Business Intelligence e Business Analytics
Transcript
Business Intelligence e Business Analytics
Solutions - anno VIII n. 49 maggio-giugno 2011 bimestrale 49 L’ICT a supporto del top manager per lo sviluppo del business Business Intelligence e Business Analytics Guardare oltre per preparare il proprio successo OTTIMIZZAZIONE: MIGLIORARE IL PRINTING PROCESSI: PROTEGGERE I DATI COVER Business Intelligence e Business Analytics 13 16 18 20 22 da pag. 13 Business Intelligence e Business Analytics Estrarre valore dalle informazioni per il business Business Analytics più «democratica» Un approccio analitico sempre più mobile e sociale Favorire l’approccio analitico sui «Big data» OTTIMIZZAZIONE L’ottimizzazione dei processi di stampa da pag. 24 26 Comunicazioni personalizzate e stampa in mobilità con HP IPG Informatica e Business 28 Astaro cresce entrando in Sophos Le soluzioni Check Point raccomandate da NSS Labs La Rete come motore d’innovazione per l’Italia Lo Scottsdale in Arizona ottimizza con DataCore Fortinet cresce seguendo i trend del mercato 29 Emc accelera su cloud e «Big data» Sicurezza avanzata per gli ambienti virtuali con HPN IBM per gli ambienti di supercalcolo Proteggere i dati con Iomega Office 365 per il cloud di Microsoft 30 Scan to process con Pfu Fujitsu Il cloud di Seeweb aiuta la scienza Il futuro di scena al Sas Forum Europ Assistance gestisce i servizi IT con Novell Sede: via Marco Aurelio, 8 - 20127 Milano tel 0236580441 - fax 0236580444 www.reportec.it - [email protected] Stampa: A.G.F. Italia Srl, via Milano 3/5 - 20068 Peschiera Borromeo (MI) Editore: Reportec srl, via Gian Galeazzo 2 - 20136 Milano Presidente del CdA: Giuseppe Saccardi Iscrizione al tribunale di Milano n° 722 del 21 novembre 2006 Diffusione (cartaceo ed elettronico) 12.000 copie Tutti i diritti sono riservati; Tutti i marchi sono registrati e di proprietà delle relative società COGLI L’OPPORTUNITÀ DI RICEVERE COMODAMENTE NELLA TUA CASELLA DI POSTA DIRECTION E SOLUTIONS Mai più copie “rubate” dal collega, ma possibilità di rapida condivisione dei nostri esclusivi contenuti. Sfrutta il formato elettronico (pdf) per una più veloce consultazione e creati il tuo archivio personale. Rispetta l’ambiente e aiutaci a usare meno carta SE SCEGLI DI RICEVERE LA TUA RIVISTA VIA E-MAIL SCRIVI SUBITO A [email protected] sommario Solutions Reportec - anno VIII - numero 49; bimestrale maggio-giugno 2011 Direttore responsabile: Gaetano Di Blasio In redazione: Giuseppe Saccardi, Riccardo Florio, Paola Saccardi. Grafica: Aimone Bolliger Immagini: Dreamstime.com Protezione dei dati e compliance da pag. 4 6 Una protezione specifica per attacchi sempre più mirati 8 La cancellazione sicura e il recupero dei dati 10 Un’infrastruttura convergente che garantisce la protezione dei dati SOLUTIONS 49 50 PROCESSI 3 CLOUD COMPUTING Sono passati 50 anni da quando fu espresso per la prima volta il concetto di “utility computing”. Era il 1961, infatti, quando John McCarthy, al MIT di Boston, enunciò l’idea che l’IT di futura generazione avrebbe potuto essere organizzata in una “public utility”, esattamente come già allora era per la telefonia. Utility Computing ha avuto scarso successo come nome, a differenza di Artificial Intelligence, che pure McCarthy coniò nel 1955, ma oggi il Cloud Computing sta concretizzando quel concetto. Poter accendere un terminale e trovarvi disponibili tutte le applicazioni che occorrono per il proprio business, senza dover gestire sul numero pesanti e costose infrastrutture, come oggi accade con uno smartphone su cui si trovano utili “app”, è già possibile. Chiaramente, esiste una situazione pregressa che non può essere rimossa con uno schiocco di dita. Molte applicazioni sono state sviluppate internamente, altre personalizzate e molte ancora non sono disponibili in quella che viene chiamata modalità “as a service”. Inoltre, esistono importanti limiti di sicurezza, che non possono essere trascurati e dei quali si sta ancora occupando il Garante per la Privacy e altri organi competenti. Sul prossimo numero l’edizione 2011 del report “Cloud Computing e IT as a Service”, tuttora l’opera più completa in materia, sia dall’ottica business sia da quella ICT, chiarirà molti dei dubbi che ancora permangono sul futuro dell’informatica. 4 SOLUTIONS 49 Speciale Processi: security Protezione dei dati e compliance Salvaguardare i dati dalle minacce e dagli incidenti, partendo dalle proprie esigenze e dal contesto in cui si opera 5 SOLUTIONS 49 Speciale Processi: security L’ applicazione delle normative sulle privacy e, più in generale, sulla protezione dei dati, non si può “limitare” a spulciare una serie di adempimenti. Anzi, tale approccio è nella maggior parte dei casi sbagliato, portando a un’inutile lievitazione dei costi. Invece di nascondere la testa sotto la sabbia è opportuno affrontare di petto il problema e coinvolgere il management aziendale e i dipendenti tutti, acquisendo una cultura della sicurezza, magari delegando gli aspetti tecnici, questi si, ai professionisti del settore. Questi ultimi, del resto, se sono seri e hanno conseguito le dovute certi�cazioni, sanno bene che l’adeguato livello di sicurezza si può raggiungere solo con la consapevolezza degli impiegati: dall’ultimo degli addetti al capo d’azienda. In questo breve speciale forniamo alcuni spunti, rimandando al sito (www.reportec. it/sicurezza) e, soprattutto, al prossimo approfondimento di copertina sul numero di settembre-ottobre. Una protezione specifica per attacchi sempre più mirati Il rapporto annuale di Ibm X-Force 2010 Trend and Risk Report evidenzia che anche quest’anno crescono le minacce sofisticate e personalizzate di Gaetano Di Blasio 6 SOLUTIONS 49 Speciale Processi: security L a sicurezza totale non esiste, a meno di chiudersi in un bunker e buttare via la chiave, che, per un’impresa nell’era della globalizzazione, equivale a un fallimento immediato. L’approccio corretto è invece quello di verificare quale sia il livello di sicurezza più adeguato per le proprie esigenze e per rispondere ai requisiti legislativi. Per questo, Ibm propone un approccio olistico che parte da un concetto molto affine ai business manager: la gestione del rischio. È, infatti, esattamente, questo il punto: il livello di sicurezza adeguato è quello che consente di mantenere un rischio sosteni- bile per l’azienda. Per valutare il rischio, occorre avere una piena visibilità delle variabili in gioco, a partire dai pericoli cui sono esposti gli asset aziendali e, soprattutto, le informazioni sensibili per l’impresa. Molto utile risulta il lavoro svolto dal team di ricerca e sviluppo di Ibm,, che ha pubblicato recentemente il suo rapporto annuale. L’Ibm X-Force 2010 Trend and Risk Report evidenzia come, nello scorso anno, le organizzazioni pubbliche e private di tutto il mondo abbiano affrontato minacce sempre più sofisticate e personalizzate. Sulla base di una grande quantità di informazioni, raccolte attra- verso fonti pubbliche e il monitoraggio e l’analisi giornaliera di oltre 150mila eventi di sicurezza al secondo, queste sono state le osservazioni chiave del team X-Force Research: più 27% di nuove vulnerabilità e comunicazioni pubbliche di exploit in crescita del 21% (dati che indicano un panorama delle minacce in espansione, nel quale attacchi sofisticati vengono lanciati verso ambienti di calcolo sempre più complessi). La crescita storicamente elevata del volume di spam si è stabilizzata, a indicazione del fatto che gli spammer vedono meno valore nell’aumento del volume di spam e si focalizzano invece sul bypass dei filtri. Decresce nel complesso il phishing, ma lo “spear phishing”, una tecnica di attacco più mirata, ha acquistato maggiore importanza nel 2010. Ciò ad indicare che i cyber-criminali si sono concentrati maggiormente sulla qualità degli attacchi, piuttosto che sulla quantità. Man mano che aumenta l’adozione di dispositivi mobili, i reparti di sicurezza IT hanno difficoltà a inserirli nelle reti aziendali. Inoltre, sebbene non ancora predominanti gli attacchi contro l’ultima generazione di dispositivi mobili, si registra un aumento nelle divulgazioni delle vulnerabilità e degli exploit che prendono di mira tali dispositivi. Perdere di vista i dati Tom Cross, threat intelligence manager, Ibm X-Force spiega: «L’aumento degli attacchi mirati nel 2010 ha fatto luce su un gruppo totalmente nuovo di cyber-criminali altamente sofisticati, che po- Le attuali tendenze che spingono per utilizzare servizi Web e risparmiare sui costi d’infrastruttura IT, pongono ulteriori difficoltà di sicurezza. Secondo il rapporto di Ibm, però, si evidenzia un cambiamento di percezione rispetto alla sicurezza del cloud, man mano che l’adozione si evolve e la conoscenza di questo modello IT aumenta. Ma la sicurezza è tuttora considerata un ostacolo all’adozione del cloud, i fornitori di cloud devono conquistare la fiducia dei propri clienti fornendo infrastrutture sicure “by design” e con funzionalità di sicurezza appositamente create. Altra questione è il proliferare dei dispositivi mobili. Secondo il rapporto, le organizzazioni sono sempre più preoccupate delle implicazioni per la sicurezza creata dai dispositivi mobili personali, portati dai dipendenti ” Più “qualità” e meno quantità negli attacchi di phishing Ibm ha avviato anche in Europa l’iniziativa volta a fornire alle amministrazioni pubbliche, alle aziende e alle principali organizzazioni che operano nella sicurezza una rete globale di ricerca, servizi, software e competenze tecnologiche specifici per questo settore. Con sede a Bruxelles, l’Ibm Institute for Advanced Security europeo è stato ideato per aiutare ad affrontare e ridurre le problematiche connesse alla cyber-security. Più precisamente, come evidenziato dai vertici di Ibm, l’istituto si propone i seguenti obiettivi: • collegare le organizzazioni della pubblica amministrazione e del settore privato, i docenti universitari e i partner commerciali con gli esperti Ibm in ricerca, servizi, software e tecnologia; • aiutare le organizzazioni a utilizzare le nuove tecnologie sulla sicurezza in aree quali la business analytics, il riconoscimento dell’identità rispetto alla privacy e la crittografia; • mettere a disposizione risorse, tra cui podcast, competenze di X-Force, blog e best practice, affrontando problematiche di sicurezza con particolare riferimento alla cybersecurity, al cloud computing e alla gestione degli endpoint. in azienda. Le imprese devono assicurare il controllo dei propri dati ovunque essi si trovino, inclusi gli smartphone aziendali o di proprietà dei dipendenti. Nel 2010, X-Force ha documentato un aumento del volume di vulnerabilità divulgate nei dispositivi mobili, nonché della divulgazione di exploit che li prendono di mira. Secondo il rapporto XForce, le best practices per la sicurezza mobile si stanno evolvendo, con funzionalità potenziate di gestione delle password e di crittografia dei dati. ■ Speciale Processi: security Il cloud e la mobilità L’Ibm Institute for Advanced Security apre in Europa SOLUTIONS 49 singoli passaggi rappresentano un potenziale punto di attacco. Airoldi cita inoltre alcune ricerche indipendenti per sottolineare che la fuoriuscita di informazioni dall’azienda per il 50% è dovuta ai processi di business (come il suddetto esempio), mentre un ulteriore 46% è dovuto alla distrazione dei dipendenti. Ecco che il malintenzionato che vuole impossessarsi di informazioni “vendibili”, sfrutta le tecniche sottolineate nel rapporto X-Force e prende di mira i dipendenti per sfruttarne l’ingenuità. 7 trebbero essere ben finanziati e operare con una conoscenza delle vulnerabilità della sicurezza che nessun altro ha. Restare un passo avanti a queste crescenti minacce e progettare software e servizi che siano sicuri sin dall’inizio non è mai stato così critico». È evidente che una minaccia personalizzata merita un’attenzione particolare, che non può prescindere dalla conoscenza dei processi. Troppo spesso, però, si sottovalutano le implicazioni nel comportamento quotidiano. Tiziano Airoldi, Senior Certified Executive Architect di Ibm Italia, evidenzia come si possa perdere il controllo su un dato aziendale anche solo un giorno di vita dello stesso, partendo, per esempio, dal direttore amministrativo che, estraendo dei dati dal database aziendale compila la bozza di rapporto sui risultati di fine d’anno, salvandola sul proprio pc. Successivamente, il file “bozza risultati annuali” viene condiviso con il team amministrativo, passato allo studio commercialista esterno e infine arriva dopo qualche modifica al revisore dei conti. In serata, il file si trova memorizzato: sul pc del direttore finanziar io, sul server aziendale, sul server di posta elettronica dell’azienda e dello studio del commercialista, sul pc di quest’ultimo e magari di un suo collega o su una chiavetta con cui è stato trasferito e sul pc del revisore. Ognuno di questi dispositivi, così come i La cancellazione sicura e il recupero dei dati svantaggio di richiedere dei costi elevati per lo smaltimento dei supporti triturati, perché si tratta di rifiuti speciali». Per la cancellazione sicura Kroll Ontrack offre soluzioni per la sovrascrittura e per la demagnetizzazione. Per le operazioni di demagnetizzazione si avvale Dischi danneggiati o inaccessibili? Kroll Ontrack aiuta di dispositivi specializzati che aziende e privati a recuperare le informazioni perse e a sottopongono a un campo magarantire la compliance sulla gestione del ciclo di vita gnetico estremamente intenso il dei dati supporto. Kroll Ontrack effettua queste operazioni come servizio effettuato sia presso di Riccardo on 25 anni di esperienza, perire alla sensibilità il cliente, sia presso Florio oltre 50mila interventi al- carente dei proprieil suo Laboratorio. l’anno, una presenza glo- tari dei dati è interInoltre commerciabale, un patrimonio di conoscen- venuto il Garante lizza l’apparato che ze notevole e la disponibilità di della Privacy che, permette di reatecnologie innovative, Kroll On- nel 2008, ha definito lizzare autonomatrack è una delle principali realtà i criteri della cancelmente questo tipo specializzate nel recupero dei dati lazione sicura come di operazioni. da ogni tipo di supporto danneg- un procedimento «Quando si effetPaolo Salin di Kroll Ontrack in Italia giato o guasto (anche nelle situa- che non rende più tuano le operazioni zioni che appaiono disperate) e intellegibile l’informazione. È sta- di demagnetizzazione si deve nelle operazioni di cancellazione to, inoltre, specificato che il pro- considerare innanzitutto l’intensicura dei dati in modo conforme cesso di cancellazione sicura dei sità del campo generato – ha alle richieste normative. dati può essere effettuato solo in precisato Salin - perché l’elevata In Italia l’azienda è presente con tre modi: utilizzando opportuni densità di memorizzazione dei un suo ufficio commerciale dal strumenti per la demagnetizza- nuovi hard disk richiede, per la 2003 e fornisce i propri servizi sia zione, software per la sovrascrit- cancellazione, campi ad alta inattraverso un laboratorio situato tura o strumenti per la distruzio- tensità. Il nostro sistema di demaa Fenegrò, in provincia di Como, ne fisica del supporto». gnetizzazione è particolarmente sia intervenendo da remoto, af- Queste tre soluzioni si presen- indicato per situazioni di fine cifiancando ai servizi un’offerta tano con caratteristiche diverse clo di vita in situazioni di grossi commerciale di alcuni prodotti ma, in ogni caso, sono le uniche volumi di supporti da cancellare specifici hardware e software. riconosciute valide a livello nor- e genera un campo di 18mila mativo: per esempio, i sistemi Gauss: il più intenso disponibile La cancellazione di demagnetizzazione rendono attualmente sul mercato. In soli 4 sicura successivamente inutilizzabile il secondi effettua una cancellazio«La cancellazione sicura è un supporto cancellato, ma hanno ne sicura del supporto, indipenesigenza sentita da un gruppo ri- il vantaggio di essere estrema- dentemente dalla sua capacità. stretto di persone all’interno del- mente veloci, mentre i software Un altro aspetto fondamentale le aziende – ha spiegato Paolo di sovrascrittura richiedono tem- è che si tratta di uno strumento Salin, country director manager pi lunghi. «La distruzione fisica certificato per garantire che il di Kroll Ontrack in Italia -. Per sop- - ha spiegato Salin - ha invece lo campo magnetico generato non 8 SOLUTIONS 49 Speciale Processi: security C L’attività di recupero dati svolta da Kroll Ontrack si divide in due fasi. I supporti danneggiati vengono dapprima inviati alla camera bianca dove gli ingegneri specializzati intervengono con l’obiettivo di rimettere in funzione il supporto originario e copiarne i dati. Questa attività può prevedere la sostituzione di componenti guasti, la pulizia del supporto, l’allineamento di testine e così via. L’intervento non modifica mai il contenuto originale del supporto. Successivamente la copia dei dati viene inviata a un altro gruppo di ingegneri che interviene sugli aspetti logici quali file system e tipo di dati, per ricostruire le informazioni originali. Poiché non è però possibile prevedere a priori quali dati sarà possibile recuperare, Kroll Ontrack effettua gratuitamente un’analisi preventiva del supporto che vene ritirato da un corriere, al termine della quale viene generato, in forma automatica da una macchina, l’elenco dei file che è possibile recuperare con successo e il preventivo associato. Solo a questo punto è possibile decidere di confermare l’intervento. È anche possibile contattare telefonicamente l’azienda e ottenere immediatamente un range di costo (vincolante per Kroll Ontrack) per un intervento di recupero, fornendo solamente alcune informazioni relative al tipo di danno e alle caratteristiche del supporto. I dati recuperati vengono restituiti al proprietario su un supporto nuovo fornito da Kroll Ontrack, il cui accesso è protetto da una password che viene inviata tramite posta elettronica. Procedure interne assicurano l’anonimato rispetto a chi effettua l’intervento; inoltre tutte le attività vengono effettuate a livello di codice esadecimale e nessuno ha accesso diretto ai file. Dopo il recupero, i supporti originali possono essere restituiti al proprietario o lasciati in carico a Kroll Ontrack che ne effettua la cancellazione sicura prima di affidarli a un’azienda specializzate per lo smaltimento. L’intervento di data recovery su macchine che hanno problemi logici può anche essere svolto interamente da remoto. Tipici interventi di questo tipo riguardano situazioni di sistemi RAID con problemi sulla parità o di macchine virtuali e database con alcune tabelle corrotte. Kroll Ontrack è in grado anche di recuperare informazioni dai nuovi dischi basati su tecnologia a stato solido. problema riscontrato. Tutti i laboratori di Kroll Ontrack hanno così accesso alla procedura che, sulla base di 25 anni di esperienza si è dimostrata più efficace per massimizzare le possibilità di recupero dei dati. Un secondo elemento di differenziazione è la nostra Ricerca e Sviluppo che continua il processo di ottimizzazione dei tool utilizzati da tutti i tecnici sparsi per il mondo». ■ Speciale Processi: security Il tema del data recovery rappresenta la connotazione per cui Kroll Ontrack è globalmente riconosciuta. «Possiamo vantare 25 anni di storia - ha proseguito Salin – con la lungimiranza, sin dall’inizio, di codificare tutte le soluzioni disponibili. Oggi a livello mondiale i tecnici di Kroll Ontrack hanno a disposizione un database che riporta le procedure specifiche ottimali per il recupero dei dati di un particolare modello di supporto, dotato di una particolare release di firmware e per ogni specifico Le modalità di intervento per il data recovery SOLUTIONS 49 Il recupero dati Il Laboratorio italiano Kroll Ontrack di Fenegrò, in provincia di Como 9 ponga rischi per la salute dell’utilizzatore». Per la cancellazione sicura dei dati da hard disk, chiavette USB e memory card basata su sovrascrittura Kroll Ontrack ha sviluppato un prodotto software, denominato Ontrack Eraser. Rispetto ad analoghi software ha il vantaggio di avere una certificazione indipendente che ne garantisce l’efficacia di sovrascrittura sicura. Inoltre, ogni volta che il software effettua una cancellazione, fornisce un report dell’operazione eseguita utile ai fini di certificazione e audit. «Una cosa che va rimarcata è che il costo dell’attività di cancellazione sicura dei dati in un ottica di ciclo di vita di un computer è stimabile in qualche euro - ha precisato Salin -. Il software ha un costo molto contenuto e il sistema di demagnetizzazione, adatto per situazione che richiedono un numero elevato e continuato nel tempo di cancellazioni, ha una durata “eterna”». Un’infrastruttura convergente che garantisce la protezione dei dati HP Converged Infrastructure è l’elemento abilitante per realizzare quella che il vendor chiama una InstantOn-Enterprise in grado di reagire in modo immediato ed efficace alle spinte del mercato. In questo contesto il tema della sicurezza diventa centrale e HP prevede soluzioni adatte anche per gli ambienti virtualizzati 10 SOLUTIONS 49 Speciale Processi: security di Riccardo Florio C onverged Infrastructure è il tema portante della strategia HP pensata per attivare un processo di evoluzione dell’infrastruttura IT tale da consentire la massima agilità nel rispondere ai cambiamenti e alle esigenze aziendali in vista del conseguimento dei risultati di business. La Converged Infrastructure rappresenta, secondo HP, l’approccio ottimale per trasformare l’IT in un abilitatore di business, stabilendo il fondamento per quella che il vendor definisce una Instant-On-Enterprise caratterizzata da requisiti di innovazione, ottimizzazione, agilità e gestione del rischio. L’Instant-On-Enterprise, nella visione HP, è un tipo d’impresa che si muove velocemente, mantenendo il controllo su applicazioni vecchie e processi rigidi che rallentano il ritmo del cambiamento, ma concentrandosi sulle tecnologie avanzate che permettono al business di rispondere alle nuove sfide del mercato. I pilastri tecnologici alla base della Converged Infrastructure vengono indicati da HP nella disponibilità di un pool di risorse virtuali, nella predisposizione di un ambiente controllato e controllabile per implementare una gestione intelligente dell’energia, nell’ambiente operativo HP Matrix che abilita una piattaforma comune per gestire e automatizzare risorse IT di tipo eterogeneo e nell’architettura di rete HP FlexNetwork che si estende dal data center virtualizzato al posto di lavoro virtuale abilitando la convergenza delle risorse storage, server e networking. Ma il percorso evolutivo per passare da un modello di azienda tradizionale a uno “Instant-On” passa anche per una sicurezza estesa a livello enterprise. È quella che HP chiama Secure Network Fabric, a indicare una protezione di rete unificata che si estende dalla parte periferica della rete a quella “core” per garantire la protezione dei dati business critical, delle applicazioni e dell’infrastruttura. Questo livello di protezione si realizza in diversi modi: • attraverso una serie di tecnologie di sicurezza, hardware e software, basate su standard, che sono state integrate all’interno degli apparati di rete HP, e che abilitano un doppio livello di intervento: un’azione di tipo preventivo mediante sistemi per il controllo del traffico e la gestione dell’accesso, e una di tipo reattivo con funzionalità in grado di gestire eventuali minacce; • mediante un elevato livello di integrazione conseguito all’interno del data center tra server, sistemi storage e infrastruttura di rete ad alte prestazioni; • con un modello di controllo intelligente e di gestione basata sull’identità che consente di applicare policy di sicurezza sia in base al comportamento dell’utente, sia alle caratteristiche del dispositivo tramite il quale si effettua la connessione; • attraverso una gamma di prodotti specifici per la Security (inseriti all’interno della famiglia HP Serie S) che comprende le soluzioni per la prevenzione delle intrusioni HP TippingPoint. Le soluzioni di protezione HP TippingPoint La piattaforma IPS HP TippingPoint è un dispositivo di sicu- Le soluzioni e la gamma di prodotti HP per il networking sono stati sviluppati per affrontare le continue trasformazioni che hanno interessato le reti azienda- lization Framework (SVF), un framework specifico che permette di estendere la protezione Tipping Point anche agli ambienti data center virtualizzati, sempre più diffusi e critici per il successo aziendale. Gli aspetti distintivi di questa soluzione sono riconducibili ai seguenti: • un’architettura di sicurezza che si avvale delle più avanzate tecnologie di connessione, di elaborazione parallela e di risorse virtualizzate; • un’impostazione modulare che abilita un’elevata scalabilità; • gestione flessibile e granulare delle policy basata su molteplici criteri; • la completezza dei protocolli ispezionati. ■ Speciale Processi: security Un framework per la protezione dei dati all’interno di ambienti virtualizzati li negli ultimi anni. Attualmente una delle esigenze di protezione più sentite è quella di riuscire a predisporre il medesimo livello di protezione e controllo disponibile sui sistemi fisici, anche sugli ambienti virtualizzati. Per questa ragione HP ha sviluppato TippingPoint Secure Virtua- SOLUTIONS 49 gnando la massima priorità alle applicazioni mission critical. La gamma d’offerta di sistemi IPS di HP TippingPoint è articolata in tre serie di prodotti che si differenziano per capacità e per il numero di segmenti simultanei che sono in grado di proteggere. Il cuore delle soluzioni IPS di HP TippingPoint è rappresentato da una gamma di pacchetti di filtri per la protezione, denominati Digital Vaccine, che vengono sviluppati nei prestigiosi laboratori DVLabs e forniti automaticamente all’utente finale con frequenza almeno settimanale o immediatamente quando emergono vulnerabilità e minacce critiche. Questi filtri permettono di proteggere le reti dai diversi tipi di minacce quali vulnerabilità, virus, worm, Trojan, P2P, spyware, minacce miste, phishing, minacce VoIP, attacchi DoS e DDoS, backdoor, walk-in worm e altri. Il team di sicurezza dei DVLabs HP TippingPoint sviluppa costantemente nuovi filtri in grado di far fronte alle vulnerabilità e li incorpora all’interno dei Vaccini Digitali. Tra gli ulteriori punti di forza di queste soluzioni vi sono le elevate prestazioni e una latenza estremamente bassa, ottenuta grazie a componenti hardware sviluppati appositamente. 11 rezza che viene collocato sulla rete, riceve il traffico in ingresso e blocca i contenuti maligni, in modo che solo il traffico “pulito” possa transitare sul network. Queste soluzioni sono indirizzate ad aziende che devono garantire un elevato livello di sicurezza per reti su scala globale e sono state progettate per ambienti enterprise e data center, inclusa la protezione per ambienti virtuali. Nel suo complesso, la soluzione prevede tre componenti principali: • la piattaforma IPS HP TippingPoint; • il dispositivo Security Management System, che gestisce le policy di sicurezza di una singola piattaforma IPS così come di centinaia di IPS distribuiti a livello globale; • l’organizzazione di ricerca per la sicurezza DVLabs che fornisce le informazioni intelligenti di sicurezza che alimentano le piattaforme IPS. Rispetto ai sistemi di Intrusion Detection più tradizionali che provvedono solo a rilevare il traffico indesiderato senza bloccarlo, l’IPS TippingPoint di HP opera in-line all’interno della rete, bloccando il traffico dannoso e indesiderato, ma consentendo al traffico legittimo di circolare senza problemi. Le soluzioni HP TippingPoint individuano le vulnerabilità presenti sulla rete e intervengono applicando delle “patch” virtuali che ne impediscono lo sfruttamento. Di fatto, il sistema IPS di HP ottimizza le prestazioni del traffico legittimo effettuando una continua pulizia della rete e asse- www.reportec.it Uno sguardo innovativo sull’ICT Business Intelligence e Business Analytics Guardare oltre per preparare il proprio successo SOLUTIONS 49 Business Intelligence e Business Analytics di Gaetano Di Blasio 13 R idurre i costi, aumentare l’efficienza e incrementare le vendite. Stringi stringi sono questi gli obiettivi di ogni dirigente aziendale. Per raggiungerli occorre mettere in campo strategie ben formulate possibilmente in ogni dettaglio. Servono dunque gli strumenti giusti: sfera di cristallo e bacchetta magica sono l’ideale, ma implicano competenze elevate (potremmo dire un vero e proprio talento) oltre a essere scarsamente reperibili. Non resta che affidarsi a Business Intelligence e Business Analytics. A metà del secolo scorso, le famiglie del mondo occidentale avevano ancora molti bisogni insoddisfatti e i mercati crescevano floridi. Sbagliare un prodotto era certamente penalizzante, ma i margini d’errore erano compensati da quelli dei profitti. L’imprenditoria non sarà stata certamente né incosciente né spensierata, ma era comunque più serena e, forse, più eccitante, anche perché le decisioni erano totalmente (o quasi) fondate sull’intuito. Con la dinamicità dei mercati, la globalizzazione e un’agguerrita competitività i margini si sono estremamente ridotti. A questo si aggiunge l’instabilità della situazione finanziaria che si protrae dal 2008. Basarsi solo sull’intuizione richiede molto coraggio, forse troppo. È probabilmente questa una delle principali ragioni per cui la Business Intelligence risulta ai primi posti tra le priorità dell’ICT aziendale da qualche anno a questa parte, stando almeno alle considerazioni delle società di ricerca. 14 SOLUTIONS 49 Business Intelligence e Business Analytics CSI contro Criminal Minds Per non sbagliare o, meglio, per abbassare a livelli accettabili il rischio di un errore esiste una sola alternativa: prendere decisioni accurate, basate sul maggior numero di informazioni possibili. Se, anche solo una decina di anni fa, molte imprese non disponevano di un sistema gestionale vero e proprio, ma al massimo di un software per la contabilità o di un foglio di calcolo, ormai sono quasi tutte dotate di soluzioni Enterprise Resource Planning o, più sinteticamente, Erp. Alla “semplice” pianificazione delle risorse si sono aggiunte le capacità di analisi della Business Intelligence (BI). Negli ultimi anni, sono infine esplose le potenzialità della Business Analytics (BA). Banalizzando si può affermare che la BI guarda al passato (analisi descrittiva), mentre la BA al futuro (analisi predittiva). In effetti, la BI serve per analizzare i risultati ottenuti nei mesi precedenti e identificare eventuali errori per migliorare le performance future. In un convegno dello scorso anno, con un esempio accattivante, Carlo Alberto Carnevale Maffé, professore della Sda Bocconi, ha spiegato che la BI è come “CSI” (il noto telefilm sulla scientifica statunitense), che analizza i dati di quanto è accaduto (la scena del crimine) per trovare il colpevole, mentre la BA è come “Criminal Minds” (altra serie televisa sulle imprese di una squadra che cerca di fermare i serial killer), che analizza i dati a disposizione (non solo la scena del crimine, ma anche il contesto urbano e sociale, per esempio) insieme a modelli sociologici e statistici, per prevedere la prossima mossa e impedire un nuovo omicidio. Fuor di metafora, l’approccio analitico cerca di anticipare le tendenze, predire i cambiamenti, prevedere gli scenari futuri per arrivare al successo. BI e BA insieme servono dunque per prendere decisioni ben ponderate, pianificare strategie ed eseguirle in maniera corretta. Questo è possibile non semplicemente a livello di direzione generale dell’impresa, ma anche per qualsiasi attività operativa. Ecco che la BA allarga enormemente gli orizzonti di impiego. BA dalla finanza al marketing Uno degli ambiti in cui per primo si è diffuso l’uso della BA è quello finanziario: è comprensibile che si potessero sostenere anche grandi investimenti a fronte di grandi interessi e ritorni economici, quando il terreno di gioco sono le borse e le stock exchange. Altresì evidente è l’importanza di ridurre al minimo il rischio di errore e quanto questo sarebbe troppo alto fidandosi solo del proprio intuito. Le variabili ida considerare, infatti, sono molte e non riguardano solo l’impresa di cui si vuole valutare il prezzo delle azioni, ma anche e soprattutto i mercati in cui opera, le performance dei suoi concorrenti e così via. call center in tempo reale la proposta più efficace per la specifica persona che ha chiamato. Un’area in cui appare forse meno innovativo l’apporto della BA, ma certamente molto utile è quello dell’approvvigionamento: il “just in time” può essere ottimizzato al massimo impiegando modelli predittivi. Perdersi nel mare delle informazioni È appunto la BA, grazie anche alle notevoli capacità di calcolo fornite da quelle che sono chiamate architetture di in-memory computing o, comunque, da sistemi di High Performance Computing, che sta rendendo realtà quanto fu pronosticato agli albori di Internet: cioè studiare attività di marketing individuali. Già nel 2008, col romanzo “La finestra rotta”, Jeffery Deaver poneva l’accento sulla quantità di informazioni che gli individui, più o meno consapevolmente, mettono a disposizione sulla Rete, sul livello di dettaglio delle stesse e sulle possibilità di “controllo” che queste permettono. Secondo le stime di Gartner i dati digitali nel mondo cresceranno al ritmo di 5 Exabyte al giorno fino al 2015, con un trend però in crescita, tale per cui arriveremo presto a misurare Zettabyte di dati: è un ordine di grandezza pari a 10 alla 21! Cifre che umiliano anche i “fantastiliardi” di Paperon De’ Paperoni e il parallelo è tutt’altro che pellegrino, se si considera che la maggiore parte di queste informazioni sono in vendita. Non è un caso, del resto, che gli hacker stiano diventando dei professionisti del crimine: dalle azioni goliardiche sono passati al furto di uno dei beni più ricercati del momento. Troppe informazioni, però, equivalgono a nessuna informazione. È necessario disporre di potenti strumenti per il data mining, se si vuole avere qualche possibilità di venirne a capo. Valeva già per la BI, è ancora più importante per la BA. L’estrazione dei dati giusti, al momento giusto, è la base per la trasformazione dei dati stessi in informazione. Il passaggio successivo è tradurre l’informazione in un valore per il business. Anche l’aspetto di presentazione dei risultati sintetici è importante: le statistiche sono essenziali, ma occorre poterle capire, senza troppo spazio per interpretazioni fantasiose. ■ SOLUTIONS 49 Business Intelligence e Business Analytics Vengono prodotti 5 Exabyte di dati al giorno, da cui estrarre informazioni utili in tempo reale 15 La BA non si limita a fornire un supporto avanzato alle decisioni, ma diventa protagonista delle stesse. Per esempio, un settore in cui sta crescendo a macchia d’olio la BA è il marketing, soprattutto collegato al Web. Già in passato, finanche nell’epoca dello sviluppo quando c’era poco da sbagliare, le imprese hanno affidato a studi statistici, per esempio, la scelta dei nomi o delle caratteristiche per i prodotti nuovi da lanciare sul mercato. Oggi le potenzialità degli strumenti predittivi sono molteplici e consentono anche di “catturare” i gusti e i bisogni inespressi, permettendo di aprire nuovi mercati o lanciare nuove mode. Una “frontiera”, in quest’ambito riguarda l’applicazione dell’approccio analitico al social networking. Sotto forma di dati destrutturati, infatti, sono disponibili moltissime informazioni sulle propensioni al consumo o sui gusti delle persone, annidate in siti come Facebook o Youtube. Un altro elemento innovativo, pure spinto dal marketing, ma non solo, riguarda le previsioni in real time: per esempio, in ambito Crm (Customer Relationship Management) o per la gestione delle campagne, modelli analitici possono presentare all’operatore del Ibm propone un uso innovativo di una Business Analytics collaborativa, mettendo a disposizione tecnologie self service e real time per migliorare le attività operative mo collaborando con alcune industrie farmaceutiche che usano la BA per studiare le diverse combinazioni di farmaci e aumentarne le probabilità di successo nelle cure. Supportiamo le Energy utility a impiegarla per migliorare la gestione e lo sfruttamento della rete di distribuzione elettrica e per reagire più rapidamente ed efficacemente a interruzioni o fault. Più in generale, secondo le esperienze che abbiamo maturato da Ibm con molti clienti, anche in Italia, laddove la BA è usata per la manutenzione preventiva, i tempi d’interruzione risultano ridotti del 50% e il tempo per individuare i guasti scende di un terzo», ci racconta il manager italiano. Estrarre valore dalle informazioni per il business Business Intelligence e Business Analytics SOLUTIONS 49 16 O ggi è disponibile un’enorme quantità di informazioni, provenienti non solo dai dispositivi informatici, ma anche e soprattutto da una gran varietà di forme, come sensori, semafori, contatori dell’energia elettrica, dell’acqua e così via. «Un utilizzo più intelligente di tali informazioni può trasformare il modo in cui operiamo nella quotidianità e rendere la nostra vita qualitativamente migliore». È “banalmente” così che Sergio Palazzina, manager of Software Sales Business Analytics, sintetizza il perché dei grandi investimenti condotti da Ibm nell’ambito appunto dei Business Analytics (BA), in correlazione con la strategia generale dello Smarter Planet. In altre parole, Ibm «con la Business Analytics sta aiutando le imprese ad aumentare la velocità e soprattutto la qualità delle decisioni, riducendo il divario che spesso constatiamo esserci tra la strategia ideata e la sua esecuzione». In realtà i risultati possono andare molto oltre, per esempio, utilizzando la BA collaborativa ed estendendo l’uso di queste tecnologie in maniera orizzontale e verticale lungo la catena gerarchica aziendale per migliorare le attività operative. O, ancora, attraverso usi innovativi degli Analytics: per esempio «diverse municipalità li utilizzano per analizzare dati storici e dati in tempo reale per fornire previsioni sul Sergio Palazzina di Ibm traffico e prevenire ingorghi. Stia- di Gaetano Di Blasio Investimenti per un’ampia offerta Torniamo però al punto di partenza e andiamo con ordine, scendendo più in dettaglio: «Per trasformare una grande quantità di dati in dati più intelligenti e fruibili, sono necessarie tre cose. Innanzitutto, un buon sistema di organizzazione delle informazioni, indipendente dal loro formato e provenienza (che implica, per esempio, la vista unica delle informazioni, qualità dati e altri aspetti). In secondo luogo serve uno strumento per la comprensione del contesto informativo. Troppo spesso, infatti, le informazioni presentate a un general manager sono di difficile interpretazione, occorre caratterizzarle, per esempio con una corretta gestione dei meta dati. Infine, bisogna poter gestire l’evoluzione delle informazioni. Il tutto in tempo reale», ci spiega Palazzina. Ovviamente, tre elementi che Ibm, insieme alle competenze dei propri consulenti e all’offerta di servizi, può fornire alle aziende. Quattordici miliardi di euro negli ultimi 5 anni in acquisizioni e ricerca e sviluppo per creare un’area strategica chiamata Business Analytics e Optimization fatta di 8mila specialisti nel mondo, 8 centri di sviluppo globali e oltre 300 ricercatori focalizzati, come ci illustra il responsabile del Software Group Ibm per la parte di BA, che aggiunge: «Un’area che estende la Business Intelligence e il Performance Management tradiziona- li, integrando, per esempio, soluzioni di analisi predittiva, per anticipare possibili cambiamenti e pianificare correttamente le strategie aziendali, o soluzioni per la governance, il risk management e la compliance, per gestire i rischi a livello enterprise in maniera semplice e più economico». Un tema, quest’ultimo, molto sentito, visto i costi in gioco, evidenzia Palazzina, affermando: «In un recente convegno a Londra, l’informazione è stata definita il “petrolio del 21° secolo” e come per il petrolio è necessario avere gli strumenti giusti per estrarre il valore, spesso nascosto, che questo enorme patrimonio mette a disposizione. Ibm ha costruito un’offerta unica nella sua completezza che, non solo è assolutamente in grado di gestire queste problematiche, ma permette di farlo con piena efficacia ed efficienza. Alle tecnologia e alle soluzioni Cognos, Ibm ha aggiunto tasselli importanti per completare la propria offerta di BA nell’ottica innovativa su ricordata, come, per citare le più recenti, Open Pages per il risk management e la compliance, Clarity, che automatizza “l’ultimo miglio” del reporting finanziario in relazione alla pubblicazione dei dati di bilancio (aree sottovalutate in azienda, ma che portano via molto tempo, sottolinea Palazzina), o Netizza, che, pur non essendo strettamente legata alla BA, ha permesso a Ibm di fornire un’appliance ad alte prestazioni per semplificare la configurazione dei datawarehouse. Palazzina, che si aspetta anche ulteriori acquisizioni in ambito più applicativo, sottolinea come la capacità d’investimento e la vision di Ibm sia riconosciuta dagli analisti di settore a complemento di una tecnologia d’avanguardia nella costituzione di un portfolio «unico rispetto alla concorrenza». Uno degli ostacoli, secondo il manager italiano, è una cultura poco orientata all’analisi dei dati, mentre un altro limite riguarda l’impatto organizzativo. La BA sta diventando sempre più collaborativa, ma prendere decisioni più accurate a livello strategico richiede un dialogo più proficuo tra IT e business: «Stiamo proponendo la nostra piattaforma per la business intelligence collaborativa, ritenendo che uno scambio più attivo consenta all’azienda di ricavare informazioni preziose e che condividerle con i colleghi porti a decisioni più rapide ed efficienti. Ma ci sono ancora troppi silos informativi, poco dialogo e qualche resistenza a estendere il potere decisionale o anche solo quello di influenzare le decisioni». Le aziende più performanti sono quelle che adottano un approccio analitico I numerosi studi pubblicati da Ibm dimostrano che le aziende ai vertici dei rispettivi settori industriali sono quelle che hanno approccio analitico piuttosto che basato solo sull’intuizione. In Italia, però, l’uso della BA è ancora poco diffuso. Business Intelligence e Business Analytics Gli Analytics Ibm riducono del 50% i tempi d’interruzione nelle Energy utility SOLUTIONS 49 Una mano alla diffusione della BA arriva anche dalle modalità di fruizione “as a service” del software. Ibm sta spingendo molto sul cosiddetto cloud computing e ha da tempo varato specifiche offerte cloud anche per la BA, che vengono utilizzate sempre più presso le piccole e medie imprese, ma che, essendo basate su Cognos, sono perfettamente in grado di supportare architetture anche complesse, come sottolinea Palazzina, che enfatizza però la semplicità d’uso: «Il cloud di per sé non basta, occorrono soprattutto soluzioni in grado d’interfacciare utenti business. Da tempo insistiamo sulle modalità self-service e Cognos 10 spinge ancora di più su queste funzionalità, consentendo la costruzione di viste complesse sui dati anche agli utilizzatori senza competenze IT, per esempio dashboard e Kpi (key performance indicator) partendo da dati destrutturati». Le applicazioni innovative descritte all’inizio, dunque, portano i consulenti Ibm a contatto con «figure aziendali che qualche anno fa era difficile coinvolgere, dimostrando quanto queste soluzioni, se applicate in maniera corretta possono essere pervasive nel tessuto aziendale», chiude il cerchio Sergio Palazzina. ■ 17 IT e business Un aiuto dal cloud e dalla facilità d’uso La piattaforma Sas consente l’integrazione sia con gli applicativi sia con i processi aziendali, facilitando l’utilizzo da parte delle figure meno competenti Una piattaforma per il business aziendale Seguiamo il ragionamento del manager: «Da un punto di vista tecnologico, Sas ha sviluppato la propria piattaforma di BI e BA per coprire tutte le necessità che vanno dalla collezione e gestione dei dati, all’analisi dei dati (in termini statistici e analitici) e, infine, alla loro presentazione e condivisione (la reportistica a vari livelli)». Poste le suddette esigenze di real time e activity monitoring, questa strategia comporta la «realizzazione di un’infrastruttura che sia scalabile, in modo da adeguarsi alle prestazioni richieste, gestibile, cioè solida ed esercibile da parte dello staff IT aziendale, affidabile, in termini di risultati prodotti (anche perché quando si opera in real time non c’è tempo per fare verifiche successive), e interoperabile con i sistemi applicativi e gestionali del cliente», spiega Tenconi, che, proseguendo, ci illustra come queste caratteristiche si trasformano in vantaggi nei tre ambiti architetturali di una piattaforma per la BA. Per quanto riguarda la collezione dei dati, l’obiettivo di Sas è stato ed è quello di sviluppare una soluzione software che gestisca le moli sempre più grandi e diversificate di dati a disposizione delle aziende, garantendo la qualità e la consistenza attraverso un punto unico centrale di governo del dato «dall’input alla produzione dell’informazione finale». In questo, Sas garantisce facilità d’integrazione con i sistemi aziendali e semplicità di amministrazione della piattaforma stessa. Business Analytics più «democratica» Business Intelligence e Business Analytics SOLUTIONS 49 18 L a Business Intelligence (BI) e, ancor più, i Business Analytics (BA) stanno uscendo dagli ambiti di nicchia, quando “bastava” ricavare report ben fatti una volta l’anno, e si diffondono in ambiti sempre più disparati all’interno dell’azienda. «Esigenze come il real time o il Business Activity Monitoring sono sempre più richieste dalle imprese», sottolinea Angelo Tenconi, Analytics & Technology Development Director di Sas, che ci spiega: «Anche per rispondere alle urgenze del time to market, c’è bisogno di avere informazioni in tempo reale su piattaforme e dispositivi diversi, per arrivare, poi, all’integrazione delle informazioni con sistemi di decision making automatici», cioè appunto il Business Activity Monitoring, che significa un ritorno, all’interno dei sistemi gestionali e operazionali, delle informazioni prodotte dai Business Analytics sulla base dei dati ricavate da questi sistemi stessi. Questa “urgenza” implica una maggiore semplicità d’uso degli strumenti di BA, in modo che sia lo stesso utilizzatore, tipicamente il business manager, a poter creare i propri modelli analitici o le applicazioni per sfruttare la potenza delle soluzioni ai propri fini. Al tempo stesso, però, occorrono anche altre caratteristiche che Tenconi sintetizza in: scalabilità, gestibilità, affidabilità Angelo Tenconi di Sas e interoperabilità. di Gaetano Di Blasio Una maggiore democrazia Raccolti i dati, è necessario ricavarne le informazioni utili per gli scopi di business, quindi fare forecasting e data mining. Qui è la sfida lanciata da Sas: «L’ambito analitico costituisce una componente fondamentale nella BA, per cui è importante che queste funzionalità risultino più “democratiche”», afferma il director Sas che chiarisce: «In passato, erano necessarie conoscenze statistiche elevate per sviluppare i modelli di forecasting e per estrarre le informazioni veramente utili. Con la nostra piattaforma non occorre essere su- perguru, perché il software può essere utilizzato da tutti gli utenti di business». Questo, del resto, lo chiede il mercato, come ammette lo stesso Tenconi, che rilancia: «Il passaggio successivo è che questo “mondo analitico” da individuale (il giocattolino installato sul pc del manager) diventi “industriale”, cioè entri a far parte di tutti i processi aziendali, integrandosi direttamente nei sistemi di decision making». si, secondo quanto ci spiega Tenconi, questo consiste nella possibilità, una volta prodotti i modelli analitici e statistici di configurarli in modo da farli girare all’interno del database: «Piuttosto che spostare Terabyte di dati per eseguire il modello analitico, spostiamo quest’ultimo nel database, in modo da sfruttare le sue capacità per avvicinarci al real time. L’HPC è un ambito in cui Sas sta investendo, perché lì va l’evoluzione degli Analytics che deve fornire indicatori in tempo reale per prendere decisioni in tempo reale, magari in remoto su dispositivi mobili». Per concludere, Tenconi sottolinea come queste esigenze siano fortemente sentite anche in Italia, in più ambiti, come nel marketing, per esempio per il campaign management, laddove la BA è utilizzata per costruire campioni di clientela per attività mirate, o per sviluppare software analitici di real time decision making che forniscono la migliore azione possibile a seconda del cliente che risponde alla campagna. «Per aumentare l’efficacia del software analitico, è necessario che questo, come avviene nelle ultime versioni della nostra soluzione, sia più accessibile da parte di chi non ha grandi competenze analitiche. In altre parole, occorre che la BA diventi sempre più democratica», ribadisce Tenconi. ■ Grid e cloud computing La soluzione Sas, infine, risponde a un’altra esigenza di mercato, che è quella di utilizzare gli applicativi in ottica di grid computing o cloud computing, soprattutto su sistemi di high performance computing (HPC). La piattaforma, in particolare, utilizza tecniche di inmemory computing e in-database computing. In sinte- Scalabilità, gestibilità, affidabilità e interoperabilità sono le caratteristiche fondamentali di una piattaforma per la BA SOLUTIONS 49 Il terzo ambito architetturale in cui la tecnologia può fare la differenza è quello della reportistica, laddove, come accennato, la tendenza è l’aumento dei dispositivi su cui deve essere distribuita l’informazione. La soluzione Sas è aperta in tal senso e vi si può accedere dall’iPad come dallo smartphone, non solo, quindi, come applicativo Web. Ma, come tiene a specificare Tenconi, garantendo la sicurezza e la gestibilità all’interno del sistema informativo aziendale. Fondamentali nell’architettura tecnologica Sas sono i framework service, che forniscono le basi per rendere gli applicativi prodotti con la piattaforma Sas scalabili, gestibili, affidabili e interoperabili, come ci spiega il manager italiano, portando ad esempio i servizi di unicità dei metadati: «La possibilità di avere un punto unico centrale di gestione dei metadati costituisce un valore aggiunto importante nella costruzione e gestione di un applicativo di BA, sia esso per il Crm, il campaign management, la gestione del rischio». 19 Mobility e sicurezza Business Intelligence e Business Analytics Più semplicità per accelerare il time to market e abilitare il real time decision making Sap, con le release 4.0 delle soluzioni unificate di Business Intelligence ed Enterprise Information Management spinge il concetto di impresa real-time scono semplicità, anche grazie agli strumenti di social networking, e le innovazioni tecnologiche che stanno dando forma agli analytics del futuro: real time grazie all’in-memory computing; supporto dei dispositivi mobili per un accesso in remoto continuo; esplorazione sicura di dati aziendali e social, grazie all’integrazione di informazioni strutturate e non strutturate e a strumenti per il governo dei dati; adattabilità a qualsiasi modello d’implementazione, sia esso on-premise, on-demand, integrato nelle business operations o “ibrido”. Al riguardo, Fulvio Bergesio, direttore Business Analytics & Technology di Sap Italia, aggiunge: «Le nuove soluzioni di BI ed EIM di Sap sono state progettate per aiutare a gestire grandi quantità di dati, integrando in maniera trasparente tutte le informazioni tipiche del mondo dipartimentale e del mondo analitico. Queste soluzioni gettano le basi per un ambiente informativo agile e reattivo, che favorisce la cultura del sapere e che aiuta ogni persona dell’organizzazione ad analizzare contesto e significato per decidere e agire con sicurezza, contribuendo a una maggiore efficienza e redditività. L’obiettivo finale è quello di supportare la competitività delle aziende italiane, fornendo a un numero sempre maggiore di utenti business strumenti intuitivi, rapidi e sicuri, in grado di aiutarli a prendere la decisione giusta nel momento giusto, ovunque si trovino». Un approccio analitico sempre più mobile e sociale 20 SOLUTIONS 49 Business Intelligence e Business Analytics S econdo lo scenario illustrato da Sap, il mondo business sta diventando sempre più globale e caratterizzato dalla presenza di organizzazioni virtuali che utilizzano tecnologie mobili e social network. Per questo, le aziende devono organizzarsi adeguatamente per poter valutare e agire con efficacia sull’enorme quantità di dati provenienti sia dall’interno sia dall’esterno dei confini aziendali. In risposta a tale contesto, Sap, nell’ambito del proprio portfolio Sap BusinessObjects, ha annunciato il rilascio delle versioni 4.0 sia per quanto riguarda le soluzioni di Business Intelligence sia quelle di Enterprise Information Management, che inglobano i frutti maturati in tre anni di sviluppo software. Unificate su un’infrastruttura comune, le nuove release di BI ed EIM, come si è discusso anche durante il recente Sap World Tour presieduto a Milano da Agostino Santoni, amministratore delegato di Sap Italia, forni- Agostino Santoni di Sap Italia Un’infrastruttura unificata Le nuove release, sempre secondo quanto anticipato da Sap, contribuiscono a ridurre la complessità dell’ambiente IT e a velocizzare i tempi di implementazione integrando ulteriormente BI ed EIM in un un’unica infrastruttura. Inoltre, come evidenzia il produttore, l’omegeneità della user experience e la visualizzazione ottimizzata rispondono alle esigenze degli utenti finali in modo semplice e autonomo, grazie alle nuove versioni delle soluzioni Sap Crystal, come il software Sap Crystal Reports, e ad altre soluzioni software per la BI, quali Sap BusinessObjects Explorer, Sap BusinessObjects Dashboards e Sap BusinessObjects Web Intelligence, oltre all’applicazione Sap StreamWork. Le versioni 4.0 fornirebbero anche una semplice integrazione con le soluzioni di Enterprise Performance Management e Governance, Risk, and Compliance di Sap, in modo da offrire visibilità completa di prestazioni e rischi negli scenari d’analisi. SOLUTIONS 49 Un po’ più in dettaglio, riportiamo le caratteristiche delle release 4.0 annunciate da Sap al momento dei lancio. In particolare, le nuove funzionalità dichiarate delle soluzioni BI ed EIM comprendono: • Real-time in-memory computing - L’ottimizzazione per l’utilizzo con il software Sap HANA rende possibili analisi di business in tempo reale, consentendo ai clienti di beneficiare di un’enorme quantità di dati grazie alla potenza dell’in-memory computing. Veloci con grandi volumi di dati, le applicazioni in-memory danno vita a una nuova generazione di analytics in grado di trasformare rapidamente enormi e complesse quantità di dati in insight semplici e immediati. • Mobile BI su qualsiasi dispositivo - Attraverso piattaforme e dispositivi mobili, gli utenti di business possono accedere a semplici funzionalità di BI in tempo reale e reagire istantaneamente al verificarsi di qualsiasi circostanza. Nuove visualizzazioni interattive e miglioramenti della user experience rendono più semplice agire tempestivamente, ovunque e in qualunque momento Le release 4.0 capitalizzano anche sull’acquisizione di Sybase da parte di Sap e faranno leva sulla Sybase Unwired Platform per offrire una suite completa di BI in mobilità in grado di attingere contenuti di valore dalle applicazioni gestionali Sap e non. • Dati aziendali e provenienti da fonti social affidabili - L’integrazione di una più approfondita analisi del testo completa le tradizionali capacità analitiche di tipo business, arricchendole con i pensieri e le opinioni che le persone esprimono attraverso social media, blog ed e-mail. Gli utenti possono ora monitorare, analizzare, esplorare, elaborare e agire, non solo con la sicurezza dell’attendibilità dei dati transazionali, ma anche con un quadro preciso dei trend e delle convinzioni espresse nei contenuti non strutturati di blog, e-mail e social media. Un nuovo Secondo quanto annunciato da Sap, gli elementi chiave delle release 4.0 comprendono i seguenti software: • ìSap BusinessObjects Data Services, un software che aiuta a consolidare qualsiasi sorgente dati, a valutarne la qualità, a tracciarne il profilo e a migliorarla per poi integrare i dati ottimizzati in qualsiasi ambiente applicativo o di BI. Il software è anche ottimizzato per scenari di integrazione dei dati operazionali, come migrazione dati, sincronizzazione dati e data-hub. • Sap BusinessObjects Information Steward, un nuovo software che offre agli utenti la capacità di analizzare, monitorare e classificare le sorgenti dati per completezza, precisione e uniformità e per condividere scorecard dei principali KPI. • Sap BusinessObjects Event Insight, un nuovo software che aiuta le persone a comprendere l’impatto di alcuni eventi di business (per esempio, le fluttuazioni dei mercati finanziari e gli schemi del traffico in rete) nel momento in cui si manifestano all’interno dell’intero network aziendale, trasformando scenari complessi e grandi volumi di dati in un contesto processabile, con trend storici utili per prevedere risultati futuri. • Sap BusinessObjects Business Intelligence, una piattaforma che offre agli utenti finali un accesso semplice e autonomo a informazioni affidabili, in modo flessibile. Infine consentono di scalare con facilità rispondendo alle esigenze di qualsisi business unit e riducendo il TCO, grazie a opzioni di implementazione flessibili che fanno leva sulle più recenti innovazioni 64 bit e sui metodi di virtualizzazione e cloud computing e che offrono funzionalità di monitoraggio, alert e audit. È possibile fornire agli utenti un quadro dettagliato delle operazioni di business attraverso la BI integrata nella Sap Business Suite e resa disponibile attraverso 26 applicazioni analitiche Sap BusinessObjects progettate per diversi settori e linee di business specifici. ■ Business Intelligence e Business Analytics Un’unica infrastruttura per la BI e l’EDM di SAP 21 Le caratteristiche universo semantico, multi-dimensionale e multi-sorgente e una nuova esperienza comune di produzione dei messeggi semplificano analisi ad hoc e creazione dei contenuti, offrendo agli utenti un significato più olistico in tempi più rapidi. Emc rafforza l’offerta di soluzioni per la business analytics sui dati di grandi dimensioni, proposte all’interno della divisione Greenplum gestione dei Big data (Isilon, Atmos e Greenplum) sono tutti raddoppiati (anno su anno) contribuendo non poco al conseguimento di questi risultati. «Il nostro trimestre da record è stato segnato da una crescita bilanciata, un’esecuzione esemplare e una significativa innovazione tecnologica - ha commentato Joe Tucci - oltre che dalla considerazione che organizzazioni di tutto il mondo continuano a sostenere le strategie di cloud computing e Big Data di EMC. Con soluzioni e servizi all’avanguardia nel mercato della gestione delle informazioni e della virtualizzazione, oltre a un solido ecosistema di partner, siamo certi di poter continuare a garantire ottimi risultati e non solo nel breve periodo. Inoltre, proseguiremo nella nostra politica di investimenti tesa a estendere la nostra offerta tecnologica e aiutare così clienti e service provider ad accelerare i processi di trasformazione dei loro modelli di business e di IT». Favorire l’approccio analitico sui «Big data» 22 SOLUTIONS 49 Business Intelligence e Business Analytics di Riccardo Florio L ’IT sta attraversando un momento di discontinuità caratterizzato dall’esplosione dei dati di grande dimensione e non strutturati che le aziende generano ogni giorno, innescata dalle nuove tendenze di business e applicative. Per indicare questo nuovo tipo di informazioni, che si presentano come un elemento di forte differenziazione rispetto al dato testuale tradizionale inserito all’interno dei database relazionali, il mercato ha coniato il nuovo termine “Big data” a cui, secondo le previsioni degli analisti, nel prossimo futuro sarà riconducibile l’80% del volume di dati complessivo. Il tema dei Big data è centrale nella strategia di EMC rivolta a occupare una posizione di guida nell’evoluzione verso i nuovi modelli IT e, in particolare, verso quello che il vendor definisce come “the journey to the cloud”. «Big data application richiedono big data analytics» ha sottolineato Joe Tucci, Chairman e CEO di EMC evidenziando come i Big data abilitino la trasformazione verso il futuro e stiano guidano il cambiamento che sta trasformando la tecnologia. Un trimestre con risultati record Questa strategia orientata al cloud e ai Big data sta ripagando EMC che ha annunciato risultati record per il secondo trimestre 2011, con ricavi consolidati pari a 4,85 miliardi di dollari (un incremento del 20% rispetto allo stesso trimestre dell’anno precedente) e un utile netto GAAP del trimestre pari a 546 milioni di dollari, in aumento del 28% anno su anno. I ricavi derivanti dalle famiglie di soluzioni a supporto della La famiglia di soluzioni EMC Greenplum HD Tra le soluzioni più interessanti su cui EMC sta imprimendo una consistente accelerazione vi sono quelle proposte attraverso la divisione Greenplum, creatasi a seguito dell’acquisizione dell’omonima società avvenuta nel luglio 2010. Il portfolio di soluzioni Greenplum si indirizza alla nuova generazione di informazioni e mette a disposizione uno stack software per la business analytics pensato appositamente per estrarre valore dai Big data generati dai sistemi automatizzati. Elemento fondante di quest’offerta è la combinazione tra il database EMC Greenplum e la tecnologia open source Apache Hadoop. Il database EMC Greenplum è stato costruito per gestire, archiviare ed effettuare analisi su volumi di dati varabili dal Terabyte al Petabyte e fornendo, secondo quanto dichiarato da EMC, un notevole miglioramento prestazionale della “user experience” fino a 100 volte rispetto ai tradizionali database relazionali. La tecnologia Apache Hadoop e un framework software Con le nuove applicazioni, l’80% dei dati sarà del tipo “Big data” nel prossimo futuro Business Intelligence e Business Analytics Il software Greenplum HD è disponibile nelle edizioni Enterprise e Community. L’edizione Enterprise è stata sviluppata per supportare una distribuzione differenziata e ibrida. Si tratta di un’implementazione dello stack Apache Hadoop compatibile al 100% a livello di interfaccia che comprende HDFS, MapReduce, Zookeeper, Hive e HBase; questo livello di compatibilità consente la portabilità applicativa trasparente fornendo, nel contempo, una gamma di funzionalità richieste dal mondo enterprise che comprendono: • data management evoluto con supporto per snapshot e replicazione a livello di rete geografica; • semplicità di accesso e caricamento dei dati utilizzando un’interfaccia nativa NFS; • gestibilità end-to-end che include cluster deployment semplificato, rilevamento e notifica automatica dei failure e gestione multi sito. Rispetto alla versione standard pacchettizzata di Apache Hadoop, EMC dichiara un incremento di prestazioni superiore da 2 a 5 volte della propria implementazione Enterprise. EMC Greenplum, inoltre, introduce funzionalità di fault tolerance per il Name Node e il Job Tracker che, nella versione standard di Hadoop, rappresentano degli elementi di vulnerabilità (single point of failure). L’edizione Commodity è un appliance virtuale che mette a disposizione delle aziende un’implementazione certificata e supportata dello stack Apache Hadoop al 100% open source. EMC ha anche reso disponibile un’appliance dedicata (EMC Greenplum Data Computing Appliance) che combina il database Greenplum con le funzionalità di Apache Hadoop, integrando le funzionalità di business analitycs con quelle di controllo in tempo reale per realizzare una soluzione combinata di business analytics sui Big Data. Dodici aziende primarie del settore hanno stretto una partnership con EMC per creare un ecosistema di partner che possa offrire ulteriori funzionalità di business intelligence, trasferimento dati e altre tecnologie costruite sulle soluzioni EMC Greenplum HD che includono: Concurrent, CSC, Datameer, Informatica, Jaspersoft, Karmasphere, Microstrategy, Pentaho, SAS, SnapLogic, Talend e VMWare. ■ SOLUTIONS 49 Tre modalità per rispondere al meglio alle esigenze aziendali Joe Tucci, Ceo di Emc 23 open source che supporta applicazioni distribuite che prevedono una gestione intensiva dei dati e che ha già dimostrato la sua validità come soluzione in grado di estrarre la conoscenza racchiusa all’interno di dati destrutturati generati dalle macchine. Anche in questo caso, la libreria Apache Hadoop è stata progettata per scalare dai singoli server a migliaia di macchine riunite in cluster, ciascuna in grado di svolgere localmente operazioni di elaborazione dei dati. Questa tecnologia software si è affermata rapidamente come una soluzione efficace per l’analisi dei Big data ma la rapida evoluzione dell’ecosistema Hadoop può rappresentare una sfida per le aziende che vogliono standardizzare le funzionalità di base e costruire processi ripetibili. La gamma di soluzioni EMC Greenplum HD risponde proprio a questa esigenza di semplificare l’introduzione di processi di business analytics sui Big data, mettendo a disposizione una piattaforma completa che comprende installazione, formazione, supporto globale e altri elementi a valore aggiunto che vanno ben oltre il semplice packaging della distribuzione open source di Apache Hadoop. 24 SOLUTIONS 49 Ottimizzazione: printing L’ottimizzazione dei processi di stampa Ancora troppi i costi nascosti, ma è possibile ridurne l’impatto operando sulla gestione del workflow e su quella dei documenti SOLUTIONS 49 trare le imprese per aumentare la propria efficienza: innanzitutto nella revisione dei processi stessi si può e si deve verificare le modalità con cui si gestiscono i workflow di stampa, in secondo luogo si possono considerare modelli innovativi di fruizione dei servizi di printing. I Managed Printing Service, in particolare, si stanno affermando, diffondendosi anche presso le piccole e medie imprese, grazie al fatto che possono trasformare capex in opex e, soprattutto, possono fornire piani di costi prevedibili. ■ 25 Secondo uno studio dell’inglese Quocirca datato 2010, in particolare, solo una piccola percentuale dei costi, quelli dovuti all’acquisto degli apparati e dei consumabili e quelli relativi ai servizi di manutenzione, sono facilmente monetizzabili e quantificabili. Il grosso dei costi, però, è poco monetizzabile, come la formazione, il tempo speso dall’help desk a diramare questioni legate alla stampa (infrastruttura, connettività, job persi...), lo spazio occupato dalle macchine, o addirittura nascosto. Tra i costi invisibili ci sono quelli connessi alla perdita dei documenti e, soprattutto, quelli legati alla latenza dei processi. Proprio su quest’ultimo fronte si devono concen- Ottimizzazione: printing D a tempo si parla di ridurre i costi di stampa, spingendo per la dematerializzazione e promuovendo “l’ufficio senza carta”. Nella pratica, l’avvento di Internet ha inizialmente portato a un aumento delle stampe, vanificando i primi sforzi dei virtuosi. Inoltre, solo nel 2004 sono state emanate circolari e regole che hanno consentito una più corretta attuazione delle leggi sulla dematerializzazione. Tuttora, quest’ultima arranca nella cultura aziendale. La crisi che ha caratterizzato gli ultimi anni, tuttavia, ha reso urgente la riduzione di tutti i costi legati ai processi aziendali. La stampa è stata messa sotto i riflettori, ma, nella realtà di molte imprese italiane (e non), si riscontrano molti limiti, dovuti perlopiù alla difficoltà di misurare realmente e completamente i costi di stampa. Comunicazioni personalizzate e stampa in mobilità con HP IPG Puntando sulla customer experience si migliorano i processi aziendali e si ottengono i vantaggi competitivi grazie a un più efficace uso delle informazioni 26 SOLUTIONS 49 Ottimizzazione: printing di Giuseppe Saccardi U no dei problemi che si pone al management, dopo che l’azienda ha investito in modo consistente per rendere efficiente e amministrare il crescente flusso di informazioni, è il come utilizzarle e trasformarle in un efficace strumento di business. Infatti, non è solo la pura quantità del patrimonio di informazioni disponibili in azienda che costituisce un fattore di competitività così come non è automatico il binomio “più informazione - più business”. Un elemento parimenti importante e reale fattore di vantaggio competitivo è il “come” queste informazioni vengono usate, sia all’interno dell’azienda che nella comunicazione da e verso i clienti. Fruire in modo efficace delle informazioni, se teoricamente può apparire semplice, evidenzia Chiara Radice, Ipg LaserJet & Enterprise Solutions Category e Marketing Manager di HP Italiana, dal punto di vista pratico risulta sovente complesso e oneroso. In pratica, se si vuole trarre il massimo dei benefici dagli investimenti effettuati, quello che necessita è una tecnologia che semplifichi l’accesso alle informazioni e il loro utilizzo in modo da creare una migliore customer experience. Ciò può essere ottenuto tramite comunicazioni più efficaci ed efficienti Chiara Radice di HP utilizzando in modo integrato e nel modo più ottimale possibile la multicanalità abilitata dai potenti strumenti informatici e di rete oggi disponibili, inclusi la stampa, la posta ordinaria, il Web, l’email, gli SMS, i dispositivi fissi e mobili di nuova generazione (Smartphone, iPad, ecc.) e le modalità di comunicazione interattive. Personalizzare pubblicazioni e comunicazioni amministrative con Exstream Una delle maggiori voci di costo in ambito aziendale è costituito dalla varietà di tecnologie e di processi per la creazione e la produzione dei documenti, necessarie per collegare i silos in cui sono depositate le informazioni per le applicazioni documentali. Questa molteplicità di fonti porta a un aumento dei costi di gestione, a maggiori tempi di integrazione e a possibili errori procedurali, oltre che alla difficoltà di approntare rapidamente nuovi formati atti a soddisfare meglio le esigenze dei clienti o trasformare la comunicazione in uno strumento a valore per la proposizione di nuovi servizi e prodotti Si tratta di un insieme di problematiche che HP ha affrontato tramite HP Exstream, una soluzione fortemente integrata per la composizione, la produzione e il delivery di qualsiasi tipologia di comunicazione, a prescindere dalla complessità, dalla variabilità o dal canale di output verso il destinatario del documento finale. Per esempio, illustra Chiara Radice, HP Exstream è in grado di gestire estratti conto completamente personalizzati, fatture e pubblicazioni complesse con la medesima facilità con cui gestisce le applicazioni Web self-service e di marketing on-demand, la corrispondenza oppure offerte personalizzate prodotte in modo interattivo dal personale che lavora a contatto diretto col cliente. Ai vantaggi della semplicità si aggiungono quelli derivanti da una spinta razionalizzazione delle infrastrutture IT perché le operazioni citate possono essere eseguite utilizzando una singola Stampa ovunque e in mobilità con HP ePrint Enterprise Un’altra piattaforma sviluppata da HP per facilitare la produzione di documenti, e in particolare quando si è lontano dal proprio ufficio e si dispone di dispositivi mobili, è la soluzione HP ePrint Enterprise. Per esempio è possibile stampare i documenti aziendali tramite un dispositivo mobile quando e dove se ne ha bisogno. Va poi osservato che ciò non richiede stampanti particolari, ma al contrario la stampa può essere realizzata semplicemente su qualsiasi modello di stampante o dispositivo multifunzione di HP che sia dotata della ” tecnologia HP ePrint, e questo sia dall’ufficio, da casa, dalla sede di un cliente o da una filiale, per poi passare presso il punto dove si trova la stampante per raccogliere le pagine riprodotte. Un ruolo essenziale nella soluzione approntata da HP lo ricoprono le stampanti delle sue diverse famiglie e le ricche funzionalità che caratterizzano i dispositivi mobili di ultima generazione, che consentono l’accesso immediato a tutta una vasta gamma di informazioni e contenuti. Al fine di garantire agli utilizzatori il massimo delle prestazioni e di efficacia nella stampa in mobilità, HP ha sviluppato un’applicazione mobile per la soluzione HP ePrint operando congiuntamente con due delle principali società che producono applicazioni e dispositivi mobili di ampia accettazione e utilizzo nel mondo business, Apple e RIM. La soluzione supporta gli smartphone BlackBerry, iPhone, Android e HP webOS ed è compatibile con le soluzioni di pull printing come HP Access Control e la soluzione per il cloud Google Cloud Printing. In pratica, in qualsiasi punto del globo ci si trovi, è sufficiente che sia disponibile un’infrastruttura di rete mobile che permetta di inviare un’email e diventa possibile su una stampante abilitata alla tecnologia HP ePrint, ovunque essa sia, produrre un documento elettronico in formato cartaceo. ■ Ottimizzazione: printing Exstream permette di inserire automaticamente delle informazioni di marketing negli spazi bianchi dei documenti inviati alla clientela, per esempio messaggi informativi e specifiche offerte commerciali, in modo da migliorare la customer experience e aumentare la possibilità di vendere nuovi prodotti e servizi. L’inglobazione automatica di messaggi e promozioni può essere realizzata in base a regole e criteri predefiniti. A partire da un singolo modello, HP Exstream può poi produrre oltre 20 formati diversi di output elettronico e cartaceo attraverso una singola elaborazione e nella lingua preferita del cliente in modo da inviare la comunicazione nella modalità più adatta alla tipologia del cliente o dei mezzi di cui dispone. HP ePrint Enterprise per stampare ovunque occorre SOLUTIONS 49 ” HP Exstream integra direttamente il printing nei processi di business Utilizzare gli spazi bianchi per comunicazione di marketing 27 piattaforma software, con il vantaggio di eliminare i sistemi legacy e verticali di creazione documentale e, di conseguenza, abbatterne i relativi costi. Si tratta poi di uno strumento molto flessibile. E’ infatti una soluzione di tipo “object oriented” e cioè basata su oggetti indipendenti liberamente aggregabili e in quanto tale consente di sviluppare applicazioni documentali progettando e poi unendo come desiderato gli elementi di base. Tutti gli elementi di progetto vengono memorizzati in un database comune che permette di riutilizzarli facilmente da parte di altre applicazioni senza dover sviluppare di nuovo la relativa funzione. Per facilitare il loro uso, i documenti prodotti con HP Exstream possono essere elaborati in modalità interattiva per essere completati quando richiesto dal personale che lavora a contatto diretto con i clienti. I documenti compilati possono essere poi restituiti al motore di composizione di HP Exstream per essere indirizzati verso altri processi, come per esempio la compilazione automatica, l’aggiornamento di sistemi aziendali, l’invio a sistemi di archiviazione oppure per creare delle copie editabili di documenti in altri formati. approfondimenti su www.reportec.it informatica & business SOLUTIONS 49 28 Astaro cresce entrando in Sophos L’acquisizione di Astaro da parte di Sophos non cambia le strategie dell’azienda tedesca, che resta sotto la direzione di Roberto Baresi in Italia almeno per un anno. In realtà, come ci hanno confermato il responsabile Emea André Scheffknecht, e il direttore vendite e marketing di tutta Astaro, Günter Junk, sarebbe più corretto parlare di fusione, se non fosse per le diverse dimensioni delle aziende che ha fatto ritenere più opportuno, da un punto di vista operativo, inglobare Astaro in Sophos. In effetti, la collaborazione era cominciata da un po’, nell’ottica di una strategia d’espansione dell’offerta verso la protezione dell’endpoint. «Astaro propone già una protezione molto ampia, ma l’attuale evoluzione delle minacce e le richieste delle imprese impongono di coprire Gunter Junk di Astaro tutti gli aspetti della sicurezza e per accelerare il time to market si è valutata un’integrazione delle due società», ci ha spiegato Junk, che però ha specificato: «Non abbiamo però fretta, perché siamo già in una posizione di vantaggio competitivo rispetto ai nostri concorrenti e continueremo sulla roadmap segnata. L’importante è procedere passo dopo passo per integrare la ricerca e sviluppo e la strategia verso il canale». G.D.B. Articolo completo su www.reportec.it Le soluzioni Check Point raccomandate da NSS Labs L’utilizzo aziendale di Internet sta crescendo molto in seguito all’adozione di applicazioni di social networking anche in ambito lavorativo, che favoriscono la comunicazione e la collaborazione tra personale di uffici e sedi div erse. La conseguenza dell’uso massiccio del Web comporta una maggiore esposizione delle aziende ai pericoli nascosti nella rete. Per evitare spiacevoli inconvenienti le aziende utilizzano soluzioni per la sicurezza come ad esempio i firewall, che sbarrano la strada alle minacce provenienti dalla rete esterna. Check Point Software Technologies ha ottenuto dalla società di ricerca indipendente NSS Labs, un importante riconoscimento per quanto riguarda le capacità di protezione delle sue soluzioni per la sicurezza della rete. In particolare ha raggiunto il 100% nei test firewall, identity awareness e application control, guadagnandosi il primo riconoscimento “Recommend” di NSS Labs per Next G eneration Firewall (NGFW). P.S. che in Italia sono ancora la metà della media europea e un terzo rispetto agli USA». G.D.B. Articolo completo su www.reportec.it Lo Scottsdale in Arizona ottimizza con DataCore DataCore Software, ha annunciato che lo Scottsdale Community College (SCC) ha adottato SANsymphony-V, il software per la virtualizzazione dello storage di DataCore, insieme a XenDesktop di Citrix per realizzare un ambiente IT completamente virtualizzato. Lo Scottsdale Community College, un college La Rete come motore biennale che si trova a Scottsdale, in Arizona, d’innovazione per gestisce circa 12.000 studenti e impiega circa l’Italia mille persone. Promuovere cultura tecnologica, creare nuo- Il software SANsymphony-V permette all’SCC, ve modalità di innovazione, dare strumenti di utilizzare dispositivi e apparati di storage concreti a cittadini, imprese e istituzioni così esistenti per realizzare un’infrastruttura condida riavviare la crescita. È quanto ritengono i visa e reattiva in grado di supportare ambienti responsabili di Cisco Italia, per IT virtuali altamente dinamici, i quali l’essenziale è disporre di compresi i desktop. L’unione infrastrutture adeguate intorno della tecnologia di provisioning a cui fare sistema. di Citrix con il software per la Secondo David Bevilacqua, virtualizzazione dello storage amministratore delegato di Cidi DataCore riduce sostanzialsco Italia, è inutile parlare delle mente la richiesta di storage e difficoltà che investono il Paese aumenta in modo significativo le se non cercano soluzioni. Per prestazioni, offrendo agli utenti David Bevilacqua di Cisco questo Cisco Italia si è impela massima disponibilità e le gnata in una serie di iniziative per promuovere migliori prestazioni possibili per i loro desktop lo sviluppo: a partire dalla realizzazione di virtuali. In pratica , la virtualizzazione ha traun’infrastruttura a larga banda. Solo su un’in- sformato le operazioni tecnologiche dell’SCC frastruttura a larga banda, secondo il pensiero da centro di costo a risorsa capace di finanziare vigente in Cisco, possono funzionare al meglio innovazione. P.S. le applicazioni tecnologiche che stanno dando forma al presente delle persone, delle aziende, Fortinet cresce dei paesi, e che saranno il loro futuro, a partire seguendo i trend dal video e dal social networking per arrivare del mercato al cloud computing. Fortinet conferma il successo sul mercato «È ormai dimostrato che la presenza di una in- internazionale e italiano. Le aspettative sono frastruttura di rete di nuova generazione con le elevate, anche considerando i risultati di un’inopportunità che genera, è correlabile al PIL di dagine commissionata all’inglese Vision Critiun paese e al suo indice di sviluppo umano - cal, che ha intervistato oltre 300 responsabili spiega Bevilacqua -. Competitività e produttivi- della sicurezza in altrettanti grandi imprese in tà dipendono da essa e dagli investimenti in ICT, Europa, di cui 50 in Italia. «I trend evidenziati IBM per gli ambienti di supercalcolo IBM ha sviluppato una serie di offerte cloud ottimizzate per settori di mercato in tema di High Performance Computing (HPC), per accelerare l’innovazione e ridurre i costi. Le organizzazioni potranno evitare di mantenere pool separati per il calcolo numerico intensivo, Proteggere i dati con Iomega Proteggere i dati aziendali è sempre più importante, ma il problema è come farlo senza investire più del necessario. Per questo Iomega, azienda del gruppo EMC, ha reso disponibile la famiglia di prodotti per lo storage di rete StorCenter PX Series, una linea di dispositivi collegabili in rete sia inversione da tavolo sia da armadio e studiata specificatamente studiata per le aziende di piccole e medie dimensioni e per le realtà distribuite che richiedono funzionalità avanzate. È molto facile da installare, evidenzia Iomega, e ha capacità di storage sino a 18 Terabyte, un valore in grado di far fronte a esigenze di archiviazione di dati molto voluminosi. La serie PX include, inoltre, la tecnologia Personal Cloud di Iomega che consente agli utenti di proteggere e condividere dati da qualsiasi luogo senza costi aggiuntivi. G.S. Articolo completo su www.reportec.it Office 365 per il cloud di Microsoft Le applicazioni base per l’automazione dell’ufficio in un’ottica innovativa sono disponibili sul cloud. Da fine giugno sul mercato si può scegliere la piattaforma professionale di Microsoft. «Il cloud è il mezzo migliore per portare il più rapidamente possibile l’innovazione in azienda, in particolare per le Pmi», afferma approfondimenti su www.reportec.it I carichi di lavoro per le applicazioni nel data center vengono sempre più spesso virtualizzati, mentre molte soluzioni di sicurezza legacy proteggono solo gli ambienti fisici che supportano carichi di lavoro singoli. Per questo HP Networking ha Sviluppato una nuova appliance: HP TippingPoint IPS S6100N fornisce alle aziende un unico framework scalabile per la sicurezza di rete, dando protezione automatica e uniforme nel momento in cui le macchine virtuali vengono create o spostate all’interno dell’ambiente enterprise.L’appliance è in grado di scalare la struttura HP Secure Virtual Framework, fornendo una soluzione singola per ambienti fisici, virtuali e cloud. Con prestazioni il 60% superiori rispetto alla precedente generazione (secondo i risultati di un test interno di comparazione fra HP S6100N IPS e HP S5100N IPS), l’appliance HP TippingPoint S6100N IPS riesce a esaminare fino a 16 Gb al secondo di traffico applicativo in banda larga in tempo reale per migliorare la disponibilità dei servizi mission-critical. X.X. informatica & business I Big data e il cloud, rappresentano i principali driver dell’evoluzione in corso, che sta determinando un momento di discontinuità senza precedenti nel modo di implementare e utilizzare l’IT e non a caso, sono al centro delle direzioni strategiche di Emc. Il cloud risponde all’esigenza di trovare nuove modalità di accesso e distribuzione delle informazioni che st6anno cambiano di natura. Il termine Big data è stato coniato per definire una nuova tipologia di dati, che si allontanano da una natura testuale adatta per l’inserimento all’interno di database relazionali, diventando sempre più destrutturati e di grande dimensione. Un tipo di dati che, con la diffusione delle tecniche di digitalizzazione, sta diventano ormai prevalente nel patrimonio informativo aziendale, almeno per capacità occupata. «Un anno fa Emc delineava gli step per il journey to the private cloud – ha osservato Joe Tucci, chairman, presidente e CEO di Emc Sicurezza avanzata per gli ambienti virtuali con HPN collegando tali risorse in un unico cloud privato ad alte prestazioni le risorse di calcolo dei vari dipartimenti, fornendo allo stesso tempo agli amministratori di sistema la flessibilità per assegnare priorità ai vari workload, sulla base delle esigenze tecniche o di business. Quest’ultimo è un aspetto fondamentale, perché, in ambito scientifico, i progetti di cloud computing sono efficienti e convenienti in termini di costi se ottimizzati per questo genere di applicazioni, come indicato da uno studio del Lawrence Berkeley Lab nell’ambito del suo Magellan Project. P.S. Articolo completo su www.reportec.it SOLUTIONS 49 Emc accelera su cloud e «Big data» durante il recente Emc World di Las Vegas -. Ora è il momento di accelerare l’evoluzione poiché Emc vuole essere leader nel condurre le aziende verso questa trasformazione. Spesso abbiamo assistito a processi di trasformazione dell’infrastruttura e delle applicazioni, ma questo non è mai avvenuto nello stesso momento come accade ora. Quello che si sta configurando è un’intersezione che genera enormi opportunità» R.F. Articolo completo su www.reportec.it 29 mostrano la forte attenzione al consolidamento della security, alla mobility e alla protezione nell’uso delle applicazioni Web», spiega Joe Sarno, Regional Sales Vice President di Fortinet, con responsabilità dei team in Italia, Israele, Turchia e Grecia, che sottolinea come siano tutte aree d’eccellenza per Fortinet. Aree nelle quali, la società sta concentrando gli investimenti in ricerca e sviluppo nella strategia a breve periodo. Più precisamente, Fortinet sta sviluppando la sicurezza delle wireless network, attraverso le soluzioni di protezione sull’access point. Per quanto riJoe Sarno di Fortinet guarda le applicazioni Web, il fronte delle minacce riguarda le vulnerabilità degli applicativi, derivanti dalla programmazione. G.D.B. Articolo completo su www.reportec.it approfondimenti su www.reportec.it informatica & business SOLUTIONS 49 30 Pietro Scott Jovane, amministratore delegato di Microsoft Italia, che aggiunge: «Auspico che, come noi, tutto il mercato adotti la massima traPietro Scott Jovane di Microsoft sparenza per quanto riguarda la sicurezza dei dati e la compliance alle normative, a partire dal dichiarare dove risiedono fisicamente i dati». Proprio sulle garanzie per le aziende punta la multinazionale, che fornisce una soluzione di classe enterprise, come evidenzia Fabrizio Albergati, responsabile Information Worker di Microsoft Italia: «Non si tratta di soluzioni nate per il consumer, ma di piattaforme che nascono dall’esperienza di Microsoft e che sfruttano il nostro cloud per garantire una disponibilità del 99,9%». Due le fasce d’offerta, per la Pmi e per le grandi organizzazioni, di Office 365, che prende il posto di BPOS e ha quindi già diversi clienti, come Artsana o Leroy Merlin. Articolo completo su www.reportec.it Scan to process con Pfu Fujitsu In passato la scansione consisteva nel trasformare in digitale un documento per un’archiviazione più efficiente. Oggi il paradimga è cambiato, secondo quanto afferma Klaus Schulz, manager of product marketing per l’area Emea di PFU Fujitsu, che spiega: «Adesso si tratta di integrare informazioni che nascono in formato cartaceo nei processi di business, nelle applicazioni, nei workflow, nelle basi dati, sulle piattaforme di collaborazione o nel cloud». Anche per questo, la società del gruppo Fujitsu ha rilasciato ScanSnap N1800, un network scanner che consente ai dipendenti aziendali di trasmettere Klaus Schulz di Pfu Fujitsu i documenti cartacei in modo semplice e di inserirli nei processi di lavoro aziendali, anche nel cloud, grazie all’integrazione con applicazioni di uso comune (come Microsoft Sharepoint) o personali. Semplice il funzionamento attraverso il touch screen a colori e interessanti molte funzionalità, come la scansione di un A3 partendo dal foglio ripiegato in un unico passaggio, grazie al fronte/retro, o ancora, le caratteristiche che forniscono elevate prestazioni in un apparecchio dalle dimensioni piuttosto compatte. Gaetano Di Blasio Il cloud di Seeweb aiuta la scienza La fondazione ISI, l’ente di ricerca privato con sede a Torino che si occupa della cosiddetta “scienza della complessità” (studi scientifici interdisciplinari), con lo scopo di estrarre dati di rilevanza scientifica sul comportamento degli utenti in Twitter e sulla popolarità degli argomenti postati, si è affidata all’infrastruttura cloud di Seeweb per svolgere una ricerca di analisi su un grande databaseche descrive l’attività pubblica del social network Twitter nel corso del 2010. P.S. Il futuro di scena al Sas Forum Accadde domani. Il futuro è già qui. È la provocazione/sfida che ha dato il titolo all’edizione 2011 del Sas Forum. Circa 1300 iscritti, per oltre 800 partecipanti effettivi, di cui il 31% proveniente dal mondo finance, l’8% dalla Pubblica Amministrazione e il restante 61% dagli altri settori economici. Numeri che dimostrano l’attenzione del mercato verso la Business Intelligence e soprattutto gli Analytics, perché è di questo che si è parlato in molte sfaccettature. Come sintetizza Vito Di Bari, futurologo e innovation designer, ci sono 800 Exabyte nel mondo oggi e si prevede che nel 2020 si arriverà a 53 Zettabyte. Una quantità inimmaginabile di dati che segna la fine dell’informazione come elemento di potere. Il potere è infatti la conoscenza, cioè la capacità di filtrare le informazioni e interpretarle per utilizzarle. Usarle per prevedere il futuro, per prendere decisioni strategiche, decisioni operative, per agire. È a Marco Icardi di Sas questo che serve la Business Analytics e sono proprio gli strumenti di Analytics che permettono di valorizzare le informazioni e utilizzarle per innovare. Proprio l’innovazione è stato un tema ricorrente durante il convegno, caratterizzandolo, insieme ad altre parole, quali «intuizione, trasformazione, successo, sfida, perché siamo convinti che il cambiamento è alle porte e sovvertirà i capisaldi della legge della domanda e offerta», come evidenzia Marco Icardi, AD di Sas Italia. G.D:B. Articolo completo su www.reportec.it Europ Assistance gestisce i servizi IT con Novell Europ Assistance e Novell, grazie al supporto del partner Hogwart, presentano un esempio concreto di come il Business Service Management, e in particolare il controllo dei Service Level Agreement dei servizi business critical, sia fondamentale per il successo. «Novell Operations Center ci ha permesso di avere sempre presente ciò che il business vede e percepisce di tutto quello che noi facciamo quotidianamente. L’ottica di business è la chiave per gestire tutte le nostre attività, attribuendo le giuste priorità e identificando i punti di intervento che generano maggior valore per l’azienda - afferma Massimo Nichetti, HeA of ICT di Europ Assistance Italia -. Il percorso verso un’infrastruttura governata secondo la logica del servizio passa attraverso la possibilità di mappare monitorare e misurare tale infrastruttura nella sua complessità, e leggerne i risultati, a tutti i livelli aziendali, in maniera semplice e immediata. Questo è l’IT di domani che Europ Assistance ha implementato già oggi». Famiglia InfoPrint 5000 la svolta nella stampa di produzione Inkjet Flessibilità nelle configurazioni e protezione dell’investimento Espandi le capacità di stampa di produzione grazie alle innovative soluzioni di stampa InfoPrint che associano la tecnologia MICR alle elevate prestazioni sia per le stampe a colori che per quelle monocromatiche. InfoPrint 5000 GP (General Production Platform) • Velocità di stampa fino a 128 metri al minuto • Possibilità di incrementare la velocità on field • Certificazione PANTONE® PLUS • Tecnologia MICR integrata oppure on-demand InfoPrint 5000 VP (Volume Platform) • Velocità di stampa fino a 220 metri al minuto • Ideale per applicazioni missioncritical caratterizzate da elevatissimi volumi di stampa e tempistiche particolarmente ristrette. • In grado di supportare Adobe® PDF e PostScript® InfoPrint 5000 MP (Multi-Purpose Platform) • Velocità di stampa fino a 128 metri al minuto • Facile conversione dal monocromatico/MICR al colore • Opzioni di configurazione flessibili • Ridotto impatto ambientale Per ulteriori informazioni consultare il seguente link: http://www.infoprintsolutionscompany.com/internet/wwsites.nsf/vwwebpublished/print_ip5000home_it oppure scrivere a [email protected] e [email protected]