Mobility computing: non dimenticare la sicurezza

Transcript

Mobility computing: non dimenticare la sicurezza
COMPUTERWORLD
IL SETTIMANALE DI INFORMATICA PER LE AZIENDE WWW.CWI.IT
Mobility computing: non
dimenticare la sicurezza
Un fattore spesso trascurato, ma l'interruzione del servizio
può rappresentare un centro di costo nascosto molto oneroso
Le persone che utilizzano nel loro
lavoro soluzioni di mobility computing sono sempre di più e crescono
con ritmi molto veloci anche in Italia.
Nonostante questo però le aziende
tendono a dimenticare un fatto
re determinante per il successo di questi progetti: la
sicurezza. Eppure una
discontinuità di servizio
causata da una sottovalutazione di particolari problemi può rappresentare
un centro di costo nascosto potenzialmente molto
oneroso per l'azienda.
La tematica della sicurez-
za nell'ambito delle soluzioni di mobility computing va più in là della protezione di dati e applicazioni, e coinvolge molti altri elementi. Un esperto
del settore illustra le problematiche e
da alcuni consigli su come affrontare l'argomento.
Nello speciale, inoltre, i
risultati di una ricerca svolta sugli utenti europei di
i dispositivi wireless che si
focalizza sul loro utilizzo
di internet. Infine, una panoramica di esperienze di
società operative in Italia
che hanno implementato il
magazzino senza fili.
SPECIALE DA PAGINA 24
Think3 torna italiana e cambia strategia
II fondatore Filippo Zuccarello spiega perché ha ripreso la guida
della società di CAD/PLM e riportato l'headquarter a Bologna
DI ORNELLA FUSINA
Da qualche mese alla guida di think3, la società
bolognese di software di CAD, industriai design e
PLM, è tornato il
fondatore Filippo
Zuccarello. Come
dieci anni fa la
scelta di giocare la
carta dell'espansione internazionale lo aveva indotto a spostare
APA69W20
l'headquarter a Cincinnati negli Stati Uniti e a
nominare CEO 1 ' americano
contìnua a pagina 20
OSSERVATORIO
PLM: glistandard
ANNO XXVI - N° 14 - 23 APRILE 2007
NETWORKWORLD
COMPUTERWORID „ ie
• PA e Sistema Pubblico di Connettività
• VoIP,i casi Shell e TNT
• Web TV scenario e strategie dei player
I PRENDE IL f u spr
BANKWORLD
su COMPUTERWORLD n.17
• L'innovazione passa dallo sportello
• Le applicazioni di t-banking in Itali)
• La gestione dei data center
Le udienze del tribunale si fanno vìa web
La terza fase del progetto Digit porta la videocomunicazione
in diverse attività del Tribunale di Cremona. I benefici attesi
Accelerazione dei tempi della Giustizia e
riduzione dei costi di gestione nelle attività
connesse. Sono queste le promesse che arrivano dal Tribunale di Cremona, promotore di un
progetto che partendo nel 2004 dall'acquisizione e dall'elaborazione OCR del fascicolo processuale è oggi arrivato alla videocomunicazione via web delle udienze.
LA GIUSTIZIA
E1 AMMINISTRATA
IN NOME
DFX POPOLO
Virtualizzazione, salgono le quotazioni di LJnux
Nella sfida dei sistemi operativi, le
tecnologie di virtualizzazione potrebbero giocare un ruolo chiave a favore
di Linux. Sono infatti sempre di più le
opzioni in ambito open source per allocare i carichi di lavoro in maniera
intelligente così da incrementare l'efficienza dei server e ridurre i costi di
gestione. SuSE Linux Enterprise Server, per esempio, ha ottenuto la certificazione per virtualizzare gli ambienti SAP. Virtuozzo si sta affacciando
come alternativa a Xen. Addirittura
VMware, la società più nota nell'ambito della virtualizzazione, 'entrerà'
nel nuovo kernel di Linux.
a pagina 12
SPECIALE MOBILITY & WIRELESS
mento abusivo alla sede, con azzeramento immediato dei suoi archivi. Blocco preventivo del palmare attraverso l'invio di un SMS;
• invio istantaneo di un palmare di backup al mobile worker derubato, con replica degli archivi aggiornata all'ultima trasmissione effettuata;
• crittografare le informazioni attraverso algoritmi che costituiscano un buon trade off tra sicurezza e
performance sul device mobile. Sfruttare per esempio la criptazione nativa dei dati di SQL Compact
Edition, che permette di proteggere i dati con chiave
a 128 bit. I dati sono accessibili solo attraverso autenticazione tramite password;
• assicurazione degli strumenti contro il furto oppure, meglio ancora, noleggio di software e hardware
come puro servizio, lasciando al partner tecnologico
la responsabilità della gestione.
Intrusioni e virus
Aspetti da considerare, non certo insormontabili:
• il sistema di interfaccia tra l'ERP gestionale e la
rete mobile esterna deve essere particolarmente curato in modo da blindare gli accessi alla rete enterprise
e impedire intrusioni wireless con adeguati sistemi
di firewall e isolamento. Questo vale sia per accessi
remoti (via GPRS/UMTS), sia locali (WLan). Le
grandi aziende investono nella sicurezza delle reti
DI OIOROIO DE NARDI*
S
econdo JSGroup i lavoratori che operano
in movimento sono oggi il 40% della forza lavoro totale e stanno crescendo a ritmi
molto sostenuti, di concerto con le loro
necessità di informatica mobile, mentre
IDC prevede nel 2007 una crescita del mercato
M&W (mobile & wireless) in Italia del 10,49%.
Nonostante l'evidente sviluppo, però, si parla ancora poco di sicurezza nella mobility. Eppure uscendo non solo virtualmente dal perimetro dell'azienda,
le insidie non mancano.
Simpson Carpenter in una survey mondiale su un
campione di 2.700 aziende di varie dimensioni ha
appurato che la sicurezza è un fattore decisivo di
scelta dei decision maker. In questo articolo passere-
mo in rassegna alcuni suggerimenti raccolti da esperienze vissute direttamente e viste dal di dentro, con
l'intento di aprire una maggiore visibilità sul tema e
di offrire alcuni spunti da approfondire per aumentare la sicurezza mobile.
Furti e segretezza
Un aspetto caratteristico delle applicazioni mobili rispetto all'IT desktop è l'esposizione a maggiori
rischi di furto. E' necessario agire sulla prevenzione
dei furti (ma ciò non è oggetto di questo articolo)
prestando nel contempo i migliori accorgimenti per
limitarne le conseguenze. Di seguito alcune attenzioni suggerite in caso di furto o smarrimento:
• blocco del palmare e della SIM se non viene riconosciuta la password o se viene tentato un collega-
Pianificare un progetto
di mobility, vuoi dire
anche preoccuparsi
di aspetti come
la protezione di dati
e applicazioni.
I consigli di un esperto
25
COMPITTERWORLD (TAJJA 23 aprile 2007
wireless molto più delle piccole, ma ci sono best practice
anche per budget limitati. L'evoluzione degli standard e dei
processori all'interno degli
Access Point e dei palmari
permette per esempio l'uso di
algoritmi di crittografia potenti, sicuri e a basso costo come
il semplice WEP o il più raccomandabile WPA;
• vincolare via software
l'uso dei device remoti all'esclusivo impiego professionale, impedendo ogni altro utilizzo ludico o extraprofessionale. Proteggere la rete con
adeguate dotazioni di sicurezza contro le infezioni digitali.
Downtime
razioni dei dispositivi palmari;
• controlli preventivi dei
device: ricezione di un registro generato dal palmare contenente varie informazioni di
sicurezza su stato delle batterie, numero di reset e/o trasmissioni fallite, eventuali
overflow di memoria, forzature dell'utente, anomalie varie;
• invio automatico di un
SMS in sede in caso di esecuzione di operazioni non lecite,
quali l'estrazione o l'inserimento di schede di memoria
esterne dove normalmente sono contenuti i dati;
• device management: censimento degli asset, tracking
delle riparazioni e delle
swap/sostituzioni, controllo su
ripetitività di guasti ecc;
• help desk professionale
di primo e secondo livello, teleassistenza;
• analisi dei dati e dei trend
per prevenire possibili criticità
emergenti.
Le discontinuità nel servizio di mobility rappresentano
un centro di costo nascosto ma
potenzialmente molto oneroso. Sono inevitabili, in quanto
nessun prodotto o servizio è
esente da possibili interruzioni, ma provvedimenti proattivi
consentono di renderle rare, Pericoli
brevi e di scarso impatto.
11 pericolo numero uno dei
Devono essere adottate tut- progetti di mobility però non è
te le precauzioni in fase di de- strettamente legato al concetto
finizione del progetto per li- di salvaguardia informatica,
mitare al massimo i blocchi ma è in senso più generale
del palmare e soprattutto evi- quello di fallire gli obiettivi
tare i crash del sistema di back che l'azienda si è posta con
end. La rete mobile è tipica- l'investimento. Vediamo i
mente diffusa sul territorio e punti principali a cui fare atquindi inesorabilmente anar- tenzione per non incorrere in
chica nei tempi e nelle moda- errori di valutazione.
lità di lavoro: perciò un suo
governo serio passa attraverso I palmari non sono
un'efficiente e robusta infra- dei personal computer
stnittura di back end operativa
II progressivo affermarsi di
in sede e un set di strumenti di Windows sui palmari ha appacontrollo automatico a distan- rentemente abbassato le barza. Come per esempio:
riere all'ingresso nel mercato
• progettazione di infra- e consente l'accesso a questi
stnitture (WLan e Wan) intrin- device anche a utenti non spesecamente fault tolerant, evi- cialisti. Ma le peculiarità di
tando i 'single point of failu- questi strumenti e delle architetture vanno accentuandosi
re';
• costruzione e configura- sempre più e sono diversi i
zione di procedure efficaci fattori che differenziano i dische permettano il ripristino positivi mobili da un pc, anche
se oggi hanno un'interfaccia
automatico;
grafica
simile. I punti da tener
• rendere affidabile la sinben
presente
sono molti, come
cronizzazione dei database rela
capacità
limitata
delle memoti, log delle trasmissioni;
morie
RAM
e
di
massa,
la na• controllo versioning e tevigazione
su
display
ridotti
le-aggiornamento del software, dei set-up e delle configu- con intefaccia a penna, l'im-
pegnativo power management,
la convivenza di più dispositivi radio (fino a quattro! Wi-Fi,
Bluetooth, GPRS/UMTS,
GPS) nello stesso oggetto
compatto e ultraintegrato e la
necessità di utilizzo intensivo
sul campo in condizioni ambientali sempre più particolari
(per esempio all'aperto, nei
punti vendita, in circostanze
precarie). Tutti richiedono
esperienza, accorgimenti mirati e solide competenze specifiche.
Meglio un interlocutore unico
per progetti complessi
Un progetto di questo tipo
è complesso, costituito dalla
componente mobile (hardware
e software mirati all'applicazione), dalla gestione delle comunicazioni (carrier trasmissione dati, software di telecomunicazione), dal sistema di
back end (infrastruttura IT,
server, firewall, middleware,
connettori all'ERP), dai servizi (analisi, progettazione, realizzazione, start up, deploy,
help desk e manutenzione cor-
cond Edition (marzo 2005)
WM 5.0 (maggio 2005) e WM
6.0 (febbraio 2007). A questa
babele di versioni, si aggiunge
anche quella dei nomi: Pocket
PC; SmartPhone; Phone Edition. Con WM 6 cambieranno
ancora nel seguente modo:
Smartphone in Standard; Pocket PC in Classic; Pocket PC
Phone in Professional.
Le scelte professionali sulle tecnologie che compongono
il sistema (hardware, sistema
operativo, software applicativo
e di telecomunicazione, linguaggi, DB, librerie varie)
debbono guardare avanti, prevedendo gli accorgimenti necessari per assicurarsi la soddisfazione delle necessità che
potranno nascere durante il ciclo di vita del sistema e garantirne la compatibilita con le
tecnologie emergenti.
Controllo della soddisfazione
Spesso progetti di altissimo livello condotti con l'impegno di ingenti investimenti
cadono sulla proverbiale buccia di banana. Il sistema è per-
Le discontinuità nel servizio di mobility
rappresentano un centro di costo nascosto
ma potenzialmente molto oneroso
rente, aggiornamento tecnologico). La soluzione migliore è
senza dubbio scegliere un unico partner che conosce molto
bene le problematiche di mobility come capo della commessa, con un project manager esperto che suggerisce e
integra i vari prodotti, servizi
e fornitori, assumendosi l'onore e l'onere di garantire all'investitore gli obiettivi che si
aspetta.
Per citare un solo caso
concreto ed eclatante, Microsoft ha rilasciato sul mercato
nell'arco di pochi anni innumerevoli versioni del suo Windows 'tascabile' per i palmari:
Pocket PC 2000 (aprile 2000),
Pocket PC 2002 (ottobre
2001), Windows Mobile 2003
(giugno 2003), WM 2003 Se-
fetto ma, per esempio, l'amministratore delegato riceve in
ritardo dal field le informazioni di sintesi che sono vitali per
guidare la sua azienda. Urgenti e importanti informazioni
sempre più spesso sono raccolte da chi lavora all'esterno
e a contatto con i clienti.
Le applicazioni di M&W
non possono quindi essere
considerate come 'stand alone', ma debbono garantire la
soddisfazione di tutte le parti
aziendali interessate al processo, accertandosi che tutti possano avere ciò che serve loro,
come per esempio:
• l'utente finale (magazzinieri, venditori ecc.) deve poter svolgere bene il proprio lavoro con dei benefici solidi e
senza problemi che lo distol-
gano dalla sua professione;
• la direzione del business
nel dipartimento coinvolto deve poter contare su un ottimo
servizio agli utenti e su informazioni aggregate online, anche con l'impiego di soluzioni
di 'mobile business intelligence';
• il CIO deve ricevere un
servizio impeccabile sulle tecnologie ed essere coinvolto solo in caso di bisogno, con un
sistema preventivo e proattivo
che intercetti i rischi e li depotenzi tempestivamente senza
pesare sul reparto IT interno;
• la direzione generale deve poter contare sul sistema di
mobility per implementare in
modo sicuro e flessibile le
strategie aziendali e il change
management, controllandone
l'efficacia solo per sintesi e
indicatori, con segnalazioni di
trend e anomalie.
Per ottenere questi risultati
serve concordare SLA (livelli
di servizio) rigorosi. Se non
verranno raggiunti gli SLO
(livelli obiettivo) sottoscritti su
KPI (indici) concordati tra le
parti, il fornitore verrà penalizzato economicamente, per
esempio obbligandolo ad applicare uno sconto sui successivi canoni di servizio. Viceversa, se ì risultati saranno migliori del livello definito, il
cliente riconoscerà un premio
per il buon servizio.
Lo stato dell'arte della mobility, i progetti europei più
importanti, i trend del valore
indicano in modo netto uno
spostamento di attenzione da
hardware e software, considerati sempre più commodity,
verso i servizi, il know how, le
competenze. Chi eroga i servizi deve assumersi la completa
responsabilità della sicurezza,
delle performance e dei risultati del sistema rispetto agli
obiettivi del committente ed è
nel diritto-dovere di indirizzare le scelte tra le varie tecnologie, in funzione di ogni diversa situazione aziendale.
* L'autore è
presidente diAton