Reportec

Transcript

Reportec
Solutions - anno IV n.26 luglio-agosto 2007 bimestrale • Poste Italiane SpA - Spedizione in A.P. - 45% - D.L. 353/2003 (cov. in L. 27/02/2004 n. 46) art. 1 comma 1, DCB Milano
L’ICT a supporto del top manager per lo sviluppo del business
Sicurezza che passione
Proteggere i dati, una sfida
che fa bene al business
INFORMATICA&BUSINESS Stampa Hp verso la Business Technology DATA CENTER Più software per Brocade • Ridurre
file duplicati e costi MOBILITY Investire in mobility sul sicuro • Flessibilità nella scelta della rete wireless BUSINESS
SOFTWARE Controllare i processi • Un modello Ibm per l’IT Governance • Dare ragione al cliente con “intelligence”
Sicurezza che passione
6
PMI e security, matrimonio rimandato
8
Orientarsi nel labirinto delle nuove normative
10
Pensa a mitigare il rischio e ottieni la compliance
12
Un’informazione protetta e a portata di mano
14
I sistemi collaborano e la compliance pensa al business
16
Predisporre la compliance partendo dalla rete
18
Tutta la sicurezza gestita in una scatola
20
Protezione su misura per le diverse realtà aziendali
22
Backup e archiviazione: una differenza in denaro
24
Mobilità a basso costo e applicazioni business sicure nella proposta Foundry
- La telefonia IP di Seltatel facilita il business - Assisti i tuoi clienti noleggiando
Icona Livecare
Prodotti ad hoc per una D-Link in crescita che punta al Web 2.0 - La
sicurezza semplice e unificata con Microsoft
La stampa multifunzione Hp verso la Business Technology
26
28
Secondo un’indagine qualitativa realizzata da Reportec per conto di Aipsi, nelle piccole aziende si pensa poco alla
sicurezza, mentre nella media lo si fa con scarsa programmazione
Si moltiplicano i provvedimenti mirati a evitare un uso improprio di informazioni riservate e garantire maggiori livelli
di protezione. E le aziende devono adeguarsi
Con l’approccio olistico basato sulla piattaforma di protezione di Internet Security Systems, si ottiene una copertura
completa, una gestione centralizzata e una sicurezza flessibile
Con l’easyStore di Acer, si ottiene in un box una facile condivisione dei dati e una soluzione di backup per i pc
aziendali. Funzioni avanzate per Pmi e branch office
Con la Self Defending Network, Cisco promuove automatismi che garantiscono protezione e aggiornamento delle
soluzioni facilitando il processo per la conformità
Le soluzioni e la strategia di ProCurve Networking consentono di creare un’infrastruttura protetta e affidabile,
condizione fondamentale per la conformità a normative e regolamenti
Le soluzioni «all in one» TotalSecure di Sonicwall forniscono ampia protezione e garantiscono la continuità del
servizio. Appliance dedicate «pensano» al backup e rendono sicura la mail
Le soluzioni firewall di D-Link contribuiscono alla sicurezza della rete in piccole e medie imprese, uffici dipartimentali
e remoti e realtà enterprise
Le soluzioni di Terasystem per il workflow management dei dati apportano considerevoli vantaggi di business. Una
consulenza a 360° per arrivare alla compliance
Le nuove soluzioni facilitano l’integrazione dell’IT con i processi, nell’ottica di migliorare i risultati di business
30
Dell taglia i costi delle stampe per le Pmie presenta una laser «low cost»
- Lo specialista di storage Brocade amplia l’offerta software. Conclusa con
successo l’acquisizione di McData
L’importanza del cablaggio nelle reti mission critical - Sempre più «verde» lo
storage di Hp - Ridurre i file duplicati per diminuire i costi
Investire in mobility ma senza buttar via i soldi
32
La flessibilità di scegliere la «propria» rete wireless
34
Controllare i processi come i grandi
35
Adobe ottimizza la collaborazione negli ambienti di progettazione 3D -35 Da
Ibm un modello che allinea IT governance e Risk management
Al cliente diamo sempre più ragione
29
36
37
38
Non basta la tecnologia: due indagini Cisco dimostrano che manca una strategia aziendale per la forza di lavoro
mobile, con il rischio di perderne i benefici
Le soluzioni ProCurve permettono d’implementare la connettività mobile secondo diverse modalità, favorendo
l’evoluzione verso un approccio unificato tra rete fissa e senza fili che garantisce elevata sicurezza
L’adozione di un software ERP facilita la crescita della piccola e media impresa, permettendo di strutturare le attività
Nuovi strumenti consentono di analizzare a fondo i comportamenti della clientela, per conquistarne di nuova e
mantenere l’abituale gestendone l’experience
Migliorare il ROI nell’area delle risorse umanecon il software di HR Access
- La virtualizzazione VMware si sposta verso il management e l’infrastruttura
L’utente è servito. Citrix dipana la matassa tra le applicazioni e l’utente Salesforce scommette sul CRM «on demand»e sigla un accordo con Google
sommario
25
La legge impone di adottare misure per la protezione dei dati. La sfida per i manager è investire in security per
ottenere vantaggi di business
SOLUTIONS 26
Solutions Reportec - anno IV - numero 26; bimestrale luglioagosto 2007; Editore: Reportec srl, via Gian Galeazzo 2
- 20136 Milano; Amministratore Unico Gabriella Gabet;
Direttore Responsabile: Gaetano Di Blasio; Redazione: via
Marco Aurelio, 8 - 20127 Milano; [email protected];
fax 0236580444; Stampa: Graphic Team, via G.B. Brocchi
11 - 20131 Milano; Iscrizione al tribunale di Milano n°
722 del 21 novembre 2006; Tiratura 10.000 copie; Tutti
i diritti sono riservati; Tutti i marchi sono registrati e di
proprietà delle relative società.
4
3
L’IT DIVENTA “VERDE”
E PENSA ALL’AMBIENTE
La preoccupazione per
l’ambiente è una cosa sempre
più “seria”. A lungo sordi
agli allarmi lanciati dagli
ambientalisti, improvvisamente
gli Stati Uniti si sono svegliati ed
essere “verdi” oltre a diventare
di moda si sta trasformando
in business. L’ICT non è da
meno, con l’aiuto anche di
alcune leggi che impongono
limiti sui materiali inquinanti e,
soprattutto, sul loro smaltimento.
C’è un’altra stranezza, che in
parte spiega questa nuova
tendenza. Chi si preoccupa
per l’ambiente è sempre stato
costretto a spendere qualcosina
in più (il cibo biologico, l’auto
ibrida, i mezzi pubblici) e a fare
qualche piccolo sacrificio, mentre
alle imprese questa svolta finisce
con il convenire e non poco.
Innanzitutto, le nuove tecnologie
comportano importanti risparmi
in termini di consumo energetico
e, per esempio nel caso dei data
center, un’ottimizzazione delle
risorse e della loro gestione,
con una conseguente riduzione
complessiva dei costi operativi.
Sul prossimo numero di
Solutions ci occupiamo
del cosiddetto “Green IT”:
tutto quello che concerne
i risvolti ambientalisti delle
nuove tecnologie di ICT,
specificatamente per computer,
dispositivi di storage,
stampanti e per la gestione e
l’ottimizzazione di data center e
altre infrastrutture.
troper
P
ersiste una certa confusione su cosa prevede
il decreto legislativo 196 del 30 giugno 2003,
intitolato “Codice in materia di protezione dei
dati personali” ma più comunemente noto come Testo
Unico sulla Privacy.
Questo raccoglie, amplia e in parte modifica quanto
era già contenuto nella legge 675 del 31 dicembre
1996 e, di fatto, rappresenta la normativa di riferimento per quanto riguarda la sicurezza informatica
in Italia. Il punto è che riguarda tutti, imprese e privati
cittadini, e alle prime impone precise regole che, come
spesso accade nel nostro Paese, sono completamente o quasi disattese.
Un po’, forse, perché l’informatica è ancora vista con
diffidenza da troppi amministratori, soprattutto nella
piccola impresa, e solo recentemente si sta diffondendo la percezione di quanto sia fondamentale per
il business.
transazioni e altre attività legate al proprio conto in
banca. Recenti disposizioni, inoltre, impongono l’utilizzo della telematica per specifiche pratiche, come
gli anticipi d’IVA. È chiaro che per una banca senza
la necessaria sicurezza non sarebbe possibile fornire
questi servizi via Internet. Addirittura, alcune banche
o istituti finanziari online non potrebbero neanche esistere.
L’efficienza della transazione telematica, però, apporta
vantaggi anche in altri settori. Si sta quindi diffondendo una modalità d’interazione tra partner commerciali
per via elettronica. Un’importante industria del NordEst, per esempio, ha imposto a tutti i propri fornitori
l’integrazione dei sistemi informativi per applicare un
rigoroso sistema di Supply Chain Management: “o ti
integri o sei fuori” e per le piccole imprese dell’indotto
vuol dire sopravvivere o morire. Il primo requisito, ovviamente, è quello della sicurezza.
Sicurezza che passione
4
SOLUTIONS 26
di Gaetano
Di Blasio
Tra i manager, però, si direbbero ancora pochi quelli
che, oltre a recepire la criticità dell’ICT (o Information
e Communication Technology), sono in grado di apprezzarne l’apporto di valore sul business.
Una minoranza nella minoranza, infine, sono quelli
che colgono il valore specifico della sicurezza, eppure
questa rappresenta un importante fattore abilitante
nello sviluppo di prodotti e/o servizi nonché una leva
per l’apertura verso nuovi mercati e per l’ottimizzazione dei processi di business. C’è chi riesce a trovare
il collegamento tra l’ICT security e il suo modello di
business e a leggere le opportunità anche di un cambiamento. Solo costoro possono capire che investire
in sicurezza non è semplicemente un obbligo da rispettare e per il quale spendere il meno possibile, ma
un’occasione da cogliere per ottenere dei vantaggi.
Analogamente, l’accesso ad alcuni mercati internazionali presuppone l’integrazione su network elettronici.
Magari se ne può fare a meno, ma si getta al vento
l’opportunità di crescere.
A proposito di crescita e d’internazionalizzazione, un
altro esempio riguarda la delocalizzazione: trasferire
unità produttive all’estero, nell’Est europeo come in
Asia, diventa competitivo ma anche a patto di ottimizzare la comunicazione con gli stabilimenti remoti.
Facile comprendere che se il centro di sviluppo deve
inviare un progetto in fabbrica è necessario adottare
le misure di sicurezza opportune, sempre che non si
voglia facilitare il lavoro alle spie industriali. Il recente
caso McLaren-Ferrari può offrire spunti di riflessione.
Non solo banche
Proprio lo spionaggio industriale sta diventando una
delle principali forme di guadagno degli hacker di nuova generazione. Originariamente l’hacker era mosso
essenzialmente da spirito goliardico e agiva per sfida
L’esempio più facile è quello dell’Internet Banking. Si
tratta di un servizio ormai molto diffuso e che prevede
l’accesso via Web a una serie di funzioni per gestire
L’innalzamento del livello
delle minacce
tutto qual è il rischio per l’impresa. Dove per rischio
s’intende il prodotto tra la possibilità di un “disastro”
(mettendoci dentro quelli naturali e quelli provocati da
malintenzionati) e l’ammontare del danno che da tale
disastro deriverebbe (contando anche le ripercussioni
sull’immagine dei marchi aziendali).
Lo scopo della legge (considerando non solo quella
sulla Privacy, ma un insieme di normative, anche internazionali, che riguardano la sicurezza e che toccano
da vicino molte realtà italiane) è teso a minimizzare
il rischio dell’impresa.
Obiettivo dei legislatori, in
altre parole, è essenzialmente quello di far applicare una corretta governance aziendale. Solo in
questo modo, infatti, si
possono evitare scandali
report
(tanto per fare vedere quanto fosse bravo a violare
un sistema), come testimonia l’etimologia stessa della
parola “hacking”.
Oggi, invece, gli attacchi informatici hanno scopi molto
più “importanti”. Veri e propri criminali professionisti scrivono e utilizzano programmi (malicious code o
malware, in linguaggio tecnico) per carpire informazioni riservate, per commettere frodi online, per organizzare attentati terroristici. Esistono organizzazioni,
che nulla hanno a che vedere con le comunità di hacker underground di prima maniera, pronte ad agire al
soldo di imprese o enti governativi privi di scrupoli o,
ancora, di gruppi politici o pseudo-tali.
Senza voler agitare troppo lo spauracchio delle minacce che incombono su chiunque sia collegato alla
rete, osserviamo, però, che non si tratta di essere
una preda appetibile. Anche il singolo pc su cui non risiede alcun dato sensibile, purché connesso alla Rete
Governare il rischio
per governare il business
Esistono strumenti e servizi per valutare quanto si è in
concreto esposti a un attacco informatico, ma soprat-
come quelli Parmalat e
Cirio, per citare “affaire”
nostrani.
Se si mantiene questo
in mente, si capisce che
investire in una corretta
metodologia per sviluppare un sistema di sicurezza aziendale, adeguato alle proprie esigenze, è la
strada migliore per ottenere una visibilità accurata dei
propri processi di business e per cogliere le opportunità che tutto ciò comporta.
Investire oculatamente nell’ICT security, in altri termini,
più che un obbligo di legge è un vantaggio competitivo, con il beneficio indotto della business continuity,
della protezione dei dati e della tutela della Privacy.
Come evidenziano tutti i principali vendor del settore,
infatti, la sicurezza non è fatta solo di tecnologie sofisticate, pur necessarie, ma soprattutto di processi e
procedure, che riguardano tutto il personale dell’organizzazione, grande o piccola che sia.
5
è un target allettante per un attacker professionista.
Infatti, prendendo controllo di tale pc, quest’ultimo
può sfruttarne le risorse di elaborazione per sferrare
più o meno direttamente un attacco, anche solo per
mascherarne il reale punto d’origine.
In effetti, quando accade, il possessore del pc potrebbe essere perseguibile e, nel caso di un’impresa, le
responsabilità sono del rappresentante legale. Perché accade, come ha testimoniato un esponente della
Polizia Postale a un recente convegno. Finora (che sia
un bene o un male lo si lascia dibattere in altra sede)
ha prevalso il buon senso delle forze dell’ordine, che
non ha incriminato i privati inconsapevoli, ai quali resterà il ricordo dell’irruzione e del sequestro del pc a
opera della polizia. Per certi versi un danno anche già
sufficiente questo.
SOLUTIONS 26
La legge impone di adottare misure
per la protezione dei dati.
La sfida per i manager è investire in security
per ottenere vantaggi di business
troper
Secondo un’indagine qualitativa
realizzata da Reportec per conto di
Aipsi, nelle piccole aziende si pensa
poco alla sicurezza, mentre nella media
lo si fa con scarsa programmazione
PMI e security,
matrimonio rimandato
di Manuela
Gianni
S
i fa fatica a parlare di sicurezza informatica nelle piccole aziende italiane. Raro trovare qualcuno che abbia una chiara opinione in proposito,
una percezione del rischio che si corre, un piano di
intervento. Chi fa qualcosa, in genere lo fa perché
obbligato dalla legge. Va un po’ meglio, invece, nelle
realtà di media dimensione, con oltre 200 dipendenti,
dove la sensibilità al problema è maggiore e qualcosa
inizia a muoversi.
È quanto emerge da un sondaggio realizzato da Reportec per conto di AIPSI, Associazione Italiana Professionisti della Sicurezza Informatica, attraverso un
questionario proposto agli amministratori unici di un
campione di aziende con un numero di dipendenti
compreso fra i 20 e i 500.
Un sondaggio che ha presentato non poche difficoltà, per la reticenza dei responsabili
a essere intervistati sull’argomento.
Va detto che, in alcuni casi, non è
nemmeno chiaro il concetto stesso di
sicurezza informatica, erroneamente identificata con la legge 626, che
parla, invece, di misure per la tutela
della salute e per la sicurezza dei lavoratori.
Difficoltà a parte, l’indagine ha fornito comunque indicazioni interessanti relativamente alle motivazioni
che inducono le aziende a investire e alle modalità di
intervento più comuni.
molla che spinge gli amministratori ad allargare i cordoni della borsa per acquistare tecnologie e servizi a
protezione del sistema informativo, un patrimonio cui
non si dà la giusta importanza. Infatti, per la maggior
parte degli intervistati, il problema sembrava non li
riguardasse da vicino.
Del resto poca importanza viene data al ritorno in termini di immagine e di valore per l’offerta di prodotti e
servizi nel proprio mercato di riferimento, con un voto
medio di 2,7 in una scala di importanza che va da 1
a un massimo di 5. Se, quindi, si riconosce che solo
le soluzioni di sicurezza possono proteggere dagli attacchi informatici ed evitare che gli attacchi informatici
possano bloccare le attività aziendali o causare la perdita dei dati (una ragione d’investimento che prende
un voto medio pari a 4,2), peraltro,
è soprattutto presso i responsabili
delle aziende più grandi che questo
non viene considerato come un bisogno primario.
Gli argomenti che convincono le
aziende, secondo quanto emerge
dal sondaggio, sono tre. Il più sentito è il rispetto degli obblighi previsti dalla legge, con
un voto medio di 4,5 in una scala di importanza che
va da 1 a un massimo di 5, seguito a poca distanza
(4,2) dalla volontà di evitare che gli attacchi informatici possano bloccare le attività aziendali o causare
la perdita dei dati. Poca importanza viene data, invece, al ritorno in termini di immagine e di valore per
l’offerta di prodotti e servizi nel proprio mercato di
riferimento (2,7).
6
SOLUTIONS 26
Si investe
perlopiù per
rispettare gli
obblighi imposti
dalla legge
Perché investire
La prima domanda che Reportec ha rivolto agli intervistati riguarda la percezione del rischio, che è la
Il passo successivo è
stato quello di chiedere
ai responsabili a chi si
rivolgono per mettere
in sicurezza i sistemi e
come preferiscono operare, proponendo una
serie di opzioni a cui si
è chiesto di assegnare
un punteggio in termini
di valore. Il voto più alto
(4) viene assegnato al
supporto di consulenti
tecnici esterni, mentre la formazione di un team interno all’azienda è al secondo posto (3,5). Seguono,
nell’ordine, lo sviluppo di competenza legale (attraverso la formazione diretta di personale interno e/o il
ricorso a consulenti esterni) e un outsourcing esteso
di servizi per la sicurezza.
Reportec ha chiesto anche un voto relativamente alla
possibilità di ricorrere a polizze assicurative ad hoc
per trasferire i rischi, un’opzione che solo di recente si
è affacciata sul mercato e che, probabilmente proprio
per questo motivo, è poco conosciuta e valorizzata
(2,2 il voto medio). Si tratta, tuttavia, di una formula
che alcuni gruppi assicurativi stanno mettendo a punto e iniziando a proporre e che potrebbe incontrare
accoglienza favorevole nei prossimi mesi.
La parola ai professionisti
Un questionario speculare a quello sottoposto agli amministratori unici delle PMI italiane è stato indirizzato
da AIPS a una quarantina di suoi associati. L’obiettivo
era quello di sondare la percezione che i professionisti hanno circa le scelte operate dai loro clienti o dalla
organizzazione di cui fa parte, oltre che ad approfondire la tematica specifica delle certificazioni.
Per essere chiari, la prima domanda era il motivo per
cui l’azienda per la quale il professionista lavora o fornisce consulenza effettua investimenti nella sicurezza.
I risultati non si discostano da quelli del sondaggio
precedente, lasciando al primo posto il rispetto degli
obblighi imposti dalla legge (4,3), seguito dalla prevenzione del rischio di perdita di dati (3,8) o blocco
delle attività (3,4). Si conferma poco rilevante per gli
utenti la valorizzazione dell’offerta come ricaduta dell’investimento in sicurezza.
La seconda domanda chiedeva quali strumenti, nell’opinione del professionista AIPSI, possono aiutare
maggiormente le imprese a raggiungere i loro obiettivi di security. Al primo posto per importanza è lo sviluppo di competenze tecniche e legali (3,9), seguito
dal supporto di consulenti esterni. Scarsa rilevanza
viene data sia all’outsourcing del servizio (2,9) sia
alle polizze assicurative (2,2).
Sul tema degli elementi di garanzia per un sistema di sicurezza
di qualità, maggiore importanza
rivestono le tecnologie di fornitori
affermati (4), seguiti dai modelli standard per l’organizzazione
e dall’utilizzo di professionisti in
possesso di certificazioni.
Se tra i business manager c’è scarsa conoscenza delle certificazioni, tra i professionisti si va ovviamente
meglio. È stato chiesto quali fossero le certificazioni più note. La classifica finale vede nell’ordine: BSS
7799/ISO 27001, CISSP, CISM, SANS, ITIL, BS 25999.
Per quanto riguarda, invece, le certificazioni rilasciate dai vendor, la palma della notorietà va a quelle rilasciate da Cisco, a seguire Microsoft, Check Point e
Symantec.
SOLUTIONS 26
Coinvolgere nelle
scelte conoscenti
e amici dà grande
fiducia
L’ultima domanda dell’indagine
chiedeva il livello di garanzia attribuito a diverse opzioni di scelta
relativamente agli investimenti in
sicurezza.
Nel più classico “italian style”, la
via preferita è quella della conoscenza personale e
dell’esperienza diretta (4,7), ovvero l’amico, il conoscente, o il conoscente dell’amico. Chiedere un consiglio a queste persone dà, evidentemente, più affidamento rispetto all’utilizzo di soluzioni e tecnologie di
fornitori affermati e consolidati, una scelta cui viene
dato un voto inferiore (3,5), ma abbastanza alto. Le
altre opzioni riguardano l’adozione per l’intera organizzazione di modelli standard, per esempio ISO
7
A chi rivolgersi
2007, che stabiliscono determinate procedure per la
sicurezza (3,5) e l’utilizzo di professionisti in possesso di attestati di certificazione (3,2).
report
Le modalità
di intervento
troper
Si moltiplicano i provvedimenti
mirati a evitare un uso improprio di
informazioni riservate e garantire
maggiori livelli di protezione. E le
aziende devono adeguarsi
N
egli ultimi anni abbiamo assistito a un proliferare di nuove normative, a livello sia nazionale
sia internazionale, relative al trattamento dei
dati e alle modalità con cui devono essere conservati
in formato elettronico i documenti.
Da un lato, infatti, è andata crescendo a dismisura la
quantità di informazioni
delicate gestite in formato elettronico, molto più
semplice da trafugare rispetto a quello cartaceo.
Dall’altro, l’esigenza si è
fatta evidente in seguito
ad importanti fatti di cronaca relativi ad un uso improprio di dati riservati.
Queste leggi e norme implicano in molti casi che si
debba procedere alla sostituzione delle tecnologie di
storage installate perché quelle esistenti, pur valide,
non risultano in grado di assicurare la “compliance”
con le normative per quanto riguarda i nuovi criteri
di sicurezza, la protezione dei dati, la conservazione
delle informazioni e la non modificabilità dei dati medesimi per i tempi richiesti.
Orientarsi nel labirinto
delle nuove normative
8
SOLUTIONS 26
di Giuseppe
Saccardi
I testi più rilevanti della giurisprudenza
italiana
• Il Testo Unico sulla privacy.
• La Delibera Cnipa relativa all’archiviazione sostitutiva dei documenti.
• Il Decreto Legislativo n. 52 del 20 febbraio 2004
sulla fatturazione elettronica.
• Il Decreto del Presidente della Repubblica 11
febbraio 2005 n. 68 relativo alla Posta Elettronica Certificata.
• L’accordo Basilea 2 sui requisiti patrimoniali minimi.
• Le Linee guida della Banca d’Italia sulla continuità delle operazioni bancarie.
• La disciplina sul risk management nelle compagnie assicurative.
• Il Decreto del Ministro della Salute sull’archiviazione delle immagini in ambito sanitario.
• Il Testo Unico sulla privacy.
• Il Decreto del Presidente della Repubblica n. 445,
dicembre 2000, sul protocollo informatico.
• Il Decreto Legislativo 7 Marzo 2005, sul Codice
dell’Amministrazione Digitale.
La risposta dei fornitori
Nel complesso, le normative, americane ed europee,
sono volte ad assicurare la possibilità di continuare a
disporre dei dati anche in condizioni di disastro ambientale, la loro conservazione nel tempo, l’inalterabilità e la garanzia di un accesso riservato esclusivamente al personale o alle autorità preposte.
A questi elementi comuni si aggiungono poi normative
specifiche di categoria, ad esempio quelle inerenti il
settore finanziario.
L’emergere e l’affermarsi delle normative in tempi
brevi, anche a seguito di eventi catastrofici verificatisi
negli anni trascorsi, ha posto i fornitori di tecnologie
di fronte al problema di come rispondere adeguatamente alle richieste degli utilizzatori, soggetti a stringenti scadenze di legge, in termini di adeguamento
infrastrutturale ed applicativo.
In sostanza, il problema è come realizzare delle soluzioni ICT adatte a rispondere in modo adeguato alla
memorizzazione dei dati, alla distribuzione dei data
center, alla loro connessione in modo che il ripristino
o la continuità del business sia garantita o che i dati
siano inaccessibili, protetti e garantiti nel tempo per
report
grande azienda. Mentre le grandi società dispongono
del personale in grado di gestire i sistemi di storage e
configurarli in modo aderente a quanto previsto dalle
leggi, ciò è raramente possibile presso una media o
piccola azienda.
L’impegno dei fornitori è consistito proprio nel rendere disponibili soluzioni che rispondono alle normative
e abilitano una gestione estremamente facilitata, che
non richiede personale specializzato. In effetti, in molti casi, sono delle soluzioni preconfigurate chiavi in
mano che è solo necessario collegare alla rete aziendale e attivare.
9
quanto concerne la loro conservazione.
Di sovente, la semplice adozione di applicazioni software per il trattamento dei documenti non basta.
Quello che si è reso necessario è una nuova generazione di infrastrutture di storage di qualità adeguata, robuste, dotate di criteri di sicurezza aderenti alle
normative e in grado di poter costituire delle soluzioni
facilmente gestibili, espandibili localmente e territorialmente.
È in particolare la semplicità gestionale che è andata
evidenziandosi come molto importante. Questo perché le normative non fanno distinzione tra piccola o
SOLUTIONS 26
La direttiva Markets in Financial Instruments Directive MiFID
A novembre 2007 entrerà in vigore la direttiva Markets in fini, negli stati membri dell’UE.
Financial Instruments Directive (in sigla MiFID), destinata Sebbene MiFID sia una direttiva specifica per la regolaad avere un forte impatto nel mercato finanziario europeo, mentazione dei mercati finanziari, essa comprende alcune
poiché richiede l’adeguamento obbligatorio da parte di norme che hanno un impatto diretto sull’IT e sulla gestione
tutte le società del settore.
delle informazioni.
Le nuove regole introdotte con MiFID sono indirizzate a
regolare gli scambi in ambito finanziario con l’obiettivo di L’impatto sull’IT
aumentare la trasparenza dei mercati, proteggere gli in- Per soddisfare i requisiti sopra esposti devono essere efvestitori e creare una maggiore armonizzazione delle legi- fettuate una serie di azioni per definire e implementare un
slazioni europee e dell’integrazione dei capitali. In sintesi, certo numero di processi che coinvolgono documenti, mequesta direttiva introduce cinque temi fondamentali.
morizzazione di file, verifica dell’affidabilità e dell’integrità
Innanzitutto stabilisce una serie di standard di alto livello del reporting e così via.
relativi alla parte organizzativa e alla conduzione del bu- Da un punto di vista tecnologico si presentano nuove sfide
siness, applicabili a tutte le società di investimento. Questi associate all’esigenza di aumentare il livello di automaziostandard riguardano temi quali il conflitto di interessi, le ne, di gestire sorgenti di dati eterogenee e un crescente
modalità di esecuzione, la classificazione degli investitori e volume di dati, di informazioni in tempo reale e di cicli sempre più rapidi, mantenendo, nel contempo, la continuità del
il loro livello di affidabilità.
Inoltre, sancisce una serie di regole indirizzate al mercato business.
regolamentato degli scambi azionari e ad altri settori di Nel breve termine le organizzazioni interessate dalla dinegoziazione non regolamentati.
rettiva dovranno modificare il loro sistema di trading per
Imposta, poi, una serie di regole per garantire la traspa- ottimizzare l’utilizzo delle risorse esistenti e, contemporarenza dei prezzi prima e dopo la contrattazione.
neamente, prevedere infrastrutture più potenti e flessibili
La MiFID espande anche lo spettro dei servizi di inve- per supportare le nuove richieste di conformità.
stimento che richiedono un’autorizzazione e il range di La direttiva impone, tra l’altro, alle società finanziarie di
prodotti che ricadono all’interno di un sistema di regole mantenere una registrazione dei documenti e degli accordefinendo, tra l’altro, criteri specifici da applicare alla con- di conclusi con i clienti e ciò va applicato sia che si tratsulenza sull’investimento e alle attività relative agli stru- ti di informazioni di tipo strutturato, che si riferiscono ai
dati contenuti all’interno dei database, come i record delle
menti derivati su merci.
Introduce, infine, una sorta di “passaporto” per l’Unione transazioni, sia destrutturato, ovvero delle informazioni
Europea per le aziende di investimento che hanno ricevuto memorizzate all’interno di documenti, e-mail, scansioni di
un’autorizzazione da parte del loro governo a condurre documenti cartacei, contenuto Web e anche registrazioni
R.F.
attività e offrire servizi finanziari al di fuori dei propri con- vocali.
troper
Con l’approccio olistico basato sulla
piattaforma di protezione di Internet
Security Systems, si ottiene una
copertura completa, una gestione
centralizzata e una sicurezza flessibile
Un approccio basato
sulla gestione del rischio
Il punto di partenza, dunque, deve essere quello di
analizzare la situazione della sicurezza aziendale, valutando il rischio a cui si è esposti. In questo senso
sono molto utili i servizi di Vulnerability e Risk Assessmenti di Ibm Internet Security Systems (Iss), con
cui iniziare una fase di
analisi, supportati dagli
esperti di Iss, in grado di
aiutare le imprese in tutte le fasi di un processo
per la realizzazione di un
sistema di sicurezza completo e avanzato, arrivando
fino alla produzione della documentazione atta a dimostrare la compliance.
In passato, per ogni nuova minaccia veniva sviluppato
un apposito sistema di mitigazione, che veniva puntualmente superato dalla minaccia successiva e così
via, in un processo virtualmente infinito che non è più
sostenibile. Oggi la sicurezza non è più concepibile
come singolo prodotto e, del resto, «le imprese si rendono conto che in questo modo la spesa per la sicurezza lieviterebbe oltre limiti accettabili», come sottolinea Volpi, aggiungendo: «Senza contare che un tale
approccio non permette di ottenere una reale protezione. Iss fornisce una soluzione end to end, che travalica i tradizionali confini della rete per coprire tutto
il sistema informativo, compresi i notebook, che sono
utilizzati per la maggior parte del tempo al di fuori del
perimetro aziendale. Questi, per esempio, sono punti
di accesso molto spesso sfruttati dagli attacker, che
da qui passano alla rete aziendale. La nostra piattaforma comprende soluzioni per la cosiddetta endpoint
security».
Pensa a mitigare il rischio
e ottieni la compliance
10
SOLUTIONS 26
di Gaetano
Di Blasio
I
l Testo Unico sulla Privacy pretende che si adottino le tecnologie più avanzate per proteggere i dati
sensibili in possesso dell’impresa. I regolamenti di
attuazione non sono molto più precisi. Analogamente
accade per altre normative internazionali, come il Sarbanes Oaxley Act o Basilea 2, cui devono comunque
rispondere anche molte imprese italiane per un motivo o per un altro. All’atto pratico, è difficile essere
puntuali nella descrizione delle misure da prendere
ed è, d’altro canto, controproducente impostare come
un elenco di azioni da spuntare la “compliance” (cioè
appunto l’insieme di sistemi e provvedimenti atti a
raggiungere la conformità ai vari regolamenti).
Dichiara Stefano Volpi, vice presidente Southern Region & Mediterranean Area di Internet Security Systems, dal 1994 tra i pionieri della nuova era della
sicurezza informatica nell’epoca di Internet e oggi
business unit degli Ibm Global Services: «In effetti, la
compliance cambia per ciascuna azienda. Ogni impresa, a seconda della propria situazione, risulterà
conforme se il legislatore riterrà adeguate la strategia
per la sicurezza e le soluzioni adottate. L’approccio
giusto, dunque, è quello di applicare
una rigorosa metodologia per investire nella sicurezza, determinare
quale sistema sia il più opportuno
per ottenere un giusto livello di protezione e implementare le soluzioni
che occorrono. La compliance sarà
semplicemente un risultato finale,
che si aggiunge ai tanti vantaggi di
business che in questo modo si ottengono».
Una piattaforma
per la protezione
Secondo quanto spiegato dal manager,
è evidente che un singolo prodotto, anche “multifunzione” (senza entrare nel
merito di quanto sia realmente integrato), non consente di controllare
tutti i punti “deboli” o potenStefano
zialmente tali di un’infrastrutVolpi di Internet
Security Systems
tura. «Inoltre, la sicurezza non
Gli sforzi per gestire la sicurezza possono essere
più o meno grandi a seconda delle situazioni, ma Iss
fornisce comunque un aiuto per le imprese di tutte
le dimensioni, grazie a un’ampia offerta di servizi di
report
SOLUTIONS 26
L’opportunità dei servizi
sicurezza gestiti o Managed Security Services (MSS),
potendosi occupare anche dell’intero sistema di sicurezza. «Di fatto, per molti dare in totale outsourcing
la sicurezza non è accettabile, ma la nostra capacità
di gestione da remoto permette di personalizzare il
servizio, dettagliando specifici Service Level Agreement che garantiscono
determinate prestazioni», spiega il manager
italiano, che soggiunge:
«I nostri Security Operation Center assicurano
una copertura 24x7 e
mettono a disposizione
l’enorme competenza di
esperti in tutto il mondo, nonché i servizi di
advisor forniti dal nostro team di ricerca e
sviluppo X-Force, la cui
fama raggiunge tutte le
comunità di sicurezza
su scala globale».
Inoltre, Iss ha varato
una strategia, denominata Security On Demand, che prevede un
approccio innovativo,
basato sulla flessibilità
dell’Enterprise Security Platform. In pratica,
questa consente di modificare il livello di protezione, poiché le funzioni
possono essere attivate
o no a seconda delle
necessità. Le aziende,
dunque, possono acquistare servizi e attivare
soluzioni anche solo in
un certo momento, per
esempio quando si eleva il livello di minaccia a livello globale, oppure su base
periodica, per esempio di notte, passando la gestione
al SOC di Iss, così da avere un controllo attivo 24 ore
su 24, ma senza assumere più tecnici specializzati e
risparmiando sui turni del personale.
11
è una mera questione tecnologica, ma riguarda anche
la cultura aziendale. Occorre impostare delle precise
politiche e, soprattutto, fare in modo che vengano osservate da tutti in azienda: se i dipendenti stessi non
rispettano le policy di sicurezza, per esempio non aggiornando l’antivirus sul pc, diventa un problema proteggere la rete. La tecnologia può e deve fare di più:
per questo Internet Security Systems ha sviluppato la
piattaforma ISS Protection Platform che fornisce una
protezione a 360 gradi di tutta l’infrastruttura (rete,
server e pc) e che, inoltre, introduce elementi d’automazione che tutelano da comportamenti distratti o
scorretti».
Una piattaforma è fondamentale anche sul fronte della
gestione: infatti, mentre il prodotto singolo al massimo prevede una manutenzione, occorrono strumenti
per governare la sicurezza con una visione d’insieme.
Uno dei punti di forza della nostra piattaforma è SiteProtector: la console unica di gestione. «SiteProtector
– spiega Volpi -, oltre a ridurre i costi di formazione, perché con un unico sistema si gestiscono tutte
le soluzioni di sicurezza, presenta un’elevata capacità
di correlazione degli eventi ed è il motore per l’integrazione tra le soluzioni che fanno parte della nostra
Enterprise Security Platform».
Solo un’avanzata capacità di analisi automatica riesce a identificare gli attacchi che combinano diverse
tecniche e che si propagano con tempi troppo rapidi
perché un essere umano si soffermi a valutare cosa
stia accadendo. L’intelligenza dell’Enterprise Security
Platform, implementata nei dispositivi Proventia di Iss,
permette a SiteProtector di “dialogare” con questi
per, una volta rilevato un attacco grazie alle funzioni di
correlazione, ordinare di bloccare il traffico maligno.
Rimarca Volpi: «Una console unificata come la nostra
permette di automatizzare la protezione e di tenere
sotto controllo lo stato del sistema: si fa presto, per
esempio, a innalzare il livello di sicurezza se si nota
un crescere degli allarmi. Noi, in particolare, forniamo servizi di alert che consentono di prevenire tali
situazioni».
troper
Con l’easyStore di Acer, si ottiene in
un box una facile condivisione dei dati
e una soluzione di backup per i pc
aziendali. Funzioni avanzate per Pmi e
branch office
Un’informazione protetta
e a portata di mano
12
SOLUTIONS 26
di Gaetano
Di Blasio
S
ono ancora molte le realtà in cui la salvaguardia
dei dati è basata su procedure estemporanee e
per nulla affidabili. L’invenzione delle cosiddette
chiavette USB, cioè le schedine di memoria dotate di
un pratico connettore USB compatibile ormai con tutti
i computer, ha “risolto” i problemi di backup a tanti
professionisti, che la sera (magari solo il venerdì) si
copiano gli ultimi file e sentono protetti le informazioni
vitali per il proprio business. Ancora meglio avrebbero
fatto i dischi rigidi, anch’essi collegabili via USB, che
arrivano a centinaia di GByte di capacità e si trovano
a bassissimo prezzo nelle catene specializzate. Il risultato è che all’atto pratico, spesso quando ormai
è troppo tardi, si scopre di non essere in grado di
recuperare i dati persi o danneggiati. «Troppo spesso
si tende a sottovalutare le esigenze aziendali – conferma Alberto Scolari, Business Manager Server e
Storage di Acer Italy –, soprattutto quando si è piccoli
e sensibili all’aspetto economico. Poi, quando c’è un
problema (un guasto, un incidente, un errore) ci si
accorge che non esiste una copia
di quel file che proprio in quel momento serve».
Acer propone easyStore: una soluzione che combina la semplicità
d’installazione con le funzionalità e
l’affidabilità di una soluzione enterprise. Spiega Scolari: «I semplici dischi rigidi esterni sono certamente
indicati per la videoteca di famiglia e le esigenze domestiAlberto
che in generale, per quanto
Scolari di Acer
sono comunque privi di ogni
basilare caratteristica per la protezione dei dati o di
disponibilità (e ognuno deve decidere quanto ci tiene
al filmato della recita scolastica – ndr). Un’impresa
deve necessariamente considerare caratteristiche
come l’affidabilità e la possibilità di condividere lo
spazio storage in rete».
Inoltre, anche se il business manager non li cita direttamente, i requisiti di compliance alle leggi che
parlano di protezione dei dati e che, per certi versi,
riguardano direttamente il backup, non possono essere soddisfatti da procedure “spontanee” che non
forniscono garanzie di continuità.
Una protezione per tutti
Acer Altos easyStore è dotato di caratteristiche basilari ma avanzate e più che sufficienti a garantire la
protezione di cui necessita una piccola impresa o uno
studio professionale, ma che ben si adattano anche
a quella della sede remota. Esempio tipico sono le
piccole agenzie assicurative o bancarie, che hanno
esigenze assolutamente in linea con quelle della casa
madre. Molto conveniente è quindi pensare a strumenti come il NAS della casa taiwanese. Lo stesso vale per
un’agenzia viaggi: collegata o meno a network nazionali o internazionali, questa ha comunque necessità
d’interfacciarsi con reti estese per le prenotazioni e si
trova in ogni caso a gestire dati sensibili della clientela. A tali realtà, easyStore fornisce il supporto di RAID
1 e 5 (con, opzionalmente, aggiunta dello “spare”
RAID 10) e un software di backup (con due licenze
client incluse nel prezzo).
RAID (che sta per Redundant Array of Indipendent
Disk) non “ammazza i dati stecchiti”, ma li proteg-
Proprio la disponibilità di un software per il backup
rappresenta una caratteristica distintiva del Network
Attached Storage (o NAS, come vengono chiamati i
dispositivi di storage che si collegano direttamente alla rete). Anche se
per fortuna non si devono ripristinare tutti i dati in seguito a un problema grave, la soluzione di Acer mette
rimedio anche all’errore umano: «Il
salvataggio incrementale, quasi in
tempo reale, infatti, dà la sicurezza
di poter recuperare il file cancellato
accidentalmente», rimarca Scolari,
spiegando inoltre che «il sistema di
backup potente e flessibile risolve
anche il problema dei dati distribuiti
report
Una gestione semplificata
Acer Altos easyStore è dunque un sistema NAS con
due o quattro dischi SATA hot swap (cioè rimovibili
“a caldo” senza interrompere il funzionamento della
macchina) da 250 o 500 GB ciascuno e dotato di due
porte USB, per ulteriori espansioni. La società taiwanese lo ha dotato di un sistema di gestione semplice
proprio per venire incontro alle esigenze delle piccole
e medie imprese. Grazie a questo è dunque facile, a
detta dei responsabili Acer, assegnare diritti di accesso specifici per ciascun gruppo o per singolo utente,
in modo da condividere e distribuire spazio storage
in rete tra gruppi e utenti appunto. L’intuitiva interfaccia grafica, in particolare, permette di proteggere
l’accesso ai volumi di memoria attraverso password e
user name private e di gruppo.
La stessa interfaccia d’amministrazione è utilizzata per
l’installazione, che, stando alla documentazione fornita da Acer, è facile e consta di pochi passaggi. Una
volta in rete, a detta dei tecnici Acer,
il sistema non dovrebbe dare alcun
problema, ma in ogni caso tramite il
software di gestione è possibile ottenere informazioni di sistema relative all’utilizzo dello spazio storage,
allo stato dei servizi, a quello del
RAID o ancora accedere al reAcer Altos
gistro di sistema e visionare le
easyStore
connessioni in corso.
SOLUTIONS 26
Mettere al sicuro il dato
del singolo utente
sui client e, in particolare, di quelli sui notebook, ad
alto rischio di perdita. Si tratta di un problema spesso
sottovalutato, ma è soprattutto sui portatili, tipicamente utilizzati dai manager, dove risiedono informazioni
riservate e mission critical per il business aziendale».
Più precisamente, osserviamo che Acer Altos easyStore include un software di backup e restore in ambiente Windows che permette di effettuare backup
incrementali automatici da macchine client locali. Il
sistema, però, va oltre il semplice salvataggio dei dati,
andando a creare un’immagine software del client. In
altre parole se, per un guasto o in seguito a un attacco informatico il pc risulta compromesso, la soluzione
della casa taiwanese permette di ripristinare tutto il
sistema (dai dati alle applicazioni all’immagine sul desktop) da remoto.
13
ge con una tecnologia ormai
consolidata che, attraverso
la duplicazione dei file, consente di sopportare il guasto
su un disco. Nello specifico,
con il RAID 10, come sottolinea Scolari, il dispositivo
di Acer riesce a fornire la
disponibilità dei dati anche
nel caso di guasto su due
dischi contemporaneamente.
«Sono funzionalità che fino a
ieri si potevano permettere
solo le grandi imprese con
budget elevati. Oggi, per circa mille euro, le forniamo
su apparati con 1 o 2 TByte di spazio disco, facilmente
condivisibile in rete. In pratica, la nostra soluzione è
ideale per estendere la capacità di archiviazione dei
client, siano essi pc o notebook, tanto negli ambienti
domestici o quelli tipici del piccolo ufficio quanto nelle
sedi remote e distaccate di medie e grandi imprese.
Qui, infatti, rappresentano una valida alternativa a
costose e complesse soluzioni di backup e di storage online,fornendo elevata capacità e protezione alla
struttura locale», dichiara il responsabile che aggiunge: «In questo modo, diventa facile dare a ciascun
client dello spazio e garantirgli la protezione dei dati,
grazie alle licenze per il backup già incluse».
troper
Con la Self Defending Network,
Gli elementi
di una protezione accurata
Cisco promuove automatismi
Proprio la gestione della sicurezza è il punto fondache garantiscono protezione e
mentale per una protezione accurata e una conforaggiornamento delle soluzioni
mità adeguata: quest’ultima, infatti, è fatta soprattutfacilitando il processo per la conformità to di documentazione pronta a dimostrare lo sforzo
I sistemi collaborano e la
compliance pensa al business
14
SOLUTIONS 26
di Gaetano
Di Blasio
P
compiuto per soddisfare
la legge. «Mettiamo a
disposizione su appliance Cisco Security MARS
(Monitoring, Analysis and
Response System), che
raggruppa, correla e descrive graficamente tutti i
rendere la compliance come un semplice ob- log sugli eventi legati
bligo e subirla è un approccio limitato. Roberto alla sicurezza rilevati
Mircoli, business development manager Wire- nell’infrastruttura ICT,
less e Security di Cisco Italy, al riguardo sostiene: «Il provenienti da dispoprincipio ispiratore delle normative è far guadagnare sitivi Cisco e non solo.
visibilità e controllo alle imprese sui processi e sul go- Agli utilizzatori viene
verno aziendale. Da questo punto di vista l’ICT può fornita una visualizzamolto, considerando che ormai la base di qualsiasi zione dei punti di rete
processo è elettronica e quella di ogni transazione è interessati e il miglior
telematica».
fattore di mitigazione
In altre parole, ottenere la compliance, ancorché di tali eventi», ricorobbligatorio, conviene perché permette di rendere da Mircoli che sottolinea: «CS MARS è configurabile
più efficienti i processi di business. Già la rete, nella rispetto alle regole di compliance cui deve sottostare
visione di Cisco, può aiutare molto le imprese in un ogni azienda e consente di avere un primo livello di
cammino verso l’efficienza e una governance accura- analisi dell’impatto della compliance».
ta. In particolare, lo consente l’Intelligent Information Una delle questione principali per il rispetto delle norNetwork e l’architettura
mative riguarda la tutela della protezione dei dati.
Da questo punto di vista, Cisco ha molto da dire,
AON (Application Oriented
Networking) della casa
ma due sono gli elementi basilari su cui punta per
statunitense, dove la rete
fornire una sicurezza dinamica, cioè in grado di
fa da piattaforma di meadeguarsi alle esigenze e non fossilizzarsi rispetdiazione agile, robusta e
to a una tecnologia statica che potrebbe diventare
integrata tra e per le aprapidamente obsoleta.
plicazioni. Questa visione
In particolare, Cisco ha sviluppato Cisco
porta Cisco a considerare
Security Agent (CSA), una soluzione che
Roberto
Mircoli di Cisco
abbina anomaly detection, personal
come necessaria la completa integrazione della
firewall, firewalling distribuito e analisi
sicurezza nelle reti intelligenti di nuova generaziodell’integrità dei log di sistema per una
difesa efficace anche contro minacce a priori
ne, secondo una strategia che comprende: protezione
end to end; orientamento alle applicazioni; elementi di non note.
rete nativamente sicuri; automatismo nelle tecniche di «L’analisi comportamentale - spiega il manager itadifesa, supporto dei servizi più avanzati d’infrastrut- liano - interpreta le azioni sul sistema operativo e
rappresenta una tecnologia non statica che attua una
tura e gestione del sistema di sicurezza.
Una rete
intelligente
può aiutare
molto
le imprese nel
cammino verso
l’efficienza e la
governance
Cisco propone la visione di una sicurezza integrata,
che, in sintesi, prevede il coordinamento di MARS, CSA
e IPS e, in generale, delle soluzioni per la security in
modo da realizzare la Self Defending Network.
Precisa Mircoli: «Le soluzioni devono essere realmente integrate o, meglio, devono “collaborare” per
aumentare la protezione. Se le soluzioni parlano tra
loro quando qualcosa cambia (per esempio, l’agente CSA rileva un’anomalia), non viene semplicemente
lanciato un allarme ma parte un’azione di mitigazione
e viene attivato l’IPS per un adeguato intervento. Solo
un approccio collaborativo permette che l’azione sia
completa, aumentando il livello di sicurezza».
Una strategia che prevede anche una serie di automatismi a livello di sistema, necessari per fronteggiare
minacce i cui tempi di attacco sono troppo rapidi per
lasciare all’uomo il tempo di decidere. Senza contare
che molto spesso è proprio l’intervento umano la causa principale del problema di sicurezza.
A tal riguardo, CSA funge anche da strumento di policy enforcement, poiché può bloccare l’esecuzione di
applicazioni non autorizzate su un client.
Cisco ha poi lanciato il programma NAC (Network Admission Control), che prevede un controllo automatico sulla dotazione di sicurezza di un pc che chiede
accesso alla rete. Se questo non viene giudicato sufficientemente sicuro, l’accesso può essere negato o
limitato, secondo regole definibili da ciascuna organizzazione.
Nel caso è possibile procedere ad aggiornamenti automatici dei sistemi di sicurezza (per esempio, per
report
La PACE aiuta la conformità alle normative
Molte norme, soprattutto quelle internazionali, impongono alle
organizzazioni IT di, in modo sicuro, automatizzare e controllare i cambiamenti e le configurazioni di rete. Cisco, nell’ambito
delle proprie soluzioni per il network management, ha sviluppato la soluzione Cisco Proactive Automation of Change Execution (PACE), che combina prodotti e servizi progettati per
accelerare il successo operativo e la crescita delle aziende,
aiutandole a raggiungere la conformità a standard e normative. Supportando la business continuity e incrementando la
produttività, PACE si rivolge in prima battuta alle grandi e medie imprese che si trovano a fronteggiare la compliance e a
gestire reti complesse, permettendo di mettere a frutto l’esperienza interna e ad accelerare la crescita, grazie soprattutto
a processi più rapidi nella gestione delle reti. Queste, infatti,
sfruttano PACE per automatizzare l’obbligatoria e necessaria
registrazione dei cambiamenti nelle configurazioni, che possono così essere più veloci e seguire da vicino la dinamicità del
business. Senza contare che si riduce drasticamente il rischio
di errori umani.
In primo luogo si tratta di uno strumento che aiuta nel controllo e permette di verificare costantemente la “salute” della
rete. Poi si tratta di un framework che supporta le organizzazioni nel mantenimento della compliance, in particolare, Cisco
ha automatizzato i processi relativamente a norme e standard
internazionali quali: Sarbanes Oxley (SOX), Control Objectives
for Information and related Technology (COBIT), IT Infrastructure Library (ITIL), Gramm-Leach-Bliley Financial Modernization Act (GLBA), Visa Card Holder Information Security Program (Visa CISP), Payment Card Industry (PCI) Data Security
Standard, Health Insurance Portability and Accountability Act
(HIPAA), Committee of Sponsoring Organizations (COSO) della
Treadway Commission e altre normative.
SOLUTIONS 26
L’approccio collaborativo
alla sicurezza
15
protezione di alto livello, dando visibilità su un’effetti- forzare l’update di un antivirus), con un contributo
va compliance».
significativo in termini di compliance.
A questo si aggiunge il sistema di intrusion preven- Al programma di controllo automatico partecipano
tion, che ha «una capacità ispettiva molto protutti i principali vendor.
fonda su tutti i Layer OSI», afferma Mircoli
In particolare, recentemente Cisco ha collaUn’appliance
CS MARS di
che riassume: «Sia il CSA sia l’IPS, dunque,
borato con Microsoft per rendere il programCisco
ma NAC compatibile con quello NAP
forniscono informazioni molto
(Network Access Protection) che
“pregiate” alla console
ai fini del controllo sulla casa di Redmond ha attivato
l’utilizzo di rete e per
per proteggere i sistemi di nuova
attuare specifici intergenerazione, ovvero Windows Serventi in caso di abusi». Mesver 2008 e Windows Vista.
G.D.B.
saggi forti in termini di compliance.
troper
Le soluzioni e la strategia di ProCurve
Networking consentono di creare
un’infrastruttura protetta e affidabile,
condizione fondamentale per la
conformità a normative e regolamenti
rete, ha rilasciato progressivamente e coerentemente
i prodotti e le tecnologie necessari per realizzare una
migrazione verso il modello architetturale di rete denominato “Adaptive Edge” progettato per rispondere
in modo rapido e dinamico ai cambiamenti. Questo
modello prevede di spostare le funzioni di controllo
intelligente alla periferia
della rete esercitando
il comando dalla parte
core del network.
Il presupposto per intraprendere questo percorso virtuoso è, secondo
ProCurve, capire in che
modo la corretta infrastruttura di rete è in grado di
guidare la strategia aziendale per consentire alle
aziende di competere in modo efficace e potersi concentrare sulle tre aree di business fondamentali, che
definiscono la “vision” di ProCurve per quella che il
vendor chiama l’Adaptive Network: rafforzare la sicurezza, aumentare la produttività e ridurre la complessità.
Per soddisfare questi obiettivi, combinando in modo
proficuo il rafforzamento della protezione con l’incremento di prestazioni, ProCurve Networking ha organizzato le proprie soluzioni di rete in base a un preciso approccio strategico che porta il nome di ProActive
Defense.
La ProActive Defense di ProCurve sintetizza un modello di infrastruttura di rete intrinsecamente sicura in
cui gli aspetti di protezione di tipo difensivo da minacce e attacchi si affiancano a strumenti di difesa proattiva basati sul controllo d’accesso di chi accede alla
rete e delle modalità con cui lo fa. I componenti per la
realizzazione di questo modello sono le soluzioni ProCurve che sono pensate per realizzare un’architettura
di rete in cui la protezione viene rafforzata presso la
periferia del network - ovvero nel punto in cui gli utenti
e le applicazioni si connettono - attraverso dispositivi
intelligenti in grado di effettuare sofisticati controlli di
accesso. A questi fanno da elemento complementare
le funzioni di comando e configurazione che vengono
esercitate dalla parte centrale del network e che consentono, immediatamente e in modo sicuro, di modificare le impostazioni in base a policy sofisticate.
In pratica, i sistemi ProCurve consentono di realizzare
una rete in grado di rispondere proattivamente alle
Predisporre la compliance
partendo dalla rete
16
SOLUTIONS 26
N
el corso degli ultimi anni la progressiva traduzione in formato
digitale di dati critici e riservati e
il loro trasferimento attraverso la rete ha
alimentato la proliferazione di normative indirizzate a garantirne il controllo e
la riservatezza, a garanzia di cittadini e
aziende.
Sebbene da alcuni questo processo possa essere stato considerato come un
ulteriore elemento di appesantimento a
carico dell’IT, l’esigenza di conformarsi a
normative e regolamenti interni sta rappresentando un importante driver per
predisporre, all’interno delle aziende,
strategie orientate non solo a garantire
la sicurezza dei dati aziendali, ma anche
a migliorare l’affidabilità, a ottimizzare i
processi di business e a ricondurli a logiche misurabili, favorendo un allineamento delle risorse aziendale con gli obiettivi
di business.
Garantire la compliance porta a predisporre un controllo pervasivo cha va predisposto
a partire da un’infrastruttura di rete intrinsecamente sicura e affidabile ovvero in grado di proteggere
l’azienda da attacchi e minacce di ogni tipo e, contemporaneamente, in grado di garantire massima disponibilità e affidabilità.
La ProActive Defense
Nel corso degli anni ProCurve Networking, la business
unit di Hp dedicata alla soluzioni infrastrutturali di
Il primo livello di integrazione dell’intelligenza all’interno delle reti ProCurve è quello presente all’interno
del chip sviluppato appositamente all’interno degli Hp
Labs (ASIC ProVision) collocato all’interno di molti dei
dispositivi della business unit di Hp e pensato per fornire funzioni base di protezione dalle minacce.
A livello di management ProCurve rende poi disponibili i software ProCurve Manager Plus e i suoi plug in
Identity Driven Manager, Mobility Manager e Immunity
Manager che abilitano una gestione unificata e centralizzata della rete. Si tratta di tool di facile utilizzo
e basati su standard, capaci di rispondere a eventi
pianificati e ad hoc, in grado di applicare in modo automatico e reattivo policy in risposta al verificarsi di
eventi di vario tipo, di effettuare un monitoraggio del
traffico per identificare perdita di efficienza e di fornire
rapidamente informazioni sull’insorgenza di eventuali
problemi.
ProCurve Manager Plus è la soluzione che realizza
l’implementazione del “comando dal centro” abilitando la configurazione e il monitoraggio dei dispositive
di rete da una postazione centrale. Con il recente rilascio della versione siglata 2.2 di PCM+ sono state
introdotte funzioni all’interno delle aree di automazione, accessibilità alle informazioni e nuove funzioni
di reporting automatizzato che favoriscono ulteriormente il rispetto della compliance.
Alla gestione degli utenti ProCurve dedica, invece,
Identity Driven Manager 2., una soluzione software
per la creazione e gestione di policy che consente di
definire privilegi differenti per una connessione autenticata in base al tipo di utente o di gruppo, al momento
dell’accesso, alla località e al dispositivo da cui avviene e anche allo stato di integrità del client. Attraverso
report
Un approccio in linea con i
requisiti di compliance
In sintesi, ProCurve ritiene che le proprie soluzioni
hardware e software concorrano a realizzare le condizioni per conseguire i principali obiettivi dei processi
orientati alla compliance:
• trasparenza: poiché ogni organizzazione ha bisogno di conoscere i dettagli sulle attività svolte dagli
utenti in rete;
• integrità: poiché va assicurato che i processi aziendali si svolgano in modo accurato e nei tempi corretti;
• responsabilità: poiché i meccanismi di registrazione
delle informazioni devono consentire un accesso
agevole alle terze parti deputate a svolgere operazioni di controllo e di audit.
La garanzia di questi obiettivi richiede, infatti, di predisporre una pianificazione, disporre di processi ben
definiti, assegnare a ogni
gruppo o classe di utente i privilegi minimi che gli
competono, assicurare la
disponibilità delle risorse
a chi ne ha diritto e di registrare e documentare ogni
aspetto associato a ciascuna
di queste fasi.
L’offerta ProCurve si coniuga
con queste esigenze nella sua
dedizione agli standard e nella possibilità di
predisporre una pianificazione strategica all’insegna
del modello ProActive Defense. Inoltre, soluzioni quali, per esempio, Immunity Manager contribuiscono a
garantire l’affidabilità richiesta dai processi di conformità, mentre le funzioni di controllo dell’accesso permettono di governare i privilegi associati agli utenti in
modo accurato e puntuale.
La strategia
ProCurve
per la sicurezza
proattiva
SOLUTIONS 26
Il software ProCurve
per la gestione intelligente
ProCurve Mobility Manager la società abilita una gestione delle reti mobili predisposta per una completa
integrazione con le reti fisse. Network Immunity Manager 1.0 permette di individuare e le minacce quali
attacchi di codici dannosi e di rispondere automaticamente; questa applicazione è in grado di rilevare
anomalie di protocollo, attacchi eseguiti a livello di
network, anomalie nella dimensione dei pacchetti e
inesattezze nella configurazione dei dispositivi.
17
esigenze di business in termini di ampiezza di banda,
livello di servizio e controllo di accesso grazie all’inserimento, all’interno del network, di un livello di intelligenza attiva. La gestione della rete deve, pertanto,
diventare altrettanto intelligente e non deve limitarsi a
prevedere regole statiche che forniscano un approccio reattivo alle minacce ma essere, invece, in grado
di rispondere in modo dinamico alle diverse situazioni
per riportare prestazioni, qualità del servizio e protezione ai livelli desiderati.
troper
Le soluzioni «all in one» TotalSecure di
Sonicwall forniscono ampia protezione
e garantiscono la continuità del
servizio. Appliance dedicate «pensano»
al backup e rendono sicura la mail
Tutta la sicurezza gestita
in una scatola
18
SOLUTIONS 26
di Gaetano
Di Blasio
M
olte piccole imprese ritengono a torto di non
doversi preoccupare della sicurezza e s’illudono che antivirus e firewall siano più che
sufficienti. Sonicwall non intende fare terrorismo psicologico, anche perché Paolo Caloisi, country manager della società per l’Italia, ritiene che cominci a diffondersi una certa cultura sulla sicurezza, ovviamente
anche per merito delle leggi recenti che hanno portato il problema all’attenzione dei responsabili legali.
«Sempre più manager si rendono conto che adottare
soluzioni adeguate per proteggere la propria impresa conviene, ancor prima che essere obbligatorio per
raggiungere semplicemente la conformità alle normative», afferma Caloisi, che spiega: «Ormai per condurre il business non si può prescindere dall’informatica
e la posta elettronica in particolare è diventata uno
strumento principe per la comunicazione e non solo:
è infatti spesso un canale privilegiato per la raccolta
ordini. Si sta diffondendo, dunque, la consapevolezza
che continuità del servizio e integrità dei dati sono un
requisito di business».
Per affrontare queste problematiche,
però, la piccola impresa non può permettersi né grandi investimenti né, soprattutto, sistemi sofisticati troppo complessi da gestire ed è per questo che
Sonicwall mette a disposizione un portafoglio di soluzioni basate su appliance,
progettate all’insegna di un management semplificato e di un’avanzata
automazione. Sottolinea il country manager: «Le nostre soluPaolo Caloisi
di Sonicwall
zioni “all in one” si distinguono
proprio per un sistema di gestione centralizzata molto
semplice, che non richiede una specifica esperienza».
Protezione senza preoccupazione
In particolare, per la Pmi che non ha esigenze particolarmente avanzate ma ha bisogno di una protezione completa, anche per raggiungere la cosiddetta
compliance, i tecnici Sonicwall hanno progettato la
gamma TotalSecure, di cui fanno parte i sistemi di
punta TZ180 e TZ190. «Si tratta di sistemi veramente
completi – dichiara Caloisi -, che soddisfano i bisogni
delle sedi remote o dipartimentali anche delle grandi
imprese. A questi si aggiungerà a brevissimo la nuova
NSA (Network Security Appliance) E7500, che molti
clienti ci hanno già chiesto di provare».
Disegnata per chi non può o non vuole implementare
un gran numero di funzionalità di security attraverso
soluzioni puntuali, TotalSecure è una linea di appliance che integra molte capacità differenti: da quelle più
statiche dei firewall a quelle di sicurezza dinamica. In
tal modo, proteggono da svariate e diverse minacce,
impedendo che provochino danni ai sistemi connessi alla rete interna. Come spiegato dai responsabili
tecnici della società, la protezione da minacce come
virus, worm e altro “malware” avviene attraverso il
riconoscimento delle cosiddette signature (o firme
virali), ma anche tramite altri meccanismi, capaci di
bloccare codici non precedentemente identificati come
dannosi.
Più precisamente, TZ180 Series è una piattaforma
che mette insieme le capacità di un firewall con deep
packet inspection con quelle di gateway antivirus, antispyware, intrusion prevention e filtraggio dei conte-
Una delle ragioni per cui la compliance riguarda tutti,
anche coloro che non ritengono di avere dati sensibili
da proteggere, è che la rete aziendale può essere utilizzata come “un’arma impropria”. A parte l’eventualità, neanche tanto remota, che qualche malintenzionato possa impiegare le risorse di terzi per sferrare i
suoi attacchi, c’è anche il rischio di dover rispondere
di responsabilità aziendali in caso di accesso dei dipendenti a contenuti illegali disponibili online. A
questo riguardo, molto utili sono le capacità di
content filtering della piattaforma TZ180 Series
che mitigano il rischio di abusi della rete e
contribuiscono al risparmio della banda e
all’aumento della produttività.
Inoltre, se si vuole conservare la conformità alle leggi, oltre a mantenere sempre
aggiornato il software (il che è automatico sottoscrivendo l’abbonamento annuale), occorre disporre dell’adeguata documentazione. A tal riguardo,
Sonicwall ha dotato tutta la gamma TotalSecure di
ViewPoint, un software per la reportistica, facile da
utilizzare grazie a un’interfaccia di tipo Web.
Per chi cerca la soluzione
specifica
Per una maggiore tranquillità, le piccole e medie imprese possono sfruttare il servizio di supporto “dinamico” 24x7 erogato da Sonicwall. Tale servizio include gli aggiornamenti di software e firmware necessari
per mantenere inalterata l’efficacia della protezione e
prevede rapidi interventi di assistenza, che arrivano
alla sostituzione delle unità in caso di malfunzionamento. È anche previsto l’accesso a varie risorse digitali di aiuto.
Infine, chi ha la business continuity e la protezione
della posta elettronica particolarmente a cuore trova
report
la soluzione in altre due linee di appliance di Sonicwall:
la gamma CDP (Continuous Data Protection – si veda
anche il riquadro) e quella Email Security, che, giunta
alla release 6.0, fornisce protezione della posta elettronica da spamming e minacce come il phishing.
SOLUTIONS 26
Visto che la compliance
riguarda tutti
Dati protetti senza stress né sorprese
Il backup è quella pratica che tutti si scocciano di fare. Molti
ritengono di averla risolta con le chiavette USB, su cui “ogni
tanto” (anche una volta al giorno, i più diligenti) copiano i
file più recenti. Poi accade che il notebook venga rubato oppure cade o, ancora, capita di cercare un file e di accorgersi
di averlo cancellato perché si pensava non servisse più. Ma
questo lo sanno tutti, solo che l’importanza e la necessità del
backup non ne alleviano la noiosità, senza contare che si fa
presto a dire “backup”, poi la pratica indica che il 20% dei
backup notturni ha esito negativo e il 40% dei professionisti
non riesce a ritrovare i dati sui nastri. Quindi un backup sostanzialmente inutile e che arriva a pesare anche per il 30%
sui costi IT. Sono dati diffusi da Sonicwall che ha pensato a una
soluzione, anzi un’intera gamma di dispositivi “all in one”, che
forniscono una protezione continua dei dati, basata su disco e
operativa anche sui pc remoti.
Denominata Sonicwall Continuous Data Protection (CDP), la
soluzione promette salvataggio dei
dati praticamente in tempo reale,
assoluta semplicità di gestione
e garanzia di ripristino. Afferma
Paolo Caloisi, country manager
di Sonicwall: «Il sistema agisce
automaticamente sia su server
La famiglia CDP
di Sonicwall
che pc, siano essi desktop o
notebook. Inoltre, la funzione
di backup “puntuali” consente di
ripristinare i dai in un qualsiasi momento temporale precedente. Questo significa recuperare anche il file su cui si lavorava
appena prima di un problema».
Soprattutto, secondo quanto riportato dal manager italiano,
il software pensa a tutto, preparando (in background quando
non “disturba” l’utilizzatore del pc) il file di backup con solo
le variazioni rispetto al precedente salvataggio e trasferendolo all’appliance appena ci si collega in rete. «Per il recupero
dei dati, poi, non occorre l’intervento del tecnico, perché una
semplice interfaccia permette di ritrovare immediatamente i
file cercati, anche grazie all’utilizzo di dischi e non di nastri»,
conclude Caloisi.
19
nuti (content filtering). In pratica, tutti i tool fondamentali per rendere sicure reti cablate e wireless, in una
soluzione proposta da Sonicwall come UTM (Universal
Threat Management) facile da utilizzare e a basso
costo. L’appliance è disponibile dotata di switch LAN
Ethernet a cinque porte (più una porta opzionale) o
di supporto per accesso wireless LAN compatibile con
i diffusi standard Wi Fi 802.11 b/g.
troper
Le soluzioni firewall di D-Link
contribuiscono alla sicurezza della
rete in piccole e medie imprese,
uffici dipartimentali e remoti e realtà
enterprise
Protezione su misura per
le diverse realtà aziendali
20
SOLUTIONS 26
di Riccardo
Florio
N
egli ultimi anni la progressiva introduzione
all’interno delle aziende di regole indirizzate
a garantire la protezione dei dati ha rappresentato una condizione fondamentale per garantire la
salvaguardia degli asset aziendali, migliorare l’affidabilità, ottimizzare l’efficienza dei processi.
L’aumento di minacce sempre più sofisticate ed eterogenee da cui la rete aziendale è obbligata a difendersi
e la contemporanea presenza di dati critici all’interno
della rete hanno, infatti, alimentato la consapevolezza,
da parte delle aziende, della necessità di predisporre
una strategia indirizzata alla sicurezza, da applicare
in modo pervasivo all’interno di ogni processo di business.
A ciò si è aggiunto il continuo proliferare di normative riconducibili alle tematiche della riservatezza, della
privacy o della trasparenza finanziaria che espongono
le aziende al rischio di incorrere in sanzioni di tipo
civile e anche penale.
Per garantire la protezione dei dati e mantenere la
conformità a normative e regolamenti è necessario
intervenire a più livelli, tenendo però sempre in considerazione le esigenze differenti che hanno le diverse
realtà aziendali e i corrispondenti obiettivi di business,
in modo da coniugare al meglio i costi da sostenere
con le misure da adottare.
Da oltre venticinque anni D-Link progetta, costruisce e
distribuisce soluzioni per il networking e per la comunicazione, a cui la multinazionale taiwanese affianca
un’offerta articolata per la garanzia della sicurezza
di rete, pensata per far fronte alle diverse esigenze
aziendali. La gamma NetDefend di soluzioni firewall di
D-Link consente di introdurre all’interno delle infra-
strutture preesistenti una serie di tecnologie basate
su standard in grado di garantire il livello fondamentale necessario per predisporre processi di business
sicuri e conformi alle normative, su cui eventualmente
costruire, quando necessario, ulteriori livelli di protezione.
D-Link NetDefend
per la protezione della rete
La gamma di firewall ad alte prestazioni della serie
D-Link NetDefend consente di scoprire e prevenire
attacchi e intrusioni provenienti dal mondo esterno
per salvaguardare le risorse del proprio sistema, segmentare la rete in diverse parti e prevenire l’accesso
degli utenti a particolari siti Web con contenuti nonproduttivi o impropri o di informazioni confidenziali.
Le firewall appliance D-Link sono dispositivi dedicati,
che integrano una gamma di funzionalità di sicurezza
per fronteggiare le principali tipologie di attacco. Le
funzionalità offerte includono l’autenticazione degli
utenti, il supporto per le reti private virtuali (VPN), la
configurazione delle regole di accesso, la scansione
per la ricerca di virus nei messaggi di posta, compresi gli allegati, sia in entrata sia in uscita. A queste si
aggiungono funzionalità di bilanciamento dei carichi di
lavoro e di fault-tolerance, il filtraggio dei contenuti,
la possibilità di blocco delle applicazioni Peer-to-Peer
(P2P) e di Instant Messaging, la protezione dalle minacce che impediscono l’erogazione di servizi (Denial
of Service).
I firewall NetDefend utilizzano processori ad alta prestazioni e dispongono di interfacce di connessione
configurabili dall’utente, tra cui porte Gigabit Ethernet
Alle realtà di dimensione più contenuta D-Link fornisce
soluzioni sicure seguendo un approccio in linea con le
capacità di spesa delle piccole aziende e caratterizzate da elevato grado di automazione e semplificazione,
in modo da aggirare la mancanza di competenze che,
spesso, caratterizza le realtà più piccole.
Alle piccole aziende si indirizza il firewall VPN DFL-210
che fornisce una gamma di funzioni per la protezione
della rete negli uffici decentrati. Il dispositivo rappresenta una soluzione economica per la protezione e il
filtro dei contenuti, l’individuazione e la prevenzione
delle intrusioni, l’autenticazione degli utenti, il blocco
delle applicazioni di Instant Messaging e P2P, la protezione da attacchi Denial of Service e il supporto per
reti VPN.
Alla piccola impresa D-Link propone il firewall siglato DFL-800, pensato per gruppi di lavoro fino a 150
utenti, in grado di gestire connessioni VPN sicure verso altre sedi o utenti remoti e adatto per una connessione di backup o
di bilanciamento del
carico di lavoro.
Il DFL-1600 è un
firewall adatto alla media impresa che supporta gruppi di lavoro
fino a 300 utenti; for-
report
Possibilità di scelta, per una protezione unificata
dalle minacce
A chi ha l’esigenze di estendere ulteriormente il livello di protezione DLink mette a disposizione una serie di apparati dedicati che aggiungono,
alle funzionalità firewall standard, servizi opzionali di Intrusion Prevention
(IPS), antivirus e filtro dei contenuti Web.
Questi dispositivi sono caratterizzati dalla sigla UTM, acronimo di Unified
Threat Management, e costituiscono il risultato di una serie di alleanze
strategiche strette da D-Link con società di primaria importanza. La funzione antivirus si avvale della tecnologia SafeStream di Kaspersky, che
abilita scansione dei file in tempo reale; il servizio Intrusion Prevention
System utilizza la soluzione di Endeavor Security che sfrutta un’analisi
dell’attività Internet per riconoscere schemi potenzialmente dannosi per la
sicurezza, in modo da consentire la protezione anche da attacchi sconosciuti. La tecnologia di filtro dei contenuti è quella fornita da Content Keeper e già adottata da governi e grandi aziende di tutto il mondo, che consente di monitorare gestire e controllare l’utilizzo di Internet sfruttando un
database esterno di milioni di URL e sistemi di intelligenza artificiale.
Le tre tipologie di servizio sono disponibili mediante una formula di abbonamento annuale sottoscrivibile tramite il portale NetDefend Centre da
cui è possibile anche attivare un abbonamento di prova gratuito per un
periodo trimestrale.
La gamma di firewall UTM comprende il modello DFL-260 adatto per gli
ambienti small office, il modello DFL-860 per realtà small business o gruppi
di lavoro, il DFL-1660 per reti medie o grandi gruppi di lavoro con accesso
contemporaneo di fino a 500 utenti. Completa la gamma il DFL-2560,
adatto per realtà enterprise con gruppi di lavoro fino a 1000 utenti.
il firewall per l’impresa, capace di supportare fino a 1
milione di sessioni contemporanee e adatto a gruppi
di lavoro di 1000 utenti, in grado di fornire elevata
performance e flessibilità grazie anche alle otto connessioni Gigabit Ethernet configurabili.
Dispone, infine, di funzioni per garantire l’alta disponibilità del
Due firewall
della gamma
sistema e la gestione dell’amD-Link
piezza di banda in base a regole
NetDefend
prestabilite dall’utente a seconda
delle esigenze.
SOLUTIONS 26
Una gamma di soluzioni
per piccole e grandi aziende
nisce un’elevata flessibilità grazie alla presenza di 6
porte ad alta velocità Gigabit Ethernet configurabili
e consente di gestire l’ampiezza di banda in base a
regole.
Il firewall DFL-2500 è la soluzione di sicurezza “all-inone” per le esigenze business di livello enterprise. É
21
ad alta velocità per la connessione di diversi workgroup e ambienti aziendali.
Tutti i firewall di questa serie possono essere gestiti
da postazione remota mediante un’interfaccia Web o
mediante una connessione VPN dedicata e prevedono funzioni per il monitoraggio e la manutenzione di
rete.
I firewall D-Link NetDefend includono anche la funzione speciale chiamata Zone Defense pensata per
evitare i danni dovuti alla propagazione dei virus all’interno della rete.
Questo meccanismo di protezione opera in modo totalmente integrato con gli switch D-Link della serie
xStack e permette di individuare e bloccare le attività
illecite all’interno della rete e di mettere automaticamente in quarantena i computer contagiati da virus,
evitando la propagazione di codici dannosi.
troper
Le soluzioni di Terasystem per il
workflow management dei dati
apportano considerevoli vantaggi di
business. Una consulenza a 360° per
arrivare alla compliance
Gli strumenti ci sono
I dipartimenti IT sono spesso consapevoli degli “sprechi”, in termini di tempo e di capacità storage (in una
parola: di denaro), indotti da una non efficiente politica di gestione del dato. Lo dimostra anche il sovraffollamento ai convegni in cui si parla di workflow data
management. Da qui a
implementare correttamente strategie di Information Lifecycle Management, però, ce ne corre.
Ancora Paradisi dichiara:
«Il backup lo fanno tutti,
in maniera più o meno
efficiente, magari sulla cartuccia che il “notaio” si
porta a casa. L’archiviazione vera e propria, invece, la
realizzano in pochi. Le normative spingono a farlo, ma
praticamente quasi solo le banche hanno imposizioni,
per esempio con Basilea 2, e sono comunque più sensibili al problema».
Già, perché si tratta di un problema, soprattutto per
chi ha tanti dati da salvare: «Il backup è “time e resource consuming” e dovrebbe essere applicato solo
ai dati “vivi” ed è inutile e dispendioso continuare a
copiare dati ridondanti che non cambiano nel tempo.
Anche applicando tecniche di ottimizzazione (come la
deduplicazione che Terasystem, prima in Italia, propone da qualche anno – ndr), si appesantisce il sistema
e si consuma spazio costoso».
Molto spesso, sussiste un equivoco: il dato archiviato si ritiene diventi difficile da consultare. In realtà,
anche i dati archiviati possono essere sempre immediatamente disponibili e, grazie a soluzioni di virtualizzazione (come Storage Universal Gateway e OVM-H di
Terasystem), appaiono online come sempre.
«Spesso è solo inerzia al
cambiamento. Perché è
vero che si devono coinvolgere i diversi dipartimenti, ma questo va fatto solo per la definizione
delle regole. Esistono poi
strumenti che prevedono ampi automatismi per
realizzare strategie di
Stefano
workflow data manaParadisi
di Terasystem
gement che portano
Backup e archiviazione:
una differenza in denaro
22
SOLUTIONS 26
di Gaetano
Di Blasio
M
olte normative, alcune relative a specifici settori e altre più genericamente rivolte a tutte
le imprese, impongono la salvaguardia dei
dati e delle informazioni aziendali e la loro archiviazione in formato elettronico. In particolare, in materia
di “dematerializzazione” (come viene comunemente
indicato il passaggio in formato digitale di documenti e
materiale cartaceo) esistono precise norme che regolano le caratteristiche per la conservazione sostitutiva
dell’archivio cartaceo in formato elettronico.
È evidente che esiste una stretta correlazione tra
backup, archiviazione e conservazione sostitutiva.
Anzi, le ultime due coincidono nel momento in cui l’archiviazione viene effettuata nel rispetto delle norme.
Sussiste, invece, una certa confusione tra backup e
archiviazione, come afferma uno dei massimi esperti
del settore, Stefano Paradisi, Chief Technology Officer
di Terasystem: «Il backup riguarda i dati attivi, quelli
che sono utilizzati molto frequentemente e che devono essere salvati più o meno spesso a seconda delle
esigenze. In alcuni casi anche in tempo reale. L’archiviazione, invece, concerne solo i dati ormai stabili,
che devono essere conservati ma che si presuppone non debbano essere più modificati. Il problema
è che, nelle imprese, chi decide quale informazione
(tipicamente il file) può essere archiviata non è l’IT,
ma le singole funzioni aziendali. Accade spesso che
i servizi informativi, per quieto vivere, preferiscono
implementare il backup e sistemi di disaster recovery senza distinzioni, mantenendo cioè nel sistema
i dati che potrebbero essere salvati una volta per
tutte. Il risultato è che i dati di backup continuano a
crescere a dismisura».
tura hardware e software di un sistema informativo
compliance con le normative in corso, con una grande
esperienza accumulata direttamente sul campo specificatamente per quanto riguarda backup, disaster
recovery e sicurezza.
Storage Universal Gateway, per esempio, alla virtualizzazione e all’implementazione dell’ILM, aggiunge
particolari funzionalità di crittografia, firma digitale e
marcatura temporale. Le ultime due sono fondamentali requisiti per la conservazione sostitutiva e risultano
quindi indispensabili per un’archiviazione compiuta.
La prima è un elemento importante per la compliance
report
a grandi risparmi», dichiara l’esperto di Terasystem,
che spiega: «Le soluzioni attuali, come quelle che noi
stessi proponiamo, permettono di realizzare il backup
su disco, consentendo di elevare la disponibilità dei
dati più critici e utilizzati. Organizzando il backup su
un’architettura a livelli, è possibile mantenere le copie
dei dati su supporti via via più economici. Il backup del
dato che si usa poco, infatti, può essere memorizzato
su dischi SATA a basso costo. L’archivio, poi, si può
mantenere su nastro, che permette di risparmiare anche sui costi energetici, visto che non deve essere
alimentato continuamente».
Le soluzioni dello Storage Expert
Terasystem fornisce tutta la consulenza necessaria,
i servizi e le soluzioni per realizzare una strategia di
workflow data management e per ottimizzare il backup
su disco, con un impatto minimo se non nullo sull’infrastruttura esistente, considerando che è comunque
possibile e in molti casi conveniente mantenere inalterata la precedente architettura e il software di backup
già in uso. A questo si aggiunge la possibilità di un
supporto a 360° per l’ottimizzazione dell’infrastrut-
e risulta molto utile per proteggere la confidenzialità
di dati remoti affidati in hosting a un provider nell’ambito di sistemi per il disaster recovery.
A questo, Terasystem aggiunge molte soluzioni progettate per il backup, come Terasystem Backup Optimizer, che consente di ridurre drasticamente i volumi
dei dati da salvare, oppure Fast Solution Backup, che
permette di accelerare il salvataggio dei dati relativi
a particolari database e applicazioni. Inoltre, Terasystem fornisce sistemi storage che riducono al minimo
il numero di dischi da utilizzare, applicando concetti
come l’Utility Storage che massimizzano lo sfruttamento dello spazio. È il caso delle soluzioni 3PAR, vendute
in esclusiva da Terasystem, che consentono di risparmiare fino al 50% sullo storage da acquistare.
23
Ai risparmi si aggiunge il vantaggio di una migliore organizzazione, senza contare i benefici indotti da una
fase di analisi che, coinvolgendo vari livelli aziendali,
costringe a valutare l’efficienza dei processi.
SOLUTIONS 26
Un servizio per valutare il rischio connesso al dato
Il servizio con cui inizia la consulenza di Terasystem è tipicamente quello
di assessment, che consente agli esperti della società italiana di valutare la “salute” dell’infrastruttura storage aziendale. In particolare, semplicemente installando un’appliance in rete (praticamente plug and play
e, quindi, senza conseguenze sul sistema) e raccogliendo dati per una
quindicina di giorni, gli analisti di Terasystem possono rapidamente verificare quanto viene sfruttato lo storage esistente, quanti dati non strutturati
sono presenti in azienda e l’età media dei dati presenti. Dipinto un tale
scenario si può valutare quali interventi predisporre per ottimizzare la
struttura e renderla efficiente e più semplice da gestire.
Un servizio connesso a questo è teso a valutare il rischio determinato dalla presenza dei dati non strutturati in azienda. Più precisamente, si tratta
di tutti quei file dispersi e spesso dimenticati presso i vari pc e server
aziendali. Il servizio permette di capire immediatamente anche quanti file
non esattamente “aziendali” sono presenti sui pc, permettendo di controllare il download di materiale illegale.
Mobilità a basso costo e applicazioni business
sicure nella proposta Foundry
S
ono questi i due elementi che contraddistinguono le soluzioni per le
reti aziendali recentemente annunciate da Foundry.
I suoi apparati, infatti, adottano funzionalità che permettono di disporre
nella stessa area di un numero elevato di punti di accesso mobile, consentendo quindi sia di servire un numero crescente di utilizzatori che
di aumentare la capacità trasmissiva complessiva, indispensabile per
applicazioni multimediali quali la video comunicazione o la videoconferenza.
A queste funzionalità si sono di recente aggiunte caratteristiche di sicurezza che mettono a disposizione dei firewall, cioè una protezione
contro i tentativi di intrusione, che permettono di proteggere adeguatamente i dati relativi a servizi e applicazioni accessibili via Web. In pratica,
rappresentano una soluzione adatta non solo per una trasmissione dei
dati da sede a sede di classe elevata ma anche con un alto livello di
sicurezza.
Quello che ne deriva in termini di benefici, ha illustrato Paolo Lossa,
direttore per l’Italia di Foundry Networks, è un immediato migliora-
24
SOLUTIONS 26
informatica & business
La telefonia IP di Seltatel
facilita il business
Seltatel ha illustrato in una serie di convegni i vantaggi per il business
derivanti dalle nuove tecnologie di comunicazione.
«La convergenza delle reti, delle applicazioni e dei servizi è la nuova
regola del gioco. Ciò che serve alle aziende sono soluzioni che
permettano di utilizzare le tecnologie di sempre e di fonderle con le
applicazioni aziendali, ed è proprio quello che Seltatel ha fatto», ha
sottolineato Carlo Tagliaferri, amministratore delegato della società.
Il convegno è stata l’occasione per presentare anche la sua recentissima piattaforma tecnologica e applicativa, il sistema SAMIP, una
evoluta soluzione di comunicazione progettata e realizzata in Italia
e destinata anche ai maggiori mercati europei: «un progetto durato
due anni di sviluppo e che a sua volta ha potuto capitalizzare le
esperienze condotte dall’azienda nel campo della convergenza voce
dati e dell’IP a partire dal 2001», ha sottolineato Tagliaferri.
La piattaforma SAMIP copre esigenze dalle decine alle migliaia di
utenze e permette di mantenere in esercizio i sistemi e i dispositivi
telefonici tradizionali.
Il sistema dispone di una
serie di sofisticate funzioni che
consentono di gestire contemporaneamente messaggistica
voce, mail, chat, fax, sms e
mms, supportare applicaCarlo
zioni video e la possibilità
Tagliaferri
di telelavoro.
G.S.
di Seltatel
mento della sicurezza e del livello di servizio di applicazioni
critiche quali quelle Oracle, Ibm
Websphere, Microsoft
Exchange e Microsoft
Paolo Lossa
Live Communication
di Foundry
Server.
G.S.
Assisti i tuoi clienti noleggiando
Icona Livecare
S
ervire al meglio la propria clientela è la risorsa più importante per la
micro e piccola impresa italiana, che, fortemente radicata sul territorio, deve fronteggiare una competizione crescente e quindi rispondere
con flessibilità a ogni richiesta del cliente.
Puntare alla qualità e adottare una soluzione di customer care è oggi
possibile anche per i piccoli, grazie all’offerta Livecare All in One di Icona
in modalità ASP. In altre parole, la società di Cremona, nota per le soluzioni di instant messaging usate da tutti i principali service provider
italiani, ha pensato al noleggio per «spezzare una logica di prezzi che
vede i sistemi per la gestione dei clienti appannaggio solo delle grandi
imprese», spiega Giorgio Nepa, amministratore delegato di Icona, che
aggiunge: «Abbiamo puntato sulla semplicità, tanto che addirittura un
negozio di riparazioni può usare la nostra soluzione all inclusive, già
adottata da grandi imprese nazionali. Di fatto, si può noleggiare anche
una singola funzione con un solo operatore e si comincia a misurare
quante chiamate si ricevono (e fino a ieri andavano perse) e qual è
realmente la dimensione del servizio di assistenza che si deve fornire ai
propri clienti. Si capisce così quanto
può crescere l’attività di assistenza
stessa in termini di business». Oltre
al costo accessibile (un investimento base può essere inferiore a 3000
euro all’anno) per una qualità
enterprise, i vantaggi di
un simile approccio sta
Giorgio Nepa
anche in tempi di avvio
di Icona
ridotti e in una scalabilità implicita. Icona fornisce
Livecare in modalità ASP già da cinque anni e adesso sta mettendo a
frutto l’esperienza accumulata per creare personalizzazioni mirate alle
piccole realtà. «Per molte micro imprese, è anche un modo per cominciare a strutturare la propria knowledge base, che tipicamente il titolare
o i soci tengono tutta in testa, e a porre le basi per lo sviluppo della
propria impresa oltre che per rafforzarne le basi in un mercato sempre
G.D.B.
più dinamico e competitivo», conclude Nepa.
Prodotti ad hoc per una D-Link in crescita che punta al Web 2.0
A.
P. Chen, Chief Financial Officer di D-Link commenta gli ottimi risultati finanziari ottenuti
dalla società taiwanese e anticipa a Solutions i prossimi trend di sviluppo.
Solutions: I risultati ottenuti nel 2006 sono decisamente positivi. Ce li può illustrare?
Chen: Nel 2006 le vendite nette sono aumentate del
14.6% arrivando a circa 42 miliardi di dollari taiwanesi (circa 915 milioni di Euro). A questo si aggiunge
un aumento dell’utile lordo del 18.6% che ha superato i 13 miliardi di dollari taiwanesi (283 milioni di Euro). Parallelamente abbiamo ridotto le spese di quasi il 10% mentre il reddito imponibile consolidato è aumentato del 54.1% rispetto all’anno precedente.
Per quanto riguarda la distribuzione geografici, il fatturato nel 2006 è
cresciuto del 34% in Asia e nei mercati emergenti, del 6% in Europa
mentre ha avuto una lieve flessione in Nord America, che, di fatto, rappresenta un mercato ormai saturo. A livello di prodotti, ben un quarto
del nostro fatturato è rappresentato dagli switch, che l’anno scorso sono
cresciuti del 28%. Inoltre, abbiamo registrato incrementi a due cifre anche nell’ambito delle Wireless LAN, dei dispositivi per l’accesso a larga
banda e nel settore del digital home, dove, in particolare, l’aumento ha
raggiunto il 19%.
Solutions: Quali sono le ragioni dei successi di D-Link in
Europa e in Italia?
Chen: I fattori chiave sono diversi, ma soprattutto
conta la realizzazione di prodotti che si adattano alle
esigenze locali. Per affrontare un mercato frammentato, come quelli europeo e italiano, forniamo ai nostri
laboratori indicazioni precise sui requisiti applicativi
e sui componenti necessari. Prima di sviluppare un
A.P. Chen,
CFO di D-Link
prodotto analizziamo le nuove tecnologie per capire se possono trovare un utilizzo ottimale in un
contesto specifico. Questo significa non limitarsi agli
aspetti prestazionali, ma indirizzarsi alla realizzazione di prodotti friendly, di facile utilizzo e che richiedano bassi costi di manutenzione.
Solutions: Quali sono le prossime direzioni di sviluppo di D-Link?
Chen: Stiamo assistendo a un’evoluzione verso un modello di utilizzo di
Internet definito Web 2.0. In questo nuovo scenario tutto è trasparente
per l’utente che è ormai abitato a scegliere autonomamente prodotti e
tecnologie. Stiamo predisponendo una famiglia di prodotti Web 2.0 che
raggruppa dispositivi pensati per usufruire dei servizi di nuovo tipo. Il
primo prodotto della gamma, attualmente in fase di test nel mercato
asiatico, è un telefono che rende disponibili servizi telefonici attraverso
R.F.
Internet grazie alla partnership con alcuni importanti ISP.
prattutto in termini di riduzione dei costi per
il management, nonché di un aumento complessivo della sicurezza.
La semplicità è il punto focale: sia per quanto
riguarda le notifiche e il processo della NAP
(Network Access Protection), su cui Microsof
punta con il lancio di Windows Server 2008
e Vista, sia per quanto riguarda la tecnologia,
che introduce molti automatismi per ridurre
al minimo la possibilità di errori umani. Anche a questo proposito, Microsoft ha avviato
importanti programmi di collaborazione con i
partner per estendere l’interoperabilità e l’integrazione della sicurezza nelle applicazioni.
Le molte innovazioni relative alla security introdotte nei nuovi sistemi operativi da Microsoft, inoltre, favoriscono, come spiega la stessa
Woheler lo sviluppo di un ecosistema che rende sempre più la sicurezza non un elemento
fine a se stesso ma un abilitatore di business.
Gaetano Di Blasio
SOLUTIONS 26
Forefront: «Microsoft continuerà a lavorare con
tutte le società che producono antivirus e altri
prodotti per la sicurezza, anche perché ogni
cliente ha esigenze diverse e un’offerta molto
ampia fa solo bene al mercato e alla sicurezza
stessa in generale». Del resto, la strategia di
Microsoft punta soprattutto alla gestione della
security unificata a quella dei sistemi. Sempre
la Woheler afferma: «È quanto ci chiedono
gli IT manager e, non a
caso, a breve rilasceremo
una sorta di “cruscotto”
per la sicurezza che fornisce un’interfaccia unica
per gestire la sicurezza
perimetrale, la rete e i
sistemi». Una piattaforma
completa di gestione
presenta in effetti non pochi
Lori Woheler
vantaggi, sodi Microsoft
25
P
er ragioni statistiche, vista la base installata, è abbastanza ovvio che il grosso dei
problemi di sicurezza informatica tocchi prodotti Microsoft. Bisogna peraltro riconoscere
che negli ultimi anni sono percentualmente
molto diminuite le “falle” dei sistemi Microsoft, da quando nel 2001 la casa di Bill Gates
ha lanciato il Trustworthy Computing e si è
impegnata a 360° per aumentare la sicurezza
dell’informatica sin
dalla fase di scrittura del codice software. Lo ribadisce,
dati alla mano, Lori
Woheler, Security
Lead di Microsoft
Corporation, che ci
spiega la strategia
della casa americana
dopo il rilascio della
famiglia di soluzioni
informatica & business
La sicurezza semplice e unificata con Microsoft
La stampa
multifunzione
Hp verso
la Business
Technology
Solutions: Quali sono le esigenze delle aziende e come
risponde HP alla necessità
di disporre di soluzioni IT
che garantiscano una maggior produttività e migliori
risultati di business?
Marzio Gobbato: In essenza,
Le nuove soluzioni facilitano
quello che realizziamo risponl’integrazione dell’IT con
de alle richieste dei nostri
Marzio
i processi, nell’ottica di
clienti e consiste nel mettere
Gobbato di HP
a disposizione soluzioni che
migliorare i risultati di business
apportano immediati benefici
ll’attenzione dei manager aziendali si pone con- in termini di business e che si inseriscono nei processi
tinuamente l’esigenza di ottimizzare i costi e aziendali. Ad esempio, se si considera una società di
migliorare i processi e i risultati aziendali, che assicurazioni, la sua polizza è un documento fondain una percentuale stimata intorno all’80% dipendono mentale per l’azienda, perché trasmette al cliente una
da un corretto utilizzo delle tecnologie informatiche. visione immediata di come opera nei suoi confronti.
Non sempre però la migliore tecnologia, se presa a se Più risulta leggibile e chiara, più gli elementi imporstante, risulta adatta a migliore i risultati di business. tanti sono rapidamente focalizzabili e più l’azienda ci
In un contesto sempre più competitivo e in funzione guadagna in termini di immagine e di fidelizzazione
del settore di appartenenza, la tecnologia deve es- del cliente. Va però considerato che i dati che vi apsere integrata da una serie di servizi e di funzionalità paiono possono essere distribuiti su più data base o
che ne permettano l’inserzione nella catena del valore provenire da diverse applicazioni di business. Integraaziendale e la trasformino in uno strumento efficace re il tutto in modo automatico e sicuro e verificare i
benefici che ne derivano richiede un approccio, come
per il business.
È a questa evoluzione concettuale che si riferisce il quello che abbiamo adottato in HP, basato su tecnologia che sia effettivamente Business Technology.
termine Business Technology.
Nella visione HP, ha illustrato Marzio Gobbato, Enterprise Business Director di HP Italia, ciò implica svilupS: La garanzia della stampa di un documento quanpare e porre a disposizione dei clienti delle soluzioni
do serve, ad esempio una fattura, o un ordine, è
basate su un connubio molto forte tra tecnologie di
essenziale. Come è possibile ottenerla?
nuova generazione e un insieme sofisticato di stru- M.G.: Ad esempio, con le nostre soluzioni che possono
menti che permettono di stabilire una correlazione e connettersi in rete è possibile, in caso di guasto di una
una misurabilità tra investimenti IT e risultati di Busi- stampante, reindirizzare automaticamente le stampe
ness. Nel concreto, rendere corresponsabile il repar- verso il dispositivo alternativo più vicino e quindi non
to IT dei risultati di business di un’azienda.
interrompere il processo di business né creare proUn esempio di come HP concretizza il concetto di Bu- blemi logistici per chi ha lanciato la stampa. E’ una
siness Technology è costituito dalle sue recenti solu- delle funzionalità che corredano le nostre soluzioni e
zioni multifunzione di copy/printing e dalla strategia tra quelle che stiamo portando avanti da tempo per
della divisione Imaging & Printing di ottimizzazione i nostri clienti. In pratica, trasformano un apparato in
dell’infrastruttura e ottimizzazione del flusso informa- una soluzione ad elevato valore aggiunto per il busi-
SOLUTIONS 26
informatica & business
A
26
tivo, i cui benefici nell’ambito
della Business Technology
sono stati approfonditi con
Marzio Gobbato.
S: Nella scelta di una soluzione quindi, porre attenzione sia ai costi che al business?
M.G.: Sul fatto che una soluzione meno costa meglio
è, è difficile non essere d’accordo. Ma deve costare
il meno possibile solo in relazione a quello che serve
concretamente per le proprie attività di business, che
non ne devono essere penalizzate, ma enfatizzate.
Che è proprio quello che è possibile fare con le nostre
soluzioni multifunzione e il nostro approccio.
G.S.
informatica & business
S: Cosa qualifica in tal senso una soluzione multifunzione HP?
M.G.: Innanzitutto un apparato multifunzione abilita
un risparmio immediato perché sostituisce più dispositivi con uno, caratterizzato da una maggiore facilità
d’uso. Mi riferisco in particolare alla parte di fotocopiatrice, che è la prima cosa che l’utilizzatore percepisce. Per quanto riguarda specificatamente i prodotti
S: E possibile quantificare i benefici tangibili e intangibili che, derivano dall’adozione di soluzioni
multifunzione, come quelle HP, integrabili nei processi aziendali?
M.G.: Rispondo basandomi su realizzazioni concrete
per i nostri clienti, e quindi non in teoria.
I benefici sono suddivisibili sostanzialmente in due
ampie aree. La prima è centrata sul ritorno dell’investimento in termini di cost saving, che è immediato.
Con le nostre soluzioni è possibile ottenere un risparmio che va da un minimo del 15 ad un massimo del
30%, a secondo del tipo di macchine esistenti e della
loro distribuzione fisica.
La seconda area comprende i benefici derivanti dall’efficacia della soluzione. È un ritorno meno tangibile
che può essere altrettanto o ancor più consistente, ma
che richiede di poter valutare l’importanza economica della garanzia di poter disporre in modo certo dei
documenti stampati quando servono e dove servono.
Valutare il beneficio derivante dalla garanzia, per una
società di spedizione, di poter stampare i documenti
di viaggio che alla mattina permettono ai camion di
partire è tra gli elementi chiave di un approccio basato sulla Business Technology.
SOLUTIONS 26
S: La Business Technology implica l’integrazione
tra soluzioni IT e applicazioni. Ciò richiede un approccio concettualmente diverso sia da parte dell’utilizzatore che delle aziende produttrici?
M.G.: Certamente. Anche in HP stiamo tuttora passando attraverso questo processo di trasformazione.
Ovviamente, come noi siamo cambiati, anche l’utilizzatore deve percorrere un pari processo evolutivo e
vedere le soluzioni multifunzione di printing/copy non
solo dal punto di vista del Capex, ma anche all’Opex e
dei vantaggi che ne derivano per il business. Ancora
oggi la stampante viene spesso considerata una commodity a cui si richiede semplicemente di stampare. E’
quindi importante che i manager si rendano conto che
l’oggetto stampante è profondamente cambiato e che
una multifunzione offre dei vantaggi e delle prestazioni sino a poco tempo fa impensabili. E soprattutto
permette di godere dei vantaggi di una tecnologia che
sia veramente Business Technology.
HP, si tratta poi di soluzioni molto facili da usare. Nel
loro sviluppo abbiamo posto un’attenzione particolare
sia all’integrabilità con i processi di business che alla
facilità d’uso, in modo da superare la naturale barriera psicologica all’innovazione. Integrabilità con il
business, qualità e semplicità sono gli elementi che
differenziano le nostre soluzioni rispetto ad altre presenti sul mercato. Per facilitare l’evoluzione verso una
reale Business Technology alla fornitura delle soluzioni abbiniamo anche progetti di deployment e di training per l’utente, che per noi costituisce un elemento
fondamentale nella catena del valore che forniamo.
27
ness di impresa. Trattandosi di HP, sono soluzioni di
stampa che ovviamente si integrano automaticamente, compresa la facilità di gestione, con le altre soluzioni HP, dai server ai software ai Pc.
Dell taglia i costi delle stampe per le Pmi
e presenta una laser «low cost»
S
econdo una ricerca commissionata sotto controllo i consumi, soprattutto per quanto concerne le stampe a
da Dell oltre tre quarti delle piccole colori. «I benefici che apportiamo con il nostro intervento - ha illustrato
e medie aziende non sono a conoscen- Bradamante - sono significativi. Ad esempio, dove è possibile sostituiza dei costi di stampa al proprio interno. re quelle a getto di inchiostro con stampanti laser il nostro approccio
Ciò fa sì, ha considerato Enrico Bradaman- ha dimostrato che è possibile abbattere il costo anche dell’80%, a cui
te, responsabile EMEA della divisione Imaging per lo small business, vanno aggiunti i risparmi derivanti dalla ottimizzazione dei processi di
che questo tipo di aziende non dispongano di dettagli sui costi tali da business e di una più semplice gestione”.
permettere l’avvio di efficaci politiche di ottimizzazione del TCO. A que- L’ottimizzazione dei costi aziendali si ottiene però anche tramite l’adosto, ha spiegato, Dell ha dato una risposta sviluppando un approccio zione di tecnologie più recenti e a basso costo.
consulenziale.
In questa direzione va la stampante laser a colori 1320c, appena intro«Siamo in grado di intervenire ed effettuare degli audit che permettono dotta sul mercato da Dell (nella foto).
di valutare i costi correnti, i volumi di stampa e quanto serve per poter Il dispositivo è commercializzato con un prezzo di 249 euro e ha una
poi identificare la soluzione più adatta per il singolo caso, che può
velocità di stampa di sino a 12 pagine
andare dalla sostituzione di quelle esistenti con macchine nuove più
A4 al minuto a colori e a 16 monoefficienti, a più basso consumo energetico o di costi di manutencromatiche. È fornita di base con un
toner per la stampa di una media di
zione, sino a ridefinire la loro dislocazione aziendale in relazione ai
processi di business per facilitarne la fruizione da parte del personale
1.000 pagine, mentre con un toner
opzionale si arriva a 2.000 pagine.
e delle applicazioni. Adottando dispositivi multifunzione è poi possibile anche ridurne il numero».
Per chi non vuole preoccuparsi di
L’approccio Dell è anche volto a contenere i diversi modelli
eventuali malfunzionamenti per il
Enrico
suo ciclo di vita medio, ha osservato
in modo da ottimizzare le parti di scorta, ridurre allo stretBradamante
di Dell
Bradamante, la garanzia di base di 1
to necessario le stampanti di uso personale e, non ultimo,
tramite applicazioni software che ha sviluppato, tenere
anno è espandibile sino a 5 anni. G.S.
Lo specialista di storage Brocade amplia l’offerta software
Conclusa con successo l’acquisizione di McData
P
28
SOLUTIONS 26
data center
rosegue il processo di sviluppo di Brocade che, dopo aver acquisito McData e
aver ampliato la propria visione strategica sta
ora rilasciando nuovi prodotti in linea con gli
obiettivi di crescita all’interno del mercato.
«L’integrazione tra Brocade e McData si è conclusa in modo estremamente positivo - ha
commentato Tino Prato, country manager di
Brocade in Italia -. I risultati del primo trimestre fiscale 2007 dopo l’acquisizione hanno
fatto registrare un fatturato di 350 milioni di
dollari. I nostri obiettivi sono quelli di far crescere molto la società rispetto a ora per raggiungere nel 2009 un fatturato di 4 miliardi di
dollari».
Il presupposto fondamentale con cui Brocade
intende raggiungere questi obiettivi è di allargare il proprio mercato di riferimento indirizzandosi verso nuove aree senza,
Tino Prato
per questo, modificare i solidi legami
di Brocade
OEM che la legano ai principali storage vendor. Per questo Brocade affianca ora alle offerte nell’ambito dello storage networking, settore in cui la società detiene
una posizione di primato, nuove soluzioni
software e di servizi indirizzate alle cosiddette
File Area Network (FAN), che rispondono al-
l’esigenza di gestire in rete la memorizzazione
e l‘accesso di un crescente volume di dati di
tipo sempre più destrutturato, alimentato soprattutto dalla posta elettronica.
In quest’area Brocade sta rilasciando una
gamma sempre più ampia di applicazioni indirizzate, per esempio, alla replicazione e migrazione dei dati o alla gestione dei file.
Tra le novità va anche segnalato l’ingresso
della società nel settore delle schede di interfaccia per la connessione di sistemi alla rete
storage (SAN), i cosiddetti Host Bus Adapter o
HBA. Sono già disponibili schede in tecnologia
iSCSI e Fibre Channel a 4 Gbps.
La possibilità di lavorare con schede dotate
di processori dedicati e sviluppati ad hoc, gli
ASIC, consentirà a Brocade di ottimizzare le
prestazioni dei sistemi e la gestione del flusso
R.F.
dei dati.
L’importanza del cablaggio nelle reti mission critical
S
pesso si tende a trascurarlo, ma il cablaggio ha un ruolo molto importante per il corretto funzionamento di un’infrastruttura di rete
aziendale. Anche in presenza di switch e router potentissimi e sofisticati, infatti, un cavo piegato, un connettore montato male o una fibra
ottica sporca possono essere responsabili di rallentamenti e malfunzionamenti delle applicazioni di business.
Senza dimenticare, inoltre, che per ogni diversa tipologia di cavo, in
rame o fibra, esistono stringenti requisiti definiti dagli enti di standardizzazione internazionali che è necessario verificare attraverso la certificazione. Da queste considerazioni emerge l’importanza di verificare
sul campo che il cablaggio funzioni correttamente. Un’attività svolta,
generalmente, da installatori specializzati attraverso apparati di testing.
Fluke Networks, che con 100mila strumenti venduti in 10 anni è fra le
più note aziende del settore, svolge un ruolo importante nel garantire il
corretto funzionamento di reti mission critical in tutto il mondo. L’innovazione spinge Fluke a fornire strumenti sempre più piccoli, maneggevoli, veloci e semplici da utilizzare, curando dettagli quali l’utilizzo della
lingua italiana.
Di recente ha introdotto un modulo che trasforma il DTX, uno fra i più
diffusi tester per cavi di rame dell’azienda, in un sistema di controllo per
la fibra ottica. Una soluzione originale che rappresenta un significativo
M.G.
primato tecnologico.
Ridurre i file duplicati
per diminuire i costi
ggi sembra di moda, ma Marco Lesmo, country manager StorageWorks Division di Hp Italia rivendica l’impegno della casa americana per il risparmio energetico in tempi non sospetti: «Il Power &
Cooling è da diversi anni uno dei pilastri della strategia Adaptive Infrastructure di Hp», afferma il dirigente, che aggiunge: «Per ulteriore
concretezza, Hp sta consolidando la propria infrastruttura su sei data
center, replicati a due a due, pienamente adattativi e comprendenti tutte le tecnologie che dimostrano come raggiungere la massima efficienza operativa e ridurre l’impatto ambientale. Un semplice esempio: la
gestione da remoto che, anche grazie alla nostra tecnologia Lights Out,
permette di non avere personale specializzato basato su ogni luogo».
A proposito di efficienza, Hp ha lanciato nuove soluzioni, tra cui la tecnologia thin provisioning, che consente di allocare le risorse in modo dinamico, occupandole solo quando sono realmente necessarie, e nuove
soluzioni a nastro. Sembra esserci un
rinnovato interesse verso i tape, del
resto, ricorda Lesmo: «I nastri sono
la tecnologia più “green”, visto che
non devono essere continuamente
alimentati per mantenere le
informazioni memorizMarco
zate».
G.D.B.
Lesmo di Hp
data center
O
SOLUTIONS 26
Sempre più «verde»
lo storage di Hp
N
29
Test della
fibra ottica con
apparato Fluke
etApp, società tra i leader nel settore dello storage delle informazioni aziendali, ha annunciato risultati estremamente positivi
per il suo ultimo anno fiscale. «Siamo cresciuti poco meno del 50%
mentre l’intero mercato ha registrato una crescita di poco superiore
all’11%», ha affermato Vittorio Giovani, country manager per l’Italia.
Tra i fattori che hanno contribuito alla sua affermazione, ha illustrato
Giovani, la disponibilità di soluzioni che permettono la gestione
ottimale delle informazioni sia in ambienti proprietari che eterogenei
ma, soprattutto, prodotti che risolvono reali problemi degli utilizzatori. Uno di questi è costituito dal problema delle informazioni presenti
nei server e nello storage più volte, ad esempio come allegati a mail
distribuite a liste di destinatari interni. La presenza di decine di copie
dello stesso file non è un’eventualità rara. Non solo porta a costi
maggiori per la loro archiviazione ma implica anche tempi lunghi
per il loro ripristino e maggiori tempi di elaborazione dei dati da
parte delle applicazioni di ufficio. In pratica, si hanno maggiori costi
e minor produttività. La risposta di NetApp a questo problema è la
soluzione ASIS (Advanced Single Instance Storage). Si tratta di un
prodotto che è trasparente alle applicazioni di ufficio che permette
di eliminare i dati duplicati, liberare memoria di computer e
rendere più veloci le applicazioni In pratica, con un unico
Vittorio
e semplice comando, ha commentato
Giovani di
NettApp
Giovani, assicura la “deduplicazione”,
cioè l’eliminazione delle copie inutili
dei file. «ASIS permette di risparmiare spazio e ridurre i costi, ma
continuando a disporre dell’elevata
affidabilità e livello delle prestazioni
garantite dalle soluzioni Netapp»,
ha osservato Antonio Lupo, direttore
marketing di NetApp Italia.
G.S.
Investire
in mobility
ma senza buttar
via i soldi
Non basta la tecnologia: due indagini
Cisco dimostrano che manca una
strategia aziendale per la forza
di lavoro mobile, con il rischio di
perderne i benefici
30
SOLUTIONS 26
mobility
I
l boom delle tecnologie wireless è sotto gli occhi di tutti
e, oramai, l’abitudine di ciascuno a utilizzare quantomeno il
telefonino per lavoro fa ritenere
assolutamente naturale adottare
la “mobility” per rispondere alle
pressioni di un mercato sempre
più competitivo e dinamico. Però
mobility non è semplicemente la
telefonia cellulare. Di fatto, secondo quanto asseriscono i responsabili in Cisco, non si tratta neanche di dispositivi,
ma del connettere le persone alle informazioni, alle
risorse aziendali e ad altre persone. In altre parole,
spiega Roberto Mircoli, Business Development Manager Wireless and Security di Cisco Italy: «La mobility
significa dare accesso da ogni luogo e in qualunque
momento alla “conoscenza” aziendale, cioè applicazioni, database e ogni altro asset che possa occorrere per svolgere il proprio lavoro lontano dall’ufficio.
Dare accesso a tutte le informazioni che si possono
ritenere utili sempre per operare al meglio (per esempio, le informazioni sul traffico diventano un dato di
business per il trasportatore, come possono essere
determinanti per un agente commerciale). Infine, la
mobility significa abilitare e facilitare la collaborazione,
a partire dalla comunicazione, per esempio tra gruppi
di lavoro distanti, ma anche tra partner e clienti».
Il quoziente di mobility
aziendale
Vista così la mobility può sembrare molto complicata,
ma è chiaro che Cisco ha sviluppato un’architettura
completa (a partire dalla Cisco Unified Wireless Network
per arrivare al Cisco Unified Communication System) e
mette a disposizione una serie di soluzioni per realizzare appieno una strategia per la sua introduzione in
azienda. Il punto di partenza, però, è proprio la definizione di una strategia per la mobility: quanti responsabili aziendali hanno consapevolezza degli strumenti
disponibili e delle loro potenzialità? Quanto è diffusa la
cultura della mobility? Quanto, in una domanda, sono
pronte le imprese per la mobility?
La risposta è in uno studio condotto da Cisco a livello
globale (con il 48% dei rispondenti non statunitensi),
finalizzato a stabilire il grado di maturità delle orga-
Bisogna
imparare a
gestire un
lavoratore
mobile
perché
abbia
successo
nizzazioni nel supportare le loro esigenze di mobility.
Sul sito della casa americana (www.cisco.com/go/mq)
è inoltre possibile “calcolare” il quoziente di mobility
della propria azienda, verificando quanto efficaci siano le attuali dotazioni wireless e mobile ai fini di ottenere un vantaggio competitivo. Il “test” fornisce come
risultato un quoziente generale e anche uno specifico
“mobility quotient” relativamente alla capacità “insight” (l’accesso alle risorse aziendali) che le attuali organizzazione e infrastruttura raggiungono. Analogamente, il Collaboration Mobility Quotient è una misura
di quanto facilmente i dipendenti possano lavorare tra
loro e con i partner, mentre l’Awareness Mobility Quotient misura quanto profonda sia la visione aziendale
sugli asset e le persone critiche per l’esecuzione dei
regolari processi di business.
Quello che però occorre scegliere è il tipo di mobility
che si vuola adottare o, meglio, il giusto mix per coprire
le esigenze aziendali. Il punto di partenza dovrebbero
essere i processi di business, ma spesso in azienda si
affronta il problema con un’ottica reattiva e si parte
dal risolvere il problema di qualcuno. In ogni caso, il
punto di arrivo è il mobile worker. Esistono diverse tipologie di lavoratori mobili: c’è il telelavoratore, che di
fatto opera da un punto fisso e raramente adottando
tecnologie wireless; c’è il lavoratore nomade, che si
sposta molto, ma in generale da un punto a un altro,
magari all’interno dell’azienda stessa o magari senza
essere praticamente mai in ufficio e c’è chi si sposta in
continuazione e ha bisogno di essere connesso anche
quando è in movimento.
È evidente che ciascuno ha bisogno di strumenti diversi, spesso più d’uno, ma non basta. Uno studio
commissionato da Cisco, infatti, esplora le caratteristiche dei lavoratori mobili di successo, gli effetti della personalità sul lavoro mobile e le relative criticità
sul piano psicologico. Intitolato “Understanding and
managing the Mobile Workforce” e condotto da uno
psicologo specializzato in problematiche del lavoro, lo
studio mette in guardia molte imprese che rischiano
di non sfruttare i benefici di una forza lavoro mobile,
reclutando personale non adatto, gestendolo in modo
inefficace e fornendogli risorse di comunicazione inadeguate. Emerge che l’introduzione della mobility in
azienda deve essere fortemente consapevole: il pericolo maggiore, infatti, deriva da una cattiva gestione,
che può avere serie implicazioni sul successo di un
lavoratore mobile. Per esempio, un effetto negativo lo
ha sia l’eccesso sia la carenza di comunicazione, in un
caso aumentando i livelli di stress nell’altro portando
a una sensazione di isolamento.
G.D.B.
mobility
Una strategia per il
mobile worker
SOLUTIONS 26
A parte il sapore un po’ estivo del test, è interessare
osservare che, nel mondo, secondo i dati diffusi da
Cisco, il 65% delle imprese possiede una WLAN (Wireless LAN), ben il 55% dispone di una soluzione di mobile email (cioè la possibilità, almeno per una parte
dei dipendenti e non solo per il consiglio direttivo, di
accedere alla propria posta elettronica attraverso un
dispositivo mobile, anche semplicemente un telefonino), il 40% ha dotato di laptop e/o smart phone la
maggioranza dei dipendenti, il 48% ha adottato l’IP
Telephony (di cui il 32% impiegando soft-phone, cioè
programmi software che simulano il telefono sul pc). In
buona sostanza, il risultato sembra confermare il successo delle tecnologie wireless, ma permangono problemi di sicurezza. Molte aziende, infatti, non hanno
affrontato le minacce specificatamente introdotte dalla
mobility o non lo
hanno saputo
fare. In particolare, il 60%
delle imprese
non dispone di
strumenti per
monitorare le
minacce in radio
frequenza (come, per
esempio, le intercettazioni del
segnale radio
WLAN), nonostante che per certe leggi, soprattutto
americane, dovrebbe essere obbligatorio. Il 25%,
inoltre, mantiene ancora security policy separata per
la rete cablata e quella wireless.
Le ragioni per adottare più o meno pesantemente la
mobility possono essere tante. Di fatto, non si tratta
quasi più di una scelta ma di una strada obbligata:
per esempio, nelle aziende distribuite e con una forte
presenza internazionale applicare nuove tecnologie di
collaborazione mobile consente di creare facilmente
team virtuali su scala mondiale. Non vanno dimenticate le pressioni esercitate da una nuova generazione
di lavoratori, dotati di cellulare sin dall’adolescenza.
Inoltre, a parte i benefici in termini di produttività e
il bisogno di mantenersi altamente competitivi, ci
sono altri vantaggi indotti dalla mobility, per esempio
la riduzione dei viaggi. Essere operativi da remoto in
qualsiasi momento, infatti, significa anche non doversi
necessariamente recare nella sede remota. Considerando che a viaggiare di più sono gli impiegati più
“strategici”, si ottiene anche una riduzione del rischio
aziendale. Aumentare i telelavoratori permette di diminuire gli spazi immobiliari, risparmiando sugli affitti, sempre per esempio. Senza contare il rispetto per
l’ambiente.
31
Le imprese perdono i fili
La flessibilità
di scegliere
la «propria» rete
wireless
Le soluzioni ProCurve permettono
d’implementare la connettività mobile
secondo diverse modalità, favorendo
l’evoluzione verso un approccio
unificato tra rete fissa e senza fili che
garantisce elevata sicurezza
32
SOLUTIONS 26
mobility
L’
incremento di produttività rappresenta il vantaggio solitamente più evidente quando si
parla di connettività di rete wireless. Tuttavia,
è possibile ascrivere numerosi altri vantaggi all’adozione delle reti senza fili e tra questi vi è, per esempio,
il fatto che la mobilità wireless modifica in modo rapido e positivo le modalità di lavoro degli utenti aziendali, fornendogli un maggiore livello di controllo sul
proprio operato. La possibilità, da parte degli utenti,
di essere sempre connessi alla rete consente, infatti,
di affrontare e risolvere eventuali problemi in tempo
reale e, in generale, di migliorare la collaborazione.
Queste considerazioni valgono sia per la forza lavoro
che opera presso la struttura aziendale sia per gli impiegati mobili e remoti, gli ospiti, i partner e i fornitori.
Inoltre, l’implementazione di una Wireless LAN (WLAN)
consente di estendere la rete ad aree in precedenza
scollegate dall’infrastruttura aziendale come i magazzini e i centri di distribuzione e alle applicazioni in
cui il cablaggio di rete risulta impraticabile; permette,
infine, di estendere la connettività a nuove classi di dispositivi che, in precedenza, non potevano interagire
con la rete come telefoni e palmari.
Per favorire la realizzazione di tutte queste condizioni
ProCurve mette a disposizione una gamma di dispositivi di accesso wireless, sia di tipo indipendente sia di
tipo coordinato, pensati per rispondere alle esigenze
di differenti ambienti di rete e inseriti in un framework
omogeneo. A questi si affiancano soluzioni e tecnologie sviluppate per garantire la sicurezza e semplificare la gestione.
Le soluzioni di base
e quelle per reti coordinate
La modalità di base per l’implementazione di una rete
wireless è quella basata su un’architettura distribuita
realizzata attraverso dispositivi di accesso (access
point) indipendenti, che forniscono tutte le funzionalità per le operazioni WLAN: trasmissione radio, sicurezza, gestione della qualità del servizio (QoS). Questi
access point abilitano la connessione in rete dei client
wireless fornendo differenti metodi di autenticazione
che partono dalla semplice autenticazione basata sull’indirizzo MAC, ai sistemi WEP, WPA fino alla sicurezza
di classe enterprise realizzata mediante l’uso di un
server di autenticazione che utilizza il protocollo RADIUS per verificare che solo gli utenti approvati possano accedere al network.
Per queste esigenze ProCurve rende disponibili l’access point 420 studiato per le esigenze delle piccole,
medie e grandi aziende, che supporta la tecnologia
di alimentazione attraverso i cavi di rete (Power over
Ethernet) ed è certificato Wi-Fi (Wireless Fidelity) per
assicurare l’interoperabilità con dispositivi di altri
produttori. L’access point ProCurve siglato 530 è un
dispositivo indipendente adatto anche per le situazioni che richiedono una maggiore estensione della
copertura e dotato di una gamma di funzioni per la
sicurezza e la QoS.
Uno sviluppo ulteriore è quello di realizzare un’architettura di rete wireless coordinata, in cui tutte le funzioni intelligenti quali l’autenticazione, la cifratura, la
QoS e il sistema di controllo della trasmissione risiedono all’interno di una singola unità centrale; a questa si
affiancano una serie di “porte radio” che provvedono
alle sole funzioni di trasmissione dei segnali.
Un’architettura di questo tipo si colloca al di spora
della rete cablata anziché integrarsi con essa, fornendo la libertà a entrambi le reti di evolvere indipendentemente, ma richiedendo una gestione e una
manutenzione separata.
Per questo tipo di esigenze ProCurve ha sviluppato il
modulo Wireless Edge Service per gli switch della serie
5300xl che opera congiuntamente con una serie di
dispositivi radio che realizzano le funzioni di trasmis-
mobility
Il punto di arrivo nell’evoluzione delle reti wireless
ProCurve è quello in cui la connettività fissa e mobile
risultano completamente unificate all’interno di un‘unica infrastruttura, coesa e sicura, predisposta per la
mobilità e realizzata secondo i principi dell’Adaptive
Edge Architecture, che prevedono di spostare l’intelligenza e il controllo alla periferia della rete, esercitando il comando dal centro del network.
Questa estensione della WLAN influenza l’infrastruttura di rete in termini di sicurezza e di gestione: ogni
elemento wireless deve, infatti, diventare assolutamente sicuro, scalabile e gestibile. ProCurve fornisce i
tasselli per realizzare questo processo di unificazione,
abilitando un’amministrazione centralizzata che
consente di configurare
e gestire i client connessi in rete indipendentemente dal modo con cui
l’utente si connette e che
permette di definire le
regole per un controllo
d’accesso sicuro.
I dispositivi Secure Access 700wl di ProCurve, accoppiati con uno
switch 5300xl, permettono di definire, all’interno di un’infrastrutture di
rete wireless, regole di
SOLUTIONS 26
Un’architettura di rete
unificata e sicura
autenticazione basate su utenti o gruppi, sui tempi
di accesso o sulla locazione dell’utente. In particolare il ProCurve Access Control Server 745wl fornisce
una configurazione centralizzata delle funzioni di sicurezza, la gestione delle policy e garantisce sessioni
ininterrotte al passaggio dell’utente da una sottorete
all’altra o da un access point all’altro. Il 745wl si integra immediatamente all’interno di un’infrastruttura
di rete, utilizzando i servizi di autenticazione preesistenti; operando congiuntamente al modulo per il
controllo di accesso disponibile per lo switch 5300xl,
questo apparato fornisce una soluzione wireless specializzata e sicura per gli ambienti client con elevati
requisiti.
Ulteriori tasselli tecnologici messi a disposizione da
ProCurve per contribuire alla realizzazione di una rete
Wi-Fi sicura comprendono l’implementazione di soluzioni per l’integrità del client, meccanismi di autenticazione, cifratura del traffico tra i client wireless e l’access point e sistemi per identificare eventuali access
point illegali e isolarli dalla rete. Attraverso il software
di gestione ProCurve Manager Plus in abbinata con il
plug in ProCurve Mobility Manager è possibile realizzare una piattaforma unificata per gestire sia le parti
della rete cablata sia quelle wireless, potendo svolgere da una singola posizione centrale operazioni di
configurazione, aggiornamento, monitoraggio, applicazione delle policy di sicurezza e gestione dei guasti
nonché consolidare tutti gli avvisi provenienti dai due
R.F.
tipi di rete in un unico database.
33
sione del segnale a radiofrequenza. ProCurve ha reso
disponibili tre differenti sistemi radio predisposti per
operare congiuntamente con questo modulo. Il ProCurve Radio Port 210 è adatto per la copertura wireless all’interno di aree dedicate all’ufficio; il ProCurve
Radio Port 230 è un sistema con caratteristiche analoghe al 210 ma di tipo “dual radio” ovvero capace
di supportare simultaneamente connessioni wireless
802.11a e 802.11g. Il Radio Port 220 è un sistema in
grado di supportare l’operatività wireless sia secondo
lo standard 802.11a, sia 802.11g, adatto per le installazioni WLAN in cui l’esigenza di copertura estesa
o la collocazione fisica del dispositivo richiedono l’uso
di antenne esterne.
Controllare
i processi
come i grandi
L’adozione di un software ERP facilita
la crescita della piccola e media
impresa, permettendo di strutturare
le attività aziendali
34
SOLUTIONS 26
business & software
I
sistemi ERP (Enterprise Resource Planning) sono
molto evoluti negli anni recenti, passando da un’architettura “monolitica” a una struttura modulare,
con la possibilità di aggiungere a piacere componenti
specifici per la gestione di un numero crescente di attività aziendali. Una certa apertura, nei sistemi ERP
di nuova generazione, consente inoltre di personalizzare o farsi personalizzare interfacce e procedure.
Questo spiega il crescente successo di programmi internazionali che faticavano a trovare il consenso delle
piccole e medie imprese italiane, fortemente radicate nel proprio mercato. Questo, insieme al fatto che
molte di tali imprese stanno attuando un processo di
internazionalizzazione e di crescita con l’acquisizione
di realtà estere.
In passato, per una Pmi era quasi impensabile dotarsi di uno strumento ERP, che imponeva cambiamenti
radicali nei processi aziendali. Ma il vero ostacolo era
rappresentato da una complessità gestionale che finiva con annullare i vantaggi.
Le moderne soluzioni sono state progettate appositamente per garantire una certa flessibilità e ridurre la
complessità d’implementazione, ma la loro adozione
consente di imporre regole e procedure, il che rappresenta un importante beneficio.
Una certa “rigidità”, infatti, è necessaria, soprattutto
per l’imprenditore che intende far crescere la propria
attività.
Strutturare un’organizzazione e i suoi processi è il
primo passo fondamentale e l’ausilio di uno strumento
informatico è indispensabile. In particolare, se questo
consente di introdurre degli automatismi e di tenere
sotto controllo i processi aziendali.
Anche i piccoli piangono
Prendiamo, per esempio, il caso di una piccola industria, specializzata nella realizzazione di alcuni componenti specifici per conto terzi (potrebbero essere
stanghette per occhiali, giunti meccanici per prodotti
automobilistici, valvole per apparecchi medicali). Supponiamo che la quasi totalità della sua produzione
vada a un’impresa in particolare. Una situazione molto diffusa, fino a ieri caratterizzata da un processo
semplice: ricevo l’ordine, produco e consegno. È chiaro che se mi chiedono una produzione extra, accetto
al volo. Peccato, però, che il mio cliente, impegnato
magari sui mercati internazionali, non possa permettersi di aspettare i miei tempi: se non sono in grado
di controllare i processi e di garantire le date di consegna non mi resta che piangere. Ecco che un ERP
permette di aumentare l’efficienza della produzione e
di poter indicare con precisione i tempi.
Le attuali soluzioni, inoltre, presentano sufficiente
flessibilità per strutturare anche processi tipicamente
basati sull’improvvisazione: consentendo, per esempio, di attuare una gestione ordini molto rapida e dinamica, venendo incontro anche al commerciale che
ha siglato un contratto al volo davanti a un piatto di
spaghetti e una bottiglia di vino. In un caso del genere, in particolare, oltre alla possibilità d’inserire
un ordine senza il modulo preposto, deve essere necessario supportarlo con una logistica “accelerata”,
in modo da portare a termine il processo prima che
l’acquirente dimentichi la transazione. Non si tratta di
essere furbi, ma di evitare che il trasportatore faccia
più viaggi in attesa che il cliente venga richiamato dal
commerciale e si chiarisca l’eventuale equivoco.G.D.B.
Adobe ottimizza la collaborazione
negli ambienti di progettazione 3D
C
on il rilascio di Acrobat 3D versione 8.0, Adobe compie un ulteriore
passo in avanti nel rendere la propria piattaforma uno strumento
universale per la collaborazione e lo scambio di informazioni e documenti in formato elettronico, estendendo la base dell’affidabilità
del formato pdf verso nuovi ambiti.
Andrea Valle, Senior Business Development Manager di Adobe Systems , spiega così il carattere innovativo della nuova soluzione.
«Passiamo da un modello precedente il cui obiettivo era di fornire
capacità di rendering tridimensionale essenzialmente per attività di
tipo visivo, a un tool indirizzato al trasporto di oggetti CAD che mantiene gli elementi geometrici dei file nativi e li può esportare verso
altri programmi CAD o verso macchine a controllo numerico. I vantaggi
sono notevoli in termini di miglioramento dell’interoperabilità e della
collaborazione, portando a risparmi in termini di tempo e costi».
Le nuove funzionalità affrontano il problema dello scambio di file CAD
molto voluminosi, consentendo di convertirli in documenti ottimizzati
in formato pdf 3D altamente compresso. La dimensione dei file pdf può
arrivare a un fattore di riduzione di 150 volte rispetto al file CAD nativo
mantenendo un alto grado di precisione, mentre la velocità del processo
di importazione è stata raddoppiata rispetto alla precedente versione
del software.
Andrea Valle
di Adobe
«Una delle principali funzioni di Acrobat ha precisato Valle - è quella di omogeneizzare file di formato diverso, grazie alla possibilità di creare raccolte pdf in grado di mantenerli come file diversi pur
all’interno di un unico file pdf. Questo può trasportare le informazioni a
carattere grafico per una rappresentazione poligonale del solido 3D oppure incorporare la descrizione geometrica. Il rendering tridimensionale
viene fatto da Acrobat in tempo reale». Acrobat 3D versione 8.0 include
tutte le funzionalità comprese in Acrobat 8 Professional e supporta i
nuovi formati e le più recenti versioni delle principali applicazioni CAD.
La possibilità di trasportare i dati 3D senza rendere accessibili l’insieme
di dati nativi contribuisce, inoltre, a migliorare la sicurezza garantendo
la riservatezza dei dati senza precluderne la diffusione parziale.
R.F.
maturata con clienti reali, al fine di ridurre i rischi e favorire la governance all’interno delle iniziative strategiche.
Tre sono i presupposti individuati da Ibm per il raggiungimento di questi
obiettivi: un’infrastruttura ottimizzata, l’adozione di una piattaforma di
Service Management e , infine, l’uso di servizi e di best practice.
«Ogni realtà aziendale è soggetta a una qualche forma di IT governance
- ha proseguito la Lovejoy - ma la questione è se questa è efficace oppure no. L’adozione di una piattaforma di Service Management rappresenta un elemento fondamentale perché IT governance significa definire,
comunicare , automatizzare e implementare la capacità di misurare le
aspettative».
L’approccio Ibm segue un approccio ciclico organizzato nelle quattro
fasi: Assess per valutare le priorità dell’IT e i rischi; Plan indirizzata ad
analizzare e definire la soluzione; Implement per la progettazione e il
deploy; Manage per monitorare e controllare l’efficacia dei risultati prodotti.
Attraverso le proprie tecnologie e le soluzioni presenti all’interno dei
brand Tivoli, Information management e Rational, Ibm mette a disposizione tutti i tasselli necessari per rispondere alle esigenze di IT governance e Risk management in aree strategiche quali, per esempio,
il service management, la sicurezza, la compliance, le SOA, la business
R.F.
continuity e il disaster recovery.
SOLUTIONS 26
e crescenti sfide dell’IT portano all’esigenza di coniugare prestazioni
e costi al fine di abilitare processi di business affidabili ed efficienti.
In questo contesto Ibm punta a sincronizzare business e IT attraverso un
processo continuo e integrato che si traduce in un approccio strategico
che unifica IT governance e Risk management.
«Con il progressivo allineamento tra IT e business - ha spiegato Kristin
G. Lovejoy, director governance and risk management strategy di Ibm
- l’obiettivo non è più quello di capire se funziona la tecnologia ma
di monitorare nel suo complesso il processo di business. Per questo è
necessario predisporre un approccio unificato tra IT governance e Risk
management in grado di supportare i processi “business critical”».
Il modello predisposto da Ibm definisce un approccio basato sulle “best
practice” universalmente riconosciute e sulla propria esperienza pratica
35
L
business & software
Da Ibm un modello che allinea IT governance e Risk management
Al cliente diamo
sempre più
ragione
Nuovi strumenti consentono di
analizzare a fondo i comportamenti
della clientela, per conquistarne
di nuova e mantenere l’abituale
gestendone l’experience
soprattutto alle tecnologie nate per il Web che si deve
lo sviluppo di nuovi strumenti per l’analisi dei dati inerenti alla base dei clienti o customer base.
Dalla business alla customer
intelligence
Le soluzioni di CRM (Customer Relationship Management) sono molto evolute negli anni: dalle prime
applicazioni essenzialmente progettate per gestire la
comunicazione con la clientela e sviluppate perlopiù in
abbinamento ai call center, si sono presto affiancate
sofisticati sistemi per raccogliere e organizzare le informazioni che alla relazione attenevano. In questo si
36
SOLUTIONS 26
business & software
F
orse sarà per merito del periodo di crisi che secondo alcuni sta passando e per altri no, fatto
sta che negli ultimi anni è cresciuta l’attenzione
al cliente da parte delle imprese italiane. Crescono,
cioè, le aziende “customer care”, che si rendono
conto di quanto sia importante coccolare i clienti e
fidelizzarli.
La grande distribuzione docet: dopo anni passati ad
affinare le campagne punti e quelle di sconto, oggi
raccolgono i risultati di un’attività di successo. Ne
sono un esempio il lancio di nuovi servizi, dalle carte
di credito agli abbonamenti telefonici, che dimostrano
come per i consumatori non sia più semplicemente una
questione di prezzo o di comodità “perché al super si
trova tutto”, ma il rapporto si sposta sul piano della
fiducia. La prossima frontiera è arrivare ad anticipare i bisogni della clientela, anche creandone di nuovi
(come fanno le aziende molte brave nel marketing),
ma soprattutto cogliendo le aspettative mancate, i desideri inespressi e latenti.
Una sfida che è già cominciata sul Web, dove, però, si
trova ancora una minoranza dei consumatori. È ovvio
che il commercio elettronico è destinato a crescere e
che le imprese dovranno misurarsi sempre di più con
l’importanza dello stesso, ma è ancora difficile comprendere dove convergere gli investimenti sul Web.
Per esempio, dopo il grande successo ma prima che
questo si consolidasse già sembrano arrivare le prime
ombre per SecondLife. In ogni caso, la “vita virtuale”
appare ancora fortemente confinata nell’ambito dell’entertainment o, al più, dell’infotainment. Peraltro è
è capitalizzato sul singolo rapporto arricchendo una
conoscenza aziendale a beneficio di tutti i clienti. Da
qui a fare tesoro delle informazioni raccolte anche
per lo sviluppo di prodotti e servizi il passo è stato
breve. Parallelamente, si è assistito allo sviluppo delle
applicazioni per la business intelligence e, specificatamente, a quelle per l’analisi dei dati e il supporto
alle decisioni. Ora questi mondi si stanno fondendo
e, con il contributo di tecnologie e soluzioni per l’analisi comportamentale, stanno portando allo sviluppo
di soluzioni per la “customer intelligence”. In pratica,
vengono aggregate e analizzate informazioni provenienti da varie fonti interne o esterne all’azienda e
relative ai bisogni presenti e futuri dei consumatori, al
loro comportamento per esempio negli acquisti, alla
concorrenza e ad altre linee di tendenza.
Siamo solo agli inizi, dove i primi a muoversi sono gli
operatori di telecomunicazione, che hanno tipicamente a che fare con un’enorme base di clienti e potenziali tali, ma l’evoluzione del CRM verso il Customer
Experience Management e la Customer Intelligence è
già iniziata.
G.D.B.
Migliorare il ROI nell’area delle risorse umane
con il software di HR Access
C
alcolare il ROI per il settore delle risorse umane (HR) presenta non poche difficoltà dovute al fatto, innanzitutto, che in questa specifica area il valore non viene creato direttamente ma si contribuisce a determinarlo.
Eppure, secondo uno studio di HR Access, fornitore di soluzioni in questo ambito, realizzato in collaborazione con
la società d’analisi francese CXP, i vantaggi di una gestione più efficiente delle risorse umane sono sia quantitativi, in termini di costi e tempi risparmiati, che qualitativi, dal punto di vista della selezione e soddisfazione del
personale. Ridurre i costi e generare più valore è l’obiettivo a cui si deve puntare, automatizzando quei processi
amministrativi di routine meramente operativi e indirizzando i dipendenti verso attività che producono maggiore
valore per l’azienda.
HR Access ha rilasciato l’ultima versione di HRa Suite 5.2, una piattaforma software disponibile attraverso un
portale Web oppure rilasciata in licenza, con cui le organizzazioni possono disporre di un’applicazione unica per
la gestione di tutte le informazioni del personale, che s’integra con qualsiasi architettura hardware e software
preesistente. HRa Suite è un insieme di applicazioni preconfigurate e pronte per l’uso, modulari e applicabili a
differenti settori di business: include tutti gli strumenti necessari per essere personalizzata in base alle esigenze
specifiche. Consente di automatizzare e organizzare in modo efficiente la gestione amministrativa e delle paghe
- secondo le normative nazionali - e quella del personale, partendo dai processi di selezione del lavoratore fino
alla valutazione della sua effettiva performance, ad esempio attraverso la rilevazione delle presenze. Inoltre, è
possibile definire il ciclo di lavoro di ciascun dipendente per pianificarne la carriera o per gestire la sua crescita
professionale attraverso la definizione di piani individuali di formazione. Questo fa parte di una strategia che mira
ad attrarre e fidelizzare il personale il cui talento è riconosciuto come un valore per l’azienda ed è fondamentale
Paola Saccardi
per il successo del business.
SOLUTIONS 26
Solutions: Come si sta sviluppando VMware in Italia?
Bullani: In Italia il volume d’affari associato alle licenze è ormai dell’ordine delle decine di milioni di euro. Ogni licenza genera, a sua volta,
circa 3 volte in termini di servizi e di consulenza su progetti. La nostra attività riguarda principalmente il settore dello storage
SAN nell’ambito della produzione ma si sta
espandendo anche sulle soluzioni iSCSI e
NAS per le attività di sviluppo e anche per
le fasi di test. Le nostre soluzioni consentono di gestire il Data center in modo analogo a un mainframe.
S: Quali sono le principali novità dal punto
di vista tecnologico?
AB: VMware facilita notevolmente le attività di disaster recovery e questa è un’area
in notevole sviluppo; per esempio nell’area
finanza ha contribuito Basilea II. Un altro tema in accelerazione è quello
della virtualizzazione dei desktop perché ci sono realtà, per esempio in
area trade e finance, che devono gestire migliaia di desktop e predisporre per essi soluzioni di disaster recovery. Abbiamo recentemente
annunciato la disponibilità della sesta edizione del VMware Workstation, il nostro prodotto per la virtualizzazione dei desktop che offre, tra
l’altro, il supporto per Windows Vista, che consente
il testing in pre-produzione di desktop e server
Alberto
Bullani
su macchine virtuali, il rehosting di applicazioni
di VMware
legacy e la creazione rapida di ambienti multi
tier e di sviluppo.
S: In quale direzione avviene l’evoluzione di VMware?
AB: VMware si concentra sempre meno sul singolo server e sta investendo sempre più sulla parte di management e su quella di infrastruttura dove l’azienda appoggia i sistemi mission critical. Altri ambiti di sviluppo
sono orientati a incrementare ulteriormente il livello di
affidabilità delle macchine virtuali per renderle completamente fault tolerant. Inoltre continuiamo a fare
virtualizzazione aggiungendo un numero crescente di
funzionalità e lavorando a contatto sempre più stretto
Riccardo Florio
con gli OEM.
37
VMware è presente da tre anni in Italia con un modello di vendita completamente indiretto tramite OEM e distributori, svolgendo un’azione di
supporto presso i clienti. Alla guida della filiale italiana Alberto Bullani
che descrive i principali trend della società in Italia.
business & software
La virtualizzazione VMware si sposta verso
il management e l’infrastruttura
L’utente è servito. Citrix dipana la matassa
tra le applicazioni e l’utente
L
a virtualizzazione è forse lo scopo stesso dell’ICT: rendere apparentemente reale qualcosa di impalpabile come l’informazione o la conoscenza. Di fatto, oggi per virtualizzazione nell’informatica si intendono
tante e molto diverse tecnologie. Per quanto riguarda Citrix si tratta
dell’application delivery, cioè la capacità di distribuire e rendere accessibili le applicazioni nel modo più semplice ed efficiente possibile. Con
la crescente remotizzazione della forza lavoro e la pressante dinamicità
del business, le soluzioni end to end della casa americana diventano un
fattore di successo critico.
Aldo Rimondo, recentemente chiamato alla guida della filiale italiana,
spiega: «Virtualizzare le applicazioni significa disaccoppiare l’utilizzo
(che è quanto veramente conta per l’utente finale - ndr) dal luogo ove
l’applicazione si trova e i dati vengono elaborati. In altre parole, significa
spostare dinamicamente il lavoro nel posto più adatto, senza compromettere prestazioni, sicurezza o costi operativi». In pratica si tratta di
sposare una filosofia architetturale che promette enormi vantaggi: aumentare la flessibilità del sistema informativo, permettendone la razionalizzazione e, al contempo, potenziandone efficacia ed efficienza.
«Non si tratta forse di una tecnologia necessaria, ma è certamente molto utile e conveniente: non a caso chi la prova, l’adotta immediatamente e non torna indietro», continua Rimondo. Del resto, è chiaro che il
modo di lavorare è cambiato
negli anni: oggi la maggior
parte degli utenti IT sono remoti e mobili e hanno bisogno
di essere operativi pressoché
ovunque. Il posto di lavoro è
diventato virtuale, con tutte le problematiche
Aldo
di connettività
Rimondo
e sicurezza che
di Citrix
questo comporta.
Citrix fornisce una
soluzione end to end, che consente di considerare puntualmente ogni
elemento posto tra il terminale remoto dell’utente (pc, palmare, thin
client e così via) e il bit di dato. Riesce così a virtualizzare anche solo
la memoria o il sistema operativo, facendo convergere dinamicamente
persone e applicazioni sulla rete attraverso Citrix EdgeSight, WANScaler,
Access Gateway, NetScaler, Presentation Server e Desktop Server. «Con
le nostre soluzioni permettiamo di avere il controllo dell’interfaccia
utente con una visibilità completa della “end user experience”», conclude Rimondo.
G.D.B.
Salesforce scommette sul CRM «on demand»
e sigla un accordo con Google
38
SOLUTIONS 26
business software
S
ono molte le realtà utenti che guardano Lavorando maggiormente con le terze parti e
oggi con interesse al software come ser- i partner attraverso accordi strategici e stimovizio per migliorare il supporto applicativo e lando lo sviluppo di terze parti. In particolare
ridurre gli oneri della gestione IT. Interesse che quello effettuato da utenti che si stanno via via
ha garantito al pioniere del CRM “As a Service” trasformando in fornitori di servizi per i loro
Salesforce il “tutto esaurito” nel più recente clienti o realtà della supply chain. L’annuncio
evento milanese dedicato a utenti e partner. più importante e recente è un accordo ragUn evento, ci spiega Margherita Dellea, di- giunto da Salesforce con il gigante Google per
rettore generale Italia di Salesforce, utile per
abbattere le barriere psicologiche e non tecniche all’utilizzo dei servizi, mostrare e rendere
noti i casi di successo di aziende d’ogni settore, che hanno trovato in questo modo una
valida alternativa al software tradizionale. Del
software come servizio parlano oggi gli analisti, società come Microsoft e tutti i fornitori
di software d’impresa. Un settore in grande
espansione e un terreno sul quale
Margherita
Salesforce ha giocato d’anticipo
Dellea di
ed intende mantenere il proprio
Salesforce
vantaggio competitivo. Come?
la creazione di soluzioni congiunte. Salesforce
Group Edition featuring Google AdWord punta
a unire le capacità del CRM on-demand con la
piattaforma di supporto vendite e marketing
di Google. Una soluzione che consentirebbe
anche ad aziende utenti di piccole e medie
dimensioni di disporre di strumenti completi
per le fasi di acquisizione dei clienti e il monitoraggio dei ritorni dei propri investimenti
marketing.
Altro annuncio strategico è la disponibilità
della Platform Edition.
Lo strumento permette a clienti e ISV di sviluppare proprie applicazioni basate sull’infrastruttura on demand di Salesforce. Uno strumento che, nelle intenzioni del management
Salesforce, permetterà di ampliare la disponibilità di soluzioni ben oltre il CRM. A cominciare dagli ambiti della gestione delle risorse
umane, gestione IT, campi legale e finanziario
P.T.
o della ricerca e sviluppo.