Business Intelligence e Business Analytics

Transcript

Business Intelligence e Business Analytics
Solutions - anno VIII n. 49 maggio-giugno 2011 bimestrale
49
L’ICT a supporto del top manager per lo sviluppo del business
Business Intelligence e
Business Analytics
Guardare oltre per preparare
il proprio successo
OTTIMIZZAZIONE:
MIGLIORARE IL PRINTING
PROCESSI:
PROTEGGERE
I DATI
COVER
Business Intelligence e Business Analytics
13
16
18
20
22
da pag. 13
Business Intelligence e Business Analytics
Estrarre valore dalle informazioni per il business
Business Analytics più «democratica»
Un approccio analitico sempre più mobile e sociale
Favorire l’approccio analitico sui «Big data»
OTTIMIZZAZIONE
L’ottimizzazione dei processi di stampa
da pag. 24
26 Comunicazioni personalizzate e stampa in mobilità con HP IPG
Informatica e Business
28 Astaro cresce entrando in Sophos
Le soluzioni Check Point raccomandate da NSS Labs
La Rete come motore d’innovazione per l’Italia
Lo Scottsdale in Arizona ottimizza con DataCore
Fortinet cresce seguendo i trend del mercato
29 Emc accelera su cloud e «Big data»
Sicurezza avanzata per gli ambienti virtuali con HPN
IBM per gli ambienti di supercalcolo
Proteggere i dati con Iomega
Office 365 per il cloud di Microsoft
30 Scan to process con Pfu Fujitsu
Il cloud di Seeweb aiuta la scienza
Il futuro di scena al Sas Forum
Europ Assistance gestisce i servizi IT con Novell
Sede: via Marco Aurelio, 8 - 20127 Milano
tel 0236580441 - fax 0236580444
www.reportec.it - [email protected]
Stampa: A.G.F. Italia Srl, via Milano 3/5 - 20068 Peschiera
Borromeo (MI)
Editore: Reportec srl, via Gian Galeazzo 2 - 20136 Milano
Presidente del CdA: Giuseppe Saccardi
Iscrizione al tribunale di Milano n° 722 del 21 novembre 2006
Diffusione (cartaceo ed elettronico) 12.000 copie
Tutti i diritti sono riservati; Tutti i marchi sono registrati e di
proprietà delle relative società
COGLI L’OPPORTUNITÀ DI RICEVERE COMODAMENTE NELLA TUA CASELLA DI POSTA DIRECTION E SOLUTIONS
Mai più copie “rubate” dal collega, ma possibilità di
rapida condivisione dei nostri esclusivi contenuti.
Sfrutta il formato elettronico (pdf) per una più veloce
consultazione e creati il tuo archivio personale.
Rispetta l’ambiente e aiutaci
a usare meno carta
SE SCEGLI DI RICEVERE LA TUA RIVISTA VIA E-MAIL SCRIVI SUBITO A [email protected]
sommario
Solutions Reportec - anno VIII - numero 49;
bimestrale maggio-giugno 2011
Direttore responsabile: Gaetano Di Blasio
In redazione: Giuseppe Saccardi,
Riccardo Florio, Paola Saccardi.
Grafica: Aimone Bolliger
Immagini: Dreamstime.com
Protezione dei dati e compliance
da pag. 4
6 Una protezione specifica per attacchi sempre più mirati
8 La cancellazione sicura e il recupero dei dati
10 Un’infrastruttura convergente che garantisce
la protezione dei dati
SOLUTIONS 49
50
PROCESSI
3
CLOUD COMPUTING
Sono passati 50 anni da quando fu espresso per la prima
volta il concetto di “utility computing”. Era il 1961, infatti,
quando John McCarthy, al MIT di Boston, enunciò l’idea
che l’IT di futura generazione avrebbe potuto essere
organizzata in una “public utility”, esattamente come
già allora era per la telefonia. Utility Computing ha avuto
scarso successo come nome, a differenza di Artificial
Intelligence, che pure McCarthy coniò nel 1955, ma oggi
il Cloud Computing sta concretizzando quel concetto.
Poter accendere un terminale e trovarvi disponibili tutte
le applicazioni che occorrono per il
proprio business, senza dover gestire sul numero
pesanti e costose infrastrutture,
come oggi accade con
uno smartphone su cui si
trovano utili “app”, è già
possibile. Chiaramente,
esiste una situazione
pregressa che non può
essere rimossa con uno
schiocco di dita. Molte
applicazioni sono state
sviluppate internamente,
altre personalizzate e
molte ancora non sono
disponibili in quella che
viene chiamata modalità
“as a service”. Inoltre,
esistono importanti
limiti di sicurezza, che
non possono essere trascurati e dei quali si sta ancora
occupando il Garante per la Privacy e altri organi
competenti.
Sul prossimo numero l’edizione 2011 del report “Cloud
Computing e IT as a Service”, tuttora l’opera più completa
in materia, sia dall’ottica business sia da quella ICT,
chiarirà molti dei dubbi che ancora permangono sul futuro
dell’informatica.
4
SOLUTIONS 49
Speciale Processi: security
Protezione dei dati
e compliance
Salvaguardare i dati dalle minacce e dagli
incidenti, partendo dalle proprie esigenze
e dal contesto in cui si opera
5
SOLUTIONS 49
Speciale Processi: security
L’
applicazione delle normative sulle privacy e, più in generale,
sulla protezione dei dati, non si può “limitare” a spulciare una
serie di adempimenti. Anzi, tale approccio è nella maggior parte dei casi sbagliato, portando a un’inutile lievitazione dei costi. Invece
di nascondere la testa sotto la sabbia è opportuno affrontare di petto il problema e coinvolgere il management aziendale e i dipendenti
tutti, acquisendo una cultura della sicurezza, magari delegando gli
aspetti tecnici, questi si, ai professionisti del settore. Questi ultimi, del
resto, se sono seri e hanno conseguito le dovute certi�cazioni, sanno
bene che l’adeguato livello di sicurezza si può raggiungere solo
con la consapevolezza degli impiegati: dall’ultimo degli
addetti al capo d’azienda.
In questo breve speciale forniamo alcuni
spunti, rimandando al sito (www.reportec.
it/sicurezza) e, soprattutto, al prossimo
approfondimento di copertina sul numero di settembre-ottobre.
Una protezione
specifica per attacchi
sempre più mirati
Il rapporto annuale di Ibm X-Force 2010 Trend and Risk
Report evidenzia che anche quest’anno crescono le
minacce sofisticate e personalizzate
di Gaetano
Di Blasio
6
SOLUTIONS 49
Speciale Processi: security
L
a sicurezza totale non esiste, a meno di chiudersi in
un bunker e buttare via la
chiave, che, per un’impresa nell’era della globalizzazione, equivale a un fallimento immediato.
L’approccio corretto è invece
quello di verificare quale sia il
livello di sicurezza più adeguato per le proprie esigenze e per
rispondere ai requisiti legislativi.
Per questo, Ibm propone un approccio olistico che parte da un
concetto molto affine ai business
manager: la gestione del rischio.
È, infatti, esattamente, questo il
punto: il livello di sicurezza adeguato è quello che consente di
mantenere un rischio sosteni-
bile per l’azienda. Per valutare il
rischio, occorre avere una piena
visibilità delle variabili in gioco,
a partire dai pericoli cui sono
esposti gli asset aziendali e, soprattutto, le informazioni sensibili per l’impresa. Molto utile
risulta il lavoro svolto dal team di
ricerca e sviluppo di Ibm,, che ha
pubblicato recentemente il suo
rapporto annuale. L’Ibm X-Force
2010 Trend and Risk Report evidenzia come, nello scorso anno,
le organizzazioni pubbliche e
private di tutto il mondo abbiano affrontato minacce sempre
più sofisticate e personalizzate.
Sulla base di una grande quantità di informazioni, raccolte attra-
verso fonti pubbliche e il monitoraggio e l’analisi giornaliera di
oltre 150mila eventi di sicurezza
al secondo, queste sono state
le osservazioni chiave del team
X-Force Research: più 27% di
nuove vulnerabilità e comunicazioni pubbliche di exploit in crescita del 21% (dati che indicano
un panorama delle minacce in
espansione, nel quale attacchi
sofisticati vengono lanciati verso ambienti di calcolo sempre
più complessi). La crescita storicamente elevata del volume di
spam si è stabilizzata, a indicazione del fatto che gli spammer vedono meno valore nell’aumento
del volume di spam e si focalizzano invece sul bypass dei filtri. Decresce nel complesso il phishing,
ma lo “spear phishing”, una tecnica di attacco più mirata, ha acquistato maggiore importanza
nel 2010. Ciò ad indicare che i
cyber-criminali si sono concentrati maggiormente sulla qualità
degli attacchi, piuttosto che sulla
quantità. Man mano che aumenta l’adozione di dispositivi mobili,
i reparti di sicurezza IT hanno difficoltà a inserirli nelle reti aziendali. Inoltre, sebbene non ancora
predominanti gli attacchi contro
l’ultima generazione di dispositivi mobili, si registra un aumento
nelle divulgazioni delle vulnerabilità e degli exploit che prendono di mira tali dispositivi.
Perdere di vista i dati
Tom Cross, threat intelligence manager, Ibm X-Force spiega: «L’aumento degli attacchi mirati nel
2010 ha fatto luce su un gruppo
totalmente nuovo di cyber-criminali altamente sofisticati, che po-
Le attuali tendenze che spingono per utilizzare servizi Web e
risparmiare sui costi d’infrastruttura IT, pongono ulteriori difficoltà di sicurezza. Secondo il rapporto di Ibm, però, si evidenzia
un cambiamento di percezione
rispetto alla sicurezza del cloud,
man mano che l’adozione si
evolve e la conoscenza di questo
modello IT aumenta. Ma la sicurezza è tuttora considerata un
ostacolo all’adozione del
cloud, i fornitori di cloud
devono conquistare la
fiducia dei propri
clienti fornendo
infrastrutture sicure “by design” e
con funzionalità
di sicurezza appositamente create.
Altra questione è il proliferare
dei dispositivi mobili. Secondo
il rapporto, le organizzazioni
sono sempre più preoccupate
delle implicazioni per la sicurezza creata dai dispositivi mobili
personali, portati dai dipendenti
”
Più “qualità” e
meno quantità
negli attacchi di
phishing
Ibm ha avviato anche in Europa l’iniziativa
volta a fornire alle amministrazioni pubbliche,
alle aziende e alle principali organizzazioni
che operano nella sicurezza una rete globale
di ricerca, servizi, software e competenze tecnologiche specifici per questo settore.
Con sede a Bruxelles, l’Ibm Institute for Advanced Security europeo è stato ideato per aiutare
ad affrontare e ridurre le problematiche connesse alla cyber-security. Più precisamente,
come evidenziato dai vertici di Ibm, l’istituto si
propone i seguenti obiettivi:
• collegare le organizzazioni della pubblica
amministrazione e del settore privato, i docenti universitari e i partner commerciali con
gli esperti Ibm in ricerca, servizi, software e
tecnologia;
• aiutare le organizzazioni a utilizzare le nuove
tecnologie sulla sicurezza in aree quali la business analytics, il riconoscimento dell’identità rispetto alla privacy e la crittografia;
• mettere a disposizione risorse, tra cui podcast, competenze di X-Force, blog e best
practice, affrontando problematiche di sicurezza con particolare riferimento alla cybersecurity, al cloud computing e alla gestione
degli endpoint.
in azienda. Le imprese devono
assicurare il controllo dei propri
dati ovunque essi si trovino, inclusi gli smartphone aziendali o
di proprietà dei dipendenti. Nel
2010, X-Force ha documentato
un aumento del volume di vulnerabilità divulgate nei dispositivi mobili, nonché della divulgazione di exploit che li prendono
di mira. Secondo il rapporto XForce, le best practices per la
sicurezza mobile si stanno evolvendo, con funzionalità potenziate di gestione delle password
e di crittografia dei dati.
■
Speciale Processi: security
Il cloud e la mobilità
L’Ibm Institute for Advanced
Security apre in Europa
SOLUTIONS 49
singoli passaggi rappresentano
un potenziale punto di attacco.
Airoldi cita inoltre alcune ricerche
indipendenti per sottolineare
che la fuoriuscita di informazioni
dall’azienda per il 50% è dovuta
ai processi di business (come il
suddetto esempio), mentre un
ulteriore 46% è dovuto alla distrazione dei dipendenti. Ecco
che il malintenzionato che vuole impossessarsi di informazioni
“vendibili”, sfrutta le tecniche sottolineate nel rapporto X-Force e
prende di mira i dipendenti per
sfruttarne l’ingenuità.
7
trebbero essere ben finanziati e
operare con una conoscenza delle vulnerabilità della sicurezza che
nessun altro ha. Restare un passo
avanti a queste crescenti minacce e progettare software e servizi
che siano sicuri sin dall’inizio non
è mai stato così critico».
È evidente che una minaccia
personalizzata merita un’attenzione particolare, che non può
prescindere dalla conoscenza
dei processi. Troppo spesso, però,
si sottovalutano le implicazioni
nel comportamento quotidiano.
Tiziano Airoldi, Senior Certified
Executive Architect di Ibm Italia,
evidenzia come si possa perdere
il controllo su un dato aziendale
anche solo un giorno di vita dello stesso, partendo, per esempio,
dal direttore amministrativo che,
estraendo dei dati dal database
aziendale compila la bozza di
rapporto sui risultati di fine d’anno, salvandola sul proprio pc.
Successivamente, il file “bozza
risultati annuali” viene condiviso
con il team amministrativo, passato allo studio commercialista
esterno e infine arriva dopo
qualche modifica al revisore dei conti. In serata, il file si
trova memorizzato: sul pc
del direttore
finanziar io,
sul
server
aziendale,
sul server di
posta elettronica dell’azienda e
dello studio del commercialista,
sul pc di quest’ultimo e magari
di un suo collega o su una chiavetta con cui è stato trasferito e
sul pc del revisore. Ognuno di
questi dispositivi, così come i
La cancellazione
sicura e il recupero
dei dati
svantaggio di richiedere dei costi elevati per lo smaltimento dei
supporti triturati, perché si tratta
di rifiuti speciali».
Per la cancellazione sicura Kroll
Ontrack offre soluzioni per la
sovrascrittura e per la demagnetizzazione. Per le operazioni
di demagnetizzazione si avvale
Dischi danneggiati o inaccessibili? Kroll Ontrack aiuta
di dispositivi specializzati che
aziende e privati a recuperare le informazioni perse e a
sottopongono a un campo magarantire la compliance sulla gestione del ciclo di vita
gnetico estremamente intenso il
dei dati
supporto. Kroll Ontrack effettua
queste operazioni come servizio
effettuato sia presso
di Riccardo
on 25 anni di esperienza, perire alla sensibilità
il cliente, sia presso
Florio
oltre 50mila interventi al- carente dei proprieil suo Laboratorio.
l’anno, una presenza glo- tari dei dati è interInoltre commerciabale, un patrimonio di conoscen- venuto il Garante
lizza l’apparato che
ze notevole e la disponibilità di della Privacy che,
permette di reatecnologie innovative, Kroll On- nel 2008, ha definito
lizzare autonomatrack è una delle principali realtà i criteri della cancelmente questo tipo
specializzate nel recupero dei dati lazione sicura come
di operazioni.
da ogni tipo di supporto danneg- un procedimento
«Quando si effetPaolo Salin di Kroll Ontrack in Italia
giato o guasto (anche nelle situa- che non rende più
tuano le operazioni
zioni che appaiono disperate) e intellegibile l’informazione. È sta- di demagnetizzazione si deve
nelle operazioni di cancellazione to, inoltre, specificato che il pro- considerare innanzitutto l’intensicura dei dati in modo conforme cesso di cancellazione sicura dei sità del campo generato – ha
alle richieste normative.
dati può essere effettuato solo in precisato Salin - perché l’elevata
In Italia l’azienda è presente con tre modi: utilizzando opportuni densità di memorizzazione dei
un suo ufficio commerciale dal strumenti per la demagnetizza- nuovi hard disk richiede, per la
2003 e fornisce i propri servizi sia zione, software per la sovrascrit- cancellazione, campi ad alta inattraverso un laboratorio situato tura o strumenti per la distruzio- tensità. Il nostro sistema di demaa Fenegrò, in provincia di Como, ne fisica del supporto».
gnetizzazione è particolarmente
sia intervenendo da remoto, af- Queste tre soluzioni si presen- indicato per situazioni di fine cifiancando ai servizi un’offerta tano con caratteristiche diverse clo di vita in situazioni di grossi
commerciale di alcuni prodotti ma, in ogni caso, sono le uniche volumi di supporti da cancellare
specifici hardware e software.
riconosciute valide a livello nor- e genera un campo di 18mila
mativo: per esempio, i sistemi Gauss: il più intenso disponibile
La cancellazione
di demagnetizzazione rendono attualmente sul mercato. In soli 4
sicura
successivamente inutilizzabile il secondi effettua una cancellazio«La cancellazione sicura è un supporto cancellato, ma hanno ne sicura del supporto, indipenesigenza sentita da un gruppo ri- il vantaggio di essere estrema- dentemente dalla sua capacità.
stretto di persone all’interno del- mente veloci, mentre i software Un altro aspetto fondamentale
le aziende – ha spiegato Paolo di sovrascrittura richiedono tem- è che si tratta di uno strumento
Salin, country director manager pi lunghi. «La distruzione fisica certificato per garantire che il
di Kroll Ontrack in Italia -. Per sop- - ha spiegato Salin - ha invece lo campo magnetico generato non
8
SOLUTIONS 49
Speciale Processi: security
C
L’attività di recupero dati svolta da Kroll Ontrack si divide in due fasi. I supporti danneggiati vengono dapprima inviati alla camera bianca dove gli ingegneri
specializzati intervengono con l’obiettivo di rimettere in funzione il supporto originario e copiarne i dati. Questa attività può prevedere la sostituzione di componenti guasti, la pulizia del supporto, l’allineamento di testine e così via. L’intervento non modifica mai il contenuto originale del supporto.
Successivamente la copia dei dati viene inviata a un altro gruppo di ingegneri
che interviene sugli aspetti logici quali file system e tipo di dati, per ricostruire le
informazioni originali. Poiché non è però possibile prevedere a priori quali dati
sarà possibile recuperare, Kroll Ontrack effettua gratuitamente un’analisi preventiva del supporto che vene ritirato da un corriere, al termine della quale viene
generato, in forma automatica da una macchina, l’elenco dei file che è possibile
recuperare con successo e il preventivo associato. Solo a questo punto è possibile
decidere di confermare l’intervento.
È anche possibile contattare telefonicamente l’azienda e ottenere immediatamente un range di costo (vincolante per Kroll Ontrack) per un intervento di recupero, fornendo solamente alcune informazioni relative al tipo di danno e alle
caratteristiche del supporto.
I dati recuperati vengono restituiti al proprietario su un supporto nuovo fornito
da Kroll Ontrack, il cui accesso è protetto da una password che viene inviata tramite posta elettronica.
Procedure interne assicurano l’anonimato rispetto a chi effettua l’intervento; inoltre tutte le attività vengono effettuate a livello di codice esadecimale e nessuno
ha accesso diretto ai file. Dopo il recupero, i supporti originali possono essere restituiti al proprietario o lasciati in carico a Kroll Ontrack che ne effettua la cancellazione sicura prima di affidarli a un’azienda specializzate per lo smaltimento.
L’intervento di data recovery su macchine che hanno problemi logici può anche
essere svolto interamente da remoto. Tipici interventi di questo tipo riguardano
situazioni di sistemi RAID con problemi sulla parità o di macchine virtuali e database con alcune tabelle corrotte. Kroll Ontrack è in grado anche di recuperare
informazioni dai nuovi dischi basati su tecnologia a stato solido.
problema riscontrato. Tutti i laboratori di Kroll Ontrack hanno
così accesso alla procedura che,
sulla base di 25 anni di esperienza si è dimostrata più efficace
per massimizzare le possibilità
di recupero dei dati. Un secondo
elemento di differenziazione è
la nostra Ricerca e Sviluppo che
continua il processo di ottimizzazione dei tool utilizzati da tutti i
tecnici sparsi per il mondo». ■
Speciale Processi: security
Il tema del data recovery rappresenta la connotazione per
cui Kroll Ontrack è globalmente
riconosciuta. «Possiamo vantare
25 anni di storia - ha proseguito Salin – con la lungimiranza,
sin dall’inizio, di codificare tutte
le soluzioni disponibili. Oggi a
livello mondiale i tecnici di Kroll
Ontrack hanno a disposizione
un database che riporta le procedure specifiche ottimali per il
recupero dei dati di un particolare modello di supporto, dotato di una particolare release di
firmware e per ogni specifico
Le modalità di intervento per il data recovery
SOLUTIONS 49
Il recupero dati
Il Laboratorio
italiano Kroll
Ontrack di Fenegrò,
in provincia di
Como
9
ponga rischi per la salute dell’utilizzatore».
Per la cancellazione sicura dei
dati da hard disk, chiavette USB
e memory card basata su sovrascrittura Kroll Ontrack ha
sviluppato un prodotto software, denominato Ontrack Eraser.
Rispetto ad analoghi software ha il vantaggio di avere una
certificazione indipendente che
ne garantisce l’efficacia di sovrascrittura sicura. Inoltre, ogni
volta che il software effettua una
cancellazione, fornisce un report
dell’operazione eseguita utile ai
fini di certificazione e audit.
«Una cosa che va rimarcata è che
il costo dell’attività di cancellazione sicura dei dati in un ottica
di ciclo di vita di un computer
è stimabile in qualche euro - ha
precisato Salin -. Il software ha un
costo molto contenuto e il sistema di demagnetizzazione, adatto per situazione che richiedono
un numero elevato e continuato
nel tempo di cancellazioni, ha
una durata “eterna”».
Un’infrastruttura
convergente che
garantisce la
protezione dei dati
HP Converged Infrastructure è l’elemento abilitante
per realizzare quella che il vendor chiama una InstantOn-Enterprise in grado di reagire in modo immediato
ed efficace alle spinte del mercato. In questo contesto
il tema della sicurezza diventa centrale e HP prevede
soluzioni adatte anche per gli ambienti virtualizzati
10
SOLUTIONS 49
Speciale Processi: security
di Riccardo
Florio
C
onverged Infrastructure
è il tema portante della
strategia HP pensata per
attivare un processo di evoluzione dell’infrastruttura IT tale
da consentire la massima agilità
nel rispondere ai cambiamenti
e alle esigenze aziendali in vista
del conseguimento dei risultati
di business.
La Converged Infrastructure rappresenta, secondo HP, l’approccio ottimale per trasformare l’IT
in un abilitatore di business, stabilendo il fondamento per quella che il vendor definisce una
Instant-On-Enterprise caratterizzata da requisiti di innovazione,
ottimizzazione, agilità e gestione
del rischio.
L’Instant-On-Enterprise, nella visione HP, è un tipo d’impresa che
si muove velocemente, mantenendo il controllo su applicazioni vecchie e processi rigidi che
rallentano il ritmo del cambiamento, ma concentrandosi sulle
tecnologie avanzate che permettono al business di rispondere alle nuove sfide del mercato.
I pilastri tecnologici alla base
della Converged Infrastructure
vengono indicati da HP nella disponibilità di un pool di risorse
virtuali, nella predisposizione di
un ambiente controllato e controllabile per implementare una
gestione intelligente dell’energia, nell’ambiente operativo HP
Matrix che abilita una piattaforma comune per gestire e automatizzare risorse IT di tipo eterogeneo e nell’architettura di rete
HP FlexNetwork che si estende
dal data center virtualizzato al
posto di lavoro virtuale abilitando la convergenza delle risorse
storage, server e networking.
Ma il percorso evolutivo per passare da un modello di azienda
tradizionale a uno “Instant-On”
passa anche per una sicurezza estesa a livello enterprise. È
quella che HP chiama Secure
Network Fabric, a indicare una
protezione di rete unificata che
si estende dalla parte periferica
della rete a quella “core” per garantire la protezione dei dati business critical, delle applicazioni
e dell’infrastruttura.
Questo livello di protezione si
realizza in diversi modi:
• attraverso una serie di tecnologie di sicurezza, hardware e software, basate su standard, che
sono state integrate all’interno
degli apparati di rete HP, e che
abilitano un doppio livello di
intervento: un’azione di tipo
preventivo mediante sistemi
per il controllo del traffico e la
gestione dell’accesso, e una di
tipo reattivo con funzionalità in
grado di gestire eventuali minacce;
• mediante un elevato livello di
integrazione conseguito all’interno del data center tra server,
sistemi storage e infrastruttura
di rete ad alte prestazioni;
• con un modello di controllo
intelligente e di gestione basata sull’identità che consente di
applicare policy di sicurezza sia
in base al comportamento dell’utente, sia alle caratteristiche
del dispositivo tramite il quale
si effettua la connessione;
• attraverso una gamma di prodotti specifici per la Security (inseriti all’interno della famiglia HP
Serie S) che comprende le soluzioni per la prevenzione delle
intrusioni HP TippingPoint.
Le soluzioni
di protezione
HP TippingPoint
La piattaforma IPS HP TippingPoint è un dispositivo di sicu-
Le soluzioni e la gamma di prodotti HP per il networking sono
stati sviluppati per affrontare
le continue trasformazioni che
hanno interessato le reti azienda-
lization Framework (SVF), un framework specifico che permette
di estendere la protezione Tipping Point anche agli ambienti
data center virtualizzati, sempre
più diffusi e critici per il successo
aziendale.
Gli aspetti distintivi di questa
soluzione sono riconducibili ai
seguenti:
• un’architettura di sicurezza che
si avvale delle più avanzate tecnologie di connessione, di elaborazione parallela e di risorse
virtualizzate;
• un’impostazione modulare che
abilita un’elevata scalabilità;
• gestione flessibile e granulare
delle policy basata su molteplici criteri;
• la completezza dei protocolli
ispezionati.
■
Speciale Processi: security
Un framework per
la protezione dei
dati all’interno di
ambienti virtualizzati
li negli ultimi anni. Attualmente
una delle esigenze di protezione
più sentite è quella di riuscire a
predisporre il medesimo livello
di protezione e controllo disponibile sui sistemi fisici, anche sugli ambienti virtualizzati.
Per questa ragione HP ha sviluppato TippingPoint Secure Virtua-
SOLUTIONS 49
gnando la massima priorità alle
applicazioni mission critical. La
gamma d’offerta di sistemi IPS
di HP TippingPoint è articolata in
tre serie di prodotti che si differenziano per capacità e per il numero di segmenti simultanei che
sono in grado di proteggere.
Il cuore delle soluzioni IPS di HP
TippingPoint è rappresentato da
una gamma di pacchetti di filtri
per la protezione, denominati
Digital Vaccine, che vengono sviluppati nei prestigiosi laboratori
DVLabs e forniti automaticamente all’utente finale con frequenza
almeno settimanale o immediatamente quando emergono vulnerabilità e minacce critiche.
Questi filtri permettono di proteggere le reti dai diversi tipi di
minacce quali vulnerabilità, virus, worm, Trojan, P2P, spyware,
minacce miste, phishing, minacce VoIP, attacchi DoS e DDoS,
backdoor, walk-in worm e altri. Il
team di sicurezza dei DVLabs HP
TippingPoint sviluppa costantemente nuovi filtri in grado di far
fronte alle vulnerabilità e li incorpora all’interno dei Vaccini Digitali. Tra gli ulteriori punti di forza
di queste soluzioni vi sono le
elevate prestazioni e una latenza
estremamente bassa, ottenuta
grazie a componenti hardware
sviluppati appositamente.
11
rezza che viene collocato sulla
rete, riceve il traffico in ingresso
e blocca i contenuti maligni, in
modo che solo il traffico “pulito”
possa transitare sul network.
Queste soluzioni sono indirizzate
ad aziende che devono garantire
un elevato livello di sicurezza per
reti su scala globale e sono state progettate per ambienti enterprise e data center, inclusa la
protezione per ambienti virtuali.
Nel suo complesso, la soluzione
prevede tre componenti principali:
• la piattaforma IPS HP TippingPoint;
• il dispositivo Security Management System, che gestisce le
policy di sicurezza di una singola piattaforma IPS così come
di centinaia di IPS distribuiti a
livello globale;
• l’organizzazione di ricerca per
la sicurezza DVLabs che fornisce le informazioni intelligenti
di sicurezza che alimentano le
piattaforme IPS.
Rispetto ai sistemi di Intrusion
Detection più tradizionali che
provvedono solo a rilevare il traffico indesiderato senza bloccarlo, l’IPS TippingPoint di HP opera in-line all’interno della rete,
bloccando il traffico dannoso e
indesiderato, ma consentendo
al traffico legittimo di circolare
senza problemi. Le soluzioni HP
TippingPoint individuano le vulnerabilità presenti sulla rete e
intervengono applicando delle
“patch” virtuali che ne impediscono lo sfruttamento.
Di fatto, il sistema IPS di HP ottimizza le prestazioni del traffico
legittimo effettuando una continua pulizia della rete e asse-
www.reportec.it
Uno
sguardo
innovativo
sull’ICT
Business Intelligence e
Business Analytics
Guardare oltre per preparare il proprio successo
SOLUTIONS 49
Business Intelligence e Business Analytics
di Gaetano
Di Blasio
13
R
idurre i costi, aumentare l’efficienza e incrementare le vendite. Stringi stringi sono questi gli obiettivi di ogni dirigente
aziendale. Per raggiungerli occorre mettere in campo
strategie ben formulate possibilmente in ogni dettaglio. Servono dunque gli strumenti giusti: sfera di cristallo e bacchetta magica sono l’ideale, ma implicano competenze elevate
(potremmo dire un vero e proprio talento) oltre a essere
scarsamente reperibili. Non resta che affidarsi a Business Intelligence e Business Analytics.
A metà del secolo scorso, le famiglie del
mondo occidentale avevano ancora molti
bisogni insoddisfatti e i mercati crescevano floridi. Sbagliare un prodotto era
certamente penalizzante, ma i margini
d’errore erano compensati da quelli
dei profitti. L’imprenditoria non sarà stata certamente
né incosciente né spensierata, ma era comunque più
serena e, forse, più eccitante, anche perché le decisioni erano totalmente (o quasi) fondate sull’intuito.
Con la dinamicità dei mercati, la globalizzazione e
un’agguerrita competitività i margini si sono estremamente ridotti. A questo si aggiunge l’instabilità della
situazione finanziaria che si protrae dal 2008. Basarsi solo sull’intuizione richiede molto coraggio, forse
troppo. È probabilmente questa una delle principali
ragioni per cui la Business Intelligence risulta ai primi
posti tra le priorità dell’ICT aziendale da qualche anno
a questa parte, stando almeno alle considerazioni
delle società di ricerca.
14
SOLUTIONS 49
Business Intelligence e Business Analytics
CSI contro Criminal Minds
Per non sbagliare o, meglio, per abbassare a livelli
accettabili il rischio di un errore esiste una sola alternativa: prendere decisioni accurate, basate sul maggior numero di informazioni possibili. Se, anche solo
una decina di anni fa, molte imprese non disponevano
di un sistema gestionale vero e proprio, ma al massimo di un software per la contabilità o di un foglio
di calcolo, ormai sono quasi tutte dotate di soluzioni
Enterprise Resource Planning o, più sinteticamente,
Erp. Alla “semplice” pianificazione delle risorse si
sono aggiunte le capacità di analisi della Business
Intelligence (BI). Negli ultimi anni, sono infine esplose
le potenzialità della Business Analytics (BA).
Banalizzando si può affermare che la BI guarda al
passato (analisi descrittiva), mentre la BA al futuro
(analisi predittiva). In effetti, la BI serve per analizzare i risultati ottenuti nei mesi precedenti e identificare
eventuali errori per migliorare le performance future.
In un convegno dello scorso anno, con un esempio
accattivante, Carlo Alberto Carnevale Maffé, professore della Sda Bocconi, ha spiegato che la BI è come
“CSI” (il noto telefilm sulla scientifica statunitense),
che analizza i dati di quanto è accaduto (la scena del
crimine) per trovare il colpevole, mentre la BA è come
“Criminal Minds” (altra serie televisa sulle imprese di
una squadra che cerca di fermare i serial killer), che
analizza i dati a disposizione (non solo la scena del
crimine, ma anche il contesto urbano e sociale, per
esempio) insieme a modelli sociologici e statistici, per
prevedere la prossima mossa e impedire un nuovo
omicidio.
Fuor di metafora, l’approccio analitico cerca di anticipare le tendenze, predire i cambiamenti, prevedere gli scenari futuri per arrivare al successo. BI e BA
insieme servono dunque per prendere decisioni ben
ponderate, pianificare strategie ed eseguirle in maniera corretta. Questo è possibile non semplicemente
a livello di direzione generale dell’impresa, ma anche
per qualsiasi attività operativa. Ecco che la BA allarga
enormemente gli orizzonti di impiego.
BA dalla finanza al marketing
Uno degli ambiti in cui per primo si è diffuso l’uso della
BA è quello finanziario: è comprensibile che si potessero sostenere anche grandi investimenti a fronte di
grandi interessi e ritorni economici, quando il terreno
di gioco sono le borse e le stock exchange. Altresì evidente è l’importanza di ridurre al minimo il rischio di
errore e quanto questo sarebbe troppo alto fidandosi
solo del proprio intuito. Le variabili ida considerare,
infatti, sono molte e non riguardano solo l’impresa di
cui si vuole valutare il prezzo delle azioni, ma anche e
soprattutto i mercati in cui opera, le performance dei
suoi concorrenti e così via.
call center in tempo reale la proposta più efficace
per la specifica persona che ha chiamato. Un’area in
cui appare forse meno innovativo l’apporto della BA,
ma certamente molto utile è quello dell’approvvigionamento: il “just in time” può essere ottimizzato al
massimo impiegando modelli predittivi.
Perdersi nel mare
delle informazioni
È appunto la BA, grazie anche alle notevoli capacità di
calcolo fornite da quelle che sono chiamate architetture di in-memory computing o, comunque, da sistemi
di High Performance Computing, che sta rendendo
realtà quanto fu pronosticato agli albori di Internet:
cioè studiare attività di marketing individuali. Già nel
2008, col romanzo “La finestra rotta”, Jeffery Deaver
poneva l’accento sulla quantità di informazioni che gli
individui, più o meno consapevolmente, mettono a disposizione sulla Rete, sul livello di
dettaglio delle stesse e sulle possibilità di “controllo” che queste
permettono.
Secondo le stime di Gartner i dati
digitali nel mondo cresceranno al
ritmo di 5 Exabyte al giorno fino al
2015, con un trend però in crescita, tale per cui arriveremo presto a misurare Zettabyte
di dati: è un ordine di grandezza pari a 10 alla 21!
Cifre che umiliano anche i “fantastiliardi” di Paperon
De’ Paperoni e il parallelo è tutt’altro che pellegrino,
se si considera che la maggiore parte di queste informazioni sono in vendita. Non è un caso, del resto,
che gli hacker stiano diventando dei professionisti del
crimine: dalle azioni goliardiche sono passati al furto
di uno dei beni più ricercati del momento.
Troppe informazioni, però, equivalgono a nessuna informazione. È necessario disporre di potenti strumenti
per il data mining, se si vuole avere qualche possibilità
di venirne a capo. Valeva già per la BI, è ancora più
importante per la BA. L’estrazione dei dati giusti, al
momento giusto, è la base per la trasformazione dei
dati stessi in informazione. Il passaggio successivo è
tradurre l’informazione in un valore per il business.
Anche l’aspetto di presentazione dei risultati sintetici
è importante: le statistiche sono essenziali, ma occorre poterle capire, senza troppo spazio per interpretazioni fantasiose.
■
SOLUTIONS 49
Business Intelligence e Business Analytics
Vengono prodotti
5 Exabyte di
dati al giorno,
da cui estrarre
informazioni utili
in tempo reale
15
La BA non si limita a fornire un supporto avanzato
alle decisioni, ma diventa protagonista delle stesse.
Per esempio, un settore in cui sta crescendo a macchia d’olio la BA è il marketing, soprattutto collegato
al Web. Già in passato, finanche nell’epoca dello sviluppo quando c’era poco da sbagliare, le imprese
hanno affidato a studi statistici, per esempio, la scelta
dei nomi o delle caratteristiche per i prodotti nuovi da
lanciare sul mercato. Oggi le potenzialità degli strumenti predittivi sono molteplici e consentono anche di
“catturare” i gusti e i bisogni inespressi, permettendo
di aprire nuovi mercati o lanciare nuove mode. Una
“frontiera”, in quest’ambito riguarda l’applicazione
dell’approccio analitico al social networking. Sotto forma di dati destrutturati, infatti, sono disponibili moltissime informazioni sulle propensioni al consumo o sui
gusti delle persone, annidate in siti come Facebook o
Youtube.
Un altro elemento innovativo, pure spinto dal marketing, ma non solo, riguarda le previsioni in real time:
per esempio, in ambito Crm (Customer Relationship
Management) o per la gestione delle campagne, modelli analitici possono presentare all’operatore del
Ibm propone un uso innovativo di
una Business Analytics collaborativa,
mettendo a disposizione tecnologie
self service e real time per migliorare
le attività operative
mo collaborando con alcune industrie farmaceutiche
che usano la BA per studiare le diverse combinazioni
di farmaci e aumentarne le probabilità di successo
nelle cure. Supportiamo le Energy utility a impiegarla
per migliorare la gestione e lo sfruttamento della rete
di distribuzione elettrica e per reagire più rapidamente ed efficacemente a
interruzioni o fault. Più
in generale, secondo le
esperienze che abbiamo maturato da Ibm con
molti clienti, anche in Italia, laddove la BA è usata
per la manutenzione preventiva, i tempi d’interruzione risultano ridotti del
50% e il tempo per individuare i guasti scende di un
terzo», ci racconta il manager italiano.
Estrarre valore dalle
informazioni per il business
Business Intelligence e Business Analytics
SOLUTIONS 49
16
O
ggi è disponibile un’enorme quantità di informazioni, provenienti non solo dai dispositivi informatici, ma anche e soprattutto da una gran
varietà di forme, come sensori, semafori, contatori
dell’energia elettrica, dell’acqua e così via. «Un utilizzo
più intelligente di tali informazioni può trasformare il
modo in cui operiamo nella quotidianità e rendere la
nostra vita qualitativamente migliore».
È “banalmente” così che Sergio Palazzina, manager
of Software Sales Business Analytics, sintetizza il perché dei grandi investimenti condotti da Ibm nell’ambito
appunto dei Business Analytics (BA), in correlazione
con la strategia generale dello Smarter Planet.
In altre parole, Ibm «con la Business Analytics sta aiutando le imprese ad aumentare la velocità e soprattutto la qualità delle decisioni, riducendo il divario che
spesso constatiamo esserci tra la strategia ideata e la
sua esecuzione».
In realtà i risultati possono andare
molto oltre, per esempio, utilizzando la BA collaborativa ed estendendo l’uso di queste tecnologie in
maniera orizzontale e verticale lungo la catena gerarchica aziendale
per migliorare le attività operative.
O, ancora, attraverso usi innovativi
degli Analytics: per esempio «diverse municipalità li utilizzano per
analizzare dati storici e dati in tempo reale per fornire previsioni sul
Sergio Palazzina di Ibm
traffico e prevenire ingorghi. Stia-
di Gaetano
Di Blasio
Investimenti per un’ampia
offerta
Torniamo però al punto di partenza e andiamo con
ordine, scendendo più in dettaglio: «Per trasformare una grande quantità di dati in dati più intelligenti
e fruibili, sono necessarie tre cose. Innanzitutto, un
buon sistema di organizzazione delle informazioni,
indipendente dal loro formato e provenienza (che
implica, per esempio, la vista unica delle informazioni, qualità dati e altri aspetti). In secondo luogo serve
uno strumento per la comprensione del contesto informativo. Troppo spesso, infatti, le informazioni presentate a un general manager sono di difficile interpretazione, occorre caratterizzarle, per esempio con
una corretta gestione dei meta dati. Infine, bisogna
poter gestire l’evoluzione delle informazioni. Il tutto
in tempo reale», ci spiega Palazzina. Ovviamente, tre
elementi che Ibm, insieme alle competenze dei propri consulenti e all’offerta di servizi, può fornire alle
aziende.
Quattordici miliardi di euro negli ultimi 5 anni in acquisizioni e ricerca e sviluppo per creare un’area strategica chiamata Business Analytics e Optimization fatta
di 8mila specialisti nel mondo, 8 centri di sviluppo globali e oltre 300 ricercatori focalizzati, come ci illustra
il responsabile del Software Group Ibm per la parte di
BA, che aggiunge: «Un’area che estende la Business
Intelligence e il Performance Management tradiziona-
li, integrando, per esempio, soluzioni di analisi predittiva, per anticipare possibili cambiamenti e pianificare
correttamente le strategie aziendali, o
soluzioni per la governance, il risk management e la compliance, per gestire
i rischi a livello enterprise in maniera
semplice e più economico».
Un tema, quest’ultimo, molto sentito,
visto i costi in gioco, evidenzia Palazzina, affermando: «In un recente
convegno a Londra, l’informazione è
stata definita il “petrolio del 21° secolo” e come per
il petrolio è necessario avere gli strumenti giusti per
estrarre il valore, spesso nascosto, che questo enorme patrimonio mette a disposizione. Ibm ha costruito
un’offerta unica nella sua completezza che, non solo
è assolutamente in grado di gestire queste problematiche, ma permette di farlo con piena efficacia ed
efficienza.
Alle tecnologia e alle soluzioni Cognos, Ibm ha aggiunto tasselli importanti per completare la propria
offerta di BA nell’ottica innovativa su ricordata, come,
per citare le più recenti, Open Pages per il risk management e la compliance, Clarity, che automatizza
“l’ultimo miglio” del reporting finanziario in relazione
alla pubblicazione dei dati di bilancio (aree sottovalutate in azienda, ma che portano via molto tempo,
sottolinea Palazzina), o Netizza, che, pur non essendo strettamente legata alla BA, ha permesso a Ibm di
fornire un’appliance ad alte prestazioni per semplificare la configurazione dei datawarehouse.
Palazzina, che si aspetta anche ulteriori acquisizioni
in ambito più applicativo, sottolinea
come la capacità d’investimento e la
vision di Ibm sia riconosciuta dagli
analisti di settore a complemento di
una tecnologia d’avanguardia nella
costituzione di un portfolio «unico
rispetto alla concorrenza».
Uno degli ostacoli, secondo il manager italiano, è una
cultura poco orientata all’analisi dei dati, mentre un
altro limite riguarda l’impatto organizzativo.
La BA sta diventando sempre più collaborativa, ma prendere decisioni più
accurate a livello strategico richiede
un dialogo più proficuo tra IT e business: «Stiamo proponendo la nostra
piattaforma per la business intelligence collaborativa, ritenendo che uno
scambio più attivo consenta all’azienda di ricavare
informazioni preziose e che condividerle con i colleghi porti a decisioni più rapide ed efficienti. Ma ci
sono ancora troppi silos informativi, poco dialogo e
qualche resistenza a estendere il potere decisionale
o anche solo quello di influenzare le decisioni».
Le aziende più
performanti
sono quelle
che adottano
un approccio
analitico
I numerosi studi pubblicati da Ibm
dimostrano che le aziende ai vertici
dei rispettivi settori industriali sono
quelle che hanno approccio analitico piuttosto che
basato solo sull’intuizione.
In Italia, però, l’uso della BA è ancora poco diffuso.
Business Intelligence e Business Analytics
Gli Analytics
Ibm riducono
del 50% i tempi
d’interruzione
nelle Energy
utility
SOLUTIONS 49
Una mano alla diffusione della BA arriva anche dalle
modalità di fruizione “as a service” del software. Ibm
sta spingendo molto sul cosiddetto cloud computing
e ha da tempo varato specifiche offerte cloud anche
per la BA, che vengono utilizzate sempre più presso
le piccole e medie imprese, ma che, essendo basate
su Cognos, sono perfettamente in grado di supportare architetture anche complesse, come sottolinea
Palazzina, che enfatizza però la semplicità d’uso:
«Il cloud di per sé non basta, occorrono soprattutto
soluzioni in grado d’interfacciare utenti business. Da
tempo insistiamo sulle modalità self-service e Cognos
10 spinge ancora di più su queste
funzionalità, consentendo la costruzione di viste complesse sui dati anche agli utilizzatori senza competenze IT, per esempio dashboard e Kpi
(key performance indicator) partendo da dati destrutturati».
Le applicazioni innovative descritte
all’inizio, dunque, portano i consulenti Ibm a contatto con «figure aziendali
che qualche anno fa era difficile coinvolgere, dimostrando quanto queste
soluzioni, se applicate in maniera corretta possono
essere pervasive nel tessuto aziendale», chiude il
cerchio Sergio Palazzina.
■
17
IT e business
Un aiuto dal cloud
e dalla facilità d’uso
La piattaforma Sas consente
l’integrazione sia con gli applicativi
sia con i processi aziendali, facilitando
l’utilizzo da parte delle figure meno
competenti
Una piattaforma per il business
aziendale
Seguiamo il ragionamento del manager: «Da un punto
di vista tecnologico, Sas ha sviluppato la propria piattaforma di BI e BA per coprire tutte le necessità che
vanno dalla collezione e gestione dei dati, all’analisi
dei dati (in termini statistici e analitici) e, infine,
alla loro presentazione e
condivisione (la reportistica a vari livelli)».
Poste le suddette esigenze di real time e activity monitoring, questa
strategia comporta la
«realizzazione di un’infrastruttura che sia scalabile, in modo da adeguarsi alle prestazioni richieste, gestibile, cioè solida ed
esercibile da parte dello staff IT aziendale, affidabile,
in termini di risultati prodotti (anche perché quando
si opera in real time non c’è tempo per fare verifiche
successive), e interoperabile con i sistemi applicativi
e gestionali del cliente», spiega Tenconi, che, proseguendo, ci illustra come queste caratteristiche si trasformano in vantaggi nei tre ambiti architetturali di
una piattaforma per la BA. Per quanto riguarda la collezione dei dati, l’obiettivo di Sas è stato ed è quello di
sviluppare una soluzione software che gestisca le moli
sempre più grandi e diversificate di dati a disposizione
delle aziende, garantendo la qualità e la consistenza attraverso un punto unico centrale di governo del
dato «dall’input alla produzione dell’informazione finale». In questo, Sas garantisce facilità d’integrazione
con i sistemi aziendali e semplicità di amministrazione
della piattaforma stessa.
Business Analytics più
«democratica»
Business Intelligence e Business Analytics
SOLUTIONS 49
18
L
a Business Intelligence (BI) e, ancor più, i Business Analytics (BA) stanno uscendo dagli ambiti
di nicchia, quando “bastava” ricavare report
ben fatti una volta l’anno, e si diffondono in ambiti
sempre più disparati all’interno dell’azienda. «Esigenze come il real time o il Business Activity Monitoring
sono sempre più richieste dalle imprese», sottolinea
Angelo Tenconi, Analytics & Technology Development
Director di Sas, che ci spiega: «Anche per rispondere
alle urgenze del time to market, c’è bisogno di avere
informazioni in tempo reale su piattaforme e dispositivi diversi, per arrivare, poi, all’integrazione delle
informazioni con sistemi di decision making automatici», cioè appunto il Business Activity Monitoring, che
significa un ritorno, all’interno dei sistemi gestionali e
operazionali, delle informazioni prodotte dai Business
Analytics sulla base dei dati ricavate da questi sistemi stessi.
Questa “urgenza” implica una
maggiore semplicità d’uso degli
strumenti di BA, in modo che sia
lo stesso utilizzatore, tipicamente il business manager, a poter
creare i propri modelli analitici
o le applicazioni per sfruttare la
potenza delle soluzioni ai propri fini. Al tempo stesso, però,
occorrono anche altre caratteristiche che Tenconi sintetizza in:
scalabilità, gestibilità, affidabilità
Angelo Tenconi di Sas
e interoperabilità.
di Gaetano
Di Blasio
Una maggiore democrazia
Raccolti i dati, è necessario ricavarne le informazioni
utili per gli scopi di business, quindi fare forecasting e
data mining. Qui è la sfida lanciata da Sas: «L’ambito
analitico costituisce una componente fondamentale
nella BA, per cui è importante che queste funzionalità risultino più “democratiche”», afferma il director
Sas che chiarisce: «In passato, erano necessarie conoscenze statistiche elevate per sviluppare i modelli di
forecasting e per estrarre le informazioni veramente
utili. Con la nostra piattaforma non occorre essere su-
perguru, perché il software può essere utilizzato da
tutti gli utenti di business».
Questo, del resto, lo chiede il mercato, come ammette
lo stesso Tenconi, che rilancia: «Il passaggio successivo è che questo “mondo analitico” da individuale (il
giocattolino installato sul pc del
manager) diventi “industriale”,
cioè entri a far parte di tutti i
processi aziendali, integrandosi
direttamente nei sistemi di decision making».
si, secondo quanto ci spiega Tenconi, questo consiste
nella possibilità, una volta prodotti i modelli analitici e
statistici di configurarli in modo da farli girare all’interno del database: «Piuttosto che spostare Terabyte
di dati per eseguire il modello analitico, spostiamo
quest’ultimo nel database, in
modo da sfruttare le sue capacità per avvicinarci al real time.
L’HPC è un ambito in cui Sas sta
investendo, perché lì va l’evoluzione degli Analytics che deve
fornire indicatori in tempo reale
per prendere decisioni in tempo reale, magari in remoto su dispositivi mobili».
Per concludere, Tenconi sottolinea come queste esigenze siano fortemente sentite anche in Italia, in più
ambiti, come nel marketing, per esempio per il campaign management, laddove la BA è utilizzata per
costruire campioni di clientela per attività mirate, o
per sviluppare software analitici di real time decision
making che forniscono la migliore azione possibile a
seconda del cliente che risponde alla campagna. «Per
aumentare l’efficacia del software analitico, è necessario che questo, come avviene nelle ultime versioni
della nostra soluzione, sia più accessibile da parte di
chi non ha grandi competenze analitiche. In altre parole, occorre che la BA diventi sempre più democratica», ribadisce Tenconi.
■
Grid e cloud computing
La soluzione Sas, infine, risponde a un’altra esigenza
di mercato, che è quella di utilizzare gli applicativi in
ottica di grid computing o cloud computing, soprattutto su sistemi di high performance computing (HPC).
La piattaforma, in particolare, utilizza tecniche di inmemory computing e in-database computing. In sinte-
Scalabilità, gestibilità,
affidabilità e interoperabilità
sono le caratteristiche
fondamentali di una
piattaforma per la BA
SOLUTIONS 49
Il terzo ambito architetturale in cui la tecnologia può
fare la differenza è quello della reportistica, laddove,
come accennato, la tendenza è l’aumento dei dispositivi su cui deve essere distribuita l’informazione. La
soluzione Sas è aperta in tal senso e vi si può accedere dall’iPad come dallo smartphone, non solo, quindi,
come applicativo Web. Ma, come tiene a specificare
Tenconi, garantendo la sicurezza e la gestibilità all’interno del sistema informativo aziendale.
Fondamentali nell’architettura tecnologica Sas sono i
framework service, che forniscono le basi per rendere
gli applicativi prodotti con la piattaforma Sas scalabili, gestibili, affidabili e interoperabili, come ci spiega
il manager italiano, portando ad esempio i servizi di
unicità dei metadati: «La possibilità di avere un punto
unico centrale di gestione dei metadati costituisce un
valore aggiunto importante nella costruzione e gestione di un applicativo di BA, sia esso per il Crm, il
campaign management, la gestione del rischio».
19
Mobility e sicurezza
Business Intelligence e Business Analytics
Più semplicità per
accelerare il time to
market e abilitare
il real time decision
making
Sap, con le release 4.0 delle soluzioni
unificate di Business Intelligence ed
Enterprise Information Management
spinge il concetto di impresa real-time
scono semplicità, anche grazie agli strumenti di social
networking, e le innovazioni tecnologiche che stanno
dando forma agli analytics del futuro: real time grazie
all’in-memory computing; supporto dei dispositivi mobili per un accesso in remoto continuo; esplorazione
sicura di dati aziendali e social, grazie all’integrazione
di informazioni strutturate e non strutturate e a
strumenti per il governo
dei dati; adattabilità a
qualsiasi modello d’implementazione, sia esso
on-premise, on-demand,
integrato nelle business
operations o “ibrido”.
Al riguardo, Fulvio Bergesio, direttore Business Analytics & Technology di Sap
Italia, aggiunge: «Le nuove soluzioni di BI ed EIM di
Sap sono state progettate per aiutare a gestire grandi quantità di dati, integrando in maniera trasparente
tutte le informazioni tipiche del mondo dipartimentale
e del mondo analitico. Queste soluzioni gettano le basi
per un ambiente informativo agile e reattivo, che favorisce la cultura del sapere e che aiuta ogni persona
dell’organizzazione ad analizzare contesto e significato per decidere e agire con sicurezza, contribuendo a
una maggiore efficienza e redditività. L’obiettivo finale
è quello di supportare la competitività delle aziende
italiane, fornendo a un numero sempre maggiore di
utenti business strumenti intuitivi, rapidi e sicuri, in
grado di aiutarli a prendere la decisione giusta nel
momento giusto, ovunque si trovino».
Un approccio analitico
sempre più mobile e sociale
20
SOLUTIONS 49
Business Intelligence e Business Analytics
S
econdo lo scenario illustrato da Sap, il mondo
business sta diventando sempre più globale e
caratterizzato dalla presenza di organizzazioni virtuali che utilizzano tecnologie mobili e social
network. Per questo, le aziende devono organizzarsi
adeguatamente per poter valutare e agire con efficacia sull’enorme quantità di dati provenienti sia dall’interno sia dall’esterno dei confini aziendali. In risposta
a tale contesto, Sap, nell’ambito del proprio portfolio
Sap BusinessObjects, ha annunciato il rilascio delle
versioni 4.0 sia per quanto riguarda le soluzioni di
Business Intelligence sia quelle di Enterprise Information Management, che inglobano i frutti maturati in tre
anni di sviluppo software.
Unificate su un’infrastruttura comune, le nuove release
di BI ed EIM, come si è discusso anche durante il recente Sap World Tour presieduto a Milano da Agostino
Santoni, amministratore delegato di Sap Italia, forni-
Agostino Santoni di Sap Italia
Un’infrastruttura unificata
Le nuove release, sempre secondo quanto anticipato
da Sap, contribuiscono a ridurre la complessità dell’ambiente IT e a velocizzare i tempi di implementazione integrando ulteriormente BI ed EIM in un un’unica
infrastruttura. Inoltre, come evidenzia il produttore,
l’omegeneità della user experience e la visualizzazione ottimizzata rispondono alle esigenze degli utenti
finali in modo semplice e autonomo, grazie alle nuove
versioni delle soluzioni Sap Crystal, come il software
Sap Crystal Reports, e ad altre soluzioni software per
la BI, quali Sap BusinessObjects Explorer, Sap BusinessObjects Dashboards e Sap BusinessObjects Web
Intelligence, oltre all’applicazione Sap StreamWork. Le
versioni 4.0 fornirebbero anche una semplice integrazione con le soluzioni di Enterprise Performance Management e Governance, Risk, and
Compliance di Sap, in modo da offrire visibilità completa di prestazioni e
rischi negli scenari d’analisi.
SOLUTIONS 49
Un po’ più in dettaglio, riportiamo le
caratteristiche delle release 4.0 annunciate da Sap al
momento dei lancio. In particolare, le nuove funzionalità dichiarate delle soluzioni BI ed EIM comprendono:
• Real-time in-memory computing - L’ottimizzazione
per l’utilizzo con il software Sap HANA rende possibili analisi di business in tempo reale, consentendo ai clienti di beneficiare di un’enorme quantità di
dati grazie alla potenza dell’in-memory computing.
Veloci con grandi volumi di dati, le applicazioni
in-memory danno vita a una nuova generazione
di analytics in grado di trasformare rapidamente
enormi e complesse quantità di dati in insight semplici e immediati.
• Mobile BI su qualsiasi dispositivo - Attraverso piattaforme e dispositivi mobili, gli utenti di business
possono accedere a semplici funzionalità di BI in
tempo reale e reagire istantaneamente al verificarsi
di qualsiasi circostanza. Nuove visualizzazioni interattive e miglioramenti della user experience rendono più semplice agire tempestivamente, ovunque e
in qualunque momento Le release 4.0 capitalizzano
anche sull’acquisizione di Sybase da parte di Sap
e faranno leva sulla Sybase Unwired Platform per
offrire una suite completa di BI in mobilità in grado
di attingere contenuti di valore dalle applicazioni
gestionali Sap e non.
• Dati aziendali e provenienti da fonti social affidabili
- L’integrazione di una più approfondita analisi del
testo completa le tradizionali capacità analitiche di
tipo business, arricchendole con i pensieri e le opinioni che le persone esprimono attraverso social
media, blog ed e-mail. Gli utenti possono ora monitorare, analizzare, esplorare, elaborare e agire,
non solo con la sicurezza dell’attendibilità dei dati
transazionali, ma anche con un quadro preciso dei
trend e delle convinzioni espresse nei contenuti non
strutturati di blog, e-mail e social media. Un nuovo
Secondo quanto annunciato da Sap,
gli elementi chiave delle release 4.0
comprendono i seguenti software:
• ìSap BusinessObjects Data Services, un software
che aiuta a consolidare qualsiasi sorgente dati,
a valutarne la qualità, a tracciarne il profilo e a
migliorarla per poi integrare i dati ottimizzati in
qualsiasi ambiente applicativo o di BI. Il software
è anche ottimizzato per scenari di integrazione dei
dati operazionali, come migrazione dati, sincronizzazione dati e data-hub.
• Sap BusinessObjects Information Steward, un nuovo software che offre agli utenti la capacità di analizzare, monitorare e classificare le sorgenti dati per
completezza, precisione e uniformità e per condividere scorecard dei principali KPI.
• Sap BusinessObjects Event Insight, un nuovo software che aiuta le persone a comprendere l’impatto
di alcuni eventi di business (per esempio, le fluttuazioni dei mercati finanziari e gli schemi del traffico in
rete) nel momento in cui si manifestano all’interno
dell’intero network aziendale, trasformando scenari complessi e grandi volumi di dati in un contesto
processabile, con trend storici utili per prevedere
risultati futuri.
• Sap BusinessObjects Business Intelligence, una
piattaforma che offre agli utenti finali un accesso
semplice e autonomo a informazioni affidabili, in
modo flessibile.
Infine consentono di scalare con facilità rispondendo
alle esigenze di qualsisi business unit e riducendo il
TCO, grazie a opzioni di implementazione flessibili che
fanno leva sulle più recenti innovazioni 64 bit e sui
metodi di virtualizzazione e cloud computing e che
offrono funzionalità di monitoraggio, alert e audit. È
possibile fornire agli utenti un quadro dettagliato delle
operazioni di business attraverso la BI integrata nella
Sap Business Suite e resa disponibile attraverso 26
applicazioni analitiche Sap BusinessObjects progettate per diversi settori e linee di business specifici. ■
Business Intelligence e Business Analytics
Un’unica
infrastruttura
per la BI e l’EDM
di SAP
21
Le caratteristiche
universo semantico, multi-dimensionale e multi-sorgente e una nuova esperienza comune di produzione dei messeggi semplificano analisi
ad hoc e creazione dei contenuti, offrendo agli utenti un significato più
olistico in tempi più rapidi.
Emc rafforza l’offerta di soluzioni per
la business analytics sui dati di grandi
dimensioni, proposte all’interno della
divisione Greenplum
gestione dei Big data (Isilon, Atmos e Greenplum)
sono tutti raddoppiati (anno su anno) contribuendo
non poco al conseguimento di questi risultati.
«Il nostro trimestre da record è stato segnato da una
crescita bilanciata, un’esecuzione esemplare e una
significativa innovazione
tecnologica - ha commentato Joe Tucci - oltre
che dalla considerazione
che organizzazioni di tutto il mondo continuano a
sostenere le strategie di
cloud computing e Big
Data di EMC. Con soluzioni e servizi all’avanguardia nel mercato della gestione delle informazioni e della virtualizzazione,
oltre a un solido ecosistema di partner, siamo certi di
poter continuare a garantire ottimi risultati e non solo
nel breve periodo. Inoltre, proseguiremo nella nostra
politica di investimenti tesa a estendere la nostra offerta tecnologica e aiutare così clienti e service provider ad accelerare i processi di trasformazione dei loro
modelli di business e di IT».
Favorire l’approccio
analitico sui «Big data»
22
SOLUTIONS 49
Business Intelligence e Business Analytics
di Riccardo
Florio
L
’IT sta attraversando un momento di discontinuità caratterizzato dall’esplosione dei dati
di grande dimensione e non strutturati che le
aziende generano ogni giorno, innescata dalle nuove tendenze di business e applicative. Per indicare
questo nuovo tipo di informazioni, che si presentano
come un elemento di forte differenziazione rispetto
al dato testuale tradizionale inserito all’interno dei
database relazionali, il mercato ha coniato il nuovo
termine “Big data” a cui, secondo le previsioni degli
analisti, nel prossimo futuro sarà riconducibile l’80%
del volume di dati complessivo. Il tema dei Big data
è centrale nella strategia di EMC rivolta a occupare
una posizione di guida nell’evoluzione verso i nuovi
modelli IT e, in particolare, verso quello che il vendor
definisce come “the journey to the cloud”.
«Big data application richiedono big data analytics»
ha sottolineato Joe Tucci, Chairman e CEO di EMC evidenziando come i Big data abilitino la trasformazione
verso il futuro e stiano guidano il cambiamento che
sta trasformando la tecnologia.
Un trimestre con risultati record
Questa strategia orientata al cloud e ai Big data sta
ripagando EMC che ha annunciato risultati record per
il secondo trimestre 2011, con ricavi consolidati pari
a 4,85 miliardi di dollari (un incremento del 20% rispetto allo stesso trimestre dell’anno precedente) e
un utile netto GAAP del trimestre pari a 546 milioni
di dollari, in aumento del 28% anno su anno. I ricavi
derivanti dalle famiglie di soluzioni a supporto della
La famiglia di soluzioni EMC
Greenplum HD
Tra le soluzioni più interessanti su cui EMC sta imprimendo una consistente accelerazione vi sono quelle
proposte attraverso la divisione Greenplum, creatasi
a seguito dell’acquisizione dell’omonima società avvenuta nel luglio 2010.
Il portfolio di soluzioni Greenplum si indirizza alla nuova generazione di informazioni e mette a disposizione
uno stack software per la business analytics pensato
appositamente per estrarre valore dai Big data generati dai sistemi automatizzati.
Elemento fondante di quest’offerta è la combinazione
tra il database EMC Greenplum e la tecnologia open
source Apache Hadoop.
Il database EMC Greenplum è stato costruito per gestire, archiviare ed effettuare analisi su volumi di dati
varabili dal Terabyte al Petabyte e fornendo, secondo
quanto dichiarato da EMC, un notevole miglioramento prestazionale della “user experience” fino a 100
volte rispetto ai tradizionali database relazionali. La
tecnologia Apache Hadoop e un framework software
Con le nuove
applicazioni, l’80%
dei dati sarà del
tipo “Big data” nel
prossimo futuro
Business Intelligence e Business Analytics
Il software Greenplum HD è disponibile nelle edizioni
Enterprise e Community.
L’edizione Enterprise è stata
sviluppata per supportare una
distribuzione differenziata e ibrida. Si tratta di un’implementazione dello stack Apache Hadoop
compatibile al 100% a livello di
interfaccia che comprende HDFS,
MapReduce, Zookeeper, Hive e
HBase; questo livello di compatibilità consente la portabilità applicativa trasparente
fornendo, nel contempo, una gamma di funzionalità
richieste dal mondo enterprise che comprendono:
• data management evoluto con supporto per snapshot e replicazione a livello di rete geografica;
• semplicità di accesso e caricamento dei dati utilizzando un’interfaccia nativa NFS;
• gestibilità end-to-end che include cluster deployment semplificato, rilevamento e notifica automatica
dei failure e gestione multi sito.
Rispetto alla versione standard pacchettizzata di Apache Hadoop, EMC dichiara un incremento di prestazioni superiore da 2 a 5 volte della propria implementazione Enterprise. EMC Greenplum, inoltre, introduce
funzionalità di fault tolerance per il Name Node e il
Job Tracker che, nella versione standard di Hadoop,
rappresentano degli elementi di vulnerabilità (single
point of failure).
L’edizione Commodity è un appliance virtuale che mette a disposizione delle aziende un’implementazione
certificata e supportata dello stack Apache Hadoop al
100% open source.
EMC ha anche reso disponibile un’appliance dedicata (EMC
Greenplum Data Computing
Appliance) che combina il database Greenplum con le funzionalità di Apache Hadoop,
integrando le funzionalità di
business analitycs con quelle di
controllo in tempo reale per realizzare una soluzione
combinata di business analytics sui Big Data.
Dodici aziende primarie del settore hanno stretto una
partnership con EMC per creare un ecosistema di
partner che possa offrire ulteriori funzionalità di business intelligence, trasferimento dati e altre tecnologie
costruite sulle soluzioni EMC Greenplum HD che includono: Concurrent, CSC, Datameer, Informatica, Jaspersoft, Karmasphere, Microstrategy, Pentaho, SAS,
SnapLogic, Talend e VMWare.
■
SOLUTIONS 49
Tre modalità per rispondere al
meglio alle esigenze aziendali
Joe Tucci, Ceo di Emc
23
open source che supporta applicazioni distribuite che
prevedono una gestione intensiva dei dati e che ha
già dimostrato la sua validità come soluzione in grado
di estrarre la conoscenza racchiusa all’interno di dati
destrutturati generati dalle macchine. Anche in questo
caso, la libreria Apache Hadoop è stata progettata per
scalare dai singoli server a migliaia di macchine riunite
in cluster, ciascuna in grado di svolgere localmente
operazioni di elaborazione dei dati.
Questa tecnologia software si è affermata rapidamente come una soluzione efficace per l’analisi dei Big
data ma la rapida evoluzione dell’ecosistema Hadoop
può rappresentare una sfida per le aziende che vogliono standardizzare le funzionalità di base e costruire processi ripetibili.
La gamma di soluzioni EMC Greenplum HD risponde
proprio a questa esigenza di semplificare l’introduzione di processi di business analytics sui Big data,
mettendo a disposizione una piattaforma completa
che comprende installazione, formazione, supporto
globale e altri elementi a valore aggiunto che vanno ben oltre il semplice packaging della distribuzione
open source di Apache Hadoop.
24
SOLUTIONS 49
Ottimizzazione: printing
L’ottimizzazione
dei processi
di stampa
Ancora troppi i costi nascosti, ma è possibile
ridurne l’impatto operando sulla gestione
del workflow e su quella dei documenti
SOLUTIONS 49
trare
le imprese per aumentare la propria efficienza:
innanzitutto nella revisione dei
processi stessi si può e si deve
verificare le modalità con cui si
gestiscono i workflow di stampa, in
secondo luogo si possono considerare modelli innovativi di fruizione
dei servizi di printing. I Managed
Printing Service, in particolare, si
stanno affermando, diffondendosi
anche presso le piccole e medie
imprese, grazie al fatto che possono trasformare capex in opex e,
soprattutto, possono fornire piani
di costi prevedibili.
■
25
Secondo
uno studio
dell’inglese Quocirca
datato 2010, in particolare,
solo una piccola percentuale dei
costi, quelli dovuti all’acquisto degli
apparati e dei consumabili e quelli
relativi ai servizi di manutenzione,
sono facilmente monetizzabili e
quantificabili. Il grosso dei costi,
però, è poco monetizzabile, come
la formazione, il tempo speso dall’help desk a diramare questioni
legate alla stampa (infrastruttura,
connettività, job persi...), lo spazio
occupato dalle macchine, o addirittura nascosto.
Tra i costi invisibili ci sono quelli
connessi alla perdita dei documenti
e, soprattutto, quelli legati alla latenza dei processi. Proprio su quest’ultimo fronte si devono concen-
Ottimizzazione: printing
D
a
tempo si
parla di ridurre i
costi di stampa, spingendo per
la dematerializzazione e promuovendo “l’ufficio senza carta”. Nella
pratica, l’avvento di Internet ha
inizialmente portato a un aumento
delle stampe, vanificando i primi
sforzi dei virtuosi. Inoltre, solo nel
2004 sono state emanate circolari
e regole che hanno consentito una
più corretta attuazione delle leggi
sulla dematerializzazione. Tuttora,
quest’ultima arranca nella cultura
aziendale. La crisi che ha caratterizzato gli ultimi anni, tuttavia, ha
reso urgente la riduzione di tutti i
costi legati ai processi aziendali.
La stampa è stata messa sotto i
riflettori, ma, nella realtà di molte
imprese italiane (e non), si riscontrano molti limiti, dovuti perlopiù
alla difficoltà di misurare realmente e completamente i costi di stampa.
Comunicazioni
personalizzate
e stampa in mobilità
con HP IPG
Puntando sulla customer experience si migliorano i
processi aziendali e si ottengono i vantaggi competitivi
grazie a un più efficace uso delle informazioni
26
SOLUTIONS 49
Ottimizzazione: printing
di Giuseppe
Saccardi
U
no dei problemi che si pone
al management, dopo che
l’azienda ha investito in
modo consistente per rendere efficiente e amministrare il crescente
flusso di informazioni, è il come
utilizzarle e trasformarle in un efficace strumento di business. Infatti,
non è solo la pura quantità del patrimonio di informazioni disponibili
in azienda che costituisce un fattore di competitività così come non
è automatico il binomio “più informazione - più business”.
Un elemento parimenti importante e reale fattore di vantaggio
competitivo è il “come” queste
informazioni vengono usate, sia
all’interno dell’azienda che nella
comunicazione da e verso i clienti.
Fruire in modo efficace delle informazioni, se teoricamente può apparire semplice, evidenzia Chiara
Radice, Ipg LaserJet & Enterprise
Solutions Category e Marketing
Manager di HP Italiana, dal punto di vista pratico risulta sovente
complesso e oneroso.
In pratica, se si vuole trarre il massimo dei benefici dagli investimenti
effettuati, quello che necessita è
una tecnologia che
semplifichi l’accesso alle informazioni e il loro utilizzo
in modo da creare
una migliore customer experience.
Ciò può essere
ottenuto
tramite
comunicazioni più
efficaci ed efficienti Chiara Radice di HP
utilizzando in modo
integrato e nel modo più ottimale
possibile la multicanalità abilitata
dai potenti strumenti informatici
e di rete oggi disponibili, inclusi
la stampa, la posta ordinaria, il
Web, l’email, gli SMS, i dispositivi
fissi e mobili di nuova generazione (Smartphone, iPad, ecc.) e le
modalità di comunicazione interattive.
Personalizzare
pubblicazioni
e comunicazioni
amministrative
con Exstream
Una delle maggiori voci di costo in
ambito aziendale è costituito dalla
varietà di tecnologie e di processi
per la creazione e la produzione
dei documenti, necessarie per collegare i silos in cui sono depositate
le informazioni per le applicazioni
documentali. Questa molteplicità di
fonti porta a un aumento dei costi di gestione, a maggiori tempi
di integrazione e a possibili errori
procedurali, oltre che alla difficoltà
di approntare rapidamente nuovi
formati atti a soddisfare meglio le
esigenze dei clienti o trasformare
la comunicazione in uno strumento a valore per la proposizione di
nuovi servizi e prodotti
Si tratta di un insieme di problematiche
che HP ha affrontato
tramite HP Exstream,
una soluzione fortemente integrata per
la composizione, la
produzione e il delivery di qualsiasi tipologia di comunicazione, a prescindere
dalla
complessità,
dalla variabilità o dal
canale di output verso il destinatario del documento finale.
Per esempio, illustra Chiara Radice,
HP Exstream è in grado di gestire
estratti conto completamente personalizzati, fatture e pubblicazioni
complesse con la medesima facilità
con cui gestisce le applicazioni Web
self-service e di marketing on-demand, la corrispondenza oppure
offerte personalizzate prodotte
in modo interattivo dal personale
che lavora a contatto diretto col
cliente. Ai vantaggi della semplicità si aggiungono quelli derivanti
da una spinta razionalizzazione
delle infrastrutture IT perché le
operazioni citate possono essere
eseguite utilizzando una singola
Stampa ovunque
e in mobilità con HP
ePrint Enterprise
Un’altra piattaforma sviluppata da
HP per facilitare la produzione di
documenti, e in particolare quando si è lontano dal proprio ufficio e
si dispone di dispositivi mobili, è la
soluzione HP ePrint Enterprise.
Per esempio è possibile stampare
i documenti aziendali tramite un
dispositivo mobile quando e dove
se ne ha bisogno. Va poi osservato che ciò non richiede stampanti particolari, ma al contrario
la stampa può essere realizzata
semplicemente su qualsiasi modello di stampante o dispositivo multifunzione di HP che sia dotata della
”
tecnologia HP ePrint, e questo sia
dall’ufficio, da casa, dalla sede di
un cliente o da una filiale, per poi
passare presso il punto dove si
trova la stampante per raccogliere
le pagine riprodotte.
Un ruolo essenziale nella soluzione approntata da HP lo ricoprono
le stampanti delle sue diverse famiglie e le ricche funzionalità che
caratterizzano i dispositivi mobili di
ultima generazione, che consentono l’accesso immediato a tutta una
vasta gamma di informazioni e
contenuti.
Al fine di garantire agli utilizzatori
il massimo delle prestazioni e di
efficacia nella stampa in mobilità,
HP ha sviluppato un’applicazione
mobile per la soluzione HP ePrint
operando congiuntamente con
due delle principali società che
producono applicazioni e dispositivi mobili di ampia accettazione e
utilizzo nel mondo business, Apple
e RIM.
La soluzione supporta gli smartphone BlackBerry, iPhone, Android e HP webOS ed è compatibile con le soluzioni di pull printing
come HP Access Control e la soluzione per il cloud Google Cloud
Printing.
In pratica, in qualsiasi punto del
globo ci si trovi, è sufficiente che
sia disponibile un’infrastruttura di
rete mobile che permetta di inviare
un’email e diventa possibile su una
stampante abilitata alla tecnologia
HP ePrint, ovunque essa sia, produrre un documento elettronico in
formato cartaceo.
■
Ottimizzazione: printing
Exstream permette di inserire automaticamente delle informazioni
di marketing negli spazi bianchi
dei documenti inviati alla clientela,
per esempio messaggi informativi
e specifiche offerte commerciali,
in modo da migliorare la customer
experience e aumentare la possibilità di vendere nuovi prodotti e
servizi. L’inglobazione automatica
di messaggi e promozioni può essere realizzata in base a regole e
criteri predefiniti.
A partire da un singolo modello,
HP Exstream può poi produrre
oltre 20 formati diversi di output
elettronico e cartaceo attraverso
una singola elaborazione e nella
lingua preferita del cliente in modo
da inviare la comunicazione nella
modalità più adatta alla tipologia
del cliente o dei mezzi di cui dispone.
HP ePrint Enterprise per
stampare ovunque occorre
SOLUTIONS 49
”
HP Exstream
integra
direttamente
il printing nei
processi di
business
Utilizzare gli
spazi bianchi per
comunicazione
di marketing
27
piattaforma software, con il vantaggio di eliminare i sistemi legacy
e verticali di creazione documentale e, di conseguenza, abbatterne
i relativi costi.
Si tratta poi di uno strumento molto flessibile. E’ infatti una soluzione di tipo “object oriented” e cioè
basata su oggetti indipendenti liberamente aggregabili e in quanto
tale consente di sviluppare applicazioni documentali progettando
e poi unendo come desiderato gli
elementi di base.
Tutti gli elementi di progetto vengono memorizzati in un database
comune che permette di riutilizzarli facilmente da parte di altre applicazioni senza dover sviluppare di
nuovo la relativa funzione.
Per facilitare il loro uso, i documenti prodotti con HP Exstream
possono essere elaborati in modalità interattiva per essere completati quando richiesto dal personale che lavora a contatto diretto
con i clienti. I documenti compilati
possono essere poi restituiti al
motore di composizione di HP Exstream per essere indirizzati verso
altri processi, come per esempio la
compilazione automatica, l’aggiornamento di sistemi aziendali, l’invio
a sistemi di archiviazione oppure
per creare delle copie
editabili di documenti
in altri formati.
approfondimenti su www.reportec.it
informatica & business
SOLUTIONS 49
28
Astaro cresce
entrando in Sophos
L’acquisizione di Astaro da parte di Sophos
non cambia le strategie dell’azienda tedesca,
che resta sotto la direzione di Roberto Baresi
in Italia almeno per un anno. In realtà, come ci
hanno confermato il responsabile Emea André
Scheffknecht, e il direttore vendite e marketing di tutta Astaro, Günter Junk, sarebbe più
corretto parlare di fusione, se non fosse per le
diverse dimensioni delle aziende che ha fatto
ritenere più opportuno, da un punto di vista
operativo, inglobare Astaro in Sophos.
In effetti, la collaborazione era cominciata da
un po’, nell’ottica di una strategia d’espansione
dell’offerta verso la protezione dell’endpoint.
«Astaro propone già una
protezione molto ampia, ma l’attuale evoluzione delle minacce e le
richieste delle imprese
impongono di coprire
Gunter Junk di Astaro
tutti gli aspetti della
sicurezza e per accelerare il time to market si
è valutata un’integrazione delle due società»,
ci ha spiegato Junk, che però ha specificato:
«Non abbiamo però fretta, perché siamo già
in una posizione di vantaggio competitivo
rispetto ai nostri concorrenti e continueremo
sulla roadmap segnata. L’importante è procedere passo dopo passo per integrare la ricerca
e sviluppo e la strategia verso il canale». G.D.B.
Articolo completo su www.reportec.it
Le soluzioni Check
Point raccomandate
da NSS Labs
L’utilizzo aziendale di Internet sta crescendo
molto in seguito all’adozione di applicazioni
di social networking anche in ambito lavorativo, che favoriscono la comunicazione e la
collaborazione tra personale di uffici e sedi
div erse. La conseguenza dell’uso massiccio
del Web comporta una maggiore esposizione
delle aziende ai pericoli nascosti nella rete.
Per evitare spiacevoli inconvenienti le aziende
utilizzano soluzioni per la sicurezza come ad
esempio i firewall, che sbarrano la strada alle
minacce provenienti dalla rete esterna.
Check Point Software Technologies ha ottenuto dalla società di ricerca indipendente
NSS Labs, un importante riconoscimento per
quanto riguarda le capacità di protezione delle
sue soluzioni per la sicurezza della rete. In particolare ha raggiunto il 100% nei test firewall,
identity awareness e application control,
guadagnandosi il primo riconoscimento “Recommend” di NSS Labs per Next G eneration
Firewall (NGFW).
P.S.
che in Italia sono ancora la metà della media
europea e un terzo rispetto agli USA». G.D.B.
Articolo completo su www.reportec.it
Lo Scottsdale in
Arizona ottimizza
con DataCore
DataCore Software, ha annunciato che lo
Scottsdale Community College (SCC) ha
adottato SANsymphony-V, il software per la
virtualizzazione dello storage di DataCore,
insieme a XenDesktop di Citrix per realizzare
un ambiente IT completamente virtualizzato.
Lo Scottsdale Community College, un college
La Rete come motore biennale che si trova a Scottsdale, in Arizona,
d’innovazione per
gestisce circa 12.000 studenti e impiega circa
l’Italia
mille persone.
Promuovere cultura tecnologica, creare nuo- Il software SANsymphony-V permette all’SCC,
ve modalità di innovazione, dare strumenti di utilizzare dispositivi e apparati di storage
concreti a cittadini, imprese e istituzioni così esistenti per realizzare un’infrastruttura condida riavviare la crescita. È quanto ritengono i visa e reattiva in grado di supportare ambienti
responsabili di Cisco Italia, per
IT virtuali altamente dinamici,
i quali l’essenziale è disporre di
compresi i desktop. L’unione
infrastrutture adeguate intorno
della tecnologia di provisioning
a cui fare sistema.
di Citrix con il software per la
Secondo David Bevilacqua,
virtualizzazione dello storage
amministratore delegato di Cidi DataCore riduce sostanzialsco Italia, è inutile parlare delle
mente la richiesta di storage e
difficoltà che investono il Paese
aumenta in modo significativo le
se non cercano soluzioni. Per
prestazioni, offrendo agli utenti
David Bevilacqua di Cisco
questo Cisco Italia si è impela massima disponibilità e le
gnata in una serie di iniziative per promuovere migliori prestazioni possibili per i loro desktop
lo sviluppo: a partire dalla realizzazione di virtuali. In pratica , la virtualizzazione ha traun’infrastruttura a larga banda. Solo su un’in- sformato le operazioni tecnologiche dell’SCC
frastruttura a larga banda, secondo il pensiero da centro di costo a risorsa capace di finanziare
vigente in Cisco, possono funzionare al meglio innovazione.
P.S.
le applicazioni tecnologiche che stanno dando
forma al presente delle persone, delle aziende, Fortinet cresce
dei paesi, e che saranno il loro futuro, a partire seguendo i trend
dal video e dal social networking per arrivare del mercato
al cloud computing.
Fortinet conferma il successo sul mercato
«È ormai dimostrato che la presenza di una in- internazionale e italiano. Le aspettative sono
frastruttura di rete di nuova generazione con le elevate, anche considerando i risultati di un’inopportunità che genera, è correlabile al PIL di dagine commissionata all’inglese Vision Critiun paese e al suo indice di sviluppo umano - cal, che ha intervistato oltre 300 responsabili
spiega Bevilacqua -. Competitività e produttivi- della sicurezza in altrettanti grandi imprese in
tà dipendono da essa e dagli investimenti in ICT, Europa, di cui 50 in Italia. «I trend evidenziati
IBM per gli ambienti
di supercalcolo
IBM ha sviluppato una serie di offerte cloud
ottimizzate per settori di mercato in tema di
High Performance Computing (HPC), per accelerare l’innovazione e ridurre i costi. Le organizzazioni potranno evitare di mantenere
pool separati per il calcolo numerico intensivo,
Proteggere i dati
con Iomega
Proteggere i dati aziendali è sempre più importante, ma il problema è come farlo senza
investire più del necessario. Per questo Iomega, azienda del gruppo EMC, ha reso disponibile la famiglia di prodotti per lo storage di
rete StorCenter PX Series, una linea di dispositivi collegabili in rete sia inversione da tavolo
sia da armadio e studiata specificatamente
studiata per le aziende di piccole e medie dimensioni e per le realtà distribuite che richiedono funzionalità avanzate.
È molto facile da installare, evidenzia Iomega,
e ha capacità di storage sino a 18 Terabyte,
un valore in grado di far fronte a esigenze di
archiviazione di dati molto voluminosi. La
serie PX include, inoltre, la tecnologia Personal Cloud di Iomega che consente agli utenti
di proteggere e condividere dati da qualsiasi
luogo senza costi aggiuntivi.
G.S.
Articolo completo su www.reportec.it
Office 365 per il cloud
di Microsoft
Le applicazioni base per l’automazione dell’ufficio in un’ottica innovativa sono disponibili
sul cloud. Da fine giugno sul mercato si può
scegliere la piattaforma professionale di Microsoft. «Il cloud è il mezzo migliore per portare il più rapidamente possibile l’innovazione
in azienda, in particolare per le Pmi», afferma
approfondimenti su www.reportec.it
I carichi di lavoro per le applicazioni nel data
center vengono sempre più spesso virtualizzati, mentre molte soluzioni di sicurezza legacy
proteggono solo gli ambienti fisici che supportano carichi di lavoro singoli.
Per questo HP Networking ha Sviluppato una
nuova appliance: HP TippingPoint IPS S6100N
fornisce alle aziende un unico framework scalabile per la sicurezza di rete, dando protezione automatica e uniforme nel momento in cui
le macchine virtuali vengono create o spostate
all’interno dell’ambiente enterprise.L’appliance è in grado di scalare la struttura HP Secure
Virtual Framework, fornendo una soluzione
singola per ambienti fisici, virtuali e cloud.
Con prestazioni il 60% superiori rispetto alla
precedente generazione (secondo i risultati di un test interno di comparazione fra HP
S6100N IPS e HP S5100N IPS), l’appliance HP
TippingPoint S6100N IPS riesce a esaminare
fino a 16 Gb al secondo di traffico applicativo
in banda larga in tempo reale per migliorare la
disponibilità dei servizi mission-critical. X.X.
informatica & business
I Big data e il cloud, rappresentano i principali
driver dell’evoluzione in corso, che sta determinando un momento di discontinuità senza
precedenti nel modo di implementare e utilizzare l’IT e non a caso, sono al centro delle
direzioni strategiche di Emc.
Il cloud risponde all’esigenza di trovare nuove
modalità di accesso e distribuzione delle informazioni che st6anno cambiano di natura.
Il termine Big data è stato coniato per definire
una nuova tipologia di dati, che si allontanano
da una natura testuale adatta per l’inserimento
all’interno di database relazionali, diventando
sempre più destrutturati e di grande dimensione. Un tipo di dati che, con la diffusione
delle tecniche di digitalizzazione, sta diventano ormai prevalente nel patrimonio informativo aziendale, almeno per capacità occupata.
«Un anno fa Emc delineava gli step per il
journey to the private cloud – ha osservato
Joe Tucci, chairman, presidente e CEO di Emc
Sicurezza avanzata
per gli ambienti
virtuali con HPN
collegando tali risorse in un unico cloud privato ad alte prestazioni le risorse di calcolo dei
vari dipartimenti, fornendo allo stesso tempo
agli amministratori di sistema la flessibilità
per assegnare priorità ai vari workload, sulla
base delle esigenze tecniche o di business.
Quest’ultimo è un aspetto fondamentale, perché, in ambito scientifico, i progetti di cloud
computing sono efficienti e convenienti in termini di costi se ottimizzati per questo genere
di applicazioni, come indicato da uno studio
del Lawrence Berkeley Lab nell’ambito del suo
Magellan Project.
P.S.
Articolo completo su www.reportec.it
SOLUTIONS 49
Emc accelera su cloud
e «Big data»
durante il recente Emc World di Las Vegas -.
Ora è il momento di accelerare l’evoluzione
poiché Emc vuole essere leader nel condurre
le aziende verso questa trasformazione. Spesso abbiamo assistito a processi di trasformazione dell’infrastruttura e delle applicazioni,
ma questo non è mai avvenuto nello stesso
momento come accade ora. Quello che si sta
configurando è un’intersezione che genera
enormi opportunità»
R.F.
Articolo completo su www.reportec.it
29
mostrano la forte attenzione al consolidamento della security, alla mobility e alla protezione nell’uso delle applicazioni Web», spiega Joe Sarno, Regional Sales Vice President di
Fortinet, con responsabilità dei team in Italia,
Israele, Turchia e Grecia, che sottolinea come
siano tutte aree d’eccellenza per Fortinet. Aree
nelle quali, la società sta concentrando gli investimenti in ricerca e sviluppo nella strategia
a breve periodo. Più precisamente, Fortinet
sta sviluppando la sicurezza
delle wireless
network, attraverso le soluzioni
di protezione sull’access point.
Per quanto riJoe Sarno di Fortinet
guarda le applicazioni Web, il fronte delle minacce riguarda le
vulnerabilità degli applicativi, derivanti dalla
programmazione.
G.D.B.
Articolo completo su www.reportec.it
approfondimenti su www.reportec.it
informatica & business
SOLUTIONS 49
30
Pietro Scott Jovane,
amministratore delegato di Microsoft
Italia, che aggiunge:
«Auspico che, come
noi, tutto il mercato
adotti la massima traPietro Scott Jovane di Microsoft
sparenza per quanto
riguarda la sicurezza dei dati e la compliance
alle normative, a partire dal dichiarare dove
risiedono fisicamente i dati».
Proprio sulle garanzie per le aziende punta
la multinazionale, che fornisce una soluzione
di classe enterprise, come evidenzia Fabrizio
Albergati, responsabile Information Worker di
Microsoft Italia: «Non si tratta di soluzioni nate
per il consumer, ma di piattaforme che nascono dall’esperienza di Microsoft e che sfruttano
il nostro cloud per garantire una disponibilità
del 99,9%». Due le fasce d’offerta, per la Pmi e
per le grandi organizzazioni, di Office 365, che
prende il posto di BPOS e ha quindi già diversi
clienti, come Artsana o Leroy Merlin.
Articolo completo su www.reportec.it
Scan to process
con Pfu Fujitsu
In passato la scansione consisteva nel trasformare in digitale un documento per un’archiviazione più efficiente. Oggi il paradimga
è cambiato, secondo quanto afferma Klaus
Schulz, manager of product marketing per
l’area Emea di PFU Fujitsu, che spiega: «Adesso si tratta di integrare informazioni che nascono in formato cartaceo nei processi di business, nelle applicazioni, nei workflow, nelle
basi dati, sulle piattaforme di collaborazione
o nel cloud».
Anche per questo, la società del
gruppo Fujitsu ha
rilasciato ScanSnap N1800, un
network scanner
che consente ai
dipendenti aziendali di trasmettere Klaus Schulz di Pfu Fujitsu
i documenti cartacei in modo semplice e di
inserirli nei processi di lavoro aziendali, anche
nel cloud, grazie all’integrazione con applicazioni di uso comune (come Microsoft Sharepoint) o personali. Semplice il funzionamento
attraverso il touch screen a colori e interessanti
molte funzionalità, come la scansione di un
A3 partendo dal foglio ripiegato in un unico
passaggio, grazie al fronte/retro, o ancora, le
caratteristiche che forniscono elevate prestazioni in un apparecchio dalle dimensioni piuttosto compatte.
Gaetano Di Blasio
Il cloud di Seeweb
aiuta la scienza
La fondazione ISI, l’ente di ricerca privato con
sede a Torino che si occupa della cosiddetta
“scienza della complessità” (studi scientifici
interdisciplinari), con lo scopo di estrarre dati
di rilevanza scientifica sul comportamento
degli utenti in Twitter e sulla popolarità degli
argomenti postati, si è affidata all’infrastruttura cloud di Seeweb per svolgere una ricerca
di analisi su un grande databaseche descrive
l’attività pubblica del social network Twitter
nel corso del 2010.
P.S.
Il futuro di scena
al Sas Forum
Accadde domani. Il futuro è già qui. È la provocazione/sfida che ha dato il titolo all’edizione 2011 del Sas Forum. Circa 1300 iscritti, per
oltre 800 partecipanti effettivi, di cui il 31%
proveniente dal mondo finance, l’8% dalla
Pubblica Amministrazione e il restante 61%
dagli altri settori economici. Numeri che dimostrano l’attenzione del mercato verso la
Business Intelligence e soprattutto gli Analytics, perché è di questo che si è parlato in molte
sfaccettature.
Come sintetizza Vito Di Bari, futurologo e innovation designer, ci sono 800 Exabyte nel mondo oggi e si prevede che nel 2020 si arriverà
a 53 Zettabyte. Una quantità inimmaginabile
di dati che segna la fine dell’informazione
come elemento di potere. Il potere è infatti
la conoscenza, cioè la capacità di filtrare le
informazioni e interpretarle per utilizzarle. Usarle per
prevedere il futuro,
per prendere decisioni strategiche,
decisioni operative, per agire. È a Marco Icardi di Sas
questo che serve la Business Analytics e sono
proprio gli strumenti di Analytics che permettono di valorizzare le informazioni e utilizzarle
per innovare. Proprio l’innovazione è stato un
tema ricorrente durante il convegno, caratterizzandolo, insieme ad altre parole, quali «intuizione, trasformazione, successo, sfida, perché siamo convinti che il cambiamento è alle
porte e sovvertirà i capisaldi della legge della
domanda e offerta», come evidenzia Marco
Icardi, AD di Sas Italia.
G.D:B.
Articolo completo su www.reportec.it
Europ Assistance
gestisce i servizi IT
con Novell
Europ Assistance e Novell, grazie al supporto
del partner Hogwart, presentano un esempio
concreto di come il Business Service Management, e in particolare il controllo dei Service
Level Agreement dei servizi business critical,
sia fondamentale per il successo.
«Novell Operations Center ci ha permesso
di avere sempre presente ciò che il business
vede e percepisce di tutto quello che noi facciamo quotidianamente. L’ottica di business
è la chiave per gestire tutte le nostre attività,
attribuendo le giuste priorità e identificando
i punti di intervento che generano maggior
valore per l’azienda - afferma Massimo Nichetti, HeA of ICT di Europ Assistance Italia -.
Il percorso verso un’infrastruttura governata
secondo la logica del servizio passa attraverso
la possibilità di mappare monitorare e misurare tale infrastruttura nella sua complessità,
e leggerne i risultati, a tutti i livelli aziendali,
in maniera semplice e immediata. Questo è
l’IT di domani che Europ Assistance ha implementato già oggi».
Famiglia InfoPrint 5000
la svolta nella stampa di produzione Inkjet
Flessibilità nelle configurazioni e
protezione dell’investimento
Espandi le capacità di stampa di
produzione grazie alle innovative
soluzioni di stampa InfoPrint
che associano la tecnologia MICR
alle elevate prestazioni
sia per le stampe a colori
che per quelle monocromatiche.
InfoPrint 5000 GP
(General Production Platform)
• Velocità di stampa fino a 128 metri
al minuto
• Possibilità di incrementare la
velocità on field
• Certificazione PANTONE® PLUS
• Tecnologia MICR integrata oppure
on-demand
InfoPrint 5000 VP
(Volume Platform)
• Velocità di stampa fino a 220 metri
al minuto
• Ideale per applicazioni missioncritical caratterizzate da elevatissimi
volumi di stampa e tempistiche
particolarmente ristrette.
• In grado di supportare Adobe® PDF
e PostScript®
InfoPrint 5000 MP
(Multi-Purpose Platform)
• Velocità di stampa fino a 128 metri
al minuto
• Facile conversione dal
monocromatico/MICR al colore
• Opzioni di configurazione flessibili
• Ridotto impatto ambientale
Per ulteriori informazioni consultare il seguente link:
http://www.infoprintsolutionscompany.com/internet/wwsites.nsf/vwwebpublished/print_ip5000home_it
oppure scrivere a [email protected] e [email protected]