Reportec
Transcript
Reportec
Solutions - anno IV n.26 luglio-agosto 2007 bimestrale • Poste Italiane SpA - Spedizione in A.P. - 45% - D.L. 353/2003 (cov. in L. 27/02/2004 n. 46) art. 1 comma 1, DCB Milano L’ICT a supporto del top manager per lo sviluppo del business Sicurezza che passione Proteggere i dati, una sfida che fa bene al business INFORMATICA&BUSINESS Stampa Hp verso la Business Technology DATA CENTER Più software per Brocade • Ridurre file duplicati e costi MOBILITY Investire in mobility sul sicuro • Flessibilità nella scelta della rete wireless BUSINESS SOFTWARE Controllare i processi • Un modello Ibm per l’IT Governance • Dare ragione al cliente con “intelligence” Sicurezza che passione 6 PMI e security, matrimonio rimandato 8 Orientarsi nel labirinto delle nuove normative 10 Pensa a mitigare il rischio e ottieni la compliance 12 Un’informazione protetta e a portata di mano 14 I sistemi collaborano e la compliance pensa al business 16 Predisporre la compliance partendo dalla rete 18 Tutta la sicurezza gestita in una scatola 20 Protezione su misura per le diverse realtà aziendali 22 Backup e archiviazione: una differenza in denaro 24 Mobilità a basso costo e applicazioni business sicure nella proposta Foundry - La telefonia IP di Seltatel facilita il business - Assisti i tuoi clienti noleggiando Icona Livecare Prodotti ad hoc per una D-Link in crescita che punta al Web 2.0 - La sicurezza semplice e unificata con Microsoft La stampa multifunzione Hp verso la Business Technology 26 28 Secondo un’indagine qualitativa realizzata da Reportec per conto di Aipsi, nelle piccole aziende si pensa poco alla sicurezza, mentre nella media lo si fa con scarsa programmazione Si moltiplicano i provvedimenti mirati a evitare un uso improprio di informazioni riservate e garantire maggiori livelli di protezione. E le aziende devono adeguarsi Con l’approccio olistico basato sulla piattaforma di protezione di Internet Security Systems, si ottiene una copertura completa, una gestione centralizzata e una sicurezza flessibile Con l’easyStore di Acer, si ottiene in un box una facile condivisione dei dati e una soluzione di backup per i pc aziendali. Funzioni avanzate per Pmi e branch office Con la Self Defending Network, Cisco promuove automatismi che garantiscono protezione e aggiornamento delle soluzioni facilitando il processo per la conformità Le soluzioni e la strategia di ProCurve Networking consentono di creare un’infrastruttura protetta e affidabile, condizione fondamentale per la conformità a normative e regolamenti Le soluzioni «all in one» TotalSecure di Sonicwall forniscono ampia protezione e garantiscono la continuità del servizio. Appliance dedicate «pensano» al backup e rendono sicura la mail Le soluzioni firewall di D-Link contribuiscono alla sicurezza della rete in piccole e medie imprese, uffici dipartimentali e remoti e realtà enterprise Le soluzioni di Terasystem per il workflow management dei dati apportano considerevoli vantaggi di business. Una consulenza a 360° per arrivare alla compliance Le nuove soluzioni facilitano l’integrazione dell’IT con i processi, nell’ottica di migliorare i risultati di business 30 Dell taglia i costi delle stampe per le Pmie presenta una laser «low cost» - Lo specialista di storage Brocade amplia l’offerta software. Conclusa con successo l’acquisizione di McData L’importanza del cablaggio nelle reti mission critical - Sempre più «verde» lo storage di Hp - Ridurre i file duplicati per diminuire i costi Investire in mobility ma senza buttar via i soldi 32 La flessibilità di scegliere la «propria» rete wireless 34 Controllare i processi come i grandi 35 Adobe ottimizza la collaborazione negli ambienti di progettazione 3D -35 Da Ibm un modello che allinea IT governance e Risk management Al cliente diamo sempre più ragione 29 36 37 38 Non basta la tecnologia: due indagini Cisco dimostrano che manca una strategia aziendale per la forza di lavoro mobile, con il rischio di perderne i benefici Le soluzioni ProCurve permettono d’implementare la connettività mobile secondo diverse modalità, favorendo l’evoluzione verso un approccio unificato tra rete fissa e senza fili che garantisce elevata sicurezza L’adozione di un software ERP facilita la crescita della piccola e media impresa, permettendo di strutturare le attività Nuovi strumenti consentono di analizzare a fondo i comportamenti della clientela, per conquistarne di nuova e mantenere l’abituale gestendone l’experience Migliorare il ROI nell’area delle risorse umanecon il software di HR Access - La virtualizzazione VMware si sposta verso il management e l’infrastruttura L’utente è servito. Citrix dipana la matassa tra le applicazioni e l’utente Salesforce scommette sul CRM «on demand»e sigla un accordo con Google sommario 25 La legge impone di adottare misure per la protezione dei dati. La sfida per i manager è investire in security per ottenere vantaggi di business SOLUTIONS 26 Solutions Reportec - anno IV - numero 26; bimestrale luglioagosto 2007; Editore: Reportec srl, via Gian Galeazzo 2 - 20136 Milano; Amministratore Unico Gabriella Gabet; Direttore Responsabile: Gaetano Di Blasio; Redazione: via Marco Aurelio, 8 - 20127 Milano; [email protected]; fax 0236580444; Stampa: Graphic Team, via G.B. Brocchi 11 - 20131 Milano; Iscrizione al tribunale di Milano n° 722 del 21 novembre 2006; Tiratura 10.000 copie; Tutti i diritti sono riservati; Tutti i marchi sono registrati e di proprietà delle relative società. 4 3 L’IT DIVENTA “VERDE” E PENSA ALL’AMBIENTE La preoccupazione per l’ambiente è una cosa sempre più “seria”. A lungo sordi agli allarmi lanciati dagli ambientalisti, improvvisamente gli Stati Uniti si sono svegliati ed essere “verdi” oltre a diventare di moda si sta trasformando in business. L’ICT non è da meno, con l’aiuto anche di alcune leggi che impongono limiti sui materiali inquinanti e, soprattutto, sul loro smaltimento. C’è un’altra stranezza, che in parte spiega questa nuova tendenza. Chi si preoccupa per l’ambiente è sempre stato costretto a spendere qualcosina in più (il cibo biologico, l’auto ibrida, i mezzi pubblici) e a fare qualche piccolo sacrificio, mentre alle imprese questa svolta finisce con il convenire e non poco. Innanzitutto, le nuove tecnologie comportano importanti risparmi in termini di consumo energetico e, per esempio nel caso dei data center, un’ottimizzazione delle risorse e della loro gestione, con una conseguente riduzione complessiva dei costi operativi. Sul prossimo numero di Solutions ci occupiamo del cosiddetto “Green IT”: tutto quello che concerne i risvolti ambientalisti delle nuove tecnologie di ICT, specificatamente per computer, dispositivi di storage, stampanti e per la gestione e l’ottimizzazione di data center e altre infrastrutture. troper P ersiste una certa confusione su cosa prevede il decreto legislativo 196 del 30 giugno 2003, intitolato “Codice in materia di protezione dei dati personali” ma più comunemente noto come Testo Unico sulla Privacy. Questo raccoglie, amplia e in parte modifica quanto era già contenuto nella legge 675 del 31 dicembre 1996 e, di fatto, rappresenta la normativa di riferimento per quanto riguarda la sicurezza informatica in Italia. Il punto è che riguarda tutti, imprese e privati cittadini, e alle prime impone precise regole che, come spesso accade nel nostro Paese, sono completamente o quasi disattese. Un po’, forse, perché l’informatica è ancora vista con diffidenza da troppi amministratori, soprattutto nella piccola impresa, e solo recentemente si sta diffondendo la percezione di quanto sia fondamentale per il business. transazioni e altre attività legate al proprio conto in banca. Recenti disposizioni, inoltre, impongono l’utilizzo della telematica per specifiche pratiche, come gli anticipi d’IVA. È chiaro che per una banca senza la necessaria sicurezza non sarebbe possibile fornire questi servizi via Internet. Addirittura, alcune banche o istituti finanziari online non potrebbero neanche esistere. L’efficienza della transazione telematica, però, apporta vantaggi anche in altri settori. Si sta quindi diffondendo una modalità d’interazione tra partner commerciali per via elettronica. Un’importante industria del NordEst, per esempio, ha imposto a tutti i propri fornitori l’integrazione dei sistemi informativi per applicare un rigoroso sistema di Supply Chain Management: “o ti integri o sei fuori” e per le piccole imprese dell’indotto vuol dire sopravvivere o morire. Il primo requisito, ovviamente, è quello della sicurezza. Sicurezza che passione 4 SOLUTIONS 26 di Gaetano Di Blasio Tra i manager, però, si direbbero ancora pochi quelli che, oltre a recepire la criticità dell’ICT (o Information e Communication Technology), sono in grado di apprezzarne l’apporto di valore sul business. Una minoranza nella minoranza, infine, sono quelli che colgono il valore specifico della sicurezza, eppure questa rappresenta un importante fattore abilitante nello sviluppo di prodotti e/o servizi nonché una leva per l’apertura verso nuovi mercati e per l’ottimizzazione dei processi di business. C’è chi riesce a trovare il collegamento tra l’ICT security e il suo modello di business e a leggere le opportunità anche di un cambiamento. Solo costoro possono capire che investire in sicurezza non è semplicemente un obbligo da rispettare e per il quale spendere il meno possibile, ma un’occasione da cogliere per ottenere dei vantaggi. Analogamente, l’accesso ad alcuni mercati internazionali presuppone l’integrazione su network elettronici. Magari se ne può fare a meno, ma si getta al vento l’opportunità di crescere. A proposito di crescita e d’internazionalizzazione, un altro esempio riguarda la delocalizzazione: trasferire unità produttive all’estero, nell’Est europeo come in Asia, diventa competitivo ma anche a patto di ottimizzare la comunicazione con gli stabilimenti remoti. Facile comprendere che se il centro di sviluppo deve inviare un progetto in fabbrica è necessario adottare le misure di sicurezza opportune, sempre che non si voglia facilitare il lavoro alle spie industriali. Il recente caso McLaren-Ferrari può offrire spunti di riflessione. Non solo banche Proprio lo spionaggio industriale sta diventando una delle principali forme di guadagno degli hacker di nuova generazione. Originariamente l’hacker era mosso essenzialmente da spirito goliardico e agiva per sfida L’esempio più facile è quello dell’Internet Banking. Si tratta di un servizio ormai molto diffuso e che prevede l’accesso via Web a una serie di funzioni per gestire L’innalzamento del livello delle minacce tutto qual è il rischio per l’impresa. Dove per rischio s’intende il prodotto tra la possibilità di un “disastro” (mettendoci dentro quelli naturali e quelli provocati da malintenzionati) e l’ammontare del danno che da tale disastro deriverebbe (contando anche le ripercussioni sull’immagine dei marchi aziendali). Lo scopo della legge (considerando non solo quella sulla Privacy, ma un insieme di normative, anche internazionali, che riguardano la sicurezza e che toccano da vicino molte realtà italiane) è teso a minimizzare il rischio dell’impresa. Obiettivo dei legislatori, in altre parole, è essenzialmente quello di far applicare una corretta governance aziendale. Solo in questo modo, infatti, si possono evitare scandali report (tanto per fare vedere quanto fosse bravo a violare un sistema), come testimonia l’etimologia stessa della parola “hacking”. Oggi, invece, gli attacchi informatici hanno scopi molto più “importanti”. Veri e propri criminali professionisti scrivono e utilizzano programmi (malicious code o malware, in linguaggio tecnico) per carpire informazioni riservate, per commettere frodi online, per organizzare attentati terroristici. Esistono organizzazioni, che nulla hanno a che vedere con le comunità di hacker underground di prima maniera, pronte ad agire al soldo di imprese o enti governativi privi di scrupoli o, ancora, di gruppi politici o pseudo-tali. Senza voler agitare troppo lo spauracchio delle minacce che incombono su chiunque sia collegato alla rete, osserviamo, però, che non si tratta di essere una preda appetibile. Anche il singolo pc su cui non risiede alcun dato sensibile, purché connesso alla Rete Governare il rischio per governare il business Esistono strumenti e servizi per valutare quanto si è in concreto esposti a un attacco informatico, ma soprat- come quelli Parmalat e Cirio, per citare “affaire” nostrani. Se si mantiene questo in mente, si capisce che investire in una corretta metodologia per sviluppare un sistema di sicurezza aziendale, adeguato alle proprie esigenze, è la strada migliore per ottenere una visibilità accurata dei propri processi di business e per cogliere le opportunità che tutto ciò comporta. Investire oculatamente nell’ICT security, in altri termini, più che un obbligo di legge è un vantaggio competitivo, con il beneficio indotto della business continuity, della protezione dei dati e della tutela della Privacy. Come evidenziano tutti i principali vendor del settore, infatti, la sicurezza non è fatta solo di tecnologie sofisticate, pur necessarie, ma soprattutto di processi e procedure, che riguardano tutto il personale dell’organizzazione, grande o piccola che sia. 5 è un target allettante per un attacker professionista. Infatti, prendendo controllo di tale pc, quest’ultimo può sfruttarne le risorse di elaborazione per sferrare più o meno direttamente un attacco, anche solo per mascherarne il reale punto d’origine. In effetti, quando accade, il possessore del pc potrebbe essere perseguibile e, nel caso di un’impresa, le responsabilità sono del rappresentante legale. Perché accade, come ha testimoniato un esponente della Polizia Postale a un recente convegno. Finora (che sia un bene o un male lo si lascia dibattere in altra sede) ha prevalso il buon senso delle forze dell’ordine, che non ha incriminato i privati inconsapevoli, ai quali resterà il ricordo dell’irruzione e del sequestro del pc a opera della polizia. Per certi versi un danno anche già sufficiente questo. SOLUTIONS 26 La legge impone di adottare misure per la protezione dei dati. La sfida per i manager è investire in security per ottenere vantaggi di business troper Secondo un’indagine qualitativa realizzata da Reportec per conto di Aipsi, nelle piccole aziende si pensa poco alla sicurezza, mentre nella media lo si fa con scarsa programmazione PMI e security, matrimonio rimandato di Manuela Gianni S i fa fatica a parlare di sicurezza informatica nelle piccole aziende italiane. Raro trovare qualcuno che abbia una chiara opinione in proposito, una percezione del rischio che si corre, un piano di intervento. Chi fa qualcosa, in genere lo fa perché obbligato dalla legge. Va un po’ meglio, invece, nelle realtà di media dimensione, con oltre 200 dipendenti, dove la sensibilità al problema è maggiore e qualcosa inizia a muoversi. È quanto emerge da un sondaggio realizzato da Reportec per conto di AIPSI, Associazione Italiana Professionisti della Sicurezza Informatica, attraverso un questionario proposto agli amministratori unici di un campione di aziende con un numero di dipendenti compreso fra i 20 e i 500. Un sondaggio che ha presentato non poche difficoltà, per la reticenza dei responsabili a essere intervistati sull’argomento. Va detto che, in alcuni casi, non è nemmeno chiaro il concetto stesso di sicurezza informatica, erroneamente identificata con la legge 626, che parla, invece, di misure per la tutela della salute e per la sicurezza dei lavoratori. Difficoltà a parte, l’indagine ha fornito comunque indicazioni interessanti relativamente alle motivazioni che inducono le aziende a investire e alle modalità di intervento più comuni. molla che spinge gli amministratori ad allargare i cordoni della borsa per acquistare tecnologie e servizi a protezione del sistema informativo, un patrimonio cui non si dà la giusta importanza. Infatti, per la maggior parte degli intervistati, il problema sembrava non li riguardasse da vicino. Del resto poca importanza viene data al ritorno in termini di immagine e di valore per l’offerta di prodotti e servizi nel proprio mercato di riferimento, con un voto medio di 2,7 in una scala di importanza che va da 1 a un massimo di 5. Se, quindi, si riconosce che solo le soluzioni di sicurezza possono proteggere dagli attacchi informatici ed evitare che gli attacchi informatici possano bloccare le attività aziendali o causare la perdita dei dati (una ragione d’investimento che prende un voto medio pari a 4,2), peraltro, è soprattutto presso i responsabili delle aziende più grandi che questo non viene considerato come un bisogno primario. Gli argomenti che convincono le aziende, secondo quanto emerge dal sondaggio, sono tre. Il più sentito è il rispetto degli obblighi previsti dalla legge, con un voto medio di 4,5 in una scala di importanza che va da 1 a un massimo di 5, seguito a poca distanza (4,2) dalla volontà di evitare che gli attacchi informatici possano bloccare le attività aziendali o causare la perdita dei dati. Poca importanza viene data, invece, al ritorno in termini di immagine e di valore per l’offerta di prodotti e servizi nel proprio mercato di riferimento (2,7). 6 SOLUTIONS 26 Si investe perlopiù per rispettare gli obblighi imposti dalla legge Perché investire La prima domanda che Reportec ha rivolto agli intervistati riguarda la percezione del rischio, che è la Il passo successivo è stato quello di chiedere ai responsabili a chi si rivolgono per mettere in sicurezza i sistemi e come preferiscono operare, proponendo una serie di opzioni a cui si è chiesto di assegnare un punteggio in termini di valore. Il voto più alto (4) viene assegnato al supporto di consulenti tecnici esterni, mentre la formazione di un team interno all’azienda è al secondo posto (3,5). Seguono, nell’ordine, lo sviluppo di competenza legale (attraverso la formazione diretta di personale interno e/o il ricorso a consulenti esterni) e un outsourcing esteso di servizi per la sicurezza. Reportec ha chiesto anche un voto relativamente alla possibilità di ricorrere a polizze assicurative ad hoc per trasferire i rischi, un’opzione che solo di recente si è affacciata sul mercato e che, probabilmente proprio per questo motivo, è poco conosciuta e valorizzata (2,2 il voto medio). Si tratta, tuttavia, di una formula che alcuni gruppi assicurativi stanno mettendo a punto e iniziando a proporre e che potrebbe incontrare accoglienza favorevole nei prossimi mesi. La parola ai professionisti Un questionario speculare a quello sottoposto agli amministratori unici delle PMI italiane è stato indirizzato da AIPS a una quarantina di suoi associati. L’obiettivo era quello di sondare la percezione che i professionisti hanno circa le scelte operate dai loro clienti o dalla organizzazione di cui fa parte, oltre che ad approfondire la tematica specifica delle certificazioni. Per essere chiari, la prima domanda era il motivo per cui l’azienda per la quale il professionista lavora o fornisce consulenza effettua investimenti nella sicurezza. I risultati non si discostano da quelli del sondaggio precedente, lasciando al primo posto il rispetto degli obblighi imposti dalla legge (4,3), seguito dalla prevenzione del rischio di perdita di dati (3,8) o blocco delle attività (3,4). Si conferma poco rilevante per gli utenti la valorizzazione dell’offerta come ricaduta dell’investimento in sicurezza. La seconda domanda chiedeva quali strumenti, nell’opinione del professionista AIPSI, possono aiutare maggiormente le imprese a raggiungere i loro obiettivi di security. Al primo posto per importanza è lo sviluppo di competenze tecniche e legali (3,9), seguito dal supporto di consulenti esterni. Scarsa rilevanza viene data sia all’outsourcing del servizio (2,9) sia alle polizze assicurative (2,2). Sul tema degli elementi di garanzia per un sistema di sicurezza di qualità, maggiore importanza rivestono le tecnologie di fornitori affermati (4), seguiti dai modelli standard per l’organizzazione e dall’utilizzo di professionisti in possesso di certificazioni. Se tra i business manager c’è scarsa conoscenza delle certificazioni, tra i professionisti si va ovviamente meglio. È stato chiesto quali fossero le certificazioni più note. La classifica finale vede nell’ordine: BSS 7799/ISO 27001, CISSP, CISM, SANS, ITIL, BS 25999. Per quanto riguarda, invece, le certificazioni rilasciate dai vendor, la palma della notorietà va a quelle rilasciate da Cisco, a seguire Microsoft, Check Point e Symantec. SOLUTIONS 26 Coinvolgere nelle scelte conoscenti e amici dà grande fiducia L’ultima domanda dell’indagine chiedeva il livello di garanzia attribuito a diverse opzioni di scelta relativamente agli investimenti in sicurezza. Nel più classico “italian style”, la via preferita è quella della conoscenza personale e dell’esperienza diretta (4,7), ovvero l’amico, il conoscente, o il conoscente dell’amico. Chiedere un consiglio a queste persone dà, evidentemente, più affidamento rispetto all’utilizzo di soluzioni e tecnologie di fornitori affermati e consolidati, una scelta cui viene dato un voto inferiore (3,5), ma abbastanza alto. Le altre opzioni riguardano l’adozione per l’intera organizzazione di modelli standard, per esempio ISO 7 A chi rivolgersi 2007, che stabiliscono determinate procedure per la sicurezza (3,5) e l’utilizzo di professionisti in possesso di attestati di certificazione (3,2). report Le modalità di intervento troper Si moltiplicano i provvedimenti mirati a evitare un uso improprio di informazioni riservate e garantire maggiori livelli di protezione. E le aziende devono adeguarsi N egli ultimi anni abbiamo assistito a un proliferare di nuove normative, a livello sia nazionale sia internazionale, relative al trattamento dei dati e alle modalità con cui devono essere conservati in formato elettronico i documenti. Da un lato, infatti, è andata crescendo a dismisura la quantità di informazioni delicate gestite in formato elettronico, molto più semplice da trafugare rispetto a quello cartaceo. Dall’altro, l’esigenza si è fatta evidente in seguito ad importanti fatti di cronaca relativi ad un uso improprio di dati riservati. Queste leggi e norme implicano in molti casi che si debba procedere alla sostituzione delle tecnologie di storage installate perché quelle esistenti, pur valide, non risultano in grado di assicurare la “compliance” con le normative per quanto riguarda i nuovi criteri di sicurezza, la protezione dei dati, la conservazione delle informazioni e la non modificabilità dei dati medesimi per i tempi richiesti. Orientarsi nel labirinto delle nuove normative 8 SOLUTIONS 26 di Giuseppe Saccardi I testi più rilevanti della giurisprudenza italiana • Il Testo Unico sulla privacy. • La Delibera Cnipa relativa all’archiviazione sostitutiva dei documenti. • Il Decreto Legislativo n. 52 del 20 febbraio 2004 sulla fatturazione elettronica. • Il Decreto del Presidente della Repubblica 11 febbraio 2005 n. 68 relativo alla Posta Elettronica Certificata. • L’accordo Basilea 2 sui requisiti patrimoniali minimi. • Le Linee guida della Banca d’Italia sulla continuità delle operazioni bancarie. • La disciplina sul risk management nelle compagnie assicurative. • Il Decreto del Ministro della Salute sull’archiviazione delle immagini in ambito sanitario. • Il Testo Unico sulla privacy. • Il Decreto del Presidente della Repubblica n. 445, dicembre 2000, sul protocollo informatico. • Il Decreto Legislativo 7 Marzo 2005, sul Codice dell’Amministrazione Digitale. La risposta dei fornitori Nel complesso, le normative, americane ed europee, sono volte ad assicurare la possibilità di continuare a disporre dei dati anche in condizioni di disastro ambientale, la loro conservazione nel tempo, l’inalterabilità e la garanzia di un accesso riservato esclusivamente al personale o alle autorità preposte. A questi elementi comuni si aggiungono poi normative specifiche di categoria, ad esempio quelle inerenti il settore finanziario. L’emergere e l’affermarsi delle normative in tempi brevi, anche a seguito di eventi catastrofici verificatisi negli anni trascorsi, ha posto i fornitori di tecnologie di fronte al problema di come rispondere adeguatamente alle richieste degli utilizzatori, soggetti a stringenti scadenze di legge, in termini di adeguamento infrastrutturale ed applicativo. In sostanza, il problema è come realizzare delle soluzioni ICT adatte a rispondere in modo adeguato alla memorizzazione dei dati, alla distribuzione dei data center, alla loro connessione in modo che il ripristino o la continuità del business sia garantita o che i dati siano inaccessibili, protetti e garantiti nel tempo per report grande azienda. Mentre le grandi società dispongono del personale in grado di gestire i sistemi di storage e configurarli in modo aderente a quanto previsto dalle leggi, ciò è raramente possibile presso una media o piccola azienda. L’impegno dei fornitori è consistito proprio nel rendere disponibili soluzioni che rispondono alle normative e abilitano una gestione estremamente facilitata, che non richiede personale specializzato. In effetti, in molti casi, sono delle soluzioni preconfigurate chiavi in mano che è solo necessario collegare alla rete aziendale e attivare. 9 quanto concerne la loro conservazione. Di sovente, la semplice adozione di applicazioni software per il trattamento dei documenti non basta. Quello che si è reso necessario è una nuova generazione di infrastrutture di storage di qualità adeguata, robuste, dotate di criteri di sicurezza aderenti alle normative e in grado di poter costituire delle soluzioni facilmente gestibili, espandibili localmente e territorialmente. È in particolare la semplicità gestionale che è andata evidenziandosi come molto importante. Questo perché le normative non fanno distinzione tra piccola o SOLUTIONS 26 La direttiva Markets in Financial Instruments Directive MiFID A novembre 2007 entrerà in vigore la direttiva Markets in fini, negli stati membri dell’UE. Financial Instruments Directive (in sigla MiFID), destinata Sebbene MiFID sia una direttiva specifica per la regolaad avere un forte impatto nel mercato finanziario europeo, mentazione dei mercati finanziari, essa comprende alcune poiché richiede l’adeguamento obbligatorio da parte di norme che hanno un impatto diretto sull’IT e sulla gestione tutte le società del settore. delle informazioni. Le nuove regole introdotte con MiFID sono indirizzate a regolare gli scambi in ambito finanziario con l’obiettivo di L’impatto sull’IT aumentare la trasparenza dei mercati, proteggere gli in- Per soddisfare i requisiti sopra esposti devono essere efvestitori e creare una maggiore armonizzazione delle legi- fettuate una serie di azioni per definire e implementare un slazioni europee e dell’integrazione dei capitali. In sintesi, certo numero di processi che coinvolgono documenti, mequesta direttiva introduce cinque temi fondamentali. morizzazione di file, verifica dell’affidabilità e dell’integrità Innanzitutto stabilisce una serie di standard di alto livello del reporting e così via. relativi alla parte organizzativa e alla conduzione del bu- Da un punto di vista tecnologico si presentano nuove sfide siness, applicabili a tutte le società di investimento. Questi associate all’esigenza di aumentare il livello di automaziostandard riguardano temi quali il conflitto di interessi, le ne, di gestire sorgenti di dati eterogenee e un crescente modalità di esecuzione, la classificazione degli investitori e volume di dati, di informazioni in tempo reale e di cicli sempre più rapidi, mantenendo, nel contempo, la continuità del il loro livello di affidabilità. Inoltre, sancisce una serie di regole indirizzate al mercato business. regolamentato degli scambi azionari e ad altri settori di Nel breve termine le organizzazioni interessate dalla dinegoziazione non regolamentati. rettiva dovranno modificare il loro sistema di trading per Imposta, poi, una serie di regole per garantire la traspa- ottimizzare l’utilizzo delle risorse esistenti e, contemporarenza dei prezzi prima e dopo la contrattazione. neamente, prevedere infrastrutture più potenti e flessibili La MiFID espande anche lo spettro dei servizi di inve- per supportare le nuove richieste di conformità. stimento che richiedono un’autorizzazione e il range di La direttiva impone, tra l’altro, alle società finanziarie di prodotti che ricadono all’interno di un sistema di regole mantenere una registrazione dei documenti e degli accordefinendo, tra l’altro, criteri specifici da applicare alla con- di conclusi con i clienti e ciò va applicato sia che si tratsulenza sull’investimento e alle attività relative agli stru- ti di informazioni di tipo strutturato, che si riferiscono ai dati contenuti all’interno dei database, come i record delle menti derivati su merci. Introduce, infine, una sorta di “passaporto” per l’Unione transazioni, sia destrutturato, ovvero delle informazioni Europea per le aziende di investimento che hanno ricevuto memorizzate all’interno di documenti, e-mail, scansioni di un’autorizzazione da parte del loro governo a condurre documenti cartacei, contenuto Web e anche registrazioni R.F. attività e offrire servizi finanziari al di fuori dei propri con- vocali. troper Con l’approccio olistico basato sulla piattaforma di protezione di Internet Security Systems, si ottiene una copertura completa, una gestione centralizzata e una sicurezza flessibile Un approccio basato sulla gestione del rischio Il punto di partenza, dunque, deve essere quello di analizzare la situazione della sicurezza aziendale, valutando il rischio a cui si è esposti. In questo senso sono molto utili i servizi di Vulnerability e Risk Assessmenti di Ibm Internet Security Systems (Iss), con cui iniziare una fase di analisi, supportati dagli esperti di Iss, in grado di aiutare le imprese in tutte le fasi di un processo per la realizzazione di un sistema di sicurezza completo e avanzato, arrivando fino alla produzione della documentazione atta a dimostrare la compliance. In passato, per ogni nuova minaccia veniva sviluppato un apposito sistema di mitigazione, che veniva puntualmente superato dalla minaccia successiva e così via, in un processo virtualmente infinito che non è più sostenibile. Oggi la sicurezza non è più concepibile come singolo prodotto e, del resto, «le imprese si rendono conto che in questo modo la spesa per la sicurezza lieviterebbe oltre limiti accettabili», come sottolinea Volpi, aggiungendo: «Senza contare che un tale approccio non permette di ottenere una reale protezione. Iss fornisce una soluzione end to end, che travalica i tradizionali confini della rete per coprire tutto il sistema informativo, compresi i notebook, che sono utilizzati per la maggior parte del tempo al di fuori del perimetro aziendale. Questi, per esempio, sono punti di accesso molto spesso sfruttati dagli attacker, che da qui passano alla rete aziendale. La nostra piattaforma comprende soluzioni per la cosiddetta endpoint security». Pensa a mitigare il rischio e ottieni la compliance 10 SOLUTIONS 26 di Gaetano Di Blasio I l Testo Unico sulla Privacy pretende che si adottino le tecnologie più avanzate per proteggere i dati sensibili in possesso dell’impresa. I regolamenti di attuazione non sono molto più precisi. Analogamente accade per altre normative internazionali, come il Sarbanes Oaxley Act o Basilea 2, cui devono comunque rispondere anche molte imprese italiane per un motivo o per un altro. All’atto pratico, è difficile essere puntuali nella descrizione delle misure da prendere ed è, d’altro canto, controproducente impostare come un elenco di azioni da spuntare la “compliance” (cioè appunto l’insieme di sistemi e provvedimenti atti a raggiungere la conformità ai vari regolamenti). Dichiara Stefano Volpi, vice presidente Southern Region & Mediterranean Area di Internet Security Systems, dal 1994 tra i pionieri della nuova era della sicurezza informatica nell’epoca di Internet e oggi business unit degli Ibm Global Services: «In effetti, la compliance cambia per ciascuna azienda. Ogni impresa, a seconda della propria situazione, risulterà conforme se il legislatore riterrà adeguate la strategia per la sicurezza e le soluzioni adottate. L’approccio giusto, dunque, è quello di applicare una rigorosa metodologia per investire nella sicurezza, determinare quale sistema sia il più opportuno per ottenere un giusto livello di protezione e implementare le soluzioni che occorrono. La compliance sarà semplicemente un risultato finale, che si aggiunge ai tanti vantaggi di business che in questo modo si ottengono». Una piattaforma per la protezione Secondo quanto spiegato dal manager, è evidente che un singolo prodotto, anche “multifunzione” (senza entrare nel merito di quanto sia realmente integrato), non consente di controllare tutti i punti “deboli” o potenStefano zialmente tali di un’infrastrutVolpi di Internet Security Systems tura. «Inoltre, la sicurezza non Gli sforzi per gestire la sicurezza possono essere più o meno grandi a seconda delle situazioni, ma Iss fornisce comunque un aiuto per le imprese di tutte le dimensioni, grazie a un’ampia offerta di servizi di report SOLUTIONS 26 L’opportunità dei servizi sicurezza gestiti o Managed Security Services (MSS), potendosi occupare anche dell’intero sistema di sicurezza. «Di fatto, per molti dare in totale outsourcing la sicurezza non è accettabile, ma la nostra capacità di gestione da remoto permette di personalizzare il servizio, dettagliando specifici Service Level Agreement che garantiscono determinate prestazioni», spiega il manager italiano, che soggiunge: «I nostri Security Operation Center assicurano una copertura 24x7 e mettono a disposizione l’enorme competenza di esperti in tutto il mondo, nonché i servizi di advisor forniti dal nostro team di ricerca e sviluppo X-Force, la cui fama raggiunge tutte le comunità di sicurezza su scala globale». Inoltre, Iss ha varato una strategia, denominata Security On Demand, che prevede un approccio innovativo, basato sulla flessibilità dell’Enterprise Security Platform. In pratica, questa consente di modificare il livello di protezione, poiché le funzioni possono essere attivate o no a seconda delle necessità. Le aziende, dunque, possono acquistare servizi e attivare soluzioni anche solo in un certo momento, per esempio quando si eleva il livello di minaccia a livello globale, oppure su base periodica, per esempio di notte, passando la gestione al SOC di Iss, così da avere un controllo attivo 24 ore su 24, ma senza assumere più tecnici specializzati e risparmiando sui turni del personale. 11 è una mera questione tecnologica, ma riguarda anche la cultura aziendale. Occorre impostare delle precise politiche e, soprattutto, fare in modo che vengano osservate da tutti in azienda: se i dipendenti stessi non rispettano le policy di sicurezza, per esempio non aggiornando l’antivirus sul pc, diventa un problema proteggere la rete. La tecnologia può e deve fare di più: per questo Internet Security Systems ha sviluppato la piattaforma ISS Protection Platform che fornisce una protezione a 360 gradi di tutta l’infrastruttura (rete, server e pc) e che, inoltre, introduce elementi d’automazione che tutelano da comportamenti distratti o scorretti». Una piattaforma è fondamentale anche sul fronte della gestione: infatti, mentre il prodotto singolo al massimo prevede una manutenzione, occorrono strumenti per governare la sicurezza con una visione d’insieme. Uno dei punti di forza della nostra piattaforma è SiteProtector: la console unica di gestione. «SiteProtector – spiega Volpi -, oltre a ridurre i costi di formazione, perché con un unico sistema si gestiscono tutte le soluzioni di sicurezza, presenta un’elevata capacità di correlazione degli eventi ed è il motore per l’integrazione tra le soluzioni che fanno parte della nostra Enterprise Security Platform». Solo un’avanzata capacità di analisi automatica riesce a identificare gli attacchi che combinano diverse tecniche e che si propagano con tempi troppo rapidi perché un essere umano si soffermi a valutare cosa stia accadendo. L’intelligenza dell’Enterprise Security Platform, implementata nei dispositivi Proventia di Iss, permette a SiteProtector di “dialogare” con questi per, una volta rilevato un attacco grazie alle funzioni di correlazione, ordinare di bloccare il traffico maligno. Rimarca Volpi: «Una console unificata come la nostra permette di automatizzare la protezione e di tenere sotto controllo lo stato del sistema: si fa presto, per esempio, a innalzare il livello di sicurezza se si nota un crescere degli allarmi. Noi, in particolare, forniamo servizi di alert che consentono di prevenire tali situazioni». troper Con l’easyStore di Acer, si ottiene in un box una facile condivisione dei dati e una soluzione di backup per i pc aziendali. Funzioni avanzate per Pmi e branch office Un’informazione protetta e a portata di mano 12 SOLUTIONS 26 di Gaetano Di Blasio S ono ancora molte le realtà in cui la salvaguardia dei dati è basata su procedure estemporanee e per nulla affidabili. L’invenzione delle cosiddette chiavette USB, cioè le schedine di memoria dotate di un pratico connettore USB compatibile ormai con tutti i computer, ha “risolto” i problemi di backup a tanti professionisti, che la sera (magari solo il venerdì) si copiano gli ultimi file e sentono protetti le informazioni vitali per il proprio business. Ancora meglio avrebbero fatto i dischi rigidi, anch’essi collegabili via USB, che arrivano a centinaia di GByte di capacità e si trovano a bassissimo prezzo nelle catene specializzate. Il risultato è che all’atto pratico, spesso quando ormai è troppo tardi, si scopre di non essere in grado di recuperare i dati persi o danneggiati. «Troppo spesso si tende a sottovalutare le esigenze aziendali – conferma Alberto Scolari, Business Manager Server e Storage di Acer Italy –, soprattutto quando si è piccoli e sensibili all’aspetto economico. Poi, quando c’è un problema (un guasto, un incidente, un errore) ci si accorge che non esiste una copia di quel file che proprio in quel momento serve». Acer propone easyStore: una soluzione che combina la semplicità d’installazione con le funzionalità e l’affidabilità di una soluzione enterprise. Spiega Scolari: «I semplici dischi rigidi esterni sono certamente indicati per la videoteca di famiglia e le esigenze domestiAlberto che in generale, per quanto Scolari di Acer sono comunque privi di ogni basilare caratteristica per la protezione dei dati o di disponibilità (e ognuno deve decidere quanto ci tiene al filmato della recita scolastica – ndr). Un’impresa deve necessariamente considerare caratteristiche come l’affidabilità e la possibilità di condividere lo spazio storage in rete». Inoltre, anche se il business manager non li cita direttamente, i requisiti di compliance alle leggi che parlano di protezione dei dati e che, per certi versi, riguardano direttamente il backup, non possono essere soddisfatti da procedure “spontanee” che non forniscono garanzie di continuità. Una protezione per tutti Acer Altos easyStore è dotato di caratteristiche basilari ma avanzate e più che sufficienti a garantire la protezione di cui necessita una piccola impresa o uno studio professionale, ma che ben si adattano anche a quella della sede remota. Esempio tipico sono le piccole agenzie assicurative o bancarie, che hanno esigenze assolutamente in linea con quelle della casa madre. Molto conveniente è quindi pensare a strumenti come il NAS della casa taiwanese. Lo stesso vale per un’agenzia viaggi: collegata o meno a network nazionali o internazionali, questa ha comunque necessità d’interfacciarsi con reti estese per le prenotazioni e si trova in ogni caso a gestire dati sensibili della clientela. A tali realtà, easyStore fornisce il supporto di RAID 1 e 5 (con, opzionalmente, aggiunta dello “spare” RAID 10) e un software di backup (con due licenze client incluse nel prezzo). RAID (che sta per Redundant Array of Indipendent Disk) non “ammazza i dati stecchiti”, ma li proteg- Proprio la disponibilità di un software per il backup rappresenta una caratteristica distintiva del Network Attached Storage (o NAS, come vengono chiamati i dispositivi di storage che si collegano direttamente alla rete). Anche se per fortuna non si devono ripristinare tutti i dati in seguito a un problema grave, la soluzione di Acer mette rimedio anche all’errore umano: «Il salvataggio incrementale, quasi in tempo reale, infatti, dà la sicurezza di poter recuperare il file cancellato accidentalmente», rimarca Scolari, spiegando inoltre che «il sistema di backup potente e flessibile risolve anche il problema dei dati distribuiti report Una gestione semplificata Acer Altos easyStore è dunque un sistema NAS con due o quattro dischi SATA hot swap (cioè rimovibili “a caldo” senza interrompere il funzionamento della macchina) da 250 o 500 GB ciascuno e dotato di due porte USB, per ulteriori espansioni. La società taiwanese lo ha dotato di un sistema di gestione semplice proprio per venire incontro alle esigenze delle piccole e medie imprese. Grazie a questo è dunque facile, a detta dei responsabili Acer, assegnare diritti di accesso specifici per ciascun gruppo o per singolo utente, in modo da condividere e distribuire spazio storage in rete tra gruppi e utenti appunto. L’intuitiva interfaccia grafica, in particolare, permette di proteggere l’accesso ai volumi di memoria attraverso password e user name private e di gruppo. La stessa interfaccia d’amministrazione è utilizzata per l’installazione, che, stando alla documentazione fornita da Acer, è facile e consta di pochi passaggi. Una volta in rete, a detta dei tecnici Acer, il sistema non dovrebbe dare alcun problema, ma in ogni caso tramite il software di gestione è possibile ottenere informazioni di sistema relative all’utilizzo dello spazio storage, allo stato dei servizi, a quello del RAID o ancora accedere al reAcer Altos gistro di sistema e visionare le easyStore connessioni in corso. SOLUTIONS 26 Mettere al sicuro il dato del singolo utente sui client e, in particolare, di quelli sui notebook, ad alto rischio di perdita. Si tratta di un problema spesso sottovalutato, ma è soprattutto sui portatili, tipicamente utilizzati dai manager, dove risiedono informazioni riservate e mission critical per il business aziendale». Più precisamente, osserviamo che Acer Altos easyStore include un software di backup e restore in ambiente Windows che permette di effettuare backup incrementali automatici da macchine client locali. Il sistema, però, va oltre il semplice salvataggio dei dati, andando a creare un’immagine software del client. In altre parole se, per un guasto o in seguito a un attacco informatico il pc risulta compromesso, la soluzione della casa taiwanese permette di ripristinare tutto il sistema (dai dati alle applicazioni all’immagine sul desktop) da remoto. 13 ge con una tecnologia ormai consolidata che, attraverso la duplicazione dei file, consente di sopportare il guasto su un disco. Nello specifico, con il RAID 10, come sottolinea Scolari, il dispositivo di Acer riesce a fornire la disponibilità dei dati anche nel caso di guasto su due dischi contemporaneamente. «Sono funzionalità che fino a ieri si potevano permettere solo le grandi imprese con budget elevati. Oggi, per circa mille euro, le forniamo su apparati con 1 o 2 TByte di spazio disco, facilmente condivisibile in rete. In pratica, la nostra soluzione è ideale per estendere la capacità di archiviazione dei client, siano essi pc o notebook, tanto negli ambienti domestici o quelli tipici del piccolo ufficio quanto nelle sedi remote e distaccate di medie e grandi imprese. Qui, infatti, rappresentano una valida alternativa a costose e complesse soluzioni di backup e di storage online,fornendo elevata capacità e protezione alla struttura locale», dichiara il responsabile che aggiunge: «In questo modo, diventa facile dare a ciascun client dello spazio e garantirgli la protezione dei dati, grazie alle licenze per il backup già incluse». troper Con la Self Defending Network, Gli elementi di una protezione accurata Cisco promuove automatismi Proprio la gestione della sicurezza è il punto fondache garantiscono protezione e mentale per una protezione accurata e una conforaggiornamento delle soluzioni mità adeguata: quest’ultima, infatti, è fatta soprattutfacilitando il processo per la conformità to di documentazione pronta a dimostrare lo sforzo I sistemi collaborano e la compliance pensa al business 14 SOLUTIONS 26 di Gaetano Di Blasio P compiuto per soddisfare la legge. «Mettiamo a disposizione su appliance Cisco Security MARS (Monitoring, Analysis and Response System), che raggruppa, correla e descrive graficamente tutti i rendere la compliance come un semplice ob- log sugli eventi legati bligo e subirla è un approccio limitato. Roberto alla sicurezza rilevati Mircoli, business development manager Wire- nell’infrastruttura ICT, less e Security di Cisco Italy, al riguardo sostiene: «Il provenienti da dispoprincipio ispiratore delle normative è far guadagnare sitivi Cisco e non solo. visibilità e controllo alle imprese sui processi e sul go- Agli utilizzatori viene verno aziendale. Da questo punto di vista l’ICT può fornita una visualizzamolto, considerando che ormai la base di qualsiasi zione dei punti di rete processo è elettronica e quella di ogni transazione è interessati e il miglior telematica». fattore di mitigazione In altre parole, ottenere la compliance, ancorché di tali eventi», ricorobbligatorio, conviene perché permette di rendere da Mircoli che sottolinea: «CS MARS è configurabile più efficienti i processi di business. Già la rete, nella rispetto alle regole di compliance cui deve sottostare visione di Cisco, può aiutare molto le imprese in un ogni azienda e consente di avere un primo livello di cammino verso l’efficienza e una governance accura- analisi dell’impatto della compliance». ta. In particolare, lo consente l’Intelligent Information Una delle questione principali per il rispetto delle norNetwork e l’architettura mative riguarda la tutela della protezione dei dati. Da questo punto di vista, Cisco ha molto da dire, AON (Application Oriented Networking) della casa ma due sono gli elementi basilari su cui punta per statunitense, dove la rete fornire una sicurezza dinamica, cioè in grado di fa da piattaforma di meadeguarsi alle esigenze e non fossilizzarsi rispetdiazione agile, robusta e to a una tecnologia statica che potrebbe diventare integrata tra e per le aprapidamente obsoleta. plicazioni. Questa visione In particolare, Cisco ha sviluppato Cisco porta Cisco a considerare Security Agent (CSA), una soluzione che Roberto Mircoli di Cisco abbina anomaly detection, personal come necessaria la completa integrazione della firewall, firewalling distribuito e analisi sicurezza nelle reti intelligenti di nuova generaziodell’integrità dei log di sistema per una difesa efficace anche contro minacce a priori ne, secondo una strategia che comprende: protezione end to end; orientamento alle applicazioni; elementi di non note. rete nativamente sicuri; automatismo nelle tecniche di «L’analisi comportamentale - spiega il manager itadifesa, supporto dei servizi più avanzati d’infrastrut- liano - interpreta le azioni sul sistema operativo e rappresenta una tecnologia non statica che attua una tura e gestione del sistema di sicurezza. Una rete intelligente può aiutare molto le imprese nel cammino verso l’efficienza e la governance Cisco propone la visione di una sicurezza integrata, che, in sintesi, prevede il coordinamento di MARS, CSA e IPS e, in generale, delle soluzioni per la security in modo da realizzare la Self Defending Network. Precisa Mircoli: «Le soluzioni devono essere realmente integrate o, meglio, devono “collaborare” per aumentare la protezione. Se le soluzioni parlano tra loro quando qualcosa cambia (per esempio, l’agente CSA rileva un’anomalia), non viene semplicemente lanciato un allarme ma parte un’azione di mitigazione e viene attivato l’IPS per un adeguato intervento. Solo un approccio collaborativo permette che l’azione sia completa, aumentando il livello di sicurezza». Una strategia che prevede anche una serie di automatismi a livello di sistema, necessari per fronteggiare minacce i cui tempi di attacco sono troppo rapidi per lasciare all’uomo il tempo di decidere. Senza contare che molto spesso è proprio l’intervento umano la causa principale del problema di sicurezza. A tal riguardo, CSA funge anche da strumento di policy enforcement, poiché può bloccare l’esecuzione di applicazioni non autorizzate su un client. Cisco ha poi lanciato il programma NAC (Network Admission Control), che prevede un controllo automatico sulla dotazione di sicurezza di un pc che chiede accesso alla rete. Se questo non viene giudicato sufficientemente sicuro, l’accesso può essere negato o limitato, secondo regole definibili da ciascuna organizzazione. Nel caso è possibile procedere ad aggiornamenti automatici dei sistemi di sicurezza (per esempio, per report La PACE aiuta la conformità alle normative Molte norme, soprattutto quelle internazionali, impongono alle organizzazioni IT di, in modo sicuro, automatizzare e controllare i cambiamenti e le configurazioni di rete. Cisco, nell’ambito delle proprie soluzioni per il network management, ha sviluppato la soluzione Cisco Proactive Automation of Change Execution (PACE), che combina prodotti e servizi progettati per accelerare il successo operativo e la crescita delle aziende, aiutandole a raggiungere la conformità a standard e normative. Supportando la business continuity e incrementando la produttività, PACE si rivolge in prima battuta alle grandi e medie imprese che si trovano a fronteggiare la compliance e a gestire reti complesse, permettendo di mettere a frutto l’esperienza interna e ad accelerare la crescita, grazie soprattutto a processi più rapidi nella gestione delle reti. Queste, infatti, sfruttano PACE per automatizzare l’obbligatoria e necessaria registrazione dei cambiamenti nelle configurazioni, che possono così essere più veloci e seguire da vicino la dinamicità del business. Senza contare che si riduce drasticamente il rischio di errori umani. In primo luogo si tratta di uno strumento che aiuta nel controllo e permette di verificare costantemente la “salute” della rete. Poi si tratta di un framework che supporta le organizzazioni nel mantenimento della compliance, in particolare, Cisco ha automatizzato i processi relativamente a norme e standard internazionali quali: Sarbanes Oxley (SOX), Control Objectives for Information and related Technology (COBIT), IT Infrastructure Library (ITIL), Gramm-Leach-Bliley Financial Modernization Act (GLBA), Visa Card Holder Information Security Program (Visa CISP), Payment Card Industry (PCI) Data Security Standard, Health Insurance Portability and Accountability Act (HIPAA), Committee of Sponsoring Organizations (COSO) della Treadway Commission e altre normative. SOLUTIONS 26 L’approccio collaborativo alla sicurezza 15 protezione di alto livello, dando visibilità su un’effetti- forzare l’update di un antivirus), con un contributo va compliance». significativo in termini di compliance. A questo si aggiunge il sistema di intrusion preven- Al programma di controllo automatico partecipano tion, che ha «una capacità ispettiva molto protutti i principali vendor. fonda su tutti i Layer OSI», afferma Mircoli In particolare, recentemente Cisco ha collaUn’appliance CS MARS di che riassume: «Sia il CSA sia l’IPS, dunque, borato con Microsoft per rendere il programCisco ma NAC compatibile con quello NAP forniscono informazioni molto (Network Access Protection) che “pregiate” alla console ai fini del controllo sulla casa di Redmond ha attivato l’utilizzo di rete e per per proteggere i sistemi di nuova attuare specifici intergenerazione, ovvero Windows Serventi in caso di abusi». Mesver 2008 e Windows Vista. G.D.B. saggi forti in termini di compliance. troper Le soluzioni e la strategia di ProCurve Networking consentono di creare un’infrastruttura protetta e affidabile, condizione fondamentale per la conformità a normative e regolamenti rete, ha rilasciato progressivamente e coerentemente i prodotti e le tecnologie necessari per realizzare una migrazione verso il modello architetturale di rete denominato “Adaptive Edge” progettato per rispondere in modo rapido e dinamico ai cambiamenti. Questo modello prevede di spostare le funzioni di controllo intelligente alla periferia della rete esercitando il comando dalla parte core del network. Il presupposto per intraprendere questo percorso virtuoso è, secondo ProCurve, capire in che modo la corretta infrastruttura di rete è in grado di guidare la strategia aziendale per consentire alle aziende di competere in modo efficace e potersi concentrare sulle tre aree di business fondamentali, che definiscono la “vision” di ProCurve per quella che il vendor chiama l’Adaptive Network: rafforzare la sicurezza, aumentare la produttività e ridurre la complessità. Per soddisfare questi obiettivi, combinando in modo proficuo il rafforzamento della protezione con l’incremento di prestazioni, ProCurve Networking ha organizzato le proprie soluzioni di rete in base a un preciso approccio strategico che porta il nome di ProActive Defense. La ProActive Defense di ProCurve sintetizza un modello di infrastruttura di rete intrinsecamente sicura in cui gli aspetti di protezione di tipo difensivo da minacce e attacchi si affiancano a strumenti di difesa proattiva basati sul controllo d’accesso di chi accede alla rete e delle modalità con cui lo fa. I componenti per la realizzazione di questo modello sono le soluzioni ProCurve che sono pensate per realizzare un’architettura di rete in cui la protezione viene rafforzata presso la periferia del network - ovvero nel punto in cui gli utenti e le applicazioni si connettono - attraverso dispositivi intelligenti in grado di effettuare sofisticati controlli di accesso. A questi fanno da elemento complementare le funzioni di comando e configurazione che vengono esercitate dalla parte centrale del network e che consentono, immediatamente e in modo sicuro, di modificare le impostazioni in base a policy sofisticate. In pratica, i sistemi ProCurve consentono di realizzare una rete in grado di rispondere proattivamente alle Predisporre la compliance partendo dalla rete 16 SOLUTIONS 26 N el corso degli ultimi anni la progressiva traduzione in formato digitale di dati critici e riservati e il loro trasferimento attraverso la rete ha alimentato la proliferazione di normative indirizzate a garantirne il controllo e la riservatezza, a garanzia di cittadini e aziende. Sebbene da alcuni questo processo possa essere stato considerato come un ulteriore elemento di appesantimento a carico dell’IT, l’esigenza di conformarsi a normative e regolamenti interni sta rappresentando un importante driver per predisporre, all’interno delle aziende, strategie orientate non solo a garantire la sicurezza dei dati aziendali, ma anche a migliorare l’affidabilità, a ottimizzare i processi di business e a ricondurli a logiche misurabili, favorendo un allineamento delle risorse aziendale con gli obiettivi di business. Garantire la compliance porta a predisporre un controllo pervasivo cha va predisposto a partire da un’infrastruttura di rete intrinsecamente sicura e affidabile ovvero in grado di proteggere l’azienda da attacchi e minacce di ogni tipo e, contemporaneamente, in grado di garantire massima disponibilità e affidabilità. La ProActive Defense Nel corso degli anni ProCurve Networking, la business unit di Hp dedicata alla soluzioni infrastrutturali di Il primo livello di integrazione dell’intelligenza all’interno delle reti ProCurve è quello presente all’interno del chip sviluppato appositamente all’interno degli Hp Labs (ASIC ProVision) collocato all’interno di molti dei dispositivi della business unit di Hp e pensato per fornire funzioni base di protezione dalle minacce. A livello di management ProCurve rende poi disponibili i software ProCurve Manager Plus e i suoi plug in Identity Driven Manager, Mobility Manager e Immunity Manager che abilitano una gestione unificata e centralizzata della rete. Si tratta di tool di facile utilizzo e basati su standard, capaci di rispondere a eventi pianificati e ad hoc, in grado di applicare in modo automatico e reattivo policy in risposta al verificarsi di eventi di vario tipo, di effettuare un monitoraggio del traffico per identificare perdita di efficienza e di fornire rapidamente informazioni sull’insorgenza di eventuali problemi. ProCurve Manager Plus è la soluzione che realizza l’implementazione del “comando dal centro” abilitando la configurazione e il monitoraggio dei dispositive di rete da una postazione centrale. Con il recente rilascio della versione siglata 2.2 di PCM+ sono state introdotte funzioni all’interno delle aree di automazione, accessibilità alle informazioni e nuove funzioni di reporting automatizzato che favoriscono ulteriormente il rispetto della compliance. Alla gestione degli utenti ProCurve dedica, invece, Identity Driven Manager 2., una soluzione software per la creazione e gestione di policy che consente di definire privilegi differenti per una connessione autenticata in base al tipo di utente o di gruppo, al momento dell’accesso, alla località e al dispositivo da cui avviene e anche allo stato di integrità del client. Attraverso report Un approccio in linea con i requisiti di compliance In sintesi, ProCurve ritiene che le proprie soluzioni hardware e software concorrano a realizzare le condizioni per conseguire i principali obiettivi dei processi orientati alla compliance: • trasparenza: poiché ogni organizzazione ha bisogno di conoscere i dettagli sulle attività svolte dagli utenti in rete; • integrità: poiché va assicurato che i processi aziendali si svolgano in modo accurato e nei tempi corretti; • responsabilità: poiché i meccanismi di registrazione delle informazioni devono consentire un accesso agevole alle terze parti deputate a svolgere operazioni di controllo e di audit. La garanzia di questi obiettivi richiede, infatti, di predisporre una pianificazione, disporre di processi ben definiti, assegnare a ogni gruppo o classe di utente i privilegi minimi che gli competono, assicurare la disponibilità delle risorse a chi ne ha diritto e di registrare e documentare ogni aspetto associato a ciascuna di queste fasi. L’offerta ProCurve si coniuga con queste esigenze nella sua dedizione agli standard e nella possibilità di predisporre una pianificazione strategica all’insegna del modello ProActive Defense. Inoltre, soluzioni quali, per esempio, Immunity Manager contribuiscono a garantire l’affidabilità richiesta dai processi di conformità, mentre le funzioni di controllo dell’accesso permettono di governare i privilegi associati agli utenti in modo accurato e puntuale. La strategia ProCurve per la sicurezza proattiva SOLUTIONS 26 Il software ProCurve per la gestione intelligente ProCurve Mobility Manager la società abilita una gestione delle reti mobili predisposta per una completa integrazione con le reti fisse. Network Immunity Manager 1.0 permette di individuare e le minacce quali attacchi di codici dannosi e di rispondere automaticamente; questa applicazione è in grado di rilevare anomalie di protocollo, attacchi eseguiti a livello di network, anomalie nella dimensione dei pacchetti e inesattezze nella configurazione dei dispositivi. 17 esigenze di business in termini di ampiezza di banda, livello di servizio e controllo di accesso grazie all’inserimento, all’interno del network, di un livello di intelligenza attiva. La gestione della rete deve, pertanto, diventare altrettanto intelligente e non deve limitarsi a prevedere regole statiche che forniscano un approccio reattivo alle minacce ma essere, invece, in grado di rispondere in modo dinamico alle diverse situazioni per riportare prestazioni, qualità del servizio e protezione ai livelli desiderati. troper Le soluzioni «all in one» TotalSecure di Sonicwall forniscono ampia protezione e garantiscono la continuità del servizio. Appliance dedicate «pensano» al backup e rendono sicura la mail Tutta la sicurezza gestita in una scatola 18 SOLUTIONS 26 di Gaetano Di Blasio M olte piccole imprese ritengono a torto di non doversi preoccupare della sicurezza e s’illudono che antivirus e firewall siano più che sufficienti. Sonicwall non intende fare terrorismo psicologico, anche perché Paolo Caloisi, country manager della società per l’Italia, ritiene che cominci a diffondersi una certa cultura sulla sicurezza, ovviamente anche per merito delle leggi recenti che hanno portato il problema all’attenzione dei responsabili legali. «Sempre più manager si rendono conto che adottare soluzioni adeguate per proteggere la propria impresa conviene, ancor prima che essere obbligatorio per raggiungere semplicemente la conformità alle normative», afferma Caloisi, che spiega: «Ormai per condurre il business non si può prescindere dall’informatica e la posta elettronica in particolare è diventata uno strumento principe per la comunicazione e non solo: è infatti spesso un canale privilegiato per la raccolta ordini. Si sta diffondendo, dunque, la consapevolezza che continuità del servizio e integrità dei dati sono un requisito di business». Per affrontare queste problematiche, però, la piccola impresa non può permettersi né grandi investimenti né, soprattutto, sistemi sofisticati troppo complessi da gestire ed è per questo che Sonicwall mette a disposizione un portafoglio di soluzioni basate su appliance, progettate all’insegna di un management semplificato e di un’avanzata automazione. Sottolinea il country manager: «Le nostre soluPaolo Caloisi di Sonicwall zioni “all in one” si distinguono proprio per un sistema di gestione centralizzata molto semplice, che non richiede una specifica esperienza». Protezione senza preoccupazione In particolare, per la Pmi che non ha esigenze particolarmente avanzate ma ha bisogno di una protezione completa, anche per raggiungere la cosiddetta compliance, i tecnici Sonicwall hanno progettato la gamma TotalSecure, di cui fanno parte i sistemi di punta TZ180 e TZ190. «Si tratta di sistemi veramente completi – dichiara Caloisi -, che soddisfano i bisogni delle sedi remote o dipartimentali anche delle grandi imprese. A questi si aggiungerà a brevissimo la nuova NSA (Network Security Appliance) E7500, che molti clienti ci hanno già chiesto di provare». Disegnata per chi non può o non vuole implementare un gran numero di funzionalità di security attraverso soluzioni puntuali, TotalSecure è una linea di appliance che integra molte capacità differenti: da quelle più statiche dei firewall a quelle di sicurezza dinamica. In tal modo, proteggono da svariate e diverse minacce, impedendo che provochino danni ai sistemi connessi alla rete interna. Come spiegato dai responsabili tecnici della società, la protezione da minacce come virus, worm e altro “malware” avviene attraverso il riconoscimento delle cosiddette signature (o firme virali), ma anche tramite altri meccanismi, capaci di bloccare codici non precedentemente identificati come dannosi. Più precisamente, TZ180 Series è una piattaforma che mette insieme le capacità di un firewall con deep packet inspection con quelle di gateway antivirus, antispyware, intrusion prevention e filtraggio dei conte- Una delle ragioni per cui la compliance riguarda tutti, anche coloro che non ritengono di avere dati sensibili da proteggere, è che la rete aziendale può essere utilizzata come “un’arma impropria”. A parte l’eventualità, neanche tanto remota, che qualche malintenzionato possa impiegare le risorse di terzi per sferrare i suoi attacchi, c’è anche il rischio di dover rispondere di responsabilità aziendali in caso di accesso dei dipendenti a contenuti illegali disponibili online. A questo riguardo, molto utili sono le capacità di content filtering della piattaforma TZ180 Series che mitigano il rischio di abusi della rete e contribuiscono al risparmio della banda e all’aumento della produttività. Inoltre, se si vuole conservare la conformità alle leggi, oltre a mantenere sempre aggiornato il software (il che è automatico sottoscrivendo l’abbonamento annuale), occorre disporre dell’adeguata documentazione. A tal riguardo, Sonicwall ha dotato tutta la gamma TotalSecure di ViewPoint, un software per la reportistica, facile da utilizzare grazie a un’interfaccia di tipo Web. Per chi cerca la soluzione specifica Per una maggiore tranquillità, le piccole e medie imprese possono sfruttare il servizio di supporto “dinamico” 24x7 erogato da Sonicwall. Tale servizio include gli aggiornamenti di software e firmware necessari per mantenere inalterata l’efficacia della protezione e prevede rapidi interventi di assistenza, che arrivano alla sostituzione delle unità in caso di malfunzionamento. È anche previsto l’accesso a varie risorse digitali di aiuto. Infine, chi ha la business continuity e la protezione della posta elettronica particolarmente a cuore trova report la soluzione in altre due linee di appliance di Sonicwall: la gamma CDP (Continuous Data Protection – si veda anche il riquadro) e quella Email Security, che, giunta alla release 6.0, fornisce protezione della posta elettronica da spamming e minacce come il phishing. SOLUTIONS 26 Visto che la compliance riguarda tutti Dati protetti senza stress né sorprese Il backup è quella pratica che tutti si scocciano di fare. Molti ritengono di averla risolta con le chiavette USB, su cui “ogni tanto” (anche una volta al giorno, i più diligenti) copiano i file più recenti. Poi accade che il notebook venga rubato oppure cade o, ancora, capita di cercare un file e di accorgersi di averlo cancellato perché si pensava non servisse più. Ma questo lo sanno tutti, solo che l’importanza e la necessità del backup non ne alleviano la noiosità, senza contare che si fa presto a dire “backup”, poi la pratica indica che il 20% dei backup notturni ha esito negativo e il 40% dei professionisti non riesce a ritrovare i dati sui nastri. Quindi un backup sostanzialmente inutile e che arriva a pesare anche per il 30% sui costi IT. Sono dati diffusi da Sonicwall che ha pensato a una soluzione, anzi un’intera gamma di dispositivi “all in one”, che forniscono una protezione continua dei dati, basata su disco e operativa anche sui pc remoti. Denominata Sonicwall Continuous Data Protection (CDP), la soluzione promette salvataggio dei dati praticamente in tempo reale, assoluta semplicità di gestione e garanzia di ripristino. Afferma Paolo Caloisi, country manager di Sonicwall: «Il sistema agisce automaticamente sia su server La famiglia CDP di Sonicwall che pc, siano essi desktop o notebook. Inoltre, la funzione di backup “puntuali” consente di ripristinare i dai in un qualsiasi momento temporale precedente. Questo significa recuperare anche il file su cui si lavorava appena prima di un problema». Soprattutto, secondo quanto riportato dal manager italiano, il software pensa a tutto, preparando (in background quando non “disturba” l’utilizzatore del pc) il file di backup con solo le variazioni rispetto al precedente salvataggio e trasferendolo all’appliance appena ci si collega in rete. «Per il recupero dei dati, poi, non occorre l’intervento del tecnico, perché una semplice interfaccia permette di ritrovare immediatamente i file cercati, anche grazie all’utilizzo di dischi e non di nastri», conclude Caloisi. 19 nuti (content filtering). In pratica, tutti i tool fondamentali per rendere sicure reti cablate e wireless, in una soluzione proposta da Sonicwall come UTM (Universal Threat Management) facile da utilizzare e a basso costo. L’appliance è disponibile dotata di switch LAN Ethernet a cinque porte (più una porta opzionale) o di supporto per accesso wireless LAN compatibile con i diffusi standard Wi Fi 802.11 b/g. troper Le soluzioni firewall di D-Link contribuiscono alla sicurezza della rete in piccole e medie imprese, uffici dipartimentali e remoti e realtà enterprise Protezione su misura per le diverse realtà aziendali 20 SOLUTIONS 26 di Riccardo Florio N egli ultimi anni la progressiva introduzione all’interno delle aziende di regole indirizzate a garantire la protezione dei dati ha rappresentato una condizione fondamentale per garantire la salvaguardia degli asset aziendali, migliorare l’affidabilità, ottimizzare l’efficienza dei processi. L’aumento di minacce sempre più sofisticate ed eterogenee da cui la rete aziendale è obbligata a difendersi e la contemporanea presenza di dati critici all’interno della rete hanno, infatti, alimentato la consapevolezza, da parte delle aziende, della necessità di predisporre una strategia indirizzata alla sicurezza, da applicare in modo pervasivo all’interno di ogni processo di business. A ciò si è aggiunto il continuo proliferare di normative riconducibili alle tematiche della riservatezza, della privacy o della trasparenza finanziaria che espongono le aziende al rischio di incorrere in sanzioni di tipo civile e anche penale. Per garantire la protezione dei dati e mantenere la conformità a normative e regolamenti è necessario intervenire a più livelli, tenendo però sempre in considerazione le esigenze differenti che hanno le diverse realtà aziendali e i corrispondenti obiettivi di business, in modo da coniugare al meglio i costi da sostenere con le misure da adottare. Da oltre venticinque anni D-Link progetta, costruisce e distribuisce soluzioni per il networking e per la comunicazione, a cui la multinazionale taiwanese affianca un’offerta articolata per la garanzia della sicurezza di rete, pensata per far fronte alle diverse esigenze aziendali. La gamma NetDefend di soluzioni firewall di D-Link consente di introdurre all’interno delle infra- strutture preesistenti una serie di tecnologie basate su standard in grado di garantire il livello fondamentale necessario per predisporre processi di business sicuri e conformi alle normative, su cui eventualmente costruire, quando necessario, ulteriori livelli di protezione. D-Link NetDefend per la protezione della rete La gamma di firewall ad alte prestazioni della serie D-Link NetDefend consente di scoprire e prevenire attacchi e intrusioni provenienti dal mondo esterno per salvaguardare le risorse del proprio sistema, segmentare la rete in diverse parti e prevenire l’accesso degli utenti a particolari siti Web con contenuti nonproduttivi o impropri o di informazioni confidenziali. Le firewall appliance D-Link sono dispositivi dedicati, che integrano una gamma di funzionalità di sicurezza per fronteggiare le principali tipologie di attacco. Le funzionalità offerte includono l’autenticazione degli utenti, il supporto per le reti private virtuali (VPN), la configurazione delle regole di accesso, la scansione per la ricerca di virus nei messaggi di posta, compresi gli allegati, sia in entrata sia in uscita. A queste si aggiungono funzionalità di bilanciamento dei carichi di lavoro e di fault-tolerance, il filtraggio dei contenuti, la possibilità di blocco delle applicazioni Peer-to-Peer (P2P) e di Instant Messaging, la protezione dalle minacce che impediscono l’erogazione di servizi (Denial of Service). I firewall NetDefend utilizzano processori ad alta prestazioni e dispongono di interfacce di connessione configurabili dall’utente, tra cui porte Gigabit Ethernet Alle realtà di dimensione più contenuta D-Link fornisce soluzioni sicure seguendo un approccio in linea con le capacità di spesa delle piccole aziende e caratterizzate da elevato grado di automazione e semplificazione, in modo da aggirare la mancanza di competenze che, spesso, caratterizza le realtà più piccole. Alle piccole aziende si indirizza il firewall VPN DFL-210 che fornisce una gamma di funzioni per la protezione della rete negli uffici decentrati. Il dispositivo rappresenta una soluzione economica per la protezione e il filtro dei contenuti, l’individuazione e la prevenzione delle intrusioni, l’autenticazione degli utenti, il blocco delle applicazioni di Instant Messaging e P2P, la protezione da attacchi Denial of Service e il supporto per reti VPN. Alla piccola impresa D-Link propone il firewall siglato DFL-800, pensato per gruppi di lavoro fino a 150 utenti, in grado di gestire connessioni VPN sicure verso altre sedi o utenti remoti e adatto per una connessione di backup o di bilanciamento del carico di lavoro. Il DFL-1600 è un firewall adatto alla media impresa che supporta gruppi di lavoro fino a 300 utenti; for- report Possibilità di scelta, per una protezione unificata dalle minacce A chi ha l’esigenze di estendere ulteriormente il livello di protezione DLink mette a disposizione una serie di apparati dedicati che aggiungono, alle funzionalità firewall standard, servizi opzionali di Intrusion Prevention (IPS), antivirus e filtro dei contenuti Web. Questi dispositivi sono caratterizzati dalla sigla UTM, acronimo di Unified Threat Management, e costituiscono il risultato di una serie di alleanze strategiche strette da D-Link con società di primaria importanza. La funzione antivirus si avvale della tecnologia SafeStream di Kaspersky, che abilita scansione dei file in tempo reale; il servizio Intrusion Prevention System utilizza la soluzione di Endeavor Security che sfrutta un’analisi dell’attività Internet per riconoscere schemi potenzialmente dannosi per la sicurezza, in modo da consentire la protezione anche da attacchi sconosciuti. La tecnologia di filtro dei contenuti è quella fornita da Content Keeper e già adottata da governi e grandi aziende di tutto il mondo, che consente di monitorare gestire e controllare l’utilizzo di Internet sfruttando un database esterno di milioni di URL e sistemi di intelligenza artificiale. Le tre tipologie di servizio sono disponibili mediante una formula di abbonamento annuale sottoscrivibile tramite il portale NetDefend Centre da cui è possibile anche attivare un abbonamento di prova gratuito per un periodo trimestrale. La gamma di firewall UTM comprende il modello DFL-260 adatto per gli ambienti small office, il modello DFL-860 per realtà small business o gruppi di lavoro, il DFL-1660 per reti medie o grandi gruppi di lavoro con accesso contemporaneo di fino a 500 utenti. Completa la gamma il DFL-2560, adatto per realtà enterprise con gruppi di lavoro fino a 1000 utenti. il firewall per l’impresa, capace di supportare fino a 1 milione di sessioni contemporanee e adatto a gruppi di lavoro di 1000 utenti, in grado di fornire elevata performance e flessibilità grazie anche alle otto connessioni Gigabit Ethernet configurabili. Dispone, infine, di funzioni per garantire l’alta disponibilità del Due firewall della gamma sistema e la gestione dell’amD-Link piezza di banda in base a regole NetDefend prestabilite dall’utente a seconda delle esigenze. SOLUTIONS 26 Una gamma di soluzioni per piccole e grandi aziende nisce un’elevata flessibilità grazie alla presenza di 6 porte ad alta velocità Gigabit Ethernet configurabili e consente di gestire l’ampiezza di banda in base a regole. Il firewall DFL-2500 è la soluzione di sicurezza “all-inone” per le esigenze business di livello enterprise. É 21 ad alta velocità per la connessione di diversi workgroup e ambienti aziendali. Tutti i firewall di questa serie possono essere gestiti da postazione remota mediante un’interfaccia Web o mediante una connessione VPN dedicata e prevedono funzioni per il monitoraggio e la manutenzione di rete. I firewall D-Link NetDefend includono anche la funzione speciale chiamata Zone Defense pensata per evitare i danni dovuti alla propagazione dei virus all’interno della rete. Questo meccanismo di protezione opera in modo totalmente integrato con gli switch D-Link della serie xStack e permette di individuare e bloccare le attività illecite all’interno della rete e di mettere automaticamente in quarantena i computer contagiati da virus, evitando la propagazione di codici dannosi. troper Le soluzioni di Terasystem per il workflow management dei dati apportano considerevoli vantaggi di business. Una consulenza a 360° per arrivare alla compliance Gli strumenti ci sono I dipartimenti IT sono spesso consapevoli degli “sprechi”, in termini di tempo e di capacità storage (in una parola: di denaro), indotti da una non efficiente politica di gestione del dato. Lo dimostra anche il sovraffollamento ai convegni in cui si parla di workflow data management. Da qui a implementare correttamente strategie di Information Lifecycle Management, però, ce ne corre. Ancora Paradisi dichiara: «Il backup lo fanno tutti, in maniera più o meno efficiente, magari sulla cartuccia che il “notaio” si porta a casa. L’archiviazione vera e propria, invece, la realizzano in pochi. Le normative spingono a farlo, ma praticamente quasi solo le banche hanno imposizioni, per esempio con Basilea 2, e sono comunque più sensibili al problema». Già, perché si tratta di un problema, soprattutto per chi ha tanti dati da salvare: «Il backup è “time e resource consuming” e dovrebbe essere applicato solo ai dati “vivi” ed è inutile e dispendioso continuare a copiare dati ridondanti che non cambiano nel tempo. Anche applicando tecniche di ottimizzazione (come la deduplicazione che Terasystem, prima in Italia, propone da qualche anno – ndr), si appesantisce il sistema e si consuma spazio costoso». Molto spesso, sussiste un equivoco: il dato archiviato si ritiene diventi difficile da consultare. In realtà, anche i dati archiviati possono essere sempre immediatamente disponibili e, grazie a soluzioni di virtualizzazione (come Storage Universal Gateway e OVM-H di Terasystem), appaiono online come sempre. «Spesso è solo inerzia al cambiamento. Perché è vero che si devono coinvolgere i diversi dipartimenti, ma questo va fatto solo per la definizione delle regole. Esistono poi strumenti che prevedono ampi automatismi per realizzare strategie di Stefano workflow data manaParadisi di Terasystem gement che portano Backup e archiviazione: una differenza in denaro 22 SOLUTIONS 26 di Gaetano Di Blasio M olte normative, alcune relative a specifici settori e altre più genericamente rivolte a tutte le imprese, impongono la salvaguardia dei dati e delle informazioni aziendali e la loro archiviazione in formato elettronico. In particolare, in materia di “dematerializzazione” (come viene comunemente indicato il passaggio in formato digitale di documenti e materiale cartaceo) esistono precise norme che regolano le caratteristiche per la conservazione sostitutiva dell’archivio cartaceo in formato elettronico. È evidente che esiste una stretta correlazione tra backup, archiviazione e conservazione sostitutiva. Anzi, le ultime due coincidono nel momento in cui l’archiviazione viene effettuata nel rispetto delle norme. Sussiste, invece, una certa confusione tra backup e archiviazione, come afferma uno dei massimi esperti del settore, Stefano Paradisi, Chief Technology Officer di Terasystem: «Il backup riguarda i dati attivi, quelli che sono utilizzati molto frequentemente e che devono essere salvati più o meno spesso a seconda delle esigenze. In alcuni casi anche in tempo reale. L’archiviazione, invece, concerne solo i dati ormai stabili, che devono essere conservati ma che si presuppone non debbano essere più modificati. Il problema è che, nelle imprese, chi decide quale informazione (tipicamente il file) può essere archiviata non è l’IT, ma le singole funzioni aziendali. Accade spesso che i servizi informativi, per quieto vivere, preferiscono implementare il backup e sistemi di disaster recovery senza distinzioni, mantenendo cioè nel sistema i dati che potrebbero essere salvati una volta per tutte. Il risultato è che i dati di backup continuano a crescere a dismisura». tura hardware e software di un sistema informativo compliance con le normative in corso, con una grande esperienza accumulata direttamente sul campo specificatamente per quanto riguarda backup, disaster recovery e sicurezza. Storage Universal Gateway, per esempio, alla virtualizzazione e all’implementazione dell’ILM, aggiunge particolari funzionalità di crittografia, firma digitale e marcatura temporale. Le ultime due sono fondamentali requisiti per la conservazione sostitutiva e risultano quindi indispensabili per un’archiviazione compiuta. La prima è un elemento importante per la compliance report a grandi risparmi», dichiara l’esperto di Terasystem, che spiega: «Le soluzioni attuali, come quelle che noi stessi proponiamo, permettono di realizzare il backup su disco, consentendo di elevare la disponibilità dei dati più critici e utilizzati. Organizzando il backup su un’architettura a livelli, è possibile mantenere le copie dei dati su supporti via via più economici. Il backup del dato che si usa poco, infatti, può essere memorizzato su dischi SATA a basso costo. L’archivio, poi, si può mantenere su nastro, che permette di risparmiare anche sui costi energetici, visto che non deve essere alimentato continuamente». Le soluzioni dello Storage Expert Terasystem fornisce tutta la consulenza necessaria, i servizi e le soluzioni per realizzare una strategia di workflow data management e per ottimizzare il backup su disco, con un impatto minimo se non nullo sull’infrastruttura esistente, considerando che è comunque possibile e in molti casi conveniente mantenere inalterata la precedente architettura e il software di backup già in uso. A questo si aggiunge la possibilità di un supporto a 360° per l’ottimizzazione dell’infrastrut- e risulta molto utile per proteggere la confidenzialità di dati remoti affidati in hosting a un provider nell’ambito di sistemi per il disaster recovery. A questo, Terasystem aggiunge molte soluzioni progettate per il backup, come Terasystem Backup Optimizer, che consente di ridurre drasticamente i volumi dei dati da salvare, oppure Fast Solution Backup, che permette di accelerare il salvataggio dei dati relativi a particolari database e applicazioni. Inoltre, Terasystem fornisce sistemi storage che riducono al minimo il numero di dischi da utilizzare, applicando concetti come l’Utility Storage che massimizzano lo sfruttamento dello spazio. È il caso delle soluzioni 3PAR, vendute in esclusiva da Terasystem, che consentono di risparmiare fino al 50% sullo storage da acquistare. 23 Ai risparmi si aggiunge il vantaggio di una migliore organizzazione, senza contare i benefici indotti da una fase di analisi che, coinvolgendo vari livelli aziendali, costringe a valutare l’efficienza dei processi. SOLUTIONS 26 Un servizio per valutare il rischio connesso al dato Il servizio con cui inizia la consulenza di Terasystem è tipicamente quello di assessment, che consente agli esperti della società italiana di valutare la “salute” dell’infrastruttura storage aziendale. In particolare, semplicemente installando un’appliance in rete (praticamente plug and play e, quindi, senza conseguenze sul sistema) e raccogliendo dati per una quindicina di giorni, gli analisti di Terasystem possono rapidamente verificare quanto viene sfruttato lo storage esistente, quanti dati non strutturati sono presenti in azienda e l’età media dei dati presenti. Dipinto un tale scenario si può valutare quali interventi predisporre per ottimizzare la struttura e renderla efficiente e più semplice da gestire. Un servizio connesso a questo è teso a valutare il rischio determinato dalla presenza dei dati non strutturati in azienda. Più precisamente, si tratta di tutti quei file dispersi e spesso dimenticati presso i vari pc e server aziendali. Il servizio permette di capire immediatamente anche quanti file non esattamente “aziendali” sono presenti sui pc, permettendo di controllare il download di materiale illegale. Mobilità a basso costo e applicazioni business sicure nella proposta Foundry S ono questi i due elementi che contraddistinguono le soluzioni per le reti aziendali recentemente annunciate da Foundry. I suoi apparati, infatti, adottano funzionalità che permettono di disporre nella stessa area di un numero elevato di punti di accesso mobile, consentendo quindi sia di servire un numero crescente di utilizzatori che di aumentare la capacità trasmissiva complessiva, indispensabile per applicazioni multimediali quali la video comunicazione o la videoconferenza. A queste funzionalità si sono di recente aggiunte caratteristiche di sicurezza che mettono a disposizione dei firewall, cioè una protezione contro i tentativi di intrusione, che permettono di proteggere adeguatamente i dati relativi a servizi e applicazioni accessibili via Web. In pratica, rappresentano una soluzione adatta non solo per una trasmissione dei dati da sede a sede di classe elevata ma anche con un alto livello di sicurezza. Quello che ne deriva in termini di benefici, ha illustrato Paolo Lossa, direttore per l’Italia di Foundry Networks, è un immediato migliora- 24 SOLUTIONS 26 informatica & business La telefonia IP di Seltatel facilita il business Seltatel ha illustrato in una serie di convegni i vantaggi per il business derivanti dalle nuove tecnologie di comunicazione. «La convergenza delle reti, delle applicazioni e dei servizi è la nuova regola del gioco. Ciò che serve alle aziende sono soluzioni che permettano di utilizzare le tecnologie di sempre e di fonderle con le applicazioni aziendali, ed è proprio quello che Seltatel ha fatto», ha sottolineato Carlo Tagliaferri, amministratore delegato della società. Il convegno è stata l’occasione per presentare anche la sua recentissima piattaforma tecnologica e applicativa, il sistema SAMIP, una evoluta soluzione di comunicazione progettata e realizzata in Italia e destinata anche ai maggiori mercati europei: «un progetto durato due anni di sviluppo e che a sua volta ha potuto capitalizzare le esperienze condotte dall’azienda nel campo della convergenza voce dati e dell’IP a partire dal 2001», ha sottolineato Tagliaferri. La piattaforma SAMIP copre esigenze dalle decine alle migliaia di utenze e permette di mantenere in esercizio i sistemi e i dispositivi telefonici tradizionali. Il sistema dispone di una serie di sofisticate funzioni che consentono di gestire contemporaneamente messaggistica voce, mail, chat, fax, sms e mms, supportare applicaCarlo zioni video e la possibilità Tagliaferri di telelavoro. G.S. di Seltatel mento della sicurezza e del livello di servizio di applicazioni critiche quali quelle Oracle, Ibm Websphere, Microsoft Exchange e Microsoft Paolo Lossa Live Communication di Foundry Server. G.S. Assisti i tuoi clienti noleggiando Icona Livecare S ervire al meglio la propria clientela è la risorsa più importante per la micro e piccola impresa italiana, che, fortemente radicata sul territorio, deve fronteggiare una competizione crescente e quindi rispondere con flessibilità a ogni richiesta del cliente. Puntare alla qualità e adottare una soluzione di customer care è oggi possibile anche per i piccoli, grazie all’offerta Livecare All in One di Icona in modalità ASP. In altre parole, la società di Cremona, nota per le soluzioni di instant messaging usate da tutti i principali service provider italiani, ha pensato al noleggio per «spezzare una logica di prezzi che vede i sistemi per la gestione dei clienti appannaggio solo delle grandi imprese», spiega Giorgio Nepa, amministratore delegato di Icona, che aggiunge: «Abbiamo puntato sulla semplicità, tanto che addirittura un negozio di riparazioni può usare la nostra soluzione all inclusive, già adottata da grandi imprese nazionali. Di fatto, si può noleggiare anche una singola funzione con un solo operatore e si comincia a misurare quante chiamate si ricevono (e fino a ieri andavano perse) e qual è realmente la dimensione del servizio di assistenza che si deve fornire ai propri clienti. Si capisce così quanto può crescere l’attività di assistenza stessa in termini di business». Oltre al costo accessibile (un investimento base può essere inferiore a 3000 euro all’anno) per una qualità enterprise, i vantaggi di un simile approccio sta Giorgio Nepa anche in tempi di avvio di Icona ridotti e in una scalabilità implicita. Icona fornisce Livecare in modalità ASP già da cinque anni e adesso sta mettendo a frutto l’esperienza accumulata per creare personalizzazioni mirate alle piccole realtà. «Per molte micro imprese, è anche un modo per cominciare a strutturare la propria knowledge base, che tipicamente il titolare o i soci tengono tutta in testa, e a porre le basi per lo sviluppo della propria impresa oltre che per rafforzarne le basi in un mercato sempre G.D.B. più dinamico e competitivo», conclude Nepa. Prodotti ad hoc per una D-Link in crescita che punta al Web 2.0 A. P. Chen, Chief Financial Officer di D-Link commenta gli ottimi risultati finanziari ottenuti dalla società taiwanese e anticipa a Solutions i prossimi trend di sviluppo. Solutions: I risultati ottenuti nel 2006 sono decisamente positivi. Ce li può illustrare? Chen: Nel 2006 le vendite nette sono aumentate del 14.6% arrivando a circa 42 miliardi di dollari taiwanesi (circa 915 milioni di Euro). A questo si aggiunge un aumento dell’utile lordo del 18.6% che ha superato i 13 miliardi di dollari taiwanesi (283 milioni di Euro). Parallelamente abbiamo ridotto le spese di quasi il 10% mentre il reddito imponibile consolidato è aumentato del 54.1% rispetto all’anno precedente. Per quanto riguarda la distribuzione geografici, il fatturato nel 2006 è cresciuto del 34% in Asia e nei mercati emergenti, del 6% in Europa mentre ha avuto una lieve flessione in Nord America, che, di fatto, rappresenta un mercato ormai saturo. A livello di prodotti, ben un quarto del nostro fatturato è rappresentato dagli switch, che l’anno scorso sono cresciuti del 28%. Inoltre, abbiamo registrato incrementi a due cifre anche nell’ambito delle Wireless LAN, dei dispositivi per l’accesso a larga banda e nel settore del digital home, dove, in particolare, l’aumento ha raggiunto il 19%. Solutions: Quali sono le ragioni dei successi di D-Link in Europa e in Italia? Chen: I fattori chiave sono diversi, ma soprattutto conta la realizzazione di prodotti che si adattano alle esigenze locali. Per affrontare un mercato frammentato, come quelli europeo e italiano, forniamo ai nostri laboratori indicazioni precise sui requisiti applicativi e sui componenti necessari. Prima di sviluppare un A.P. Chen, CFO di D-Link prodotto analizziamo le nuove tecnologie per capire se possono trovare un utilizzo ottimale in un contesto specifico. Questo significa non limitarsi agli aspetti prestazionali, ma indirizzarsi alla realizzazione di prodotti friendly, di facile utilizzo e che richiedano bassi costi di manutenzione. Solutions: Quali sono le prossime direzioni di sviluppo di D-Link? Chen: Stiamo assistendo a un’evoluzione verso un modello di utilizzo di Internet definito Web 2.0. In questo nuovo scenario tutto è trasparente per l’utente che è ormai abitato a scegliere autonomamente prodotti e tecnologie. Stiamo predisponendo una famiglia di prodotti Web 2.0 che raggruppa dispositivi pensati per usufruire dei servizi di nuovo tipo. Il primo prodotto della gamma, attualmente in fase di test nel mercato asiatico, è un telefono che rende disponibili servizi telefonici attraverso R.F. Internet grazie alla partnership con alcuni importanti ISP. prattutto in termini di riduzione dei costi per il management, nonché di un aumento complessivo della sicurezza. La semplicità è il punto focale: sia per quanto riguarda le notifiche e il processo della NAP (Network Access Protection), su cui Microsof punta con il lancio di Windows Server 2008 e Vista, sia per quanto riguarda la tecnologia, che introduce molti automatismi per ridurre al minimo la possibilità di errori umani. Anche a questo proposito, Microsoft ha avviato importanti programmi di collaborazione con i partner per estendere l’interoperabilità e l’integrazione della sicurezza nelle applicazioni. Le molte innovazioni relative alla security introdotte nei nuovi sistemi operativi da Microsoft, inoltre, favoriscono, come spiega la stessa Woheler lo sviluppo di un ecosistema che rende sempre più la sicurezza non un elemento fine a se stesso ma un abilitatore di business. Gaetano Di Blasio SOLUTIONS 26 Forefront: «Microsoft continuerà a lavorare con tutte le società che producono antivirus e altri prodotti per la sicurezza, anche perché ogni cliente ha esigenze diverse e un’offerta molto ampia fa solo bene al mercato e alla sicurezza stessa in generale». Del resto, la strategia di Microsoft punta soprattutto alla gestione della security unificata a quella dei sistemi. Sempre la Woheler afferma: «È quanto ci chiedono gli IT manager e, non a caso, a breve rilasceremo una sorta di “cruscotto” per la sicurezza che fornisce un’interfaccia unica per gestire la sicurezza perimetrale, la rete e i sistemi». Una piattaforma completa di gestione presenta in effetti non pochi Lori Woheler vantaggi, sodi Microsoft 25 P er ragioni statistiche, vista la base installata, è abbastanza ovvio che il grosso dei problemi di sicurezza informatica tocchi prodotti Microsoft. Bisogna peraltro riconoscere che negli ultimi anni sono percentualmente molto diminuite le “falle” dei sistemi Microsoft, da quando nel 2001 la casa di Bill Gates ha lanciato il Trustworthy Computing e si è impegnata a 360° per aumentare la sicurezza dell’informatica sin dalla fase di scrittura del codice software. Lo ribadisce, dati alla mano, Lori Woheler, Security Lead di Microsoft Corporation, che ci spiega la strategia della casa americana dopo il rilascio della famiglia di soluzioni informatica & business La sicurezza semplice e unificata con Microsoft La stampa multifunzione Hp verso la Business Technology Solutions: Quali sono le esigenze delle aziende e come risponde HP alla necessità di disporre di soluzioni IT che garantiscano una maggior produttività e migliori risultati di business? Marzio Gobbato: In essenza, Le nuove soluzioni facilitano quello che realizziamo risponl’integrazione dell’IT con de alle richieste dei nostri Marzio i processi, nell’ottica di clienti e consiste nel mettere Gobbato di HP a disposizione soluzioni che migliorare i risultati di business apportano immediati benefici ll’attenzione dei manager aziendali si pone con- in termini di business e che si inseriscono nei processi tinuamente l’esigenza di ottimizzare i costi e aziendali. Ad esempio, se si considera una società di migliorare i processi e i risultati aziendali, che assicurazioni, la sua polizza è un documento fondain una percentuale stimata intorno all’80% dipendono mentale per l’azienda, perché trasmette al cliente una da un corretto utilizzo delle tecnologie informatiche. visione immediata di come opera nei suoi confronti. Non sempre però la migliore tecnologia, se presa a se Più risulta leggibile e chiara, più gli elementi imporstante, risulta adatta a migliore i risultati di business. tanti sono rapidamente focalizzabili e più l’azienda ci In un contesto sempre più competitivo e in funzione guadagna in termini di immagine e di fidelizzazione del settore di appartenenza, la tecnologia deve es- del cliente. Va però considerato che i dati che vi apsere integrata da una serie di servizi e di funzionalità paiono possono essere distribuiti su più data base o che ne permettano l’inserzione nella catena del valore provenire da diverse applicazioni di business. Integraaziendale e la trasformino in uno strumento efficace re il tutto in modo automatico e sicuro e verificare i benefici che ne derivano richiede un approccio, come per il business. È a questa evoluzione concettuale che si riferisce il quello che abbiamo adottato in HP, basato su tecnologia che sia effettivamente Business Technology. termine Business Technology. Nella visione HP, ha illustrato Marzio Gobbato, Enterprise Business Director di HP Italia, ciò implica svilupS: La garanzia della stampa di un documento quanpare e porre a disposizione dei clienti delle soluzioni do serve, ad esempio una fattura, o un ordine, è basate su un connubio molto forte tra tecnologie di essenziale. Come è possibile ottenerla? nuova generazione e un insieme sofisticato di stru- M.G.: Ad esempio, con le nostre soluzioni che possono menti che permettono di stabilire una correlazione e connettersi in rete è possibile, in caso di guasto di una una misurabilità tra investimenti IT e risultati di Busi- stampante, reindirizzare automaticamente le stampe ness. Nel concreto, rendere corresponsabile il repar- verso il dispositivo alternativo più vicino e quindi non to IT dei risultati di business di un’azienda. interrompere il processo di business né creare proUn esempio di come HP concretizza il concetto di Bu- blemi logistici per chi ha lanciato la stampa. E’ una siness Technology è costituito dalle sue recenti solu- delle funzionalità che corredano le nostre soluzioni e zioni multifunzione di copy/printing e dalla strategia tra quelle che stiamo portando avanti da tempo per della divisione Imaging & Printing di ottimizzazione i nostri clienti. In pratica, trasformano un apparato in dell’infrastruttura e ottimizzazione del flusso informa- una soluzione ad elevato valore aggiunto per il busi- SOLUTIONS 26 informatica & business A 26 tivo, i cui benefici nell’ambito della Business Technology sono stati approfonditi con Marzio Gobbato. S: Nella scelta di una soluzione quindi, porre attenzione sia ai costi che al business? M.G.: Sul fatto che una soluzione meno costa meglio è, è difficile non essere d’accordo. Ma deve costare il meno possibile solo in relazione a quello che serve concretamente per le proprie attività di business, che non ne devono essere penalizzate, ma enfatizzate. Che è proprio quello che è possibile fare con le nostre soluzioni multifunzione e il nostro approccio. G.S. informatica & business S: Cosa qualifica in tal senso una soluzione multifunzione HP? M.G.: Innanzitutto un apparato multifunzione abilita un risparmio immediato perché sostituisce più dispositivi con uno, caratterizzato da una maggiore facilità d’uso. Mi riferisco in particolare alla parte di fotocopiatrice, che è la prima cosa che l’utilizzatore percepisce. Per quanto riguarda specificatamente i prodotti S: E possibile quantificare i benefici tangibili e intangibili che, derivano dall’adozione di soluzioni multifunzione, come quelle HP, integrabili nei processi aziendali? M.G.: Rispondo basandomi su realizzazioni concrete per i nostri clienti, e quindi non in teoria. I benefici sono suddivisibili sostanzialmente in due ampie aree. La prima è centrata sul ritorno dell’investimento in termini di cost saving, che è immediato. Con le nostre soluzioni è possibile ottenere un risparmio che va da un minimo del 15 ad un massimo del 30%, a secondo del tipo di macchine esistenti e della loro distribuzione fisica. La seconda area comprende i benefici derivanti dall’efficacia della soluzione. È un ritorno meno tangibile che può essere altrettanto o ancor più consistente, ma che richiede di poter valutare l’importanza economica della garanzia di poter disporre in modo certo dei documenti stampati quando servono e dove servono. Valutare il beneficio derivante dalla garanzia, per una società di spedizione, di poter stampare i documenti di viaggio che alla mattina permettono ai camion di partire è tra gli elementi chiave di un approccio basato sulla Business Technology. SOLUTIONS 26 S: La Business Technology implica l’integrazione tra soluzioni IT e applicazioni. Ciò richiede un approccio concettualmente diverso sia da parte dell’utilizzatore che delle aziende produttrici? M.G.: Certamente. Anche in HP stiamo tuttora passando attraverso questo processo di trasformazione. Ovviamente, come noi siamo cambiati, anche l’utilizzatore deve percorrere un pari processo evolutivo e vedere le soluzioni multifunzione di printing/copy non solo dal punto di vista del Capex, ma anche all’Opex e dei vantaggi che ne derivano per il business. Ancora oggi la stampante viene spesso considerata una commodity a cui si richiede semplicemente di stampare. E’ quindi importante che i manager si rendano conto che l’oggetto stampante è profondamente cambiato e che una multifunzione offre dei vantaggi e delle prestazioni sino a poco tempo fa impensabili. E soprattutto permette di godere dei vantaggi di una tecnologia che sia veramente Business Technology. HP, si tratta poi di soluzioni molto facili da usare. Nel loro sviluppo abbiamo posto un’attenzione particolare sia all’integrabilità con i processi di business che alla facilità d’uso, in modo da superare la naturale barriera psicologica all’innovazione. Integrabilità con il business, qualità e semplicità sono gli elementi che differenziano le nostre soluzioni rispetto ad altre presenti sul mercato. Per facilitare l’evoluzione verso una reale Business Technology alla fornitura delle soluzioni abbiniamo anche progetti di deployment e di training per l’utente, che per noi costituisce un elemento fondamentale nella catena del valore che forniamo. 27 ness di impresa. Trattandosi di HP, sono soluzioni di stampa che ovviamente si integrano automaticamente, compresa la facilità di gestione, con le altre soluzioni HP, dai server ai software ai Pc. Dell taglia i costi delle stampe per le Pmi e presenta una laser «low cost» S econdo una ricerca commissionata sotto controllo i consumi, soprattutto per quanto concerne le stampe a da Dell oltre tre quarti delle piccole colori. «I benefici che apportiamo con il nostro intervento - ha illustrato e medie aziende non sono a conoscen- Bradamante - sono significativi. Ad esempio, dove è possibile sostituiza dei costi di stampa al proprio interno. re quelle a getto di inchiostro con stampanti laser il nostro approccio Ciò fa sì, ha considerato Enrico Bradaman- ha dimostrato che è possibile abbattere il costo anche dell’80%, a cui te, responsabile EMEA della divisione Imaging per lo small business, vanno aggiunti i risparmi derivanti dalla ottimizzazione dei processi di che questo tipo di aziende non dispongano di dettagli sui costi tali da business e di una più semplice gestione”. permettere l’avvio di efficaci politiche di ottimizzazione del TCO. A que- L’ottimizzazione dei costi aziendali si ottiene però anche tramite l’adosto, ha spiegato, Dell ha dato una risposta sviluppando un approccio zione di tecnologie più recenti e a basso costo. consulenziale. In questa direzione va la stampante laser a colori 1320c, appena intro«Siamo in grado di intervenire ed effettuare degli audit che permettono dotta sul mercato da Dell (nella foto). di valutare i costi correnti, i volumi di stampa e quanto serve per poter Il dispositivo è commercializzato con un prezzo di 249 euro e ha una poi identificare la soluzione più adatta per il singolo caso, che può velocità di stampa di sino a 12 pagine andare dalla sostituzione di quelle esistenti con macchine nuove più A4 al minuto a colori e a 16 monoefficienti, a più basso consumo energetico o di costi di manutencromatiche. È fornita di base con un toner per la stampa di una media di zione, sino a ridefinire la loro dislocazione aziendale in relazione ai processi di business per facilitarne la fruizione da parte del personale 1.000 pagine, mentre con un toner opzionale si arriva a 2.000 pagine. e delle applicazioni. Adottando dispositivi multifunzione è poi possibile anche ridurne il numero». Per chi non vuole preoccuparsi di L’approccio Dell è anche volto a contenere i diversi modelli eventuali malfunzionamenti per il Enrico suo ciclo di vita medio, ha osservato in modo da ottimizzare le parti di scorta, ridurre allo stretBradamante di Dell Bradamante, la garanzia di base di 1 to necessario le stampanti di uso personale e, non ultimo, tramite applicazioni software che ha sviluppato, tenere anno è espandibile sino a 5 anni. G.S. Lo specialista di storage Brocade amplia l’offerta software Conclusa con successo l’acquisizione di McData P 28 SOLUTIONS 26 data center rosegue il processo di sviluppo di Brocade che, dopo aver acquisito McData e aver ampliato la propria visione strategica sta ora rilasciando nuovi prodotti in linea con gli obiettivi di crescita all’interno del mercato. «L’integrazione tra Brocade e McData si è conclusa in modo estremamente positivo - ha commentato Tino Prato, country manager di Brocade in Italia -. I risultati del primo trimestre fiscale 2007 dopo l’acquisizione hanno fatto registrare un fatturato di 350 milioni di dollari. I nostri obiettivi sono quelli di far crescere molto la società rispetto a ora per raggiungere nel 2009 un fatturato di 4 miliardi di dollari». Il presupposto fondamentale con cui Brocade intende raggiungere questi obiettivi è di allargare il proprio mercato di riferimento indirizzandosi verso nuove aree senza, Tino Prato per questo, modificare i solidi legami di Brocade OEM che la legano ai principali storage vendor. Per questo Brocade affianca ora alle offerte nell’ambito dello storage networking, settore in cui la società detiene una posizione di primato, nuove soluzioni software e di servizi indirizzate alle cosiddette File Area Network (FAN), che rispondono al- l’esigenza di gestire in rete la memorizzazione e l‘accesso di un crescente volume di dati di tipo sempre più destrutturato, alimentato soprattutto dalla posta elettronica. In quest’area Brocade sta rilasciando una gamma sempre più ampia di applicazioni indirizzate, per esempio, alla replicazione e migrazione dei dati o alla gestione dei file. Tra le novità va anche segnalato l’ingresso della società nel settore delle schede di interfaccia per la connessione di sistemi alla rete storage (SAN), i cosiddetti Host Bus Adapter o HBA. Sono già disponibili schede in tecnologia iSCSI e Fibre Channel a 4 Gbps. La possibilità di lavorare con schede dotate di processori dedicati e sviluppati ad hoc, gli ASIC, consentirà a Brocade di ottimizzare le prestazioni dei sistemi e la gestione del flusso R.F. dei dati. L’importanza del cablaggio nelle reti mission critical S pesso si tende a trascurarlo, ma il cablaggio ha un ruolo molto importante per il corretto funzionamento di un’infrastruttura di rete aziendale. Anche in presenza di switch e router potentissimi e sofisticati, infatti, un cavo piegato, un connettore montato male o una fibra ottica sporca possono essere responsabili di rallentamenti e malfunzionamenti delle applicazioni di business. Senza dimenticare, inoltre, che per ogni diversa tipologia di cavo, in rame o fibra, esistono stringenti requisiti definiti dagli enti di standardizzazione internazionali che è necessario verificare attraverso la certificazione. Da queste considerazioni emerge l’importanza di verificare sul campo che il cablaggio funzioni correttamente. Un’attività svolta, generalmente, da installatori specializzati attraverso apparati di testing. Fluke Networks, che con 100mila strumenti venduti in 10 anni è fra le più note aziende del settore, svolge un ruolo importante nel garantire il corretto funzionamento di reti mission critical in tutto il mondo. L’innovazione spinge Fluke a fornire strumenti sempre più piccoli, maneggevoli, veloci e semplici da utilizzare, curando dettagli quali l’utilizzo della lingua italiana. Di recente ha introdotto un modulo che trasforma il DTX, uno fra i più diffusi tester per cavi di rame dell’azienda, in un sistema di controllo per la fibra ottica. Una soluzione originale che rappresenta un significativo M.G. primato tecnologico. Ridurre i file duplicati per diminuire i costi ggi sembra di moda, ma Marco Lesmo, country manager StorageWorks Division di Hp Italia rivendica l’impegno della casa americana per il risparmio energetico in tempi non sospetti: «Il Power & Cooling è da diversi anni uno dei pilastri della strategia Adaptive Infrastructure di Hp», afferma il dirigente, che aggiunge: «Per ulteriore concretezza, Hp sta consolidando la propria infrastruttura su sei data center, replicati a due a due, pienamente adattativi e comprendenti tutte le tecnologie che dimostrano come raggiungere la massima efficienza operativa e ridurre l’impatto ambientale. Un semplice esempio: la gestione da remoto che, anche grazie alla nostra tecnologia Lights Out, permette di non avere personale specializzato basato su ogni luogo». A proposito di efficienza, Hp ha lanciato nuove soluzioni, tra cui la tecnologia thin provisioning, che consente di allocare le risorse in modo dinamico, occupandole solo quando sono realmente necessarie, e nuove soluzioni a nastro. Sembra esserci un rinnovato interesse verso i tape, del resto, ricorda Lesmo: «I nastri sono la tecnologia più “green”, visto che non devono essere continuamente alimentati per mantenere le informazioni memorizMarco zate». G.D.B. Lesmo di Hp data center O SOLUTIONS 26 Sempre più «verde» lo storage di Hp N 29 Test della fibra ottica con apparato Fluke etApp, società tra i leader nel settore dello storage delle informazioni aziendali, ha annunciato risultati estremamente positivi per il suo ultimo anno fiscale. «Siamo cresciuti poco meno del 50% mentre l’intero mercato ha registrato una crescita di poco superiore all’11%», ha affermato Vittorio Giovani, country manager per l’Italia. Tra i fattori che hanno contribuito alla sua affermazione, ha illustrato Giovani, la disponibilità di soluzioni che permettono la gestione ottimale delle informazioni sia in ambienti proprietari che eterogenei ma, soprattutto, prodotti che risolvono reali problemi degli utilizzatori. Uno di questi è costituito dal problema delle informazioni presenti nei server e nello storage più volte, ad esempio come allegati a mail distribuite a liste di destinatari interni. La presenza di decine di copie dello stesso file non è un’eventualità rara. Non solo porta a costi maggiori per la loro archiviazione ma implica anche tempi lunghi per il loro ripristino e maggiori tempi di elaborazione dei dati da parte delle applicazioni di ufficio. In pratica, si hanno maggiori costi e minor produttività. La risposta di NetApp a questo problema è la soluzione ASIS (Advanced Single Instance Storage). Si tratta di un prodotto che è trasparente alle applicazioni di ufficio che permette di eliminare i dati duplicati, liberare memoria di computer e rendere più veloci le applicazioni In pratica, con un unico Vittorio e semplice comando, ha commentato Giovani di NettApp Giovani, assicura la “deduplicazione”, cioè l’eliminazione delle copie inutili dei file. «ASIS permette di risparmiare spazio e ridurre i costi, ma continuando a disporre dell’elevata affidabilità e livello delle prestazioni garantite dalle soluzioni Netapp», ha osservato Antonio Lupo, direttore marketing di NetApp Italia. G.S. Investire in mobility ma senza buttar via i soldi Non basta la tecnologia: due indagini Cisco dimostrano che manca una strategia aziendale per la forza di lavoro mobile, con il rischio di perderne i benefici 30 SOLUTIONS 26 mobility I l boom delle tecnologie wireless è sotto gli occhi di tutti e, oramai, l’abitudine di ciascuno a utilizzare quantomeno il telefonino per lavoro fa ritenere assolutamente naturale adottare la “mobility” per rispondere alle pressioni di un mercato sempre più competitivo e dinamico. Però mobility non è semplicemente la telefonia cellulare. Di fatto, secondo quanto asseriscono i responsabili in Cisco, non si tratta neanche di dispositivi, ma del connettere le persone alle informazioni, alle risorse aziendali e ad altre persone. In altre parole, spiega Roberto Mircoli, Business Development Manager Wireless and Security di Cisco Italy: «La mobility significa dare accesso da ogni luogo e in qualunque momento alla “conoscenza” aziendale, cioè applicazioni, database e ogni altro asset che possa occorrere per svolgere il proprio lavoro lontano dall’ufficio. Dare accesso a tutte le informazioni che si possono ritenere utili sempre per operare al meglio (per esempio, le informazioni sul traffico diventano un dato di business per il trasportatore, come possono essere determinanti per un agente commerciale). Infine, la mobility significa abilitare e facilitare la collaborazione, a partire dalla comunicazione, per esempio tra gruppi di lavoro distanti, ma anche tra partner e clienti». Il quoziente di mobility aziendale Vista così la mobility può sembrare molto complicata, ma è chiaro che Cisco ha sviluppato un’architettura completa (a partire dalla Cisco Unified Wireless Network per arrivare al Cisco Unified Communication System) e mette a disposizione una serie di soluzioni per realizzare appieno una strategia per la sua introduzione in azienda. Il punto di partenza, però, è proprio la definizione di una strategia per la mobility: quanti responsabili aziendali hanno consapevolezza degli strumenti disponibili e delle loro potenzialità? Quanto è diffusa la cultura della mobility? Quanto, in una domanda, sono pronte le imprese per la mobility? La risposta è in uno studio condotto da Cisco a livello globale (con il 48% dei rispondenti non statunitensi), finalizzato a stabilire il grado di maturità delle orga- Bisogna imparare a gestire un lavoratore mobile perché abbia successo nizzazioni nel supportare le loro esigenze di mobility. Sul sito della casa americana (www.cisco.com/go/mq) è inoltre possibile “calcolare” il quoziente di mobility della propria azienda, verificando quanto efficaci siano le attuali dotazioni wireless e mobile ai fini di ottenere un vantaggio competitivo. Il “test” fornisce come risultato un quoziente generale e anche uno specifico “mobility quotient” relativamente alla capacità “insight” (l’accesso alle risorse aziendali) che le attuali organizzazione e infrastruttura raggiungono. Analogamente, il Collaboration Mobility Quotient è una misura di quanto facilmente i dipendenti possano lavorare tra loro e con i partner, mentre l’Awareness Mobility Quotient misura quanto profonda sia la visione aziendale sugli asset e le persone critiche per l’esecuzione dei regolari processi di business. Quello che però occorre scegliere è il tipo di mobility che si vuola adottare o, meglio, il giusto mix per coprire le esigenze aziendali. Il punto di partenza dovrebbero essere i processi di business, ma spesso in azienda si affronta il problema con un’ottica reattiva e si parte dal risolvere il problema di qualcuno. In ogni caso, il punto di arrivo è il mobile worker. Esistono diverse tipologie di lavoratori mobili: c’è il telelavoratore, che di fatto opera da un punto fisso e raramente adottando tecnologie wireless; c’è il lavoratore nomade, che si sposta molto, ma in generale da un punto a un altro, magari all’interno dell’azienda stessa o magari senza essere praticamente mai in ufficio e c’è chi si sposta in continuazione e ha bisogno di essere connesso anche quando è in movimento. È evidente che ciascuno ha bisogno di strumenti diversi, spesso più d’uno, ma non basta. Uno studio commissionato da Cisco, infatti, esplora le caratteristiche dei lavoratori mobili di successo, gli effetti della personalità sul lavoro mobile e le relative criticità sul piano psicologico. Intitolato “Understanding and managing the Mobile Workforce” e condotto da uno psicologo specializzato in problematiche del lavoro, lo studio mette in guardia molte imprese che rischiano di non sfruttare i benefici di una forza lavoro mobile, reclutando personale non adatto, gestendolo in modo inefficace e fornendogli risorse di comunicazione inadeguate. Emerge che l’introduzione della mobility in azienda deve essere fortemente consapevole: il pericolo maggiore, infatti, deriva da una cattiva gestione, che può avere serie implicazioni sul successo di un lavoratore mobile. Per esempio, un effetto negativo lo ha sia l’eccesso sia la carenza di comunicazione, in un caso aumentando i livelli di stress nell’altro portando a una sensazione di isolamento. G.D.B. mobility Una strategia per il mobile worker SOLUTIONS 26 A parte il sapore un po’ estivo del test, è interessare osservare che, nel mondo, secondo i dati diffusi da Cisco, il 65% delle imprese possiede una WLAN (Wireless LAN), ben il 55% dispone di una soluzione di mobile email (cioè la possibilità, almeno per una parte dei dipendenti e non solo per il consiglio direttivo, di accedere alla propria posta elettronica attraverso un dispositivo mobile, anche semplicemente un telefonino), il 40% ha dotato di laptop e/o smart phone la maggioranza dei dipendenti, il 48% ha adottato l’IP Telephony (di cui il 32% impiegando soft-phone, cioè programmi software che simulano il telefono sul pc). In buona sostanza, il risultato sembra confermare il successo delle tecnologie wireless, ma permangono problemi di sicurezza. Molte aziende, infatti, non hanno affrontato le minacce specificatamente introdotte dalla mobility o non lo hanno saputo fare. In particolare, il 60% delle imprese non dispone di strumenti per monitorare le minacce in radio frequenza (come, per esempio, le intercettazioni del segnale radio WLAN), nonostante che per certe leggi, soprattutto americane, dovrebbe essere obbligatorio. Il 25%, inoltre, mantiene ancora security policy separata per la rete cablata e quella wireless. Le ragioni per adottare più o meno pesantemente la mobility possono essere tante. Di fatto, non si tratta quasi più di una scelta ma di una strada obbligata: per esempio, nelle aziende distribuite e con una forte presenza internazionale applicare nuove tecnologie di collaborazione mobile consente di creare facilmente team virtuali su scala mondiale. Non vanno dimenticate le pressioni esercitate da una nuova generazione di lavoratori, dotati di cellulare sin dall’adolescenza. Inoltre, a parte i benefici in termini di produttività e il bisogno di mantenersi altamente competitivi, ci sono altri vantaggi indotti dalla mobility, per esempio la riduzione dei viaggi. Essere operativi da remoto in qualsiasi momento, infatti, significa anche non doversi necessariamente recare nella sede remota. Considerando che a viaggiare di più sono gli impiegati più “strategici”, si ottiene anche una riduzione del rischio aziendale. Aumentare i telelavoratori permette di diminuire gli spazi immobiliari, risparmiando sugli affitti, sempre per esempio. Senza contare il rispetto per l’ambiente. 31 Le imprese perdono i fili La flessibilità di scegliere la «propria» rete wireless Le soluzioni ProCurve permettono d’implementare la connettività mobile secondo diverse modalità, favorendo l’evoluzione verso un approccio unificato tra rete fissa e senza fili che garantisce elevata sicurezza 32 SOLUTIONS 26 mobility L’ incremento di produttività rappresenta il vantaggio solitamente più evidente quando si parla di connettività di rete wireless. Tuttavia, è possibile ascrivere numerosi altri vantaggi all’adozione delle reti senza fili e tra questi vi è, per esempio, il fatto che la mobilità wireless modifica in modo rapido e positivo le modalità di lavoro degli utenti aziendali, fornendogli un maggiore livello di controllo sul proprio operato. La possibilità, da parte degli utenti, di essere sempre connessi alla rete consente, infatti, di affrontare e risolvere eventuali problemi in tempo reale e, in generale, di migliorare la collaborazione. Queste considerazioni valgono sia per la forza lavoro che opera presso la struttura aziendale sia per gli impiegati mobili e remoti, gli ospiti, i partner e i fornitori. Inoltre, l’implementazione di una Wireless LAN (WLAN) consente di estendere la rete ad aree in precedenza scollegate dall’infrastruttura aziendale come i magazzini e i centri di distribuzione e alle applicazioni in cui il cablaggio di rete risulta impraticabile; permette, infine, di estendere la connettività a nuove classi di dispositivi che, in precedenza, non potevano interagire con la rete come telefoni e palmari. Per favorire la realizzazione di tutte queste condizioni ProCurve mette a disposizione una gamma di dispositivi di accesso wireless, sia di tipo indipendente sia di tipo coordinato, pensati per rispondere alle esigenze di differenti ambienti di rete e inseriti in un framework omogeneo. A questi si affiancano soluzioni e tecnologie sviluppate per garantire la sicurezza e semplificare la gestione. Le soluzioni di base e quelle per reti coordinate La modalità di base per l’implementazione di una rete wireless è quella basata su un’architettura distribuita realizzata attraverso dispositivi di accesso (access point) indipendenti, che forniscono tutte le funzionalità per le operazioni WLAN: trasmissione radio, sicurezza, gestione della qualità del servizio (QoS). Questi access point abilitano la connessione in rete dei client wireless fornendo differenti metodi di autenticazione che partono dalla semplice autenticazione basata sull’indirizzo MAC, ai sistemi WEP, WPA fino alla sicurezza di classe enterprise realizzata mediante l’uso di un server di autenticazione che utilizza il protocollo RADIUS per verificare che solo gli utenti approvati possano accedere al network. Per queste esigenze ProCurve rende disponibili l’access point 420 studiato per le esigenze delle piccole, medie e grandi aziende, che supporta la tecnologia di alimentazione attraverso i cavi di rete (Power over Ethernet) ed è certificato Wi-Fi (Wireless Fidelity) per assicurare l’interoperabilità con dispositivi di altri produttori. L’access point ProCurve siglato 530 è un dispositivo indipendente adatto anche per le situazioni che richiedono una maggiore estensione della copertura e dotato di una gamma di funzioni per la sicurezza e la QoS. Uno sviluppo ulteriore è quello di realizzare un’architettura di rete wireless coordinata, in cui tutte le funzioni intelligenti quali l’autenticazione, la cifratura, la QoS e il sistema di controllo della trasmissione risiedono all’interno di una singola unità centrale; a questa si affiancano una serie di “porte radio” che provvedono alle sole funzioni di trasmissione dei segnali. Un’architettura di questo tipo si colloca al di spora della rete cablata anziché integrarsi con essa, fornendo la libertà a entrambi le reti di evolvere indipendentemente, ma richiedendo una gestione e una manutenzione separata. Per questo tipo di esigenze ProCurve ha sviluppato il modulo Wireless Edge Service per gli switch della serie 5300xl che opera congiuntamente con una serie di dispositivi radio che realizzano le funzioni di trasmis- mobility Il punto di arrivo nell’evoluzione delle reti wireless ProCurve è quello in cui la connettività fissa e mobile risultano completamente unificate all’interno di un‘unica infrastruttura, coesa e sicura, predisposta per la mobilità e realizzata secondo i principi dell’Adaptive Edge Architecture, che prevedono di spostare l’intelligenza e il controllo alla periferia della rete, esercitando il comando dal centro del network. Questa estensione della WLAN influenza l’infrastruttura di rete in termini di sicurezza e di gestione: ogni elemento wireless deve, infatti, diventare assolutamente sicuro, scalabile e gestibile. ProCurve fornisce i tasselli per realizzare questo processo di unificazione, abilitando un’amministrazione centralizzata che consente di configurare e gestire i client connessi in rete indipendentemente dal modo con cui l’utente si connette e che permette di definire le regole per un controllo d’accesso sicuro. I dispositivi Secure Access 700wl di ProCurve, accoppiati con uno switch 5300xl, permettono di definire, all’interno di un’infrastrutture di rete wireless, regole di SOLUTIONS 26 Un’architettura di rete unificata e sicura autenticazione basate su utenti o gruppi, sui tempi di accesso o sulla locazione dell’utente. In particolare il ProCurve Access Control Server 745wl fornisce una configurazione centralizzata delle funzioni di sicurezza, la gestione delle policy e garantisce sessioni ininterrotte al passaggio dell’utente da una sottorete all’altra o da un access point all’altro. Il 745wl si integra immediatamente all’interno di un’infrastruttura di rete, utilizzando i servizi di autenticazione preesistenti; operando congiuntamente al modulo per il controllo di accesso disponibile per lo switch 5300xl, questo apparato fornisce una soluzione wireless specializzata e sicura per gli ambienti client con elevati requisiti. Ulteriori tasselli tecnologici messi a disposizione da ProCurve per contribuire alla realizzazione di una rete Wi-Fi sicura comprendono l’implementazione di soluzioni per l’integrità del client, meccanismi di autenticazione, cifratura del traffico tra i client wireless e l’access point e sistemi per identificare eventuali access point illegali e isolarli dalla rete. Attraverso il software di gestione ProCurve Manager Plus in abbinata con il plug in ProCurve Mobility Manager è possibile realizzare una piattaforma unificata per gestire sia le parti della rete cablata sia quelle wireless, potendo svolgere da una singola posizione centrale operazioni di configurazione, aggiornamento, monitoraggio, applicazione delle policy di sicurezza e gestione dei guasti nonché consolidare tutti gli avvisi provenienti dai due R.F. tipi di rete in un unico database. 33 sione del segnale a radiofrequenza. ProCurve ha reso disponibili tre differenti sistemi radio predisposti per operare congiuntamente con questo modulo. Il ProCurve Radio Port 210 è adatto per la copertura wireless all’interno di aree dedicate all’ufficio; il ProCurve Radio Port 230 è un sistema con caratteristiche analoghe al 210 ma di tipo “dual radio” ovvero capace di supportare simultaneamente connessioni wireless 802.11a e 802.11g. Il Radio Port 220 è un sistema in grado di supportare l’operatività wireless sia secondo lo standard 802.11a, sia 802.11g, adatto per le installazioni WLAN in cui l’esigenza di copertura estesa o la collocazione fisica del dispositivo richiedono l’uso di antenne esterne. Controllare i processi come i grandi L’adozione di un software ERP facilita la crescita della piccola e media impresa, permettendo di strutturare le attività aziendali 34 SOLUTIONS 26 business & software I sistemi ERP (Enterprise Resource Planning) sono molto evoluti negli anni recenti, passando da un’architettura “monolitica” a una struttura modulare, con la possibilità di aggiungere a piacere componenti specifici per la gestione di un numero crescente di attività aziendali. Una certa apertura, nei sistemi ERP di nuova generazione, consente inoltre di personalizzare o farsi personalizzare interfacce e procedure. Questo spiega il crescente successo di programmi internazionali che faticavano a trovare il consenso delle piccole e medie imprese italiane, fortemente radicate nel proprio mercato. Questo, insieme al fatto che molte di tali imprese stanno attuando un processo di internazionalizzazione e di crescita con l’acquisizione di realtà estere. In passato, per una Pmi era quasi impensabile dotarsi di uno strumento ERP, che imponeva cambiamenti radicali nei processi aziendali. Ma il vero ostacolo era rappresentato da una complessità gestionale che finiva con annullare i vantaggi. Le moderne soluzioni sono state progettate appositamente per garantire una certa flessibilità e ridurre la complessità d’implementazione, ma la loro adozione consente di imporre regole e procedure, il che rappresenta un importante beneficio. Una certa “rigidità”, infatti, è necessaria, soprattutto per l’imprenditore che intende far crescere la propria attività. Strutturare un’organizzazione e i suoi processi è il primo passo fondamentale e l’ausilio di uno strumento informatico è indispensabile. In particolare, se questo consente di introdurre degli automatismi e di tenere sotto controllo i processi aziendali. Anche i piccoli piangono Prendiamo, per esempio, il caso di una piccola industria, specializzata nella realizzazione di alcuni componenti specifici per conto terzi (potrebbero essere stanghette per occhiali, giunti meccanici per prodotti automobilistici, valvole per apparecchi medicali). Supponiamo che la quasi totalità della sua produzione vada a un’impresa in particolare. Una situazione molto diffusa, fino a ieri caratterizzata da un processo semplice: ricevo l’ordine, produco e consegno. È chiaro che se mi chiedono una produzione extra, accetto al volo. Peccato, però, che il mio cliente, impegnato magari sui mercati internazionali, non possa permettersi di aspettare i miei tempi: se non sono in grado di controllare i processi e di garantire le date di consegna non mi resta che piangere. Ecco che un ERP permette di aumentare l’efficienza della produzione e di poter indicare con precisione i tempi. Le attuali soluzioni, inoltre, presentano sufficiente flessibilità per strutturare anche processi tipicamente basati sull’improvvisazione: consentendo, per esempio, di attuare una gestione ordini molto rapida e dinamica, venendo incontro anche al commerciale che ha siglato un contratto al volo davanti a un piatto di spaghetti e una bottiglia di vino. In un caso del genere, in particolare, oltre alla possibilità d’inserire un ordine senza il modulo preposto, deve essere necessario supportarlo con una logistica “accelerata”, in modo da portare a termine il processo prima che l’acquirente dimentichi la transazione. Non si tratta di essere furbi, ma di evitare che il trasportatore faccia più viaggi in attesa che il cliente venga richiamato dal commerciale e si chiarisca l’eventuale equivoco.G.D.B. Adobe ottimizza la collaborazione negli ambienti di progettazione 3D C on il rilascio di Acrobat 3D versione 8.0, Adobe compie un ulteriore passo in avanti nel rendere la propria piattaforma uno strumento universale per la collaborazione e lo scambio di informazioni e documenti in formato elettronico, estendendo la base dell’affidabilità del formato pdf verso nuovi ambiti. Andrea Valle, Senior Business Development Manager di Adobe Systems , spiega così il carattere innovativo della nuova soluzione. «Passiamo da un modello precedente il cui obiettivo era di fornire capacità di rendering tridimensionale essenzialmente per attività di tipo visivo, a un tool indirizzato al trasporto di oggetti CAD che mantiene gli elementi geometrici dei file nativi e li può esportare verso altri programmi CAD o verso macchine a controllo numerico. I vantaggi sono notevoli in termini di miglioramento dell’interoperabilità e della collaborazione, portando a risparmi in termini di tempo e costi». Le nuove funzionalità affrontano il problema dello scambio di file CAD molto voluminosi, consentendo di convertirli in documenti ottimizzati in formato pdf 3D altamente compresso. La dimensione dei file pdf può arrivare a un fattore di riduzione di 150 volte rispetto al file CAD nativo mantenendo un alto grado di precisione, mentre la velocità del processo di importazione è stata raddoppiata rispetto alla precedente versione del software. Andrea Valle di Adobe «Una delle principali funzioni di Acrobat ha precisato Valle - è quella di omogeneizzare file di formato diverso, grazie alla possibilità di creare raccolte pdf in grado di mantenerli come file diversi pur all’interno di un unico file pdf. Questo può trasportare le informazioni a carattere grafico per una rappresentazione poligonale del solido 3D oppure incorporare la descrizione geometrica. Il rendering tridimensionale viene fatto da Acrobat in tempo reale». Acrobat 3D versione 8.0 include tutte le funzionalità comprese in Acrobat 8 Professional e supporta i nuovi formati e le più recenti versioni delle principali applicazioni CAD. La possibilità di trasportare i dati 3D senza rendere accessibili l’insieme di dati nativi contribuisce, inoltre, a migliorare la sicurezza garantendo la riservatezza dei dati senza precluderne la diffusione parziale. R.F. maturata con clienti reali, al fine di ridurre i rischi e favorire la governance all’interno delle iniziative strategiche. Tre sono i presupposti individuati da Ibm per il raggiungimento di questi obiettivi: un’infrastruttura ottimizzata, l’adozione di una piattaforma di Service Management e , infine, l’uso di servizi e di best practice. «Ogni realtà aziendale è soggetta a una qualche forma di IT governance - ha proseguito la Lovejoy - ma la questione è se questa è efficace oppure no. L’adozione di una piattaforma di Service Management rappresenta un elemento fondamentale perché IT governance significa definire, comunicare , automatizzare e implementare la capacità di misurare le aspettative». L’approccio Ibm segue un approccio ciclico organizzato nelle quattro fasi: Assess per valutare le priorità dell’IT e i rischi; Plan indirizzata ad analizzare e definire la soluzione; Implement per la progettazione e il deploy; Manage per monitorare e controllare l’efficacia dei risultati prodotti. Attraverso le proprie tecnologie e le soluzioni presenti all’interno dei brand Tivoli, Information management e Rational, Ibm mette a disposizione tutti i tasselli necessari per rispondere alle esigenze di IT governance e Risk management in aree strategiche quali, per esempio, il service management, la sicurezza, la compliance, le SOA, la business R.F. continuity e il disaster recovery. SOLUTIONS 26 e crescenti sfide dell’IT portano all’esigenza di coniugare prestazioni e costi al fine di abilitare processi di business affidabili ed efficienti. In questo contesto Ibm punta a sincronizzare business e IT attraverso un processo continuo e integrato che si traduce in un approccio strategico che unifica IT governance e Risk management. «Con il progressivo allineamento tra IT e business - ha spiegato Kristin G. Lovejoy, director governance and risk management strategy di Ibm - l’obiettivo non è più quello di capire se funziona la tecnologia ma di monitorare nel suo complesso il processo di business. Per questo è necessario predisporre un approccio unificato tra IT governance e Risk management in grado di supportare i processi “business critical”». Il modello predisposto da Ibm definisce un approccio basato sulle “best practice” universalmente riconosciute e sulla propria esperienza pratica 35 L business & software Da Ibm un modello che allinea IT governance e Risk management Al cliente diamo sempre più ragione Nuovi strumenti consentono di analizzare a fondo i comportamenti della clientela, per conquistarne di nuova e mantenere l’abituale gestendone l’experience soprattutto alle tecnologie nate per il Web che si deve lo sviluppo di nuovi strumenti per l’analisi dei dati inerenti alla base dei clienti o customer base. Dalla business alla customer intelligence Le soluzioni di CRM (Customer Relationship Management) sono molto evolute negli anni: dalle prime applicazioni essenzialmente progettate per gestire la comunicazione con la clientela e sviluppate perlopiù in abbinamento ai call center, si sono presto affiancate sofisticati sistemi per raccogliere e organizzare le informazioni che alla relazione attenevano. In questo si 36 SOLUTIONS 26 business & software F orse sarà per merito del periodo di crisi che secondo alcuni sta passando e per altri no, fatto sta che negli ultimi anni è cresciuta l’attenzione al cliente da parte delle imprese italiane. Crescono, cioè, le aziende “customer care”, che si rendono conto di quanto sia importante coccolare i clienti e fidelizzarli. La grande distribuzione docet: dopo anni passati ad affinare le campagne punti e quelle di sconto, oggi raccolgono i risultati di un’attività di successo. Ne sono un esempio il lancio di nuovi servizi, dalle carte di credito agli abbonamenti telefonici, che dimostrano come per i consumatori non sia più semplicemente una questione di prezzo o di comodità “perché al super si trova tutto”, ma il rapporto si sposta sul piano della fiducia. La prossima frontiera è arrivare ad anticipare i bisogni della clientela, anche creandone di nuovi (come fanno le aziende molte brave nel marketing), ma soprattutto cogliendo le aspettative mancate, i desideri inespressi e latenti. Una sfida che è già cominciata sul Web, dove, però, si trova ancora una minoranza dei consumatori. È ovvio che il commercio elettronico è destinato a crescere e che le imprese dovranno misurarsi sempre di più con l’importanza dello stesso, ma è ancora difficile comprendere dove convergere gli investimenti sul Web. Per esempio, dopo il grande successo ma prima che questo si consolidasse già sembrano arrivare le prime ombre per SecondLife. In ogni caso, la “vita virtuale” appare ancora fortemente confinata nell’ambito dell’entertainment o, al più, dell’infotainment. Peraltro è è capitalizzato sul singolo rapporto arricchendo una conoscenza aziendale a beneficio di tutti i clienti. Da qui a fare tesoro delle informazioni raccolte anche per lo sviluppo di prodotti e servizi il passo è stato breve. Parallelamente, si è assistito allo sviluppo delle applicazioni per la business intelligence e, specificatamente, a quelle per l’analisi dei dati e il supporto alle decisioni. Ora questi mondi si stanno fondendo e, con il contributo di tecnologie e soluzioni per l’analisi comportamentale, stanno portando allo sviluppo di soluzioni per la “customer intelligence”. In pratica, vengono aggregate e analizzate informazioni provenienti da varie fonti interne o esterne all’azienda e relative ai bisogni presenti e futuri dei consumatori, al loro comportamento per esempio negli acquisti, alla concorrenza e ad altre linee di tendenza. Siamo solo agli inizi, dove i primi a muoversi sono gli operatori di telecomunicazione, che hanno tipicamente a che fare con un’enorme base di clienti e potenziali tali, ma l’evoluzione del CRM verso il Customer Experience Management e la Customer Intelligence è già iniziata. G.D.B. Migliorare il ROI nell’area delle risorse umane con il software di HR Access C alcolare il ROI per il settore delle risorse umane (HR) presenta non poche difficoltà dovute al fatto, innanzitutto, che in questa specifica area il valore non viene creato direttamente ma si contribuisce a determinarlo. Eppure, secondo uno studio di HR Access, fornitore di soluzioni in questo ambito, realizzato in collaborazione con la società d’analisi francese CXP, i vantaggi di una gestione più efficiente delle risorse umane sono sia quantitativi, in termini di costi e tempi risparmiati, che qualitativi, dal punto di vista della selezione e soddisfazione del personale. Ridurre i costi e generare più valore è l’obiettivo a cui si deve puntare, automatizzando quei processi amministrativi di routine meramente operativi e indirizzando i dipendenti verso attività che producono maggiore valore per l’azienda. HR Access ha rilasciato l’ultima versione di HRa Suite 5.2, una piattaforma software disponibile attraverso un portale Web oppure rilasciata in licenza, con cui le organizzazioni possono disporre di un’applicazione unica per la gestione di tutte le informazioni del personale, che s’integra con qualsiasi architettura hardware e software preesistente. HRa Suite è un insieme di applicazioni preconfigurate e pronte per l’uso, modulari e applicabili a differenti settori di business: include tutti gli strumenti necessari per essere personalizzata in base alle esigenze specifiche. Consente di automatizzare e organizzare in modo efficiente la gestione amministrativa e delle paghe - secondo le normative nazionali - e quella del personale, partendo dai processi di selezione del lavoratore fino alla valutazione della sua effettiva performance, ad esempio attraverso la rilevazione delle presenze. Inoltre, è possibile definire il ciclo di lavoro di ciascun dipendente per pianificarne la carriera o per gestire la sua crescita professionale attraverso la definizione di piani individuali di formazione. Questo fa parte di una strategia che mira ad attrarre e fidelizzare il personale il cui talento è riconosciuto come un valore per l’azienda ed è fondamentale Paola Saccardi per il successo del business. SOLUTIONS 26 Solutions: Come si sta sviluppando VMware in Italia? Bullani: In Italia il volume d’affari associato alle licenze è ormai dell’ordine delle decine di milioni di euro. Ogni licenza genera, a sua volta, circa 3 volte in termini di servizi e di consulenza su progetti. La nostra attività riguarda principalmente il settore dello storage SAN nell’ambito della produzione ma si sta espandendo anche sulle soluzioni iSCSI e NAS per le attività di sviluppo e anche per le fasi di test. Le nostre soluzioni consentono di gestire il Data center in modo analogo a un mainframe. S: Quali sono le principali novità dal punto di vista tecnologico? AB: VMware facilita notevolmente le attività di disaster recovery e questa è un’area in notevole sviluppo; per esempio nell’area finanza ha contribuito Basilea II. Un altro tema in accelerazione è quello della virtualizzazione dei desktop perché ci sono realtà, per esempio in area trade e finance, che devono gestire migliaia di desktop e predisporre per essi soluzioni di disaster recovery. Abbiamo recentemente annunciato la disponibilità della sesta edizione del VMware Workstation, il nostro prodotto per la virtualizzazione dei desktop che offre, tra l’altro, il supporto per Windows Vista, che consente il testing in pre-produzione di desktop e server Alberto Bullani su macchine virtuali, il rehosting di applicazioni di VMware legacy e la creazione rapida di ambienti multi tier e di sviluppo. S: In quale direzione avviene l’evoluzione di VMware? AB: VMware si concentra sempre meno sul singolo server e sta investendo sempre più sulla parte di management e su quella di infrastruttura dove l’azienda appoggia i sistemi mission critical. Altri ambiti di sviluppo sono orientati a incrementare ulteriormente il livello di affidabilità delle macchine virtuali per renderle completamente fault tolerant. Inoltre continuiamo a fare virtualizzazione aggiungendo un numero crescente di funzionalità e lavorando a contatto sempre più stretto Riccardo Florio con gli OEM. 37 VMware è presente da tre anni in Italia con un modello di vendita completamente indiretto tramite OEM e distributori, svolgendo un’azione di supporto presso i clienti. Alla guida della filiale italiana Alberto Bullani che descrive i principali trend della società in Italia. business & software La virtualizzazione VMware si sposta verso il management e l’infrastruttura L’utente è servito. Citrix dipana la matassa tra le applicazioni e l’utente L a virtualizzazione è forse lo scopo stesso dell’ICT: rendere apparentemente reale qualcosa di impalpabile come l’informazione o la conoscenza. Di fatto, oggi per virtualizzazione nell’informatica si intendono tante e molto diverse tecnologie. Per quanto riguarda Citrix si tratta dell’application delivery, cioè la capacità di distribuire e rendere accessibili le applicazioni nel modo più semplice ed efficiente possibile. Con la crescente remotizzazione della forza lavoro e la pressante dinamicità del business, le soluzioni end to end della casa americana diventano un fattore di successo critico. Aldo Rimondo, recentemente chiamato alla guida della filiale italiana, spiega: «Virtualizzare le applicazioni significa disaccoppiare l’utilizzo (che è quanto veramente conta per l’utente finale - ndr) dal luogo ove l’applicazione si trova e i dati vengono elaborati. In altre parole, significa spostare dinamicamente il lavoro nel posto più adatto, senza compromettere prestazioni, sicurezza o costi operativi». In pratica si tratta di sposare una filosofia architetturale che promette enormi vantaggi: aumentare la flessibilità del sistema informativo, permettendone la razionalizzazione e, al contempo, potenziandone efficacia ed efficienza. «Non si tratta forse di una tecnologia necessaria, ma è certamente molto utile e conveniente: non a caso chi la prova, l’adotta immediatamente e non torna indietro», continua Rimondo. Del resto, è chiaro che il modo di lavorare è cambiato negli anni: oggi la maggior parte degli utenti IT sono remoti e mobili e hanno bisogno di essere operativi pressoché ovunque. Il posto di lavoro è diventato virtuale, con tutte le problematiche Aldo di connettività Rimondo e sicurezza che di Citrix questo comporta. Citrix fornisce una soluzione end to end, che consente di considerare puntualmente ogni elemento posto tra il terminale remoto dell’utente (pc, palmare, thin client e così via) e il bit di dato. Riesce così a virtualizzare anche solo la memoria o il sistema operativo, facendo convergere dinamicamente persone e applicazioni sulla rete attraverso Citrix EdgeSight, WANScaler, Access Gateway, NetScaler, Presentation Server e Desktop Server. «Con le nostre soluzioni permettiamo di avere il controllo dell’interfaccia utente con una visibilità completa della “end user experience”», conclude Rimondo. G.D.B. Salesforce scommette sul CRM «on demand» e sigla un accordo con Google 38 SOLUTIONS 26 business software S ono molte le realtà utenti che guardano Lavorando maggiormente con le terze parti e oggi con interesse al software come ser- i partner attraverso accordi strategici e stimovizio per migliorare il supporto applicativo e lando lo sviluppo di terze parti. In particolare ridurre gli oneri della gestione IT. Interesse che quello effettuato da utenti che si stanno via via ha garantito al pioniere del CRM “As a Service” trasformando in fornitori di servizi per i loro Salesforce il “tutto esaurito” nel più recente clienti o realtà della supply chain. L’annuncio evento milanese dedicato a utenti e partner. più importante e recente è un accordo ragUn evento, ci spiega Margherita Dellea, di- giunto da Salesforce con il gigante Google per rettore generale Italia di Salesforce, utile per abbattere le barriere psicologiche e non tecniche all’utilizzo dei servizi, mostrare e rendere noti i casi di successo di aziende d’ogni settore, che hanno trovato in questo modo una valida alternativa al software tradizionale. Del software come servizio parlano oggi gli analisti, società come Microsoft e tutti i fornitori di software d’impresa. Un settore in grande espansione e un terreno sul quale Margherita Salesforce ha giocato d’anticipo Dellea di ed intende mantenere il proprio Salesforce vantaggio competitivo. Come? la creazione di soluzioni congiunte. Salesforce Group Edition featuring Google AdWord punta a unire le capacità del CRM on-demand con la piattaforma di supporto vendite e marketing di Google. Una soluzione che consentirebbe anche ad aziende utenti di piccole e medie dimensioni di disporre di strumenti completi per le fasi di acquisizione dei clienti e il monitoraggio dei ritorni dei propri investimenti marketing. Altro annuncio strategico è la disponibilità della Platform Edition. Lo strumento permette a clienti e ISV di sviluppare proprie applicazioni basate sull’infrastruttura on demand di Salesforce. Uno strumento che, nelle intenzioni del management Salesforce, permetterà di ampliare la disponibilità di soluzioni ben oltre il CRM. A cominciare dagli ambiti della gestione delle risorse umane, gestione IT, campi legale e finanziario P.T. o della ricerca e sviluppo.