi di gestione dei rifiuti urbani e speciali, gestione del verde pubblico, servizi cimiteriali e servizi informativi territoriali. Grazie all’acquisizione nel tempo di uno specifico ed evoluto know how in questo settore, l’azienda elabora soluzioni operative che contribuiscono a migliorare l’efficacia

complessiva dei servizi resi a cittadini e imprese. L’azienda, diretta e coordinata dai Consorzi Priula e Tv Tre, opera in 49 Comuni della Provincia di Treviso. La società gestisce l’impianto di trattamento del secco non riciclabile a Lovadina di Spresiano, l’impianto di trattamento del rifiuto umido e vegetale a Trevignano e diverse discariche in fase postoperativa. Gli uffici amministrativi hanno sede a Fontane di Villorba e a Lovadina. Proprio per garantire una gestione delle attività di elevata qualità e affrontare le sfide quotidiane presentate dal mercato 51


FEBBRAIO 2013

in un contesto di sicurezza, Contarina Spa ha deciso di ottimizzare il proprio sistema informatico e, circa 4 anni fa, ha avviato un processo di ridisegno dell’intera infrastruttura IT che è stata quasi del tutto virtualizzata. Attualmente l’assetto informatico dell’azienda è costituito da 2 datacenter distribuiti su due sedi, uno principale a Fontane di Villorba e l’altro di minori dimensioni a Lovadina di Spresiano, che contano nel complesso circa 60 server virtualizzati con la soluzione VMware. Questa operazione ha comportato notevoli risparmi energetici e anche economici, che si sposano appieno con l’attenzione per l’ambiente e per i propri clienti, argomenti questi che fanno parte integrante della mission aziendale. A seguito del progetto di virtualizzazione della struttura IT, è stato necessario ridisegnare anche l’architettura del sistema di backup rappresentato da una soluzione di tipo tradizionale, costituita da un software di backup di vecchia concezione (ossia pensato per il salvataggio di ambienti fisici) e da un’unità nastro di tipo autoloader. “Tale soluzione - commentano i tecnici IT di Contarina Spa - non era più sufficiente a garantire le esigenze generate dal rinnovo dell’infrastruttura. Avevamo bisogno, infatti, di un software che si integrasse il più possibile all’ambiente virtuale, che potesse far fronte in maniera agevole al continuo aumento del numero dei server da backuppare e dei volumi dati. Inoltre, intendevamo semplificare i processi di salvataggio e ripristino delle VM, ridurre i tempi per entrambe le operazioni, il tutto stando attenti a mantenere i costi contenuti. Nel software Veeam Backup & Replication, individuato grazie alla consulenza di Sistemarca Srl, abbiamo riconosciuto la soluzione più adatta a rispondere a tali requisiti”. Con Veeam Backup & Replication Contarina ha scelto di adottare una soluzione appositamente pensata per la migliore integrazione con ambienti virtualizzati, usufruendo di tutti i vantaggi che questa introduce rispetto ai tradizionali software di backup. Grazie alla sua tecnologia, il software Veeam consente, in un unico prodotto, di effettuare deduplica, compressione, salvataggio e replica sia dei singoli file sia delle intere virtual machine, senza che agenti integrativi debbano essere implementati su host e VM. Oltre a tutto questo, Veeam Backup & Replication riduce in maniera consistente i tempi di ripristino e consente di riavviare le VM direttamente dal file di backup in soli pochi minuti. L’integrazione delle funzionalità di replica all’interno dello stesso prodotto, lo rende infine la soluzione ideale anche per realizzare un sistema di disaster recovery.

52

Contarina ha implementato la soluzione Veeam Backup & Replication 6.5 con successo e facilità all’interno di entrambi i datacenter principali di Fontane e Lovadina. Nello specifico, il software Veeam effettua giornalmente nelle due sedi, dal lunedì al sabato, un backup completo e incrementale che viene salvato su uno spazio disco (NAS), e permette di recuperare fino all’ultima versione del dato salvato con una retention di 15 giorni. Inoltre, grazie alla funzionalità di replica, è possibile replicare le intere VM dal datacenter primario (Fontane di Villorba) a quello secondario (Lovadina di Spresiano), usufruendo così di una soluzione di primo livello di disaster recovery. Veeam Backup & Replication 6.5 è un sistema potente, facile da usare ed economico per il ripristino di applicazioni e dati virtualizzati. Offre backup e replica in un’unica soluzione, aumenta il valore dei backup e reinventa la protezione dei dati per gli ambienti virtuali VMware vSphere. “Grazie a Backup & Replication di Veeam - concludono i tecnici Contarina abbiamo dimezzato i tempi del backup, ottimizzando anche i costi. Il valore aggiunto di questa soluzione consiste, infatti, nell’affiancare qualità ed efficienza del prodotto a un sistema di licenze estremamente vantaggioso, gestito per numero di socket della CPU, senza costi aggiuntivi per agente, per applicazione o per VM. Una proposta unica che si distingue nel mercato dei software di backup per l’estrema semplicità di utilizzo e l’affidabilità e sicurezza in fase di ripristino”. Caratteristiche fondamentali per mantenere elevate le performance di Contarina e rendere l’azienda più competitiva all’interno del suo mercato.


53


FEBBRAIO 2013

DRITTI AL CUORE DELL’AZIENDA PRODUTTIVA La tecnologia che rende l’uomo decisore ALESSIO VOLTAREL

redazione@logyn.it

Freeway® Skyline coglie l’anima delle aziende di produzione. Il suo DNA tecnologico ne cattura e assorbe l’essenza: la storia, la visione e i processi primari dell’azienda entrano nel software e lo plasmano a sua dimensione. È l’uomo a dirigere il sistema, - e non il contrario - pianificare e condurre i processi. Perché Freeway® Skyline facilita l’utente nell’essere “decisore”.

Il cuore di un’azienda che produce beni è rappresentato dalla conduzione pianificata ed efficiente dell’apparato di produzione e approvvigionamento. I processi che riguardano questo ambito e rispettano le dinamiche aziendali fanno capo a decisori umani, quali il pianificatore della produzione, il responsabile degli acquisti, il responsabile di produzione, la direzione generale dell’azienda la quale, dall’alto della sua visione, definendo la pianificazione master, detta i macro obiettivi quantitativi, qualitativi ed economici di soddisfazione della domanda e al contempo di contenimento dei costi. In un quadro di obiettivi apparentemente contraddittori, i responsabili decisori devono trovare nel sistema informativo 54

ausili adeguati e potenti che li supportino nelle fasi della pianificazione, tanto nella produzione quanto negli acquisti. In questo scenario, applicando le metodologie orientate al Business Process Management è possibile catturare e armonizzare gli obiettivi aziendali dei responsabili decisori coinvolti nel processo di pianificazione (Vision & Methodology), i cui avanzamenti possono essere automatizzati dal sistema. Il sistema informativo, il cui software di piattaforma gestionale ERP (Enterprise Resource Planning) è architettato a servizi (Software Architecture & Design), conta su adeguati servizi di pianificazione dietro


spazio a y

i quali efficienti algoritmi di calcolo di Material Requirement Planning (MRP) consentono di calcolare piani ottimizzati di produzione e acquisto da sottoporre al pianificatore della produzione e al responsabile degli acquisti. Un’ampia console grafica e interattiva consente di manipolare i risultati ipotizzando variazioni al piano produttivo e ricalcolandone in pochi istanti uno diverso. Raggiunto lo stato considerato ottimale, il responsabile di pianificazione procede con l’emissione degli ordinativi per gli acquisti e per la produzione, alimentando le attività in working list dei relativi responsabili (Infrastructure & Technology). Freeway® Skyline, con le sue caratteristiche di “piattaforma gestionale”, consente la realizzazione di progetti ERP complessi nel modo più completo e armonico possibile. Freeway® Skyline è il risultato di un percorso di ricerca, portato avanti con continuità e professionalità, sia nello studio e nell’applicazione della letteratura più avanzata nell’ambito delle conoscenze gestionali d’impresa, sia in campo metodologico, architetturale e di progettazione del software.

55


FEBBRAIO 2013

PRODUCTION PLANNING PROCESS

VISION & METHODOLOGY

Dal punto di vista dell’impresa che adotta la piattaforma gestionale Freeway® Skyline, lo scopo principale è effettuare un’analisi delle proprie esigenze di ridefinizione dei processi organizzativi e produttivi al fine di applicare un modello che renda più reattive, razionalizzate e governate le attività nei flussi di lavoro che hanno luogo in azienda; inoltre è altrettanto fondamentale ricercare e adottare un’organizzazione dei reparti, delle operazioni e delle attività che permettano una gestione ottimizzata delle risorse e dei costi. Eurosystem, con Freeway® Skyline e la metodologia di analisi che adotta nei progetti di rinnovo di un sistema informativo, fornisce supporto alla automazione dei processi aziendali, in particolare di quelli “core” che richiedono un supporto efficace di calcolo ottimizzato utile a chi deve prendere decisioni, tipicamente negli ambiti di pianificazione della produzione, degli approvvigionamenti e della logistica. Una volta chiariti e individuati gli obiettivi aziendali in termini di miglioramento della soddisfazione dei clienti, ma anche di contenimento dei costi, accostando l’analisi dei dati storici (coadiuvata dall’applicazione degli strumenti di business intelligence), la direzione aziendale è in grado di stabilire i criteri e i limiti secondo i quali i responsabili aziendali possono agire inquadrandone l’autonomia decisionale, la capacità operativa, gli obiettivi da raggiungere. Nel processo “core” di un’azienda di produzione, particolare importanza hanno le attività e le decisioni che prendono il responsabile della pianificazione della produzione e il responsabile degli acquisti ma spesso questi ricevono dalla direzione aziendale obiettivi individuali e indicazioni che sono apparentemente contraddittori. Ad esempio, potrebbe essere comunicato al pianificatore della produzione di minimizzare il più possibile i tempi di prevista consegna ai clienti, tuttavia contemporaneamente potrebbe essere detto al responsabile degli acquisti di realizzare economie di scala negli acquisti, o di immobilizzare il meno possibile gli approvvigionamenti nei magazzini, e così via. 56

Presi come principi assoluti, si comprende facilmente quanto possano essere contrastanti, quindi è necessario bilanciarli. Come conciliare gli obiettivi individuali dei responsabili di pianificazione e di approvvigionamento delle forniture nell’ambito delle indicazioni direzionali? Le logiche e i parametri con cui condizionare le decisioni e gli spazi di autonomia dei citati responsabili attengono prettamente al livello di modellazione di processo. L’analisi della parte di processo relativa a pianificazione di produzione e approvvigionamento deve catturare gli input qualitativi e quantitativi dettati dalla direzione aziendale, gli snodi decisionali dei responsabili di pianificazione e acquisti nei quali essi materialmente decidono ciò che è di propria autonoma competenza e propongono nell’ambito di ciò che è di altrui competenza. L’oggetto delle proposte deve poi trovare supporto nello spazio di negoziazione che necessariamente deve avere luogo tra i diversi responsabili al fine di consegnare risultati frutto degli obiettivi mediati complessivamente accettabili per la direzione. La direzione stessa diventa arbitro nelle eventuali dispute che possono ingenerarsi tra i due responsabili di fronte alle situazioni più critiche. Anche questi passaggi trovano naturale collocazione nella modellazione di processo. Altro invece è il livello al quale i responsabili, ciascuno per la propria area di competenza, trovano supporto dal sistema allo svolgimento delle proprie autonome attività grazie agli opportuni servizi applicativi messi loro a disposizione.


spazio a y

PLANNING SERVICES

SOFTWARE ARCHITECTURE & DESIGN L’architettura software di Freeway® Skyline prevede un’organizzazione dell’ERP in sottosistemi gestionali, i cui servizi specialistici e ottimizzati per settore o reparto aziendale possono essere impiegati in modo flessibile all’interno di progetti IT di workflow management. Nell’ambito del processo di pianificazione della produzione, tutta la logica decisionale, propositiva, di negoziazione tra gli attori che vi partecipano trova implementazione nel sistema con un apposito workflow, che orchestra le attività dei vari utenti e servizi applicativi. Quando viene immesso un nuovo ordine cliente, si verifica un arrivo merce, la produzione consuma dai magazzini materie prime e vi versa i prodotti creati, ha luogo una serie di comunicazioni verso il sottosistema di pianificazione, il quale viene incaricato dall’orchestrazione di considerare tutto quello che è accaduto nei calcoli MRP che il responsabile di pianificazione richiede ogni volta che intende ripianificare la produzione. L’orchestrazione di processo parallelamente informa il pianificatore della produzione quando è opportuno che ripianifichi la produzione (sulla base di allertamenti, controllo di soglie, importanza o urgenza dell’ordinato cliente e così via).

del piano di produzione, delle consegne cliente e degli arrivi merce. Il pianificatore deve poter ricorrere alle capacità di calcolo del sistema, secondo gli opportuni algoritmi e criteri di ottimizzazione, per produrre una proposta di nuovi ordini di produzione o di acquisto per colmare i fabbisogni inevasi, quindi di poter emettere gli uni e proporre gli altri al responsabile degli acquisti. Quest’ultimo deve avere una visione chiara degli andamenti di giacenza nei magazzini, degli ordinativi ai fornitore in essere e di quelli proposti dal pianificatore. Quando il pianificatore emette ordini di produzione, l’orchestrazione del processo di pianificazione alimenta con questi altrettante istanze del processo di avanzamento della produzione, che invoca i servizi di altri sottosistemi ERP e sollecita gli utenti responsabili di altri reparti, come ad esempio produzione e magazzino. Quando però il pianificatore propone ordini di acquisto, l’orchestrazione di pianificazione alimenta con questi altrettante istanze del processo di valutazione ed evasione degli ordini di acquisto, che implica l’orchestrazione dei servizi ERP e le attività degli utenti responsabili degli acquisti.

Si distinguono così nettamente i due ambiti: il processo con le sue regole e l’ attuazione delle azioni necessarie; ossia, da una parte l’orchestrazione che effettua valutazioni e avanza il flusso, impiegando i servizi dell’ERP e mandando richieste o notifiche in working list agli utenti, dall’altra i servizi dell’ERP e le applicazioni utente con cui questi ultimi svolgono i propri compiti.

Quando un responsabile degli acquisti accorpa, separa o modifica ordini di acquisto provenienti dal processo di pianificazione partono risottomissioni di tali ordinativi al processo di pianificazione, l’orchestrazione incarica nuovamente il sottosistema di pianificazione e il pianificatore della necessità di eseguire l’MRP per ripianificare in base alla mutata situazione.

Il pianificatore della produzione dispone di un “luogo” ove il sistema gli offre una visione chiara di tutti i fabbisogni e delle disponibilità in essere derivanti dagli ordinativi cliente e dal relativo stato di evasione; analogamente per quanto riguarda gli ordinativi ai fornitori (ordini di acquisto o di conto lavoro) e gli ordini di produzione; di tutti deve avere una chiara visione della relativa collocazione nel tempo. In altre parole si tratta

Analogamente accade quando un responsabile commerciale (o un agente) immette a sistema un nuovo ordine di vendita: parte una istanza del processo di evasione dell’ordine cliente, la cui orchestrazione esegue, tra gli altri, il passo di sottoporre l’ordine al processo di pianificazione così come accade per gli ordini di acquisto. 57


FEBBRAIO 2013

GRAPHICAL PLANNING DIAGRAMS

INFRASTRUCTURE & TECHNOLOGY

L’architettura bipartita tra orchestrazioni di processo da una parte, e servizi che incapsulano logiche di elaborazione specifiche di reparto o funzione aziendale dall’altra, sono le due facce che realizzano l’equilibrato e complesso disegno di Freeway® Skyline, il cui collante infrastrutturale è la dorsale di comunicazione offerta dal service bus. La working list e le complesse applicazioni grafiche completano il quadro della User eXperience (UX) offerta all’utenza attraverso il portale. Il pianificatore della produzione, allertato o notificato di eventi che lo spingono a ripianificare la produzione, ricorre a un’ampia console grafica e interattiva che gli fornisce una visione complessiva del piano di produzione e gli consente i ricalcoli MRP. La sessione di pianificazione MRP è un ambiente isolato di simulazione in cui l’utente vaglia tutte le ipotesi necessarie prima di emettere pubblicamente ordini. Il sistema, all’avvio della sessione, carica in memoria i dati predisponendoli agli efficienti e potenti algoritmi di calcolo. L’intero set di distinte materiali e cicli di lavorazione vengono analizzati per generare le possibili esplosioni di distinta utili all’emissione di nuovi ordini di produzione, neutralizzando in questo frangente l’insidioso problema di eventuale ciclicità nella definizione delle distinte, e calcolando il Low Level Coding (LLC) di tutti gli articoli in anagrafica, indispensabile all’algoritmo di nettificazione MRP. Gli ordini cliente, fornitore, di produzione e le giacenze di magazzino vengono analizzati per ricavare tutti i fabbisogni e le disponibilità che entrano in gioco. A questo punto parte il calcolo MRP. Un complesso algoritmo di nettificazione accoppia fabbisogni e disponibilità (attuali e calcolate nel tempo futuro) di ciascun articolo secondo le politiche scelte dal pianificatore, ottenendo i fabbisogni netti insoddisfatti per i quali vengono generati nuovi ordini di produzione o di acquisto. Al contempo l’algoritmo traccia segnalazioni di ciò che impedisce la completa soddisfazione dei fabbisogni residui, distinguendo tra centinaia di possibili cause e formulando per ciascuna un suggerimento per risolvere il problema. 58

Le iterazioni di calcolo MRP avvengono in pochi secondi, e consegnano al pianificatore gantt grafici di tutti gli ordini preesistenti o calcolati. Ciascun ordine appare con forme grafiche e colori specifici per tipologia e relativo stato. L’utente può interagire con gli oggetti grafici per effettuare spostamenti nell’asse del tempo. La colorazione degli ordini cambia di conseguenza. Apportare modifiche alle date o alle quantità degli ordini implica la rivalutazione del sistema delle date di iniziofine, in base ai calendari definiti su azienda, reparti e centri di lavoro. Attuate tutte le modifiche del caso, il pianificatore può richiedere il ricalcolo MRP, che viene eseguito in pochi secondi conservando tutti gli ordini preesistenti e quelli calcolati dal sistema all’iterazione precedente e modificati dal pianificatore (gli altri vengono distrutti), e che riconsegna un nuovo gantt da analizzare. Le iterazioni di modifica e ricalcolo del piano MRP possono avvenire in numero arbitrario. Ogni iterazione di calcolo, oltre al gantt degli ordini, mette a disposizione dettagliate navigazioni di pegging avanti e indietro per analizzare gli accoppiamenti tra fabbisogni e disponibilità calcolati, e la simulazione grafica nel tempo delle curve di giacenza per ciascun articolo, magazzino e stabilimento, con evidenziazione di vari indicatori di interesse. In qualsiasi momento il pianificatore può decidere quali ordini di produzione o di acquisto emettere. Le elevate prestazioni MRP del sottosistema di pianificazione di Freeway® Skyline sono garantite dal fatto che la sessione di lavoro, con le strutture dati e l’esecuzione degli algoritmi di calcolo, è collocata in servizi che eseguono lato server, a differenza delle interfacce grafiche che invece eseguono all’interno di applicazioni client visualizzate in pagine del portale. Tutto il software è realizzato in MS .NET 4.0 e predilige, soprattutto lato server, macchine multiprocessore e sistemi operativi MS Windows a 64 bit.


59


FEBBRAIO 2013

L’EVOLUZIONE DELLA CONOSCENZA AZIENDALE Dalla trasmissione alla condivisione ALESSANDRA CANEVA

redazione@logyn.it

Trent’anni fa nasceva la posta elettronica, che rivoluzionava completamente il modo di comunicare all’interno delle aziende. Oggi, la moltiplicazione delle informazioni e dei canali di comunicazione rischia di disorientare le imprese che temono di non riuscire a salvaguardare e valorizzare il proprio patrimonio informativo. L’innovazione arriva dai moderni software gestionali che consentono all’azienda, attraverso portali su web profilati per utente, di centralizzare e proteggere le proprie informazioni, creando un ambiente di lavoro unico, efficiente e sicuro.

Qualsiasi sia il business di cui ci occupiamo, la disponibilità di informazioni precise e aggiornate relative a clienti, prodotti, progetti e situazioni è un fattore di successo determinante. Se, infatti, riflettiamo sulle concrete situazioni che non ci soddisfano, sulle circostanze che non sono andate come volevamo (inefficienze, errori, ritardi, conflitti, clienti insoddisfatti, ecc.), ci accorgiamo che dietro tutto ciò si nascondono spesso vuoti informativi, comunicazioni mancate, 60

tardive, incomplete: sembra paradossale, in un’epoca dove siamo tutti “connessi” 24 ore al giorno 7 giorni su 7. Eppure, è proprio questo che sperimentiamo ogni giorno nella nostra vita lavorativa. Nel corso degli anni la tecnologia ci ha messo a disposizione nuovi mezzi di comunicazione, che non hanno soppiantato quelli tradizionali ma si sono aggiunti ad essi, creando una miriade di possibilità. In questo contesto ci chiediamo:


spazio a y

quali strumenti è più vantaggioso usare, per essere sicuri che tutti in azienda ricevano le informazioni di cui hanno bisogno per poter operare efficacemente? Recentemente abbiamo avuto modo di collaborare con un’azienda la cui Direzione, con il dichiarato intento di impedire qualsiasi attività che somigliasse anche vagamente a una “riunione”, aveva eliminato tutti i tavoli da tutte le stanze, lasciando solo delle (piccole!) scrivanie individuali, appena sufficienti per consentire alle persone di svolgere l’attività ordinaria. E ha generato molto scalpore l’iniziativa del CEO di Atos Origin, azienda IT con 49.000 dipendenti in tutto il mondo, che ha dichiarato di voler eliminare totalmente l’utilizzo della email per comunicazioni interne, entro 3 anni (e ne sono già passati 2). Questi eccessi potranno sembrare assurdi e provocatori, ma testimoniano il diffondersi di una certa esasperazione verso alcune “patologie”, provocate, o almeno favorite, da modalità di comunicazione diventate ormai tradizionali. Conosciamo tutti la sconfortante sensazione di uscire da una riunione con l’impressione di un “nulla di fatto”, o di trovarci davanti a una lista infinita di email, molte delle quali non sono realmente di nostra competenza, col rischio che nel mucchio ci sfuggano invece informazioni importanti. Le email che effettivamente richiedono una nostra reazione immediata sono davvero rare: ma a causa di quei rari casi, siamo costretti a interrompere continuamente la nostra attività per leggere tutti i messaggi man mano che arrivano, perché “potrebbero” essere urgenti: questo provoca distrazione, deconcentrazione, e quindi inefficienza. È opportuno quindi limitare i destinatari delle email e i partecipanti alle riunioni alle persone realmente necessarie; assicurarsi che ogni riunione sia davvero produttiva, traducendola, infine, in un elenco scritto di incarichi e scadenze; usare il telefono anziché la email per segnalare la necessità di un intervento immediato. Attenzione anche all’uso eccessivo dei fogli elettronici! La reportistica aziendale ha un impatto strategico, perché costituisce la base informativa su cui la Direzione

prende le proprie decisioni: deve quindi garantire coerenza, precisione e affidabilità, caratteristiche offerte dalle soluzioni di Business Intelligence, che dagli anni 2000 stanno prendendo piede ma che ancora non sono molto diffuse tra le piccole e medie aziende. Viceversa i fogli elettronici, tipicamente individuali, lasciano a ciascuno ampio spazio per analizzare i dati secondo le proprie logiche personali: il risultato è spesso difficile da interpretare e di dubbio valore informativo, e nei casi peggiori i manager ricevono informazioni contrastanti a seconda di chi ha prodotto il report. Adottare sensati limiti e criteri di utilizzo degli strumenti disponibili può certamente aiutare, ma i vantaggi più significativi in termini di efficacia ed efficienza si ottengono introducendo strumenti nuovi, che non solo riducono gli inconvenienti descritti, ma sono anche più adeguati per i nuovi contenuti informativi che è necessario scambiarsi. I moderni software gestionali hanno da tempo introdotto automatismi che rendono superflue molte comunicazioni. L’evasione di un ordine, ad esempio, potrà dar luogo a una fatturazione automatica, senza bisogno di un’esplicita notifica. Un’importante evoluzione di questo concetto è rappresentata dai sistemi di workflow: una volta che l’azienda ha definito opportunamente un processo organizzativo, ad esempio l’approvazione di un ordine cliente, le soluzioni di workflow lo trasformano in un processo informatico, il cui avanzamento è guidato dal sistema anziché lasciato all’iniziativa individuale. Un workflow integra in un unico processo sia le attività che possono essere svolte in automatico, sia le attività che richiedono il giudizio umano di una persona competente: se l’iter aziendale prevede che l’amministrazione controlli la solvibilità di un cliente e dia il via libera all’ufficio tecnico per le verifiche di fattibilità e di costi, una volta che l’impiegato amministrativo ha terminato il proprio compito, potrà semplicemente premere un tasto, e il suo collega dell’ufficio tecnico troverà nella propria area personale la notifica 61


FEBBRAIO 2013

della nuova attività da svolgere, senza bisogno di effettuare comunicazioni esplicite. Altro vantaggio importante di un sistema di workflow è l’integrazione col sistema gestionale: assieme all’attività da svolgere, ogni utente si troverà nella propria area personale i link specifici per accedere alle informazioni utili per svolgere l’attività stessa, mentre una notifica via email lascerà al destinatario l’onere di procurarsi i dati gestionali necessari, i documenti, ecc. I contenuti informativi si sono evoluti. Da comunicazioni di servizio “Ho consegnato: puoi fatturare”, alla necessità di una visione più ampia e strategica, del tipo “attenzione: il progetto è in ritardo, dobbiamo recuperare”. Ed è cambiata la natura stessa dei contenuti. Non più passaggi di informazioni fra persone, ma conoscenza condivisa di fatti e situazioni. Conoscenza che necessariamente deve essere legata al ruolo aziendale che ciascuno ricopre. L’esigenza è quella di focalizzare tutta l’organizzazione verso gli obiettivi aziendali, e di farlo con modalità tali che ciascuno venga coinvolto nei sotto obiettivi di propria competenza, ricevendo contestualmente tutte e sole le informazioni che gli servono, senza dispersioni. Un portale profilato per ruolo risulta quindi lo strumento più adatto a trasmettere questi nuovi contenuti. Allarmi su ordini in ritardo, segnalazioni di esposizioni eccessive, stato dei progetti, indicatori di efficienza gestionale: questi contenuti possono presentarsi in varie modalità. Partendo da

un’estrema sintesi, anche espressa nella forma grafica di un cruscotto aziendale (diagrammi, frecce, semafori, etc), con pochi click l’utente può arrivare al massimo dettaglio delle situazioni, e agire velocemente. Le informazioni presentate dal portale derivano direttamente dal gestionale secondo logiche controllate e certificate, senza interpretazioni arbitrarie del dato; inoltre, grazie alla profilazione per ruolo, si può essere certi di non degenerare in un sovraccarico indifferenziato di informazioni. Anche per condividere competenze ed esperienze, è importante dotarsi di strumenti innovativi come portali, blog, wiki: un’esperienza diffusa via email difficilmente potrà costituire nel tempo un patrimonio aziendale. Diventa patrimonio aziendale solo ciò che risiede in un ambiente unico, centralizzato, condiviso, e strutturato in modo che i contenuti possano essere ricercati e collegati facilmente. Piuttosto, la email potrà contenere una notifica, del tipo “ti informo che ho inserito nel portale progetti il disegno definitivo del nuovo prodotto”: il destinatario, una volta letta la email, potrà cestinarla senza paura, perché la conoscenza aziendale è al sicuro in un repository centralizzato, e grazie al portale è sempre accessibile da parte delle figure competenti e autorizzate.

SICUREZZA DELLE INFORMAZIONI E PORTALI AZIENDALI La sicurezza delle informazioni è fondamentale, e per questo una soluzione efficace deve offrire un affidabile sistema di autenticazione e autorizzazione. Attraverso login name e password il sistema identifica la persona che accede al portale aziendale (autenticazione) e recupera abilitazioni, filtri e restrizioni che l’amministratore ha impostato per quella persona in base al suo ruolo (autorizzazione): si ottiene così il doppio risultato di proteggere la conoscenza aziendale da eventuali intrusioni indebite, e nel contempo di offrire all’operatore un utilizzo del sistema personalizzato, cioè circoscritto e mirato a tutte e sole le applicazioni, informazioni, pagine di portale che sono realmente di suo interesse e competenza. Un sistema di autenticazione sicuro deve essere caratterizzato da cifratura e protezione delle password, che solo l’utente stesso e l’amministratore del sistema devono avere la possibilità di reimpostare. Tentativi fraudolenti devono portare alla completa disabilitazione ed eventualmente esclusione dell’indirizzo (internet) dell’intruso, oltre a una registrazione dei suoi dati in appositi file. L’accesso tramite una rete di telecomunicazioni privata VPN (Virtual Private Network) consente di estendere geograficamente una rete locale privata aziendale che colleghi tra loro siti interni all’azienda stessa su un ampio territorio, sfruttando una rete IP pubblica. 62


informazione pubblicitaria

La semplicità delle soluzioni Data Domain Architettura per l’invulnerabilità dei dati La soluzione EMC Data Domain è in grado di risolvere molte delle problematiche riscontrate dalle aziende durante i processi di backup, recovery e ripristino tradizionali. Grazie alle funzionalità di deduplicazione in linea ad alta velocità, con compressione locale, il sistema Data Domain registra su disco solo dati univoci. La tecnologia di deduplicazione riduce il sovraccarico e i requisiti di capacità del disco, aumentando contemporaneamente l’accessibilità e l’affidabilità e rendendo la soluzione di storage Data Domain, con funzionalità di deduplicazione, un’alternativa conveniente alle soluzioni basate su nastro. I sistemi Data Domain trasferiscono sulla rete IP solo le modifiche deduplicate e compresse, impiegando una frazione della larghezza di banda, del tempo e dei costi associati ai metodi di replica tradizionali. I sistemi Data Domain utilizzano, inoltre, tecnologie di integrità e verifica dei dati avanzate, sfruttando al contempo gli upgrade delle CPU per offrire vantaggi diretti in termini di throughput e scalabilità del sistema.

Funzionamento della deduplicazione dei dati sui sistemi Data Domain La tecnologia di deduplicazione Data Domain segmenta il flusso di dati in entrata, identifica in modo univoco i segmenti di dati, quindi confronta i segmenti con le informazioni archiviate in precedenza. Se un segmento di dati in entrata è un duplicato di quanto è già in archivio, il segmento non viene archiviato nuovamente, ma viene creato un riferimento ad esso. I segmenti univoci vengono archiviati sul disco. Ad esempio, i file o i volumi sottoposti a backup ogni settimana generano numerosi dati duplicati. Algoritmi di deduplicazione analizzano i dati e consentono di memorizzare solo gli specifici elementi modificati dei file, in forma compressa. Questo processo è in grado di fornire una riduzione media dei requisiti di capacità di storage pari a 10-30 volte o più, con policy di conservazione dei backup medie sui normali dati aziendali. Ciò significa la possibilità per le aziende di archiviare da 10 a 30 TB di dati di backup su 1 TB di capacità fisica del disco, con immensi benefici in termini economici.

I sistemi di storage Data Domain con funzionalità di deduplicazione sono incentrati sull’integrità e la ripristinabilità dei dati. Data Domain Data Invulnerability Architecture offre il rilevamento e la correzione continua degli errori, così come la verifica della scrittura; ciò assicura la memorizzazione accurata dei dati di archiviazione e di backup, oltre alla loro costante disponibilità e recuperabilità. Le principali aree di interesse sono quattro:

Verifica completa al momento del backup: i dati vengono letti dopo la scrittura per verificare che siano corretti e raggiungibili attraverso il file system. La maggior parte dei ripristini ha luogo entro uno o due giorni dal backup. I sistemi che verificano e correggono l’integrità dei dati lentamente, nel tempo, saranno in ritardo per la maggior parte dei ripristini.

Prevenzione e contenimento degli errori: i dati verificati non vengono mai sovrascritti da nuovi dati. I sistemi Data Domain utilizzano un numero inferiore di strutture di dati complesse e RAM non volatile (NVRAM) per un riavvio veloce e sicuro. Non sono consentite scritture di striping parziali.

Rilevamento e correzione continua degli errori: il livello RAID 6 di Data Domain offre doppia protezione contro i guasti del disco, correzione degli errori di lettura, rilevamento e correzione immediata degli errori, scrubbing per l’individuazione e la correzione dei difetti sul disco, prima che possano diventare un problema.

Ripristinabilità del file system: i dati vengono scritti in formato autodescrittivo. Se necessario, il file system può essere ricreato analizzando il registro e ricostruendolo dei metadati archiviati con i dati.

63


FEBBRAIO 2013

LAGO SPA: DESIGN PER L’INNOVAZIONE CULTURALE Dentro e fuori l’azienda, grazie alla rivoluzione IT

Può un’azienda di produzione essere fucina di cultura? Sì, se decide di fare del suo prodotto il referente materiale di una filosofia, che nasce nell’azienda e la contamina totalmente, dall’interno all’esterno. Questa è Lago Spa, “casa” del design che ha fatto della partecipazione e condivisione aziendale le condizioni indispensabili per produrre innovazione. A supporto della sua evoluzione, la scelta di rinnovare il sistema informativo con un software gestionale che sposasse il “Lago Thinking”.

Nelle ville nobiliari e nelle chiese veneziane di fine Ottocento ha inizio l’attività di Policarpo Lago, artigiano, ebanista e padre della storica Lago Spa, azienda di design specializzata nell’arredo del living e della zona notte dal mood innovativo e travolgente. Lago, che oggi conta 180 dipendenti e oltre 400 negozi tra Milano, Roma, Londra, Parigi, Barcellona, ha vissuto negli ultimi anni una crescita esponenziale che nel 2006 l’ha portata ad aprirsi al mercato globale. Una sfida 64

importante che la Direzione ha condiviso con tutta l’azienda, mantenendo le proprie radici come bussola nel viaggio. Alla guida di questa avventura il giovane Daniele Lago, e la voglia di diffondere una nuova visione del design, inteso come disciplina in grado di generare cultura, prim’ancora che prodotti. Come? Aprendosi alla contaminazione. Realizzando una grande rete circolare, che bene rappresenta la sua struttura organizzativa, Lago invita creativi, ingegneri, produttori, consumatori,


stories

appassionati di design a mescolare le proprie energie e professionalità per dar vita ad una vera e propria filosofia dell’abitare: e su di questa plasma i propri prodotti. Una gestione innovativa delle dinamiche aziendali e della conoscenza interna che necessitava di un supporto informatico altrettanto evoluto, in grado di semplificare la complessità organizzativa e aumentare la condivisione di pensieri, informazioni, processi. Per questo Lago nell’agosto del 2009 decide di rinnovare il proprio sistema informativo. “L’aumento di fatturato e il conseguente incremento della complessità di gestione, avevano reso il vecchio ERP non idoneo alla normale gestione” - spiega Francesco Dalan, Responsabile IT di Lago Spa - “Parallelamente, la realizzazione di dipartimentali per soddisfare le diverse richieste degli stakeholder rischiava di minare la governance IT sull’ERP. A partire da queste considerazioni si è deciso di avviare il processo di cambio del sistema gestionale, che puntava principalmente alla ricerca di un fornitore che dovesse, da un lato, sposare la filosofia Lago - semplicità, efficienza, visione lateral, ossia tutto quello che ci piace chiamare ‘Lago Thinking’ - e, dall’altro, riuscisse a dare valide garanzie e metodologie sul project management, con una bassa incidenza di incident a seguito delle varie e inevitabili change richieste. In Eurosystem abbiamo riconosciuto il partner ideale per

affrontare un processo così delicato, con competenze specifiche decisamente oltre la media, che non sempre aziende di più alto leveraggio sono in grado di assicurare, oltre a una naturale propensione alla rivisitazione delle soluzioni offerte al fine di offrire sempre di più un servizio ‘ritagliato’ sul cliente. Con la loro consulenza abbiamo implementato Freeway® Skyline, l’ERP esteso cha ci ha accompagnato in questa nostra evoluzione”. Il progetto di cambiamento del sistema informativo ha interessato l’azienda in modo trasversale e coinvolto tutte le aree, dal reparto commerciale, all’ufficio acquisti, alla pianificazione della produzione, senza dimenticare l’amministrazione e il controllo di gestione. Tutti i flussi di lavoro aziendali sono stati analizzati alla luce di una metodologia di BPM (Business Process Management), al fine di individuare un modello organizzativo per ottimizzare le attività e ridurre operazioni e costi inutili. L’obiettivo principale, semplificare i flussi di lavoro e l’operatività giornaliera degli utenti, è stato risolto realizzando un portale web per la ricerca, l’inserimento e la condivisione delle informazioni, profilato e integrato al sistema gestionale Freeway® Skyline. Grazie alle potenzialità dell’applicativo FPS (Freeway® Presentation Server) è stato possibile creare un repository unico, un ambiente di lavoro con accesso personalizzato in base al ruolo di ogni utente, dal quale gestire le proprie attività e accedere 65


FEBBRAIO 2013

a tutte e solo le informazioni di interesse. Al suo interno sono state sviluppate applicazioni per gestire le attività dei singoli reparti: dalla generazione di ordini di acquisto ai fornitori a quella di ordini di conto lavoro verso terzisti per l’ufficio acquisti; al rilascio massivo degli ordini di produzione sulla base di analisi di magazzino, verifiche e avanzamenti dei dati per il pianificatore della produzione; alla visualizzazione di tutti i dettagli delle righe ordine cliente per il reparto commerciale. Questo ha permesso di strutturare e pianificare sia i processi interni sia le fasi esterne all’azienda, in particolare è stato introdotto il controllo puntuale di tutta la merce in lavorazione presso ogni singolo terzista e la possibilità di verificare il rispetto dei tempi di consegna previsti. Tra i processi automatizzati la gestione del post vendita e dei resi clienti. Grazie a Freeway® Skyline, tutte le fasi del processo vengono oggi gestite automaticamente dal sistema: apposite applicazioni velocizzano l’operatività dei singoli utenti e nel contempo consentono di mappare le cause che hanno portato alla non conformità del prodotto venduto. Ricevuta la segnalazione dal cliente nell’area dedicata del portale, i responsabili possono mappare all’interno del gestionale quanto segnalato, procedere in tempi rapidi all’invio dell’articolo sostitutivo al cliente, emettere un’autorizzazione al reso verso il cliente. Ricevuto il reso, si procede alla verifica della merce per capire l’effettiva ragione della segnalazione. Grazie alla tracciatura di tutte le segnalazioni, ad esempio, è possibile comprendere come migliorare il processo produttivo per ridurre sempre di più i casi di resi. L’integrazione con il modulo di archiviazione documentale centralizzata FDS (Freeway® Document Server), finalizzato ad automatizzare la gestione dei documenti

66

all’interno dei processi gestionali aziendali, ha migliorato non solo il lavoro dei vari uffici ma anche quello dei reparti produttivi della fabbrica: questi ultimi, infatti, oggi possono produrre e visionare in formato elettronico i disegni e le note tecniche necessari ad eseguire le lavorazioni giornaliere, oltre ad accedere in tempo reale sempre all’ultima versione rilasciata. Queste fasi, inizialmente del tutto manuali, strutturate e veicolate in formato cartaceo, sono state informatizzate, integrate al gestionale e rese monitorabili attraverso il portale web. La possibilità di digitalizzare e inserire nell’archivio documentale il disegno dell’ordine cliente richiesto (realizzato tramite cad grafico), comprensivo di tutte le specifiche tecniche, ha ottimizzato le attività dell’ufficio commerciale e acquisti, offrendo loro la possibilità di consultare il disegno a portale, stamparlo, o allegarlo in qualsiasi tipo di comunicazioni tramite email o fax a clienti, fornitori, reparto tecnico o produzione. Lago ha completato il processo di miglioramento della conoscenza interna realizzando, infine, un apposito portale di comunicazione interna basato sulle logiche del web 2.0. OLGA, dal nome dello spazio interattivo dove si sviluppa la comunità aziendale, comprende un blog, un sistema di chatting, spazi di condivisione video e richieste di supporto e suggerimenti per attività varie. Insomma, conoscenza condivisa a più livelli per permettere all’azienda di aumentare l’efficienza produttiva e facilitare il lavoro delle risorse interne. Supportando nel contempo quella logica di confronto, partecipazione, contaminazione che rende Lago un “incubatore” culturale di cui massima espressione è il suo design. Tecnologia, ancora una volta, che rende l’uomo innovatore.


Puoi ricaricarla come una prepagata. Puoi addebitare gli acquisti in conto corrente come un bancomat. Puoi posticipare l’addebito delle spese come una carta di credito. E il PIN lo scegli tu!

Messaggio pubblicitario con finalità promozionale. Per le condizioni contrattuali fanno riferimento i Fogli Informativi disponibili sul sito web e presso le filiali della Banca. Ed. 12/2012 BANCO POPOLARE - Comunicazione e Pubblicità.

67


FEBBRAIO 2013

REATI IN MATERIA DI SICUREZZA SUL LAVORO Il Decreto Legislativo 231/01 ANDREA FIOROTTO

in collaborazione con lo Studio Associato Piana

info@studioassociatopiana.it

Il D.Lgs. 8 giugno 2001, n. 231, che disciplina la “Responsabilità amministrativa degli enti per gli illeciti dipendenti da reato”, costituisce una vera importante rivoluzione ordinamentale che, anche se determinata direttamente dalla necessità di adempiere ad obblighi internazionali, è logicamente e culturalmente conseguente allo sviluppo dei principi di legalità e responsabilità caratterizzanti la nostra Costituzione Repubblicana alla luce della quale ogni legge deve essere interpretata. Il fatto che l’illecito amministrativo dipendente da reato sia accertato e perseguito con le regole del procedimento penale (art. 34 D.Lgs. 231/01) e che all’Ente “si applicano le disposizioni processuali relative all’imputato, in quanto compatibili” (art. 35 D.Lgs. 231/01) apre uno spazio di azione, finora quasi inesplorato, per le investigazioni e le indagini preliminari della Polizia giudiziaria e del P.M. Pubblico Ministero (artt. 326 e 327 c.p.p.). In particolare, ogni volta che all’esito delle indagini emergono fondati indizi di reato nei confronti della persona fisica di cui all’art. 5 D.Lgs. 231/01: - la Polizia giudiziaria dovrà denunciare sia la persona fisica alla quale è attribuito il reato commesso nell’interesse o a vantaggio dell’ente, sia l’ente stesso per le responsabilità amministrative; - il P.M. dovrà aprire due procedimenti, normalmente da riunire, uno, per il reato nei confronti della persona fisica indagata e, l’altro, per l’illecito amministrativo dell’ente. Quando poi si considerino i tipi di reati 68

ai quali la disciplina si riferisce e il loro continuo aumento, a partire da tutti quei reati che fanno riferimento alle violazioni del d.lgs 9 Aprile 2008 nr.81, stante la disciplina sul “Testo Unico sulla Salute e Sicurezza sul Lavoro”, emerge chiaramente come le indagini per responsabilità amministrative degli enti siano destinate ad assumere sempre maggior rilievo quantitativo e qualitativo e a gravare, maggiormente, per la materia trattata, per gli altri Organi di polizia giudiziaria. Affrontando l’argomento dei modelli di organizzazione e gestione, ci si deve innanzitutto porre il quesito se gli stessi siano o meno obbligatori per i reati colposi. In effetti, mentre il Legislatore del D.Lgs. n. 231/2001 si esprime in termini di facoltà di adozione, quello del D.Lgs. n. 81/2008, all’ art. 30, dispone che “il modello di organizzazione e gestione ... di cui al Decreto legislativo 8 giugno 2001 n. 231, deve essere adottato ed efficacemente attuato ...”. In sintonia con la dottrina prevalente, in linea con lo spirito del D.Lgs. n. 231/2001, nel ritenere che quel “deve

essere adottato” debba intendersi nel senso che “per avere efficacia esimente il modello deve essere adottato ed efficacemente attuato”, si propende per l’assoggettabilità di legge, ovvero una la mancata adozione del modello organizzativo, ne deriva una responsabilità penale e amministrativa in capo alla figura apicale posta al vertice aziendale (Amministratore Delegato, Direttore Generale, ecc.). Il modello organizzativo ex D.Lgs. 231/01 deve essere considerato aggiuntivo e non sostitutivo del sistema di procedure previsto dal Diritto penale del lavoro e l’analisi dei rischi va necessariamente estesa alla totalità delle aree/attività aziendali. Il tutto a beneficio di quella trasparenza voluta dal legislatore e tanto necessaria e importante nelle attività oggetto della normativa che interessa. Insomma, la responsabilità amministrativa delle società e degli enti costituisce ormai un sistema normativo che è parallelo al sistema penale tradizionale e che merita una riflessione attenta e scrupolosa.


Scenari

REATI COLPOSI, MODELLI ORGANIZZATIVI E LORO CONTENUTO L’analisi delle possibili modalità attuative dei reati previsti dall’art. 25-septies corrisponde alla valutazione dei rischi lavorativi effettuata secondo i criteri previsti dall’art. 4 del D.Lgs. 626/1994 e dalle altre disposizioni normative e 1. al rispetto degli standard tecnicostrutturali di legge relativi ad attrezzature, impianti, luoghi di lavoro, agenti chimici, fisici e biologici

4. alle attività di sorveglianza sanitaria

7. alla acquisizione di documentazioni e certificazioni obbligatorie per legge

regolamentari aventi lo stesso oggetto e profilo, quali ad esempio il D.Lgs. 494/1996 (cfr. Linee Guida Confindustria del 31 marzo 2008). L’art. 30 si preoccupa di approfondire le caratteristiche tecniche che i modelli

2. alle attività di valutazione dei rischi e di predisposizione delle misure di prevenzione e protezione conseguenti 5. alle attività di informazione e formazione dei lavoratori 8. alle periodiche verifiche dell’applicazione e dell’efficacia delle procedure adottate

devono possedere per avere efficacia esimente, definendone pertanto il contenuto e l’ambito di applicazione. In particolare il Legislatore individua i seguenti obblighi giuridici inerenti:

3. alle attività di natura organizzativa, quali emergenze, primo soccorso, gestione degli appalti, riunioni periodiche di sicurezza, consultazioni dei rappresentanti dei lavoratori per la sicurezza 6. alle attività di vigilanza con riferimento al rispetto delle procedure e delle istruzioni di lavoro in sicurezza da parte dei lavoratori

69


FEBBRAIO 2013

Continuando nell’analisi dell’art. 30, va evidenziato che nel secondo comma il Legislatore sancisce che il modello debba prevedere idonei sistemi di registrazione dello svolgimento delle sopracitate attività di prevenzione, nel terzo comma una adeguata articolazione funzionale per la verifica, valutazione, gestione e controllo del rischio e nel quarto un idoneo sistema di controllo sull’attuazione del modello, prevedendo espressamente che il riesame e l’eventuale modifica dello stesso devono essere adottati “quando siano scoperte violazioni significative delle norme relative alla prevenzione degli infortuni e all’igiene sul lavoro, ovvero in occasione di mutamenti nell’organizzazione e nell’attività, in relazione al progresso scientifico e tecnologico”. Proseguendo e incentrando l’attenzione sul quinto comma, ci si chiede se l’ente che adempie alle prescrizioni di cui al D.Lgs. n. 81/2008 ha automaticamente la certezza di sfuggire agli effetti del D.Lgs. n. 231/2001. Con tale comma, infatti, il Legislatore, per la prima volta dall’entrata in vigore della cd. responsabilità amministrativa delle imprese, introduce la possibilità di adottare modelli organizzativi conformi alle linee guida Uni-Inail (soggetto diverso dall’associazione rappresentativa di categoria) evidenziando nel contempo che al verificarsi di tale ipotesi i modelli “si presumono conformi ai requisiti” richiesti dall’art. 30. Parte della dottrina, ritenendo che nelle ipotesi di violazioni a norme antinfortunistiche la forza esimente dei modelli è sancita ex lege, si esprime in senso affermativo. Accettare tale impostazione significa automaticamente precludere al giudice non solo la valutazione sull’idoneità dei modelli sotto il profilo contenutistico, ma anche la possibilità di verificare l’esistenza di tali condizioni (qualora i modelli siano conformi agli standard tecnico strutturali di cui ai primi 4 commi dell’art. 30). Ciò 70

significherebbe, peraltro, considerare di diritto speciale, all’interno del sistema della cd. Responsabilità amministrativa, la disciplina dettata dall’art. 30. Un’altra parte della dottrina, che si ritiene di condividere, è del parere che la conformità indicata dal Legislatore non comporti assolutamente nessun “bollino blu” per l’ente, atteso che l’Autorità Giudiziaria dovrà formulare, anche di fronte ai reati di omicidio colposo e lesioni, ai fini della concreta operatività dell’esimente ex art. 6 D.Lgs. 231/2001, il proprio giudizio sull’efficacia dei modelli organizzativi. Quella dell’art. 30, comma 5, è da considerarsi infatti una presunzione relativa che non esclude conseguentemente il sindacato del giudice. Sempre a parere di tale orientamento dottrinale, l’onere della prova ricadrebbe sulla pubblica accusa anche nelle ipotesi di reati commessi da soggetti in posizione apicale. Il c.d. Decreto correttivo del T.U. (D.Lgs. nr.106/09) ha introdotto il comma 5-bis ai sensi del quale “la commissione consultiva permanente per la salute e sicurezza sul lavoro elabora procedure semplificate per la adozione ed efficace attuazione dei modelli di organizzazione e gestione della sicurezza nelle piccole e medie imprese. Tali procedure sono recepite con Decreto del Ministero del Lavoro, della Salute e delle Politiche Sociali”. Concludendo l’analisi del più volte citato art. 30, va rilevato che per la prima volta si prevede la possibilità di finanziamento pubblico dell’attività di redazione del modello per le imprese fino a 50 lavoratori (cfr. sesto comma). Appare infine opportuno inserire nel regolamento di disciplina dell’impresa, come vincolanti per tutti i dipendenti, i principali doveri previsti dall’art. 5 del D.Lgs. 626/1994.


Rischi da “interferenze” sul lavoro

Scenari

La redazione del DUVRI RICCARDO GIROTTO

info@studioassociatopiana.it

È necessario da parte dei datori di lavoro prestare la massima attenzione, agli obblighi introdotti dal dlgs 81/2008, sia per i non lievi profili sanzionatori derivanti dalla loro violazione sia soprattutto per la necessità di assicurare, in una cornice di consapevolezza e di cautela, la sicurezza dell’ambiente di lavoro. La materia della sicurezza sul lavoro ha dovuto fin dalla sua creazione pagare un pesante scotto in termini di sottovalutazione: paradigma di ciò è la scarsa considerazione di cui sono sempre o quasi stati oggetto gli obblighi posti a carico dei datori di lavoro di documentare materialmente i rischi connessi all’attività lavorativa e le relative contromisure adottate. Risale al 2008 la normativa attualmente in vigore (dlgs 81/2008) istituente il dovere per i datori di redigere un Documento di Valutazione dei Rischi (DVR): esso consiste in una relazione obbligatoria da esporsi all’interno del luogo di lavoro e avente per oggetto l’individuazione dei vari rischi presenti nell’ambiente lavorativo e nello svolgimento di mansioni potenzialmente dannose per la salute. Il DVR descrive inoltre le misure predisposte alla prevenzione di tali rischi, specificando a tal fine come i lavoratori debbano adeguare la loro condotta. La predisposizione del DVR è obbligatoria per chiunque possieda un’attività in cui operino soci lavoratori o dipendenti subordinati. Sulla base dei presupposti fin qui descritti, appare chiaro come il “disinteresse” dei datori si sia mostrato ancor più palesemente con riguardo ad uno specifico sottoinsieme della disciplina

della sicurezza: quello dei rischi derivanti da interferenze. Tale materia è stata per la prima volta fatta oggetto di disciplina dal dlgs 626/1994. In tale disposto normativo viene per la prima volta fatto riferimento ad un documento unico che attesti le caratteristiche della situazione in cui le categorie di lavoratori sopra citate si troveranno ad operare; in esso, inoltre, viene specificato come tale documento vada considerato quale parte integrante del contratto di appalto o d’opera, al quale è necessario venga allegato. Nel marzo 2008, la Determinazione 5 dell’Autorità per la Vigilanza sui Contratti Pubblici di Lavori, oltre ad aver coniato l’acronimo DUVRI (Documento unico di valutazione dei rischi da interferenze), è intervenuta a connotare il significato del termine “interferenza”: con esso è da intendersi l’insieme di circostanze in cui situazioni di potenziale pericolo vengono a crearsi conseguentemente all’incontro tra l’operato dei lavoratori “esterni” all’azienda e le caratteristiche dell’azienda stessa, e/o tra i lavoratori di diversa provenienza datoriale: si fa riferimento pertanto a lavoratori di imprese appaltatrici, a lavoratori somministrati e a lavoratori autonomi. E’ esclusivamente l’esistenza di tali interferenze che giustifica la redazione del DUVRI, il quale non è da collegarsi

ai rischi propri dell’attività delle singole imprese appaltatrici o dei singoli lavoratori autonomi. Va sottolineato che, come previsto dalla Circolare del Ministero del lavoro 24/2007, sono da escludersi dalla competenza del DUVRI le attività che, pur essendo parte del ciclo produttivo aziendale, si svolgano in luoghi non sottoposti alla disponibilità giuridica del committente. Viene infine sottolineata dalla Determinazione una caratteristica essenziale del DUVRI: la sua dinamicità, intesa come necessario aggiornamento del suo contenuto di conseguenza al mutare della situazione contingente. Uno dei punti focali della normativa, già introdotto dalla legislazione originaria, è la pendenza in capo al committente dell’obbligo di redazione del DUVRI, il quale andrà poi visionato e restituito vistato per accettazione da parte del fornitore. Il dlgs 81/2008 ha provveduto inoltre a prevedere misure sanzionatorie per il datore di lavoro che contravvenga all’obbligo di redazione del documento unico: egli potrà incorrere alternativamente nell’arresto da due a quattro mesi o nell’obbligo di pagare un’ammenda da 1.500 a 6.000 Euro.

71


FEBBRAIO 2013

Pagamento di forniture di genere agro-alimentari Da ottobre nuovi vincoli ANDREA MANUEL

Il Decreto Legge sulle liberalizzazioni introduce, a partire dal 24.10.2012, l’obbligo di regolarizzare le condizioni di pagamento delle forniture di generi agro-alimentari. È stato convertito dalla legge 27/2012 il c.d. Decreto “liberalizzazioni” che ha operato un ampio intervento di liberalizzazione del mercato finalizzato allo sviluppo della produttività. In realtà il Decreto, come spesso (purtroppo) avviene, incide in numerosissimi ambiti tra loro significativamente diversi e, in particolare, vengono introdotte norme che spaziano dal gas alle regole per il commercio, dai servizi bancari ai trasporti, dalle rendite finanziarie, alla distribuzione dei carburanti, dalle Farmacie alla Giustizia! È il caso dell’art. 62 che ha introdotto una disciplina specifica ed ha alcuni punti assai penalizzanti in maniera di contratti tra imprese riguardanti la cessione di prodotti agricoli ed alimentari. Si tratta di una disposizione di cui poco si è parlato ma che, come vedremo, può produrre effetti negativi e distorsivi per le aziende italiane essendo, a dispetto dello spirito della norma, ben poco coerente con i principi di libertà di iniziativa economica e di uguaglianza di trattamento. Più specificatamente il citato articolo introduce innanzitutto, al primo comma, una serie di prescrizioni che debbono 72

essere inserite, a pena di nullità nei suddetti contratti. In sintesi tali accordi devono essere sempre stipulati in forma scritta, prevedendo la durata, la quantità e le caratteristiche del prodotto venduto, nonché i prezzi, le modalità di consegna, e dei termini di pagamento. Fino a qui nulla da eccepire. Parimenti dicasi per le disposizioni contenute nel secondo comma miranti a vietare condizioni particolarmente gravose o retroattive. In realtà l’aspetto più criticabile della norma è il successivo comma 3 dell’art. 62 con cui si impone il pagamento del corrispettivo in termini tassativi: nel termine tassativo ed inderogabile di 30 giorni per le merci deteriorabili, e 60 gg. per tutte le altre. Ora, a fronte di tale disposizione, sono state poi inserite (qui si incentrano le maggiori criticità e censure anche di legittimità) una serie di norme che introducono sanzioni amministrative assai rilevanti per ogni violazione per le regole sopra elencate. Fra queste, sicuramente la più gravosa ed anomala, è quella individuata dal comma 7 dell’art. 62 dove si specifica che “salvo che il fatto costituisca reato il mancato rispetto da parte del debitore dei termini di

pagamento stabiliti al comma 3 è punito con sanzione amministrativa pecuniaria da € 500,00 a € 500.000,00”. La misura e la sanzione dipenderà dal fatturato, dalla recidiva e dal protrarsi dei ritardi e la vigilanza viene affidata all’autorità garante per la concorrenza del mercato. Tale normativa è molto più restrittiva delle direttive europee ed in tale contesto è evidente come tale rigida regolamentazione “che non consente deroghe a pena di nullità, impone termini di pagamento assai restrittivi e introduce sanzioni ad opera dell’autorità garante” può scoraggiare la stipula di accordi commerciali con aziende italiane che producono o vendono prodotti agricoli o agroalimentari. Si può, infatti, ipotizzare uno scenario in cui le imprese acquirenti di detti prodotti si rivolgano ad altri fornitori (ubicati in paesi esteri) al fine di concludere contratti non sottoposti alla legge italiana, con l’effetto di realizzare un risultato contrario non solo alle liberalizzazioni ma anche e soprattutto alle parità di condizioni di concorrenza. Ora la nuova norma riguarda tutti gli operatori del comparto alimentare ed è pertanto facile comprendere che si applicherà in moltissimi casi e


Scenari

comporterà dei problemi estremamente delicati. Quello che è singolare è che legge non ammette possibilità di deroghe: nemmeno in caso di accordo tra le parti. Ciò andrebbe a discapito delle corrette regole di cui alla legge 10.10.1990 n. 287 recante “norme per la tutela della concorrenza del mercato”. E qui le perplessità sono veramente tante, e, francamente insuperabili. Ci si domanda, infatti, come sia possibile comprimere la libera contrattazione tra le parti in termini così stretti. Senza considerare che molto spesso imporre dei termini di pagamento così stringenti non è compatibile con le modalità del mercato. Basti pensare che molto spesso

il pagamento di certe merci (sementi, uva ecc.) non avviene in termini stringenti ma al termine del ciclo produttivo. Si tenga altresì conto che la normativa si applica a tutti gli operatori del comparto alimentare e, pertanto, destinata a incidere in un vastissimo ambito. Un esempio è la vendita di prodotti quale il caffè e/o vino al bar e i prodotti commerciali. La sensazione è che la portata della norma non sia stata correttamente intesa a livello legislativo perchè può essere apprezzabile l’intento di ridurre i tempi di pagamento ma ciò non potrà essere fatto introducendo gravose sanzioni in un ambito laddove la libertà

di contrattazione è vitale per la stessa sopravvivenza delle imprese. Imporre rigide regole al mercato non ha mai prodotto gli effetti sperati: e, tanto meno, ha agevolato i contraenti più “deboli”. La sensazione è che vi sia, allo stato, un’enorme confusione e che sia auspicabile - per non dire necessaria - una “correzione” in ordine ad alcuni aspetti della normativa, certamente migliorabili. Studio Legale Nordio-Manuel

73


FEBBRAIO 2013

74


75


FEBBRAIO 2013

LAVORARE CON IT E ICT Come si evolve un software ERP standard

All’interno del reparto Progetti di Eurosystem si colloca la divisione Progetti Evoluzione ERP, composta da un responsabile e tre Product Development Manager (PDM). Il primo ha il compito di definire gli indirizzi strategici per la realizzazione di ogni progetto, mentre i PDM, a capo delle tre aree dell’ERP Freeway® Skyline (Amministrazione e Finanza, Ciclo attivo-passivo, Produzione e Qualità), lavorano sulle evoluzioni funzionali del prodotto standard assicurandosi che rispondano sempre alle scelte strategiche intraprese.

Il responsabile Progetti Evoluzione ERP Freeway® Skyline: come si arriva a definire la strategia di un nuovo progetto cliente? S. Biral: “L’aspetto più importante è guardare a un utilizzo strategico delle tecnologie disponibili. Questo significa pensare, sì all’oggi, ma soprattutto anticipare il futuro. Fare in modo che le tecnologie siano sempre più facilmente fruibili e utili al cliente finale che, nel nostro caso, è rappresentato da piccole e medie aziende con dinamiche molto veloci, problematiche complesse, del tutto simili a quelle delle grandi multinazionali, ma risorse molto minori. Soluzioni 76

e funzionalità devono essere pensate e dimensionate appositamente per loro, per semplificare il lavoro e supportarle nel raggiungimento dell’efficienza. L’utente finale deve essere costantemente al centro della nostra attenzione e la sua soddisfazione finale deve guidare tutto il progetto”. Ma come si arriva a comprendere davvero le necessità degli utenti finali? S. Biral: “Sicuramente parlare con clienti e potenziali tali è fondamentale, così come fare in modo che il prodotto venga contaminato dalle logiche del web, facilmente riconoscibili


dagli utenti. Senza dimenticare di dover essere noi stessi i primi utilizzatori del software per capire come migliorarlo negli aspetti funzionali e di usabilità. Quello che i clienti ci chiedono oggi sono funzionalità semplici e utili, tutto e solo ciò che serve, insomma, e di delegare al sistema automatico quanto più possibile. Questo è quello che cerchiamo di realizzare per loro, avendo una forte fiducia nella nostra azienda, nella nostra creatività e nella nostra capacità di anticipare il mercato”. I Product Development Manager (PDM): qual è il vostro ruolo in un progetto di evoluzione del software ERP standard? P. Tognon: “Per quanto riguarda l’area Amministrazione e Finanza, una delle attività principali del PDM consiste nell’allineare il prodotto alle normative esistenti. Le innumerevoli modifiche a cui queste sono soggette, anche nell’arco di tempi molto brevi, rendono però il compito davvero impegnativo. Non sempre, a fronte di una nuova normativa, c’è chiarezza. E a volte ci si confronta con diverse interpretazioni della legge. In questi casi, occorre aspettare dei chiarimenti ufficiali da parte degli organi competenti allo scopo di fornire una soluzione sicura, pienamente in linea con la legge, che permetta all’utente di operare in trasparenza. In alternativa, e solo se i tempi tecnici lo permettono, ci si può indirizzare verso ‘soluzioni ponte’ che garantiscono continuità operativa all’utente, nel rispetto delle più autorevoli interpretazioni”. S. Minello: “In quanto PDM dell’area Ciclo attivo-passivo e Magazzino, molto spesso raccolgo le esigenze segnalate dai colleghi che seguono direttamente gli utilizzatori finali e fornisco delle soluzioni, se già esistono. O posso ampliare i requisiti e armonizzarli nel prodotto standard in modo che non siano solo il frutto di uno specifico progetto cliente, ma si adattino al numero più ampio possibile di aziende, anche potenziali. Poiché nell’area operativa di mia competenza non esistono moltissime codifiche normative da rispettare, il mio compito è quello di essere al servizio dei progetti cliente, perché è tra questi che si origina la maggior parte delle richieste di nuove funzionalità e dunque di evoluzione del prodotto. In quanto primi produttori del software, in effetti, molte delle evoluzioni che abbiamo apportato sono state il frutto di input del cliente”. A. Sormani: “Anche per l’area Produzione le modifiche al prodotto non conseguono a obblighi di legge e, sebbene in

conosciamoci STILE LIBERO

ambito Qualità siano presenti degli aspetti normativi di cui tener conto, anche in questo caso il contesto è meno rigido rispetto a quello amministrativo e finanziario. Raccolgo le esigenze funzionali dei clienti, cercando di comprendere quali possano essere accolte legittimamente nel prodotto standard, e quali, invece, siano così specifiche da richiedere una personalizzazione. È importante, infatti, mantenere la distinzione tra prodotto standard e le possibili esigenze particolari che emergono nei singoli casi segnalati, da garantirsi comunque come parametrizzazioni cliente. In virtù di ciò, un ulteriore obiettivo che abbiamo sempre presente è quello di garantire, nelle installazioni cliente, il recupero automatico delle regole di business, cioè che il cliente possa usufruire di tutti i vantaggi offerti dalle continue evoluzioni e arricchimenti del prodotto standard, conservando nel contempo tutte le parametrizzazioni e configurazioni specifiche già predisposte”. L’evoluzione del prodotto standard: dove si originano e raccolgono gli input per il suo miglioramento? A. Sormani: “I progetti cliente offrono un bagaglio enorme di Gli intervistati, da sinistra: Patrizio Tognon, Product Development Manager per l’area di prodotto Amministrazione e Finanza, Andrea Sormani, Product Development Manager per l’area di prodotto Produzione e Sistemi di Qualità, Stefano Biral, responsabile area Progetti Evoluzione ERP Freeway® Skyline, Sandro Minello, Product Development Manager per l’area di prodotto Ciclo attivopassivo e Magazzino.

77


FEBBRAIO 2013

spunti a cui attingere, ma a questo aggiungerei l’importanza delle intuizioni personali e del confronto con i colleghi, necessari per cogliere prospettive ed esigenze che il cliente finale ancora non vede, anticipando ciò di cui avrà bisogno”. Quando le evoluzioni al prodotto standard impattano sulla tecnologia, con chi vi interfacciate? P. Tognon: “Quando la modifica di una delle funzionalità del prodotto standard necessita di un intervento sulla tecnologia alla base, noi PDM ci interfacciamo con i colleghi dell’ufficio Engineering, che a sua volta si confrontano con la divisione di Ricerca e Sviluppo per valutare come intervenire. Ad esempio, l’occasione fornita dal recente obbligo normativo per le imprese di utilizzare la Posta Elettronica Certificata (PEC) ha comportato l’interfacciamento con il reparto di ingegnerizzazione per valutare l’inserimento delle funzionalità correlate all’interno del software. Tutto questo per arrivare ad ottenere la migliore soluzione possibile sia dal punto di vista tecnologico sia funzionale. Allo stesso modo le recenti innovazioni tecnologiche, ad esempio Windows 8 per i PC e Windows Server 2012 per i sistemi server, hanno comportato onerose attività di certificazione e compatibilità.” Come interagite col team di sviluppo del software? S. Minello: “Il rapporto con i progettisti e gli sviluppatori è fondamentale per lo sguardo innovativo e le competenze tecniche di questi ultimi, grazie ai quali riusciamo a rispondere alle segnalazioni che ci vengono inoltrate. Ma altrettanto importante è il supporto che noi PDM, in quanto rappresentanti della ‘memoria storica’ del prodotto, possiamo dare in termini di chiarimenti su requisiti e funzionalità che si trovano nei vari moduli che compongono il software”. Freeway® Skyline: il prodotto standard Freeway® Skyline è un insieme di tecnologie che ha nella parte gestionale ERP il “core” per quanto riguarda le informazioni strutturate, quelle tipiche di questa classe di prodotti (amministrazione, finanza, ciclo attivo, ciclo passivo, magazzino, produzione e qualità). A queste aggiunge alcuni tasselli importanti: un repository documentale, un motore di workflow, uno strumento per la Business Intelligence, e sopra tutto questo un unico portale di accesso alle informazioni e alle applicazioni profilato per ruolo, che porta all’utente tutto e solo ciò che gli serve.

Il rapporto tra voi: quanto è importante interagire? E in quali occasioni? A. Sormani: “Il nostro è un rapporto di continuo confronto. Freeway® Skyline, con le sue aree standard, rappresenta un prodotto unico e nostro compito è garantire che il comune disegno sottostante venga mantenuto. Per questo, ogni volta che viene presa la decisione di apportare una modifica che impatta sulle altre aree, è importante condividerla e metterla a punto mantenendo il prodotto armonico e coerente nella sua complessità”. In che termini un software gestionale come Freeway® Skyline può offrire sicurezza alle aziende clienti? A. Sormani: “Il prodotto standard, a seguito di un intervento di modifica, deve superare dei test. Alcuni di questi, di natura strettamente tecnica, vengono svolti in piena autonomia dagli sviluppatori, anche per mezzo di strumenti automatici in grado di svolgerli ripetutamente e in grande quantità. Gli sviluppatori, infatti, devono verificare continuamente che un nuovo intervento, anche piccolo, non abbia generato malfunzionamenti imprevisti nel codice preesistente. Noi PDM, invece, abbiamo il compito di effettuare verifiche che attestino il buon funzionamento di servizi e applicazioni a livello funzionale”. P. Tognon: “Dal punto di vista contabile, l’utente deve essere sicuro che i dati inseriti nel gestionale siano formalmente corretti. A noi il compito di realizzare applicazioni in grado di effettuare questa verifica e di garantirgli la piena padronanza del dato, sulla base della bontà di ciò che ha inserito”. S. Minello: “Importante è garantire il funzionamento di quelle applicazioni che regolano gli accessi al gestionale, e ai dati in esso contenuti, in base ai permessi attribuiti agli utenti a seconda delle loro responsabilità”. Qual è l’aspetto che tenete sempre a mente durante lo svolgimento del vostro lavoro? S. Biral: “Guardare sempre al risultato dalla parte di chi lo usa, e quindi del cliente: ci aiuta pensare che la ricerca della fruibilità e semplicità di utilizzo, che deve poi caratterizzare la soluzione finale, è illimitata. Spesso la ricerca di semplicità implica un grado elevato di complessità alla base tecnologica della soluzione. Questa è la spinta giusta che ci accompagna nel lavoro di tutti i giorni”.

freeway® skyline

78

creating the future


informazione pubblicitaria

Gestione più snella di identità e accessi all’interno dell’impresa ibrida grazie a CA CloudMinder CA Technologies (NASDAQ:CA) ha annunciato il lancio di CA CloudMinder™, la nuova soluzione di Identity and Access Management (IAM) as a Service. Configurato per supportare le identità sociali e altre applicazioni “on-premise” e cloud come Office 365TM, CA CloudMinder può aiutare le aziende a fidelizzare i clienti e incrementare il giro d’affari, contribuendo inoltre a snellire la gestione degli utenti e dei rispettivi accessi in modo efficiente ed economico. CA CloudMinder prevede funzionalità di gestione delle identità e degli accessi di livello enterprise all’interno di una soluzione IAM-as-a-Service multi-tenant e scalabile che offre tre importanti tecnologie, da implementare singolarmente o assieme, in un unico servizio IAM integrato:

della possibilità di operare e sincronizzarsi con altri identity store “on premise” già esistenti, quali Active Directory o altri directory supportati da LDAP, CA CloudMinder Identity Management impiega le tecnologie esistenti ai fini di un deployment più rapido. CA CloudMinder Single Sign-On: supporta l’impresa ibrida ed estesa con una federazione affidabile delle identità digitali in un’unica soluzione SSO (Single Sign-On) basata su cloud. Grazie alla tecnologia basata su CA SiteMinder, CA CloudMinder Single Sign-On è scalabile e può controllare gli accessi di milioni di utenti sia dall’interno che dall’esterno dell’organizzazione. Creato sulla base di una tecnologia di gestione delle identità e degli accessi all’avanguardia e di un’esperienza ultradecennale nell’Authentication-as-a-Service, CA CloudMinder può fungere da referente unico per la gestione di identità e accessi all’interno delle aziende ibride, abbattere i costi grazie a una maggiore velocità di implementazione, alla prevedibilità delle spese e ad minor carico di attività legate all’infrastruttura e alla gestione. Fra le novità di CA CloudMinder: • • •

Supporto delle identità “social” Supporto esteso del provisioning per applicazioni onpremise e cloud Supporto della modalità IAM prescelta

CA CloudMinder Advanced Authentication: impedisce gli accessi non approvati o autorizzati impiegando diverse forme di autenticazione forte per convalidare l’identità dell’utente.

CA CloudMinder Identity Management: offre funzioni di provisioning e de-provisioning degli utenti per una vasta gamma di applicazioni “on-premise” e servizi cloud, oltre a una serie completa di funzioni di gestione degli utenti. Disponendo

CA CloudMinder offre inoltre svariate opportunità ai partner, fra cui l’hosting della gestione dei servizi di CA CloudMinder nel loro data center e/o la gestione dell’amministrazione delle funzioni IAM per conto del cliente nell’ambiente di hosting. Tali opzioni consentono ai partner di concentrarsi sui propri punti di forza sfruttando le conoscenze e l’esperienza di CA Technologies nel campo dell’Identity & Access Management.

79


FEBBRAIO 2013

DALLA SICUREZZA ALLA SALUTE, IL PASSO DA FARE In collaborazione con il Centro di Medicina LUCIANO SALVADORI

Il medico del lavoro può aiutare l’azienda a cogliere un’opportunità importante: garantire la sicurezza sul luogo di lavoro e al tempo stesso promuovere la cultura della prevenzione. Il Testo Unico sulla sicurezza nei luoghi di lavoro (DLgs 81/08) identifica nel medico del lavoro aziendale la figura che collabora alla attuazione di programmi volontari di promozione della salute, secondo i principi della responsabilità sociale.

Luciano Salvadori 80

Medico del lavoro

Sul piano formale, quindi, gli interventi di promozione della salute sul lavoro si differenziano dagli adempimenti obbligatori di prevenzione in quanto le iniziative sono su base volontaria, nell’ottica di coniugare etica e mercato, e nel rispetto di una normativa sul tema voluta dalla Comunità Europea. La Carta di Ottawa sottoscritta nel 1986 dagli Stati appartenenti all’OMS ha definito la promozione della salute come “il processo che consente alle persone di esercitare un maggior controllo sulla propria salute e di migliorarla”.


Come si può attuare in pratica la promozione della salute nei luoghi di lavoro? Si attua con interventi di informazione/educazione ad evitare i rischi legati ad abitudini, stili di vita e comportamenti dannosi, come ad esempio il fumo, l’alcool, l’alimentazione scorretta, la sedentarietà, ma anche su temi che riguardano l’organizzazione del lavoro e quindi l’ergonomia, il rumore, i turni di lavoro. L’azienda è investita di responsabilità sociale ed etica e quindi dovrebbe essere motivata ad incentivare la promozione della salute, il miglioramento degli stili di vita, l’accrescimento del benessere del lavoratore e contribuendo anche allo sviluppo sociale ed economico della Comunità. Che ruolo ha il medico del lavoro in questo contesto? Il medico competente ha un ruolo fondamentale e specifico, che è quello di attuare gli interventi di informazione ed educazione citati, a livello individuale e collettivo, e di supportare programmi aziendali o pubblici di tutela della salute. In questo contesto è da ricordare anche un altro concetto, molto attinente ai suoi compiti, che è quello di promuovere il lavoro come fattore di salute. Come attesta la letteratura scientifica, infatti, compito del medico competente è quello di assicurarsi che la singola persona possa operare senza che lo specifico lavoro che svolge provochi un danno alla sua sicurezza e salute. Questa attività di promozione del lavoro ben si coniuga con l’attività di tutela della sicurezza e della salute del lavoratore che il medico svolge come compito istituzionale, soprattutto alla luce dell’allungamento dell’età lavorativa. Essendosi prolungata l’età media della popolazione al lavoro, aumentano le probabilità di incontrare soggetti “fragili” o con patologie croniche e degenerative come artropatie, cardiopatie, diabete, e altre, ancora operativi in azienda.

medicina e lavoro STILE LIBERO

Il ruolo del medico in azienda viene colto a pieno nella prevenzione della salute? Talvolta lo svolgimento della sorveglianza sanitaria rappresenta l’unico compito del medico del lavoro e spesso è ridotto a puro atto burocratico. Al medico si chiede quindi di coprire solo quelli che sono gli obblighi di legge, cioè le visite mediche da effettuare obbligatoriamente nei casi previsti dalla norma (DLgs 81/2008, 106/2009 e altre). Questo determina non solo una scarsa attenzione da parte dei lavoratori per la visita medica, ma al tempo stesso denota che il datore di lavoro non sempre sa cogliere al meglio la qualità intrinseca della prestazione medica. In realtà, è la stessa legge che, nell’indicare i compiti/doveri istituzionali del medico, e in quali ambiti si può muovere, offre delle opportunità che andrebbero maggiormente colte. In quali attività il medico può incidere maggiormente per la prevenzione? La norma, volendola sintetizzare, stabilisce che il medico deve collaborare col datore di lavoro nella promozione della salute, deve provvedere alla sorveglianza sanitaria con l’effettuazione delle visite mediche e deve informare sui rischi per la salute e sugli esiti delle visite e degli accertamenti sanitari effettuati. La sorveglianza sanitaria viene imposta dal legislatore in casi ben definiti, quali le visite preventive e periodiche, per verificare il consumo di sostanze stupefacenti, per casi particolari come ad esempio per il rischio da movimentazione manuale di

81


FEBBRAIO 2013

carichi, asbesto, lavoratrici madri. Inoltre, al rientro da malattia superiore ai 60 giorni di assenza e su richiesta del lavoratore. È soprattutto in queste due ultime occasioni, nelle quali il lavoratore maggiormente si accorge di una problematica correlabile al lavoro, che il medico può dare più visibilità al proprio operato attraverso lo strumento non di una generica idoneità lavorativa ma formulando, in collaborazione con la direzione aziendale, un giudizio dettagliato inserito nel contesto aziendale in cui la limitazione lavorativa possa mantenere comunque il soggetto al lavoro nella collocazione più opportuna, con l’obiettivo primario di promuovere il benessere complessivo della persona. Quali competenze deve avere un “buon” medico del lavoro? Oltre alle competenze cliniche, terapeutiche e riabilitative, è necessario che questa figura abbia competenze tecnologiche e organizzative dell’azienda a cui fa da consulente e che sia a conoscenza delle tutele sociali previste dalle leggi vigenti (es. Legge 104/92, Invalidità civile, ecc.). Questo nell’ottica di valorizzare a pieno lo stesso dettato del legislatore e nell’interesse del datore di lavoro e dei lavoratori stessi. In quali casi si è già dimostrata efficace l’attività preventiva del medico del lavoro? Un esempio in cui l’azione di prevenzione del medico competente può essere sostanziale riguarda i lavoratori a turno. È noto che questa attività lavorativa può essere associata ad una prevalenza di sindrome metabolica, in particolare nei lavoratori impegnati in turno notturno e con età superiore ai 40 anni. La sindrome metabolica è quell’insieme di fattori di rischio per malattia cardiovascolare, tra loro correlati, come gli elevati valori di colesterolo, trigliceridi, glicemia, ipertensione arteriosa e obesità. Una precoce attività di prevenzione, condotta tramite una serie di interventi sugli stili di vita che agiscano sui principali fattori di sviluppo delle alterazioni metaboliche, è potenzialmente in grado di far rientrare gli iniziali squilibri o evitarne il peggioramento. La difficoltà sta però nel fatto che le situazioni di iniziale squilibrio sono asintomatiche o non vengono indagate dal paziente. Questi, non essendone consapevole, non effettua gli accertamenti diagnostici necessari o, se riscontrati occasionalmente, non vengono valutati con la dovuta attenzione.

82

Cosa fa nello specifico il medico del lavoro? Il medico, visitando periodicamente il lavoratore, può intervenire sul singolo soggetto con una corretta informazione sulla sua situazione clinica e sul corretto stile di vita. Il medico può, in alternativa, agire all’interno del gruppo omogeneo, individuando soggetti soprattutto giovani, particolarmente suscettibili, o ancora, a livello aziendale, sia con un programma generale di informazione e formazione sull’igiene comportamentale e di vita sia con misure organizzative, come la rimodulazione del menu aziendale o il corretto impiego delle pause di lavoro e delle giornate di riposo compensatorio. Esistono situazioni concrete in cui è stato possibile modificare i turni di lavoro nel rispetto delle richieste degli operai e allestire una mensa interaziendale modello di alimentazione sana, con immediati e visibili vantaggi (diminuzione assenteismo, aumento produttività). Oltre a quello dei lavori a turno, in quali altri ambiti il medico può farsi promotore di salute negli ambienti di lavoro? Uno di questi può essere senza dubbio quello riguardante la cosiddetta socio presbiacusia, che è un problema attuale ed in crescita, consistente nella perdita di udito sia per un fisiologico invecchiamento dell’apparato uditivo sia per un deterioramento, a causa dell’inquinamento acustico ambientale; il tutto in un terreno di predisposizione genetica. È una patologia che ha una progressione lenta, inizialmente evidenziabile solo con l’esame audiometrico, e che successivamente porta ad una perdita della capacità di discriminazione delle parole e ad un graduale isolamento del paziente. Il paziente può trarre beneficio da una diagnosi precoce. Il medico, che visita il lavoratore esposto al rumore ed esegue l’audiometria, può intervenire in prevenzione primaria con misure di attenuazione del rischio nel rispetto delle normative e sul singolo soggetto con l’informazione ad evitare i rischi extralavorativi e l’invio allo specialista ORL per una diagnosi precoce. L’ergonomia è un altro campo sul quale il medico può lavorare promuovendo la salute globale, intervenendo fattivamente su chi lavora seduto, impiegati, dirigenti, autisti, centralinisti, e altri lavoratori, informando sul corretto utilizzo dei principi dell’ergonomia sul posto di lavoro, ma anche su uno stile di vita che preveda delle buone abitudini posturali e un’adeguata pratica dell’attività ginnico-motoria al di fuori del posto di lavoro.


informazione pubblicitaria

Scegliere il datacenter “Il successo è la riuscita di un progetto più la soddisfazione di esserci riusciti”. La scelta del partner tecnologico è un fattore determinante per ottenere il successo. Con le tecnologie di virtualizzazione e le applicazioni in modalità cloud, le aziende possono ottimizzare in maggior misura l’infrastruttura e gli investimenti.

Nel vasto panorama di offerte dei servizi in modalità Cloud, i nostri interlocutori sono aziende che necessitano di essere supportate sia in fase di analisi che di esecuzione dei progetti. Affidabilità e Flessibilità sono gli elementi che caratterizzano Nordata. Impianti tecnologici di altissimo livello garantiscono la disponibilità delle risorse al 99,9% assicurando agli utenti la continuità del servizio, supportata ulteriormente da SLA con tempi di ripristino definiti che pongono Nordata ai vertici nella scala di affidabilità tra i fornitori di servizi IDC.

Ogni servizio è concepito sulle specifiche esigenze del cliente, permettendo allo stesso la necessaria flessibilità e scalabilità per modificarne l’assetto in funzione delle evoluzioni che il proprio business gli impone. Nordata ha inoltre maturato un’esperienza di rilievo sulle tematiche legate alla gestione di registri e indirizzamenti IP (LIR,AS) nonchè su protocolli che permettono la distribuzione delle informazioni in internet (BGP) in quanto già nel 1995 fondò e gestì il primo ISP del Triveneto. La progettazione di ambienti di rete, sistemi di controllo, backup, disaster recovery, Business Continuity, grazie al rapporto di Partnership con i principali carrier, prevedono l’accesso attraverso un’infrastruttura dedicata al fine di garantire SLA e prestazioni adeguate ad una Clientela business. I servizi dell’offerta sono erogati, previa verifica tecnica di fattibilità, su tutto il territorio nazionale utilizzando le seguenti modalità: Fibra Ottica, SHDSL/HDSL, ADSL, Ponti Radio, Connessioni Satellitari, Radiomobili É possibile che due o più tecnologie dello stesso tipo o di tipo diverso vengano combinate per aumentare l’affidabilità e la disponibilità del collegamento. Nel corso del 2012 Nordata ha definito un ulteriore accordo di partnership strategica con uno dei principali fornitori di connettività satellitare. Nordata e Autonomo System AS 50891.

Ad ogni cliente di NORDATA non resta che dedicarsi al proprio business.

www.nordata.it 83


FEBBRAIO 2013

SFIDA OLTRE IL LIMITE L’alpinista Alberto Pellizzari ci parla della sua scalata al Monte Manaslu

Alberto Pellizzari poliziotto per professione, “alpinista” e viaggiatore per passione, anzi molto di più: l’amore per la montagna come stile di vita e di pensiero. Il suo amore per la montagna è nato grazie alle passeggiate con i genitori sin da piccolo sul Monte Grappa.

Nel numero precedente abbiamo raccontato dei suoi numerosi viaggi e trekking in tutto il mondo organizzati integralmente da Alberto grazie all’ausilio del web. In questo, vorremmo ricordare una sua esperienza “estrema” in alta montagna: un’ascensione perigliosa che lo ha visto particolarmente coinvolto dal punto di vista fisico ed emotivo. Ciao Alberto, ben tornato! Tra le tue escursioni estreme quale ricordi particolarmente e perché? Sicuramente l’ascensione del Manaslu, 8.163 mt., conosciuta anche come la Montagna dello Spirito. È l’ottava montagna più alta del mondo, scalata la prima volta nel 1956 da una spedizione giapponese. La vetta si trova nella regione del Gorhka, nel Nepal occidentale. Un paesaggio da mozzare il fiato 84

per chi ama la montagna come me. Eppure per un’impresa di questo genere ho dovuto avere una preparazione fisica e mentale ottimale. E per quanto riguarda la logistica ho dovuto controllare fin nel più piccolo dettaglio: dall’organizzazione delle diverse tappe dell’impresa, all’individuazione della dotazione tecnica e tecnologica in grado di darmi la massima sicurezza. Perché una volta in cima, non sempre prevedi cosa ti possa succedere, e devi essere pronto a ogni evenienza! Raccontaci qualcosa di quest’avventura! La spedizione è iniziata con un trekking di 8 giorni fino al villaggio di Sama Goan, situato a 4.300 mt., da questo luogo è iniziata la salita vera e propria. Sono stati installati 3 campi


il viaggio

STILE LIBERO

avanzati: il campo 1 (C1) a 5.700 mt., il campo 2 (C2) a 6.400 mt e infine il campo 3 (C3) a 7.450 mt. Da questo punto si è tentato poi l’attacco alla vetta finale. La spedizione è durata in tutto 42 giorni. Il paesaggio è vario: si parte dalle zone di passaggio durante il trekking di avvicinamento, in cui si incontrano villaggi a bassa quota immersi in risaie e terrazzamenti con coltivazioni di verdure, mentre nei luoghi del campo base si vive nel bianco abbagliante del ghiaccio per 40 giorni, con il blu del cielo, l’azzurro del ghiaccio dei crepacci, i colori del tramonto, i milioni di stelle che si vedono durante una notte di cielo sereno. Ed anche il rosso del fuoco che ogni tanto viene acceso dagli scherpa per bruciare l’incenso in segno di preghiera. Quali le tappe necessarie alla sicurezza? Durante la prima fase di acclimatazione ho lavorato

all’installazione del Campo Base Avanzato (A.B.C. Advanced Base Camp) a una quota di circa 5.700 mt. Il Campo 1 era previsto prima della barriera di seracchi ( ice cliff ) a una quota di 5.700 mt. In seguito, il Campo 2 (6.400 mt.) e il Campo 3 (7.400 mt.), in piena parete Nord. Io, in quell’occasione, sono riuscito a salire per ulteriori 300 mt fino a quota 7.700. Successivamente, ho attraverso il vasto piano sommitale, delimitato dall’Anticima a 8.100 mt., per arrivare alla vetta di 8.167 mt. Mi sono dovuto fermare qualche centinaio di metri prima per difficoltà fisiche e per mia incolumità. Nella stima della durata dell’ascensione sono stati presi in considerazione anche gli imprevisti e i pericoli? Tra gli ostacoli che pone questa montagna, sicuramente, ci sono da mettere in conto le impreviste e abbondanti nevicate. Come difficoltà, le maggiori sono legate ai problemi fisici 85


VIAGGI ON LINE: LA SICUREZZA PRIMA DI TUTTO Sono sempre di più le persone che si affidano a internet, non solo per acquistare on line i biglietti dei mezzi di trasporto, ma anche per organizzare e prenotare viaggi e alberghi. Ormai è diventato un trend e una comodità economica viaggiare lastminute. Esistono, però, dei rischi ed è sempre importante cercare di prevenirli il più possibile. Ecco che, per migliorare la conoscenza, la Polizia postale e delle comunicazioni italiana, in collaborazione con PayPal, ha stilato un decalogo da osservare per realizzare operazioni sicure in internet. Ad esempio, nel contratto che si stipula devono essere specificate: - durata del soggiorno - date di partenza e di arrivo - indicazione dei voli - denominazione dell’albergo - tipo di trattamento che stiamo acquistando - presenza e ammontare delle penali in caso di recesso dell’acquirente. Per quanto riguarda i pagamenti la sicurezza è essenziale: molti siti permettono di pagare con bonifico, vaglia o carte di credito. Per l’utilizzo di quest’ultima bisogna controllare che la trasmissione dei dati della carta, avvenga con la massima sicurezza. In rete ci sono protocolli di sicurezza che garantiscono proprio chi acquista. La connessione sicura si distingue da quella non protetta perché nella barra degli strumenti in cui appare l’acronimo “https:// www...” invece del consueto “http://www…” compare anche l’icona del lucchetto o di una chiave nella parte inferiore del browser. Cliccandoci su con la parte destra del mouse, si può visualizzare il certificato di sicurezza del sito.

Alberto Pellizzari Alpinista e viaggiatore www.albertopellizzari.com


il viaggio derivanti dalla quota: infatti, in caso di un acclimatamento non sufficientemente buono si può incorrere in problemi molto gravi come edema polmonare o edema cerebrale. La mancanza di ossigeno può inficiare il risultato a causa della costante sensazione di difficoltà respiratoria. Inoltre, i pericoli correnti sono dovuti alla presenza di crepacci e seracchi (grosso accumulo di neve e ghiaccio sospeso). Questi ultimi sono più difficili da evitare poiché possono staccarsi all’improvviso e provocare una valanga. Altri rischi sono connessi al congelamento da freddo estremo. Le temperature in quel viaggio sono arrivate a circa -27° centigradi. Per fortuna, la dotazione tecnologica come il GPS ci ha permesso di avere la sicurezza di essere rintracciabili in ogni momento e nel contempo di controllare la correttezza del tragitto percorso. Come vi siete rapportati alla montagna? Durante il viaggio abbiamo dovuto mantenere la massima concentrazione, cercando di prevedere ogni passaggio e difficoltà. Pronti a reagire con lucidità agli imprevisti. Infatti, ci sono stati momenti in cui era quasi obbligatorio “correre” per transitare nel tratto pericoloso nel minor tempo possibile.

Tra le dotazioni indispensabili anche l’abbigliamento opportuno …

avere un abbigliamento tecnico per proteggere corpo, testa, mani e piedi. Io scelgo sempre materiale di ottima qualità. Quando decidi di intraprendere una nuova scalata? Quando hai la sicurezza di potercela fare? Onestamente parlando, durante la fase di preparazione, a casa, e durante la spedizione il pensiero di “farcela” è sempre presente. Eppure, anche con gli anni, non mi è mai venuto meno il timore reverenziale per gli imprevisti legati al fattore “natura”, che in alta quota sono diversi. È la montagna che decide se tu la puoi calpestare e non viceversa. Spesso, infatti, mi sono soffermato ad ammirare il paesaggio vasto, tra immense vallate e crepacci larghi anche 10 metri, e mi sono sentito “piccolo”. Infine, hai consigli? Mai sopravvalutarsi, né cercare di “arrivare” a tutti i costi: bisogna mantenere la lucidità e rispettare i tempi fisici necessari. Nel mio caso, mi ero accordato preventivamente con gli sherpa d’alta quota, che ci accompagnavano, che nel caso si fossero accorti delle mie cattive condizioni fisiche e mentali di portarmi immediatamente indietro. Ci sono numerose testimonianze di scalatori che non rendendosi conto dei rischi hanno insistito sul percorso trovando anche la morte.

Sicuramente è sempre determinante, in questo tipo di imprese,

87


FEBBRAIO 2013

PER SYLVAIN GUINTOLI LE CORSE SONO PASSIONE E VITA Il pilota francese con l’Aprilia RSV4 in Superbike 2013 è pronto alle sfide

A 5 anni riceve la sua prima moto e da quel momento l’amore per la corsa “a due ruote” non lo lascerà più. Sylvian Guintoli, alla guida dell’Aprilia RSV4 per il Campionato di Superbike 2013, racconta la sua storia e come la tecnologia lo aiuti a sentirsi sicuro in pista.

Nato a Montélimar in Francia, a 30 anni il pilota motociclistico Sylvain Guintoli vanta un buon curriculum: dopo l’esordio nel motomondiale nel 2000 con una wild card, colleziona una lunga carriera in 250, poi nel 2007 la grande occasione in MotoGP. Nel 2009 approda al campionato britannico Superbike per ritornare nel 2011 in MotoGp in sella ad una Ducati sostituendo l’infortunato Loris Capirossi. Ora la prossima stagione di Superbike, nel 2013, vedrà il pilota francese in pista su una RSV4 ufficiale del Team Aprilia Racing. Da quanto tempo corri? Sono 18 anni che faccio competizioni, ma ne sono trascorsi 25 dalla mia prima corsa! 88

Come è nata la passione per le moto e le corse? Devo ringraziare mio padre che mi ha costruito una moto quando avevo 5 anni. È così che mi ha trasmesso il “virus delle moto” e da allora l’amore per le corse non mi ha mai lasciato. Quanto sacrificio costa questa passione? Non la considero come un sacrificio. Da molto tempo le corse rappresentano non solo la mia passione ma anche la vita… Quant’è difficile farsi strada in questo panorama sportivo?


La difficoltà esiste in questo sport come in qualsiasi altra disciplina praticata ad alto livello di competizione: è molto difficile arrivare al top e lo è ancor di più rimanerci. Hai bisogno senz’altro di essere veloce, ma serve a volte anche un po’ di fortuna al momento giusto. Quali i prossimi obiettivi di carriera? Il mio obiettivo quest’anno è quello di vincere delle gare e andare sul podio il più spesso possibile. Velocità, concentrazione e buona preparazione fisico. Qual è la tua ricetta preferita? Mi tengo in forma in generale: oltre alle moto ho la passione per il ciclismo e, in particolare, per la mountain bike. In Gran Bretagna, dovevo vivevo in precedenza, c’era un territorio adatto per la MTB. Infatti, ho passato diverso tempo a correre per i sentieri inglesi. La sicurezza è un elemento basilare: quali gli accorgimenti che prende? La sicurezza è molto importante nel nostro lavoro perché spesso restiamo fermi molto tempo a causa degli infortuni. In questo sport il fattore rischio è alto, diventa quindi importante avere partner tecnici molto buoni. Mi affido a ditte come Shark per i miei caschi e ad Axo per la tuta, gli stivali e i guanti. La tecnologia degli ultimi anni ha migliorata la sicurezza delle moto? I più recenti sistemi di controllo della trazione sicuramente aiutano ad evitare grossi highside [NDR: per “highside” si intende quando la parte posteriore della moto scivola

sport

STILE LIBERO

sull’asfalto e poi improvvisamente riprende trazione; in quel momento la sospensione si comprime molto, lanciando letteralmente via dalla moto il pilota. È una delle cause di incidenti più frequente nel motociclismo], ma alla fine il miglior sistema di sicurezza rimane il tuo stesso “polso” [NDR: in gergo si dice “polso” intendendo la capacità del controllo del pilota (l’acceleratore nelle moto si muove con la mano e col polso)]. Come si può rendere una moto da competizione sempre più performante? Trovando il miglior feeling e confidenza con la moto. Portandola così al limite delle sue prestazioni! Che peso ha l’elettronica in una moto da corsa? Quale il futuro dell’elettronica? I sistemi di controllo elettronico hanno subito una grande evoluzione negli ultimi 10 anni, grazie anche al mondo delle corse. Per questo, adesso, questi sistemi sono ottimi anche nelle moto stradali e aiutano a controllare le grandi potenze disponibili su questi entusiasmanti veicoli. Un aneddoto che ricordi? Un anno fa ho perso il volo prenotato per l’Australia, e il successivo era in ritardo a causa della neve che stava scendendo in Gran Bretagna. Alla fine, dopo 40 ore di viaggio, sono arrivato a Phillip Island giusto 30 minuti prima dell’inizio della sessione pratica.

89


TECNOLOGIA A DUE RUOTE FEBBRAIO 2013

LORENZO NARDO

Si sa: quando si usa una Moto la sicurezza non è mai troppa. Cicli e motocicli offrono indubbiamente un grado di protezione a conducente e passeggero inferiore a quanto non possa fare un’automobile. Prudenza, attenzione e moderazione della velocità costituiscono la base imprescindibile per ridurre al minimo i rischi di incidenti e danni alle persone. Per questo motivo, la sicurezza è uno dei fattori fondamentali che si tengono in considerazione in fase di progettazione e su cui si investe, sia per quanto riguarda le case produttrici, sia per chi realizza accessori. Fortunatamente negli ultimi decenni la tecnologia ha sicuramente dato una grossa mano a migliorare la sicurezza per gli amanti delle due ruote, soprattutto attraverso i materiali (da quelli utilizzati nei veicoli stessi, all’abbigliamento dedicato: tute e caschi innanzi tutto) ed una progettazione dedicata; negli ultimi anni poi anche grazie all’utilizzo intelligente di sistemi elettronici sempre più sofisticati. Purtroppo non sempre nel settore delle due ruote è possibile un carry-over dal mondo dell’auto, che, per volumi e fatturato è, da sempre, tecnicamente un passo in avanti: la complessità dinamica dei veicoli a due ruote rispetto alle auto, rende difficile il trasferimento diretto delle tecnologie, soprattutto quelle legate alla sicurezza e alle performance. Il loro impiego richiede una riprogettazione dedicata, lunga e quindi anche molto costosa. Alcuni di queste evoluzioni sono comunque ormai una realtà consolidata: l’ABS ad esempio sarà obbligatorio nei veicoli a cilindrata superiore a 125cc dal 2017, ed è ormai già presente come optional sulla maggior parte dei veicoli di media-alta potenza. Al momento sono sistemi simili a quelli che si possono trovare sull’auto, anche se la ricerca proporrà a breve modelli

90

più raffinati e adatti al delicato equilibrio di un veicolo a due ruote. Un’altra tecnologia che si va diffondendo sulle moto (al momento di grossa cilindrata) è il controllo di trazione (TCS, ESP), che permette di gestire al meglio lo scivolamento della ruota posteriore, evitando slittamenti indesiderati anche su superfici scivolose, e fornendo un valido aiuto nell’evitare fenomeni tipo high-side (ovvero la compressione improvvisa e la relativa successiva estensione della sospensione posteriore), causa di numerosi (e pericolosi) incidenti in moto. Anche il mercato degli accessori fa la sua parte, proponendo vestiari sempre più sofisticati, come le tute dotate di airbag, capaci di rilevare in maniera molto veloce un impatto del veicolo ed attivando delle protezioni gonfiabili capaci di aprirsi completamente in tempi inferiori al decimo di secondo, compatibili con la rapidità richiesta da un incidente. Sono tecnologie oggi possibili grazie allo sviluppo e alla diffusione di sensori (MEMS) di nuova generazione, che rendono possibile la misure di velocità e accelerazioni in maniera affidabile e soprattutto molto economica. A questi, si unisce l’analisi e la comprensione delle dinamiche degli incidenti mediante i dati raccolti negli ultimi anni sia nei veicoli stradali che in quelli da corsa. Analisi resa possibile dalla realizzazione di acquisitori dati piccoli e leggeri, imbarcabili anche in un veicolo di piccole dimensioni come una moto, ma addirittura anche uno scooter o una bicicletta. Un altro aspetto già molto presente, e da non trascurare, è l’utilizzo in maniera sicura dei nuovi mezzi di comunicazione (telefoni, smartphone, navigatori, etc.): oggi si gestiscono in maniera non pericolosa questi oggetti grazie ai caschi dotati


di auricolari evoluti, che rendono possibile la comunicazione con un passeggero o verso l’esterno senza che il guidatore debba distogliere l’attenzione dalla strada anche solo per brevi frangenti.

lancio automatico di un avviso tramite cellulare, in maniera da avvisare tempestivamente i soccorsi anche in caso di incidenti in cui nessuno possa portare un primo rapido aiuto alle persone coinvolte.

Altri esempi di tecnologie elettroniche ormai prossime a comparire nei veicoli a due ruote sono anche il controllo elettronico delle sospensioni (che permetterà una gestione più efficace degli ammortizzatori con un impatto benefico anche sul controllo e sulla guidabilità dei veicoli) e i controlli automatici della velocità: grazie ai sensori capaci di rilevare la presenza e la velocità dei veicoli che ci precedono, sarà possibile controllare in maniera dinamica la velocità del veicolo, adattandola a quella del veicolo che ci precede; sarà possibile anche attivare delle frenate di emergenza sotto opportune condizioni, in maniera da evitare tamponamenti per distrazioni o frenate di panico.

Ma la sfida più importante sarà la creazione di reti di comunicazione integrate veicolo-veicolo, capaci di far dialogare tra loro tutti i veicoli presenti in una data area e di prevenire la possibilità di collisioni accidentali: si pensi ad esempio al classico caso di un mezzo che, per distrazione, esce da un incrocio tagliando la strada ad uno che procede normalmente nella sua corsia. Se i due mezzi fossero in grado di comunicarsi in anticipo le proprie traiettorie si potrebbe inibire l’immissione in strada fino al corretto transito del veicolo, evitando queste situazioni.

Anche l’uso dei fari e dell’illuminazione del veicolo sarà migliorata nel prossimo futuro: non solo per la gestione dell’angolo cieco, ma anche e soprattutto nella gestione dell’illuminazione in curva, che in moto è particolarmente fastidiosa a causa della piega del veicolo (fenomeno ovviamente assente nell’auto): saranno disponibili fari adattativi che ottimizzeranno in ogni situazione l’utilizzo della luminosità e della direzione del fascio luminoso. Ma, se il presente è già costellato da tutti questi ausili, è il futuro che appare ancor più promettente. L’IT e le reti wireless stanno entrando già da un po’ nella partita della sicurezza offrendo delle possibilità prima impensate. Una prima semplice applicazione sarà la possibilità di rilevare in maniera automatica l’avvenimento di un incidente, e il

Le tecnologie per questo genere di soluzioni sono già esistenti. Si tratta di lavorare sulla distribuzione della complessità di calcolo e sui tempi di latenza. Ma soprattutto c’è la necessità di uno sviluppo condiviso e supportato probabilmente anche dal pubblico, perché evidentemente sono tecniche che per funzionare richiedono una diffusione capillare, ottenibile probabilmente solo se resi obbligatori. Progetti in sede comunitaria che riguardano questi argomenti sono già attivi da tempo. C’è da augurarsi che ricevano le risorse necessarie. Da ultimo, ma non meno importanti, vanno citate le tecnologie legate alla visione e al riconoscimento degli oggetti in maniera automatica: una tecnologia che, dopo un avvio promettente, negli ultimi anni ha subito un rallentamento, ma che, a mio avviso, rimane una delle più promettenti per realizzare sistemi efficaci ed economici anche in campo sicurezza.

91


FEBBRAIO 2013

IL PERSONAGGIO: GIANDOMENICO BASSO

ADRENALINA E SICUREZZA IN CORSA Vincere con grinta, passione e la sicurezza della migliore tecnologia

Per il pilota professionista di rally Giandomenico Basso emozionare gli spettatori è la vera soddisfazione. Gareggiare con energia e intelligenza, ma senza correre rischi. Questa la ricetta del campione automobilistico che nelle sue imprese non hai mai fatto mancare come ingrediente essenziale l’attenzione alla sicurezza.

Pratica rally da quando aveva circa 20 anni: i primi anni disputando solo qualche gara, successivamente partecipando ai trofei monomarca Fiat, “vivaio del rallismo” italiano, con i quali si fa conoscere a livello nazionale. Ma la vera passione per i motori la eredita da suo padre che a soli 7 anni lo mette sul kart. Le origini venete e la vicinanza alla famosa prova speciale “Monte Tomba” contribuiscono alla nascita di una forte passione per questo sport. “Amo l’adrenalina - ci racconta Giandomenico - sapere di riuscire ad emozionare chi segue questa disciplina mi appaga degli sforzi fatti. 92

Sconfiggere gli avversari crea una carica immensa, una sensazione che poco dopo senti di dover ricercare”. Questa la spinta che lo porta negli anni a una carriera da professionista, disputando varie gare, dai Campionati Italiano ed Europeo, al Campionato del Mondo, a rally prestigiosi come Monte Carlo, SanRemo, Tour de Corse, Finlandia, Catalunia, ecc. Tra i campionati vinti che ricordo con maggiore emozione i Titoli Europei Rally FIA ERC, il Titolo Intercontinentale IRC, il Titolo Italiano CIR, la Coppa Europa FIA Sud/Ovest, i 3 Titoli monomarca Fiat e le 23 vittorie in campo internazionale.


Ma in 20 anni di carriera, un episodio in particolare è rimasto nel cuore del pilota: “Qualche anno fa stavamo concludendo una gara in seconda posizione e sarebbe stato difficile pensare a una rimonta, i giochi sembravano fatti. Prima della partenza dell’ultima prova speciale ho chiamato il mio team, cercando un consiglio sulla strategia da adottare, volevo sentirmi dire ‘provaci’ ma nessuno si è espresso, forse per paura di prendersi la responsabilità. Il mio navigatore mi ha guardato e mi ha detto: ‘Ho capito cosa vuoi fare, mi stringo bene la cintura’. Avevo deciso di andare all’attacco e abbiamo concluso sul gradino più alto del podio”. Una grinta da pochi, supportata da una bella tecnica e dalla sicurezza di poter ottenere il massimo delle prestazioni dalla propria auto. “È straordinario il modo in cui il progresso tecnologico ha cambiato il rally negli ultimi anni, e come ha cambiato le macchine” - commenta Basso - “La tecnica si è evoluta, le vetture hanno aumentato le loro prestazioni, ogni componente ha ottenuto miglioramenti: le gomme, i freni, le sospensioni, il motore, il cambio, i differenziali che ‘gestiscono’ la trazione, i telai, i materiali impiegati, l’elettronica, ecc. Attualmente parte dell’elettronica è stata eliminata: richiedeva troppe spese e nello stesso tempo limitava lo spettacolo e l’operato del pilota. Tuttavia la tecnologia applicata resta sempre; basti pensare alle sospensioni che negli anni sono cambiate per migliorare il comportamento delle vetture in curva e nelle sollecitazioni verticali, sfruttando al meglio le performance degli pneumatici. Si è lavorato molto nella distribuzione dei pesi applicando sempre più tecnologia nella fase di progettazione e realizzione delle nuove vetture”.

percorsi

STILE LIBERO

bisogna continuare a lavorare sempre in quest’ottica, vista la pericolosità di questo sport - aggiunge il Giandomenico - Si è fatto molto finora e molto altro resta da fare. Un margine di rischio ci sarà sempre. Si tratta comunque di uno sport che può presentare delle insidie e imprevisti. Difficile prevedere tutto”. Ma sicurezza non vuole dire solo tecnologia. Determinante è il rapporto che si instaura con il co-piolota o “navigatore”. La figura del navigatore è molto importante; durante la prova speciale il suo ruolo è determinante, in quanto un suo errore può causare un uscita di strada. Pilota e navigatore devono possedere un ottimo feeling, fiducia reciproca e sintonia; al di là della gara, si trascorrono infatti molte ore in macchina assieme per le ricognizioni. “Mi piacerebbe dare dei consigli su questo sport ma oggi è molto difficile. Penso sia conveniente iniziare con i trofei promozionali che le varie case automobilistiche organizzano; si tratta di scegliere il più adatto alle proprie esigenze. Se poi si hanno delle qualità, grazie ad i premi in palio si ha possibilità di proseguire”.

E all’interno di tutta questa evoluzione la sicurezza ha avuto un’importanza fondamentale. I principali sistemi di sicurezza sono quelli presenti nella macchina da gara, previsti dalle norme tecniche e costruttive: il più importante è l’impiego del “roll-bar”, una gabbia di tubi d’acciaio ad alta resistenza che impedisce la deformazione dell’abitacolo in caso di urti e incidenti. Altro sistema fondamentale è l’estinzione automatica in caso di incendio della vettura. Un grande aiuto viene fornito anche da tecnologie di monitorizzazione (GPS, GPRS, GSM, RADIO, ecc.) delle vetture in prova speciale, attraverso sistemi automatici di allarme in caso di stop della vettura. Questi, insieme a piani di sicurezza sempre più precisi e alla presenza di personale lungo il percorso, rendono il rally certamente più sicuro. Particolare attenzione viene poi prestata alla preparazione e all’efficacia dei mezzi di soccorso che si trovano lungo le prove speciali: la competenza e la professionalità delle persone che svolgono questo compito possono salvare delle vite. “È chiaro che 93


informazione pubblicitaria

VEEAM BACKUP CLOUD EDITION: la soluzione numero 1 per il back è ora cloud ready!

Economica

Valida alternativa al backup su nastro e off-site, la soluzione è semplice, economica e ideale per le PMI. Copia automaticamente i backup delle macchine virtuali VMware e Hyper-V in tutti i 15 Cloud Storage pubblici

“La piattaforma cloud Windows Azure può rappresentare per l’area IT un’alternativa economica e dalla disponibilità elevata per la gestione dello storage backup su nastro e offsite. Siamo lieti di lavorare insieme a Veeam per aiutare le piccole e medie imprese a sfruttare al meglio Cloud Windows Azure” afferma Karri Alexion - Tiernan, Director, Server and Tools Marketing di Microsoft.

Milano, 12 febbraio 2013 - Veeam Software - innovativo fornitore di soluzioni di backup, replica e gestione degli ambienti virtualizzati VMware vSphere e Windows Server Hyper-V - annuncia che, con l’immediata disponibilità di Veeam Backup Cloud Edition, la soluzione numero 1 per il backup su macchine virtuali è ora cloud ready. Veeam Backup Cloud Edition trasforma ogni cloud storage pubblico in un repository di dati per i backup particolarmente semplice da utilizzare, offrendo una potente e conveniente alternativa al tradizionale storage su nastro e off-site. Veeam Backup Cloud è una soluzione cloud-agnostic che supporta 15 diversi tipi di cloud storage pubblici tra cui Windows Azure, Amazon S3, Amazon Glacier, Rackspace e HP Cloud (oltre ai cloud basati su OpenStack). La nuova soluzione è:

Potente • • • • •

Automatica: la copia di backup locali nel cloud avviene in automatico in base a una programmazione specifica; Sicura: i backup nel cloud sono compressi, deduplicati e protetti con la crittografia AES fino a 256-bit; Notifica del lavoro: report inviati via email per essere sempre informati sui backup copiati nel cloud; Stima dei costi del cloud: consente di stimare i costi del cloud e delinearne i limiti per GB o per euro; Pianificazione della larghezza di banda: controllo della larghezza di banda in tempo reale e pianificazione dei limiti per garantire la disponibilità durante le ore lavorative;

Facile da utilizzare •

Configurazione semplice: nessuna necessità di imparare a usare le API del cloud storage; è sufficiente inserire le credenziali del tipo di cloud utilizzato nella Cloud Edition; Senza interruzioni: nessuna interruzione o impatto nel backup locale o nelle operazioni di recupero;

• • •

Licenza di abbonamento annuale: nessuna spesa in conto capitale; Soluzione software: nessun necessità di hardware aggiuntivo; Incrementale: si paga solo per il cloud storage effettivamente utilizzato.

“Nel 2013 le aziende continueranno ad investire in ambito IT per migliorare il backup e incrementare la virtualizzazione e questo è solo uno dei motivi del successo di Veeam. Veeam è stata tra le prime ad offrire soluzioni uniche per la protezione degli ambienti altamente virtualizzati continuando a crescere e innovare al di là dei successi iniziali” dichiara Jason Buffington, Senior Analyst for Data Protection di Enterprise Strategy Group (ESG). “Oggi si parla sempre più di Cloud ed è quindi logico che Veeam sia stata tra i primi vendor a offrire una soluzione semplice e potente per la copia dei backup delle macchine virtuali nel cloud”. “Molti clienti ritengono che il backup off-site sia una componente necessaria per la protezione dei propri dati ed essenziale per il recovery, ma non lo implementano perché considerano l’acquisizione e la gestione di un archivio esterno troppo costosa e complicata” sostiene Eric Sheppard, Research Director, Storage Software di IDC. “Veeam Backup Cloud Edition aiuta ad abbattere le barriere di nell’adozione della tecnologia cloud, rendendo più semplice per le aziende clienti copiare i backup nel cloud”. “Le piccole e medie imprese hanno ora a loro disposizione una conveniente e valida alternativa ai backup su nastro in grado di creare un archivio per il backup off-site. Veeam Backup Cloud Edition consente ai responsabili IT di impostare rapidamente e programmare copie per il cloud pubblico scelto; il software poi si occupa di tutto il resto con report periodici e alert che mantengono gli amministratori di backup costantemente informati sui costi e lo stato del backup” dichiara Ratmir Timashev, President and CEO, Veeam Software.

Veeam® Software sviluppa soluzioni innovative per il backup VMware (VMware backup), il backup Hyper-V (Hyper-V backup) e la gestione di ambienti virtuali. Veeam Backup & Replication™ è la soluzione n. 1 per il backup delle VM.

Per maggiori informazioni: www.veeam.com/it

94


Un depuratore naturale Dracaena fragrans: come proteggerci dai vapori chimici con un tocco di verde! CARLA SBICEGO

ufficioverde STILE LIBERO

redazione@logyn.it

La lotta all’inquinamento dell’aria che respiriamo passa anche attraverso l’arredo verde che scegliamo per il nostro ufficio. La Dracaena fragrans, detta anche “Tronchetto della felicità”, aiuta ad abbattere le sostanze tossiche presenti nell’aria. È noto che le piante aiutano a purificare l’aria negli edifici, combattendo efficacemente i vapori chimici nocivi provenienti da mobili, carte da parati e altri arredi. Ciò è dimostrato da studi scientifici: attraverso la fotosintesi clorofilliana trasformano l’anidride carbonica in ossigeno, traspirando aumentano l’igrometria e rendono l’aria più salubre. Il processo depurativo continua con l’accumulo nei propri tessuti di sostanze chimiche volatili e si conclude con l’azione dei microrganismi presenti nelle radici. In questo modo riescono ad abbattere formaldeide, anidride solforosa, ammoniaca e altre sostanze tossiche. Alcune piante si sono dimostrate più efficaci di altre nella lotta all’inquinamento. Per esempio Ficus, Anthurium, Potos, Philodendrum, Spathiphyllum, Dracaena, ecc. E tra queste si distingue il comune, bistrattato e un po’ passato di moda, “Tronchetto della felicità”.

grande per qualsiasi altra stanza, e ci manca il coraggio di potarlo. Una volta è anche fiorito. Non ha particolari esigenze: può stare in un vaso relativamente contenuto, richiede poca acqua d’inverno e un po’ di più in estate, ma senza ristagni (vale sempre il consiglio di controllare l’umidità del terreno), sta bene alla luce indiretta mentre in ambienti troppo scuri deperisce e perde le foglie. Non va concimato spesso, un po’ in primavera con i soliti concimi per piante verdi a base di azoto. Soffre il freddo, non tollera temperature sotto i 15°C. Se volete viziarlo un pò: pulite le foglie con un panno umido, senza lucidante fogliare. Così, mentre lo fate, controllate che non abbia la solita cocciniglia, che si può togliere con un batuffolo di cotone imbevuto di alcool o, se la pianta è grande, potete lavarla con acqua e sapone neutro. Ovviamente dopo va sciacquata. E per finire: mai visto un ragno. È un’altra leggenda metropolitana.

Il suo vero nome è Dracaena fragrans, perché nel suo habitat naturale produce dei piccoli fiori chiari profumatissimi. Sembra che proprio da questo venga il soprannome: quando fiorisce porta tanta felicità. Anche se sospetto che il soprannome sia stato generato dalla fertile mente di un fiorista: ha identificato questa pianta come perfetto regalo di matrimonio, e ha pensato di battezzarla adeguatamente. Era in auge verso gli anni Ottanta, poi è stato pian piano soppiantato da altre varietà. Forse perché non muore praticamente mai. Ne abbiamo uno in ufficio ormai da anni, ignora il significato di turn-over e continua imperterrito a decorare l’entrata. L’abbiamo messo lì perché è troppo Dracaena fragrans

95


FEBBRAIO 2013

L’acqua di mare & l’erba voglio La cucina a modo mio: cucina trendy, facile o un po’ elaborata, ma alla portata di tutti e di tutte le situazioni. di Luisa Giacomini cuoca per passione luisagiacomini.com

C’era una volta: la “cottura dolce” e la tecnologia in cucina Vanto dell’inglese conte di Rumford (1753 - 1814) è l’invenzione del forno e della tecnica di cottura a bassa temperatura, con la quale scoprì che la carne diventava particolarmente tenera se, dopo una rosolatura, veniva cotta a temperature inferiori ai tradizionali metodi di cottura. Agnes Amberg, cuoca di Zurigo del secolo scorso, riporta in auge il metodo Rumford dimenticato e caduto in disuso, rinforzando e sperimentando nuove ricette e nuove tecniche. Il metodo della bassa temperatura, o “cottura dolce”, consiste nel rosolare la carne nella prima fase a fuoco vivace, questo per permettere che esternamente i pori si chiudano. Il calore della rosolatura contrae e convoglia all’interno di essa tutti i succhi proteici. Nella seconda fase, il riposo del pezzo di carne serve a ridistendere le sue fibre e permettere così ai succhi di circolare, distribuendosi in modo uniforme su tutta la carne. Cotture: • tagli grandi, 800, 1000 gr: da 80 a 75°C per 2h - 2h ¼ • tagli medi, 500 gr: da 75 a 70°C per 1h ½ - 1h ¾ • tagli piccoli, 200 gr:da 75 a 70°C per 45min - 1h

Ingredienti x 4 persone • • • • • • • • • • • 96

Lonza di maiale, da 600/700 gr Spinaci 500 gr Kumquat 200 gr Salsa di soia 6 cucchiai Aglio 1 e ½ spicchi Zenzero 1 pezzetto medio pelato Cannella 1 stecca (se grande ½) Alloro 1 foglia o rosmarino 1 rametto Burro 1 noce (facoltativa) Olio extra vergine di oliva qb. Sale e pepe al mulinello qb.

La coagulazione, previa cottura delle proteine, comincia a partire dai 56°C. Tutti i pezzi di carne di buona qualità, compreso l’agnello, sono adatti attenendosi alla regola di 80°C - 75°C per tagli grandi e 70°C per tagli piccoli. La carne s’intende disossata, sgrassata e pulita da eventuali legamenti. Eventualmente si sconsiglia in particolare l’uso di carni di selvaggina o cavallo in quanto la cottura dolce sviluppa un forte odore. Il pollo e il maile, per i conosciuti motivi batteriologici, richiedono un tempo di cottura leggermente più lungo. Facile e veloce l’esecuzione, una rosolata e via nel forno, per circa un paio d’ore e non ci si pensa più. In cambio, una tenerezza e un gusto inaspettati. Proviamo con un taglio un po’ difficile come la lonza di maiale.

Lonza maiale d i spinac con al vap i kumquore e at

Riduzione di aceto balsamico aromatizzato: • Aceto balsamico (non glassa o preparati industriali) 80 ml o poco meno di ½ bicchiere. • Salsa di soia qb. • Worcestershire sauce qb. • Angostura qb. o 1 bacca di cardamomo pestata e privata della buccia • Zucchero 1 pizzico, sale 1 pizzico


cucina

STILE LIBERO

Porcellane Baroque White Weedgwood by Jasper Conran

esecuzione

Treviso

• Pulire la lonza di maiale dai legamenti e dal grasso in eccesso. In un mortaio, pestare prima e finemente la stecca di cannella, poi lo zenzero a fettine e ½ spicchio d’aglio sino a ottenere una pastetta. Aggiungere la salsa di soia, 6 cucchiai di olio evo e mescolare. Strofinare il taglio di carne con la miscela e porre il pezzo in una terrina con la rimanente marinata. Chiudere e porre in frigorifero per un paio d’ore. Se non avete il mortaio, usate il coltello: tritando e trascinandolo con la punta. • Preparare la riduzione aromatizzata, non ci sono quantità stabilite, è una salsa che varia a seconda degli aromi e dei gusti, è di facilissima esecuzione, esige solo di un po’ di pazienza e attenzione. In un pentolino mettere l’aceto balsamico, porre su fuoco dolce a evaporare. A circa metà della riduzione, aggiungere un po’ di salsa di soia, poche gocce di worcestershire sauce e poche gocce di angostura, lo zucchero. Terminare la riduzione a fuoco basso, la riduzione si densa raffreddandosi, quindi non esagerare prolungando l’evaporazione, potrebbe assumere un gusto amaro che ricorda il bruciato. Regolare di sale. Accendere il forno a 120°C e riscaldare una pirofila adatta alla lonza. • Pulire la carne dalla marinatura, conservandola per i kumquat. In una pentola profumare delicatamente l’olio evo con aglio e alloro, far rosolare la lonza su tutti i lati, anche il taglio di testa e coda, circa 6/7 minuti. Mettere la carne sulla pirofila con il sugo di cottura, eliminare aglio e alloro, salare e pepare. Porre in forno abbassando a 80°C per 2 ore. • Lavare gli spinaci, spezzettandoli non troppo piccoli, porli sulla griglia del vapore a cuocere al dente, tenerli al caldo senza continuare la cottura, aggiustare con poco sale se necessario prima del servizio. Lavare i kumquat, lasciare la buccia e tagliarli in 4 pezzi, eliminare eventualmente. Spadellare velocemente i Kumquat con poco burro e un po’ di marinata messa da parte, se necessario ammorbidire il sugo con un po’ d’acqua. Regolare di sale e pepe. Spegnere subito. • In un piatto riscaldato, servire la lonza affettata con un po’ di sugo, accompagnata con spinaci e i kumquat caldi. Un filo d’olio evo e poche gocce di riduzione aromatizzata a condire gli spinaci completano il piatto. Vino da abbinare: Cabernet o Cabernet Sauvignon di Lison Pramaggiore - Bardolino - Valpolicella.

LE TAPPE DELLA TECNOLOGIA IN CUCINA 7000 a.C.

In Mesopotamia viene cotto il primo pane non lievitato.

4000 a.C.

La carne viene essiccata per poterla conservare.

4000 - 3000 a.C.

In Egitto viene prodotto il vino, in Mesopotamia la birra e a Creta l’olio d’oliva.

2000 a.C.

In Mesopotamia si utilizzano i pozzi pieni di ghiaccio per conservare le carni.

1500 - 1000 a.C.

In Egitto si scopre il lievito di birra e si produce il primo pane lievitato.

1200 - 1300

E’ introdotto l’uso della pasta alimentare.

1500

In Europa tavolette di legno sostituiscono il cavo della pagnotta usata, fino ad allora, come piatto.

1500 - 1600

In Europa si diffonde lentamente il consumo della patata, del mais e del pomodoro.

1640

A Venezia viene aperta la prima bottega del caffè.

1679

Papin inventa la prima pentola a pressione per la cottura dei cibi.

1690

Un monaco francese, Dom Pierre Perignon, inventa lo champagne.

1741

Invenzione dell’acqua gassata, ottenuta addizionando anidride carbonica all’acqua normale.

1753 - 1814

Il conte di Rumford, Inghiltererra, inventò il forno e scoprì la tecnica di cottura a bassa temperatura.

97


FEBBRAIO 2013

SICUREZZA DEI BENI MATERIALI E IMMATERIALI La parola alla nostra Community

Che si tratti di beni materiali come persone, oggetti e patrimoni, o di beni immateriali come dati e informazioni, la sicurezza si pone sempre e soprattutto come bisogno fisiologico di protezione e tutela. Quali sono i maggiori bisogni di protezione oggi? A cosa associa la parola sicurezza la nostra Community?

Janos Manarin [ Titolare Siloma Srl] “Quando si parla di sicurezza il mio primo pensiero, in quanto titolare di un’azienda con oltre 40 anni di storia, si rivolge al personale interno, e dunque all’obbligo morale di garantire la sua incolumità e salute all’interno dell’ambiente lavorativo. La storia di Siloma è infatti quella di un’azienda che, pur avendo subito negli anni l’evoluzione da realtà artigianale a impresa di livello internazionale, ha saputo sempre mantenere internamente una realtà familiare e, dunque, una particolare attenzione a tutte le risorse che quotidianamente contribuiscono alla crescita della nostra comunità aziendale. Lavoriamo per garantire la qualità della vita di un ambiente importante come la cameretta, una dimensione unica per i ragazzi e che diventa spesso espressione di uno stile di vita. L’obiettivo di realizzare un ambiente di qualità non ha valore solo nell’ambito della nostra produzione industriale, ma coinvolge tutto il vivere e lavorare in comune all’interno dell’azienda. Per questo motivo, sin dalla sua introduzione, ci atteniamo al rispetto della norme previste dal Decreto legislativo 626/1994, poi trasfuso nel 2008 nel cosiddetto Testo Unico Sicurezza Lavoro (D.Lgs. 81/2008), che regolamenta diritti e doveri in materia di sicurezza negli ambienti di lavoro. Nel rispetto della normativa, abbiamo elaborato una strategia aziendale che comprende tutte 98

le componenti della nostra organizzazione aziendale, evidenziando eventuali fattori di rischio, misure preventive ed eventualmente risolutive. Le persone rappresentano, infatti, per Siloma il più grande e importante patrimonio aziendale da tutelare”. Andrea Lo Bianco [ Responsabile Area Affari Treviso della Banca Popolare di Verona - Gruppo Banco Popolare ] “Associo la parola ‘sicurezza’ a una forte sensazione di tranquillità e fiducia. Si tratta certamente di un tema complesso, ed è scontato dire che rappresenta un aspetto fondamentale della società civile: ogni scelta, ogni azione, è compiuta mantenendo ben saldo l’obbiettivo della propria incolumità, di quella dei nostri cari e dei nostri beni. La sicurezza è certamente uno dei punti cardine della quotidianità ed è fondamentale trovare il sistema di mantenere alti gli standard per garantirla. Le nuove tecnologie ci permettono di comunicare e operare con sempre maggiore facilità e immediatezza e, sebbene questo ci sottoponga spesso a crescenti pericoli, è sempre l’innovazione tecnologia a concepire sistemi che rendono il nostro agire sicuro ed efficace. Come responsabile dell’Area Treviso della Banca Popolare di Verona (Gruppo Banco Popolare) sono ancora più attento


a più voci

STILE LIBERO

e sensibile a questi argomenti. Dal punto di vista tecnico il sistema bancario italiano è tra i più sicuri. Lo hanno dimostrato gli avvenimenti economici degli ultimi anni che hanno portato sull’orlo del collasso sistemi come quello americano e che, invece, hanno messo in luce la capacità delle banche italiane di difendere il capitale. Alla banca le persone affidano i propri beni, i propri risparmi, quei risparmi che spesso rappresentano la costruzione di progetti, la realizzazione di sogni, non possiamo quindi prescindere dall’importanza di mantenere il loro capitale sicuro e protetto. Oltre alle ovvie precauzione tecnologiche e alle coperture

Il raggiungimento della “protezione totale” si presenta come un traguardo difficile da raggiungere, ma sapere a priori quali potrebbero essere le vulnerabilità dei nostri sistemi aziendali ci pone nella condizione di poter intervenire più agilmente per risolvere o arginare il problema.

assicurative è importante per noi infondere sicurezza nel cliente anche dal punto di vista personale. Il nostro cliente deve sempre sapere di potersi fidare di noi. Vogliamo essere il partner delle loro attività e crescere con le loro famiglie. È questo il genere di sicurezza che può fare la differenza nel nostro operare: la certezza si essere sostenuti ed accompagnati, dalla propria banca, nel proprio cammino”. Norberto Gazzoni [ Channel Manager IBM Security Systems ] “Mi occupo di informatica da tanto tempo e, a questo proposito, la sicurezza dei sistemi informativi è nel tempo diventata per me indiscutibilmente la disciplina più importante di cui mi sia mai interessato. La sicurezza è un aspetto da cui nel settore informatico - e non solo - non si può più prescindere, e questo mi consente di pensare che, nel mio ruolo di Channel Manager IBM Security Systems, realmente contribuisco a migliorare le attività delle aziende con cui collaboro. L’evoluzione tecnologica ci ha portati a creare ambienti virtuali che migliorano, accellerano e qualificano le nostre capacità e attività: pensate ad esempio al valore delle comunicazioni informatiche in ambito di libertà personale o alla semplicità con cui possiamo pagare il conto al ristorante 99


FEBBRAIO 2013

e alla velocità con cui il nostro medico di base riceve dall’ospedale la comunicazione di un nostro ricovero. Sono solo alcuni semplici esempi di come pensare alla sicurezza in uno Smarter Planet, che è l’obiettivo con cui operiamo in IBM e nella divisione Security Systems. In un’epoca in cui la criminalità informatica ha un giro di affari annuale vicino al valore del mercato della droga, è fondamentale che tutti noi capiamo il valore della sicurezza informatica. È necessario che il nostro comportamento rispetto ai Social Network, alla nostra identità virtuale (prima di tutto quella delle nostre carte di credito) e quello delle aziende con le quali collaboriamo sia consapevole. Utilizzando le tecnologie che compongono l’IBM Security Framework ho visto diversi utenti concretamente difendere i propri valori finanziari e di intellectual capital e questo mi ha fatto sempre pensare di portare, con il mio lavoro, valore al business delle aziende clienti. La continua evoluzione tecnologica che viviamo ci porta a dover sviluppare continuamente nuovi strumenti di protezione: e proprio per questo, operare ogni giorno in questo scenario mutevole, è estremamente stimolante”. Alberto Polita [ Giornalista e ufficio stampa ] “Sicurezza è senza dubbio una delle parole chiave del nostro tempo. Prima di tutto quella in senso lato, amplificata e a volte esasperata dai media nella narrazione delle vicende di cronaca nera, per anni la ‘sicurezza’ è stata al centro dell’agenda politica nazionale e internazionale. È dunque, senza dubbio, una parola fortemente legata al contemporaneo, volente o nolente. Nell’ultimo periodo, però, forse a fronte di un’agenda setting che pone il lavoro e il fisco al primo posto, facendo così mutare la percezione rispetto ai problemi di ‘sicurezza’, la stessa parola assume un valore molto più profondo davanti ai timori - veri o presunti - dei cittadini nei confronti del mondo digitale. Sicurezza dei propri dati personali nell’utilizzo dei social network, sicurezza nella navigazione in Internet per i minori, sicurezza di privacy nelle proprie comunicazioni personali o aziendali. Ecco allora che la nuova sfida da affrontare, al fianco della sicurezza e protezione nei confronti della devianza ‘canonica’, è proprio quella della tutela del cittadino nell’era digitale”. Alberto Maschietto [ Consulente tecnico Gruppo Eurosystem Sistemarca Srl ] “Il termine ‘sicurezza’ è molto ricorrente attualmente, soprattutto se considerato in ambito informatico. Dal mio punto di vista la parola ‘sicurezza’ si associa alla capacità di analizzare e risolvere tutti i rischi che le moderne tecnologie e le relative applicazioni generano inevitabilmente 100

e indirettamente: si pensi, ad esempio, agli scenari che apre l’avvento del cloud computing. In ambito aziendale sicuramente i temi principali sono relativi alla sicurezza dei dati e alla protezione dagli attacchi informatici: molto spesso argomenti sottovalutati per eccessiva complessità o addirittura per una scarsa cultura della sicurezza. Vero è che il raggiungimento della ‘protezione totale’ si presenta come un traguardo difficile da raggiungere, ma sapere a priori quali potrebbero essere le vulnerabilità dei nostri sistemi aziendali ci pone nella condizione di poter intervenire più agilmente per risolvere o arginare il problema. Ma, a livello tecnico, come realizzare un sistema di protezione e sicurezza dei dati e dei sistemi efficiente? La protezione dagli attacchi informatici generalmente viene garantita agendo su più livelli, da quello fisico, collocando ad esempio i server in luoghi sorvegliati, a quello informatico per mezzo di tecnologie di autenticazione degli utenti e di accesso per l’inserimento, la visualizzazione o la modifica dei dati. A questo aggiungerei l’importanza di fare della sicurezza un valore culturale condiviso da tutta l’azienda. In questo senso l’adozione annuale di uno specifico documento programmatico sulla sicurezza si rivela un approccio auspicabile per affrontare le singole e diversificate problematiche attinenti tutta la sfera della sicurezza aziendale in un modo condiviso e strutturato”.

Da sinistra: Alberto Maschietto, Norberto Gazzoni, Alberto Polita, Andrea Lo Bianco, Janos Manarin.


fumetti

STILE LIBERO

La matita di Sue


N. 01 - Febbraio 2013 pubblicazione bimestrale Registrazione Tribunale di Treviso n. 201 del 09/11/2012 ROC n. 22990/2012 direttore responsabile Leonardo Canal coordinamento editoriale Mita Cipriani Franco hanno collaborato Gian Nello Piccoli, Stefano Moriggi, Gianni Favero, Giovanna Bellifemine, Franco Pellizzari, Diego Tosato, Stefania Pavan, Alessio Voltarel, Stefano Biral, Alessandra Caneva, Andrea Fiorotto, Riccardo Girotto, Andrea Manuel, Luciano Salvadori, Lorenzo Nardo, Carla Sbicego, Luisa Giacomini, Sue Maurizio progetto grafico claim brand industry claim.it realizzazione grafica Franco Brunello segreteria e sede operativa Via Newton 21, 31020 Villorba (TV), telefono 0422.628711, fax 0422.928759 redazione@logyn.it editore Gruppo Eurosystem Sistemarca Srl, via Newton 21, 31020 Villorba (TV) redazione@logyn.it per la pubblicità Gruppo Eurosystem Sistemarca Srl, via Newton 21, 31020 Villorba (TV), telefono 0422.628711 redazione@logyn.it stampa Mediagraf Spa Viale della Navigazione interna 89, 35027 Noventa Padovana (PD) Nell’eventualità in cui immagini di proprietà di terzi siano state qui riprodotte, l’Editore ne risponde agli aventi diritto che si rendano reperibili. Porrà inoltre rimedio, su segnalazione, a eventuali involontari errori e/o omissioni nei riferimenti.


103


Muri che crescono, quelli dell'hospice “Casa dei Gelsi”, e si preparano ad accogliere nuovi spazi per andare incontro in modo sempre più efficiente e premuroso ai bisogni del territorio. Ma anche muri che uniscono i gesti di chi ci aiuterà in questo importante progetto. E' questo il senso dell'ultima sfida Advar che abbiamo chiamato “100% Insieme”. Le pareti delle nuove stanze de “La Casa dei Gelsi” diventeranno spazi per chi ha sostenuto la loro costruzione: potranno ospitare un nome, una dedica, affidando per sempre al tempo il ricordo e la testimonianza di una vita, di un affetto o di un'esperienza. Con un contributo minimo sarà possibile prenotare e personalizzare il proprio mattone con la propria dedica.

Advar Onlus, associazione apartitica e aconfessionale, opera nei comuni dell'Ulss 9 di Treviso, compreso il territorio Opitergino Mottense. Offre, con la sua equipe e i suoi volontari, un'assistenza domiciliare gratuita ai malati di cancro in fase avanzata e terminale. Garantisce interventi 24 su 24 avvalendosi di personale medico ed infermieristico altamente qualificato. Dal 2004 opera in regime di parziale convenzione con l'Ulss 9.

Per maggiori informazioni visitate il nostro sito www.advar.it oppure venite a trovarci presso l’Hospice Casa dei Gelsi o presso la sede Advar.

Advar Onlus, piazzale Pistoia 8 Treviso 0422\432603 info@advar.it www.advar.it

Hospice Casa dei Gelsi è una struttura residenziale per chi non può essere adeguatamente seguito al proprio domicilio. Il ricovero può alternarsi con l'assistenza domiciliare. Casa dei Gelsi è convenzionata con l'Ulss 9 di Treviso. Hospice Casa dei Gelsi è a Treviso in via Fossaggera. Ufficio Comunicazione: barbara@advar.it

Gruppo Eurosystem Sistemarca per Advar


Logyn - password not required - n.01