digitalic n.15 "il lato oscuro della rete"

86
02/2013 – N. 15 www.digitalic.it Tecnologie e protagonisti dell’ICT Stampa a caldo by Pi-Emme Foil by Luxoro Carta “Wild” by Gruppo Cordenons Cliché by h+m

Upload: francesco-marino

Post on 29-Mar-2016

238 views

Category:

Documents


6 download

DESCRIPTION

C’è un lato chiaro e uno oscuro. LaForza che pervade ormai ogni attivitàè la Rete, che oggi si inserisce nella vita personale, nei processi delle aziende, in ogni settore, per qualunque realizzazione.

TRANSCRIPT

Page 1: Digitalic n.15 "Il lato oscuro della Rete"

$17(35,0$

02/2013 – N. 15

www.digitalic.it Tecnologie e protagonisti dell’ICT

Stampa a caldo by Pi-Emme

Foil by Luxoro

Carta “Wild” by Gruppo Cordenons

Cliché byh+m

Page 2: Digitalic n.15 "Il lato oscuro della Rete"

Stampato su carta “Wild” 300 gr/mq

Page 3: Digitalic n.15 "Il lato oscuro della Rete"

Stupito dal la sicurezzaTrend Micro ?

5M\\Q�]VI�\]I�NW\W�VMTTI�KWZVQKM�[WXZI��NW\WOZINI�TI�XIOQVI�M�KIZQKITI�[]T�[Q\W�P\\X"��\QVa]ZT�KWU�LQOQ<ZMVL5QKZW��

W�[MO]Q�QT�9:�KWLM

X]WQ�IVKPM�XW[\IZTI�[]TTI�XIOQVI�.IKMJWWS�LQ�,QOQ\ITQK___�NIKMJWWS�KWU�LQOQ\ITQKUIO�

:QKM^MZIQ�]VI�KWXQI�LQ�<ZMVL�5QKZW�<Q\IVQ]U�5I`QU]V�;MK]QZQ\a������

<]\\M�TM�NW\W�[IZIVVW�X]JJTQKI\M�[]T�[Q\W�LQ�,QOQ\ITQK

�.QVW�IL�M[I]ZQUMV\W�[KWZ\M��LQ[XWVQJQTQ�����KWXQM

;KI\\I�]VI�NW\W�KWV�TI�\]I�NIKKQI�XQ��[\]XQ\I�M�ZQKM^MZIQ�]VI�KWXQI�/:)<=1<)�LQ�

<ZMVL�5QKZW�<Q\IVQ]U�5I`QU]V�;MK]QZQ\a�����

,QVHUWR�7UHQG�0LFUR�LQGG���� ����������������

Page 4: Digitalic n.15 "Il lato oscuro della Rete"

Ð�TI�XZW\MbQWVM�\]\\W�KWUXZM[W�NIKQTM�LI�][IZM�XMZ�TM�^W[\ZM�I\\Q^Q\o�WVTQVM"�M̉UIQT��[WKQIT�VM\_WZS��_MJ̉JIVSQVO��VI^QOIbQWVM��[PWXXQVO�M�UWT\W�IT\ZW�IVKWZI��8ZWXWVM�]V¼QV\MZNIKKQI�QV\]Q\Q^I��[KPMZUI\M�[MUXTQKQ�M�ZIXXWZ\Q�LQ�NIKQTM�KWUXZMV[QWVM�

<Q\IVQ]U�5I`QU]U�;MK]ZQ\a�XZW\MOOM�Q�^W[\ZQ�LI\Q�QV���UWLQ�LQ^MZ[Q"�� ��/*�LQ�<ZMVL�5QKZW�;INM;aVK��XMZ�TW�[XIbQW�LQ�IZKPQ^QIbQWVM�WVTQVM�

�� <ZMVL�5QKZW�>I]T\�XMZ�OIZIV\QZM�TI�XZW\MbQWVM�LMQ��TM�ZQ[MZ^I\Q�

�� ,Q[\Z]OOQ�LWK]UMV\Q�;MK]ZM�-ZI[M�XMZ�ZMVLMZM�Q��TM�LM�VQ\Q^IUMV\M�QTTMOOQJQTQ�

�� 8ZM^MVbQWVM�LMT�N]Z\W�LQ�LI\Q�XMZ�QUXMLQZM�IOTQ�PIKSMZ�LQ�Z]JIZM�Q�LI\Q�[MV[QJQTQ�

Trend Micro T itanium™ Maximum Security

;XIbQW�LQ�IZKPQ^QIbQWVM�WVTQVM1T�[WN\_IZM�<Q\IVQ]U�5I`QU]U�

;MK]ZQ\a�KWUXZMVLM���/*�LQ�[XIbQW�LQ�IZKPQ^QIbQWVM�WVTQVM�;INM;aVK��<ZMVL�

5QKZW�;INM;aVK�WNNZM�XZW\MbQWVM�M�KWV[MV\M�LQ�KWVLQ^QLMZM�\]\\Q�Q��TM�

XMZ[WVITQ��TM�NW\W��Q��TUI\Q�M�TI�U][QKI��8W\M\M�IKKMLMZM�ITTI�^W[\ZI�^Q\I�

LQOQ\ITM�[]�Y]IT[QI[Q�LQ[XW[Q\Q^W�?MJ�

<ZMVL�5QKZW�>I]T\<ZMVL�5QKZW�>I]T\�UIV\QMVM�IT�[QK]ZW�Q��TM�ZQ[MZ^I\Q��6M[[]VW�X]��IKKMLMZ^Q�

[MVbI�TI�^W[\ZI�I]\WZQbbIbQWVM��1V�KI[W�LQ�[UIZZQUMV\W�W�N]Z\W�LMT�

KWUX]\MZ��[IZo�XW[[QJQTM�JTWKKIZM�QV�ZMUW\W�Y]M[\W�IZKPQ^QW�XMZ�OIZIV\QZM�

TI�\]\MTI�LMQ��TM�QV�M[[W�KWV\MV]\Q��,WXW�I^MZ�ZMK]XMZI\W�]V�KWUX]\MZ�

[UIZZQ\W��v�XW[[QJQTM�[JTWKKIZM�<ZMVL�5QKZW�>I]T\�[WTW�LWXW�I^MZ�KWVNMZUI\W�TI�XZWXZQI�QLMV\Q\o�

8ZM^MVbQWVM�LMT�N]Z\W�LQ�LI\Q<Q\IVQ]U�X]��IQ]\IZ^Q�I�QUXMLQZM�IOTQ�

PIKSMZ�M�ITTW�[Xa_IZM�LQ�[W\\ZIZ^Q�V]UMZQ�LMTTM�KIZ\M�LQ�KZMLQ\W��XI[[_WZL�M�IT\ZQ�

LI\Q�[MV[QJQTQ��7ZI�XW\M\M�JTWKKIZM�QT�\ZI[NMZQUMV\W�LQ�LI\Q�XZW\M\\Q�[]�XIOQVM�?MJ��UM[[IOOQ�M̉UIQT�W�UM[[IOOQ[\QKI�

QUUMLQI\I��=\QTQbbI\M�TM�KI\MOWZQM�XZMLM�VQ\M�W�KWV�O]ZI\M�KI\MOWZQM�

XMZ[WVITQ��4¼QV[MZQUMV\W�LQ�]VI�XIZ\M�LQ�]VI�XIZWTI�W�LQ�]V�V]UMZW�VMTT¼MTMVKW�LQ�XZM^MVbQWVM�LMQ�N]Z\Q�LQ�LI\Q�XMZUM\\M�LQ�

XZW\MOOMZM�T¼QV\MZI�QVNWZUIbQWVM�

;MK]ZM�-ZI[M�;MK]ZM�-ZI[M�KWV[MV\M�LQ�LQ[\Z]OOMZM�QV�UWLW�LMÅ�VQ\Q^W�Q�Å�TM�QVLM[QLMZI\Q��+WV�T¼MTQUQVIbQWVM�LQ�]V�Å�TM�^MVOWVW�

[MUXTQKMUMV\M�ZQUW[[M�TM�QVNWZUIbQWVQ�LMTTI�LQZMK\WZa�UI�VWV�Q�LI\Q�^MZQ�M�

XZWXZQ��4I�N]VbQWVITQ\o�;MK]ZM�-ZI[M�[W^ZI[KZQ^M�Q��TM�MTQUQVI\Q�KWV�LI\Q�

KI[]ITQ�IN�VKPu�VWV�[QI�XQ��XW[[QJQTM�ZMK]XMZIZVM�QT�KWV\MV]\W�

,QVHUWR�7UHQG�0LFUR�LQGG���� ����������������

Page 5: Digitalic n.15 "Il lato oscuro della Rete"

Scegliere la carta giusta per un progetto non è una decisione banale, è una scelta che nasce dal bisogno di comunicare qualcosa in più, qualcosa che lasci un segno distintivo ben preciso. E così come la creatività non ha limiti, la carta non può essere un limite ma una risorsa dalla quale attingere quotidianamente. WILD con la sua superficie straordinariamente naturale caratterizzata da un elevato spessore, da un tatto morbido e da una colorazione neutra, vuole essere sempre più vicina alle esigenze dei creativi. Ed è per questo che WILD è una carta certificata FSC®, per meglio rispondere all’esigen-za di un messaggio creativo che sia anche sensibile alla salvaguardia dell’ambiente.

WILDVicina ai creativi, vicina all’ambiente

www.gruppocordenons.com

&RUGHQRQV�:LOG�LQGG����� ����������������

Page 6: Digitalic n.15 "Il lato oscuro della Rete"

6

EDIT

OR

IALE

Francesco Marino

Direttore Responsabile Digitalic

[email protected]

6,$02_7877,_-(',C’è un lato chiaro e uno oscuro. La Forza che pervade ormai ogni attività è la Rete, che oggi si inserisce nella vita personale, nei processi delle aziende, in ogni settore, per qualunque

realizzazione. Proprio come nell’universo di Guerre Stellari questo flusso di dati, connessioni, accessi può essere utilizzato per migliorare la vita delle persone e delle imprese oppure può essere sfruttato per scopi criminali, per arricchirsi in modo illegale, per danneggiare gli altri. La Rete è lì, con tutta la sua potenza e pervasività… sta a noi scegliere come usarla!Insomma su Internet si incontrano Jedi e Sith che usano esattamente gli stessi mezzi, quasi allo stesso modo. Siamo tutti Jedi in realtà, perché quegli strumenti li impieghiamo quotidianamente e ogni giorno possiamo farlo in modo corretto o lasciando

aperta la porta alla forza buia.Forse non c’è bisogno di scomodare la cosmogonia fantascientifica di Star Wars, bastano i proverbi dei nostri nonni, che ci invitavamo a guardare le due facce della stessa medaglia: in qualcosa di prezioso, c’è sempre il retro (ci ammonivano). In questa copertina abbiamo rappresentato proprio quella faccia, il lato oscuro che ricompone i simboli positivi della rete (Wi-Fi, mail, cloud, condivisioni, ecc.) in un volto minaccioso che emerge dal candore morbido del lato chiaro ed entra nel nostro mondo con un balzo, anzi con uno sbalzo in questo caso. Abbiamo guardato al lato oscuro da diverse prospettive (geografica, economica, tecnologica, strategica) e ne scaturisce un viaggio trasversale molto interessante… Seguite il “bollino” con il teschio e che la Forza sia con voi!

C’

“LA RETE E’ LI’, CON TUTTA LA SUA POTENZA E PERVASIVITA’… STA A NOI SCEGLIERE COME USARLA!”

Page 7: Digitalic n.15 "Il lato oscuro della Rete"

Via Aldo Moro, 20 - 41012 Carpi (MO) - Tel. 059 640824 - [email protected]

Inviare SMS da Internet è una strategia di comunicazione vincente, innovativa ed estremamente e! cace.

Tramite la piattaforma web “Agile SMS Manager” potrai gestire i tuoi contatti ed e" ettuare campagne SMS in completa

autonomia. La funzionalità SMS può anche essere facilmente integrata e automatizzata nei tuoi sistemi informativi.Vai su www.agiletelecom.com, attiva il tuo account

SMS Professionale e potrai provare il servizio gratuitamente.

5 BENEFICI DEL MARKETING VIA SMSÎ incremento delle venditeÎ fi delizzazione della tua clientelaÎ risparmio di tempo e denaroÎ aumento di prestigioÎ comunicazione rapida ed e! cace

$JLOH�7HOHFRP�LQGG����� ����������������

Page 8: Digitalic n.15 "Il lato oscuro della Rete"

8

SOM

MAR

IO,16(5=,21,67, Achab - Avira 35

Agile Telecom/DigiTel 7Alias 11Charme & Relax 59 - 61Check Point III cop - DigiguideComputer Gross - J.Soft - Adobe 31Computer Gross - J.Soft - Microsoft 24 - 25Computer Gross - J.Soft - Symantec 20 - 21Computerlinks 33Comufficio 54Cosmoprof 69Enolitech 71Evolution 29F-Secure 51Grafitalia 57

Gruppo Cordenons II cop - 5Idc 65iStockphoto 77Luxoro 47Norton by Symantec 49Panda Security 19Photoshow 63Pi-Emme IV copSidin 43Trend Micro InsertoV-Valley - Symantec 37 - 38 - 39Viscom - Reed Exhibitions Italia 75Zucchetti 9ZyXEL 15

Anno 2‚ numero 15‚ febbraio 2013www.digitalic.it

Registrazione Tribunale di Milanon. 409 del 21/07/2011ROC n. 21424 del 3/08/2011

Testata volontariamente sottoposta a certificazione di tiratura e diffusione in conformità al Regolamento CSST Certificazione Editoria Specializzata e Tecnica per il periodo 1/10/2011-31/12/2011

Periodicità: 11 numeriTiratura media:15.250 copieDiffusione media:14.450 copieCertificato CSST n. 2011/2247 del 27/02/2012Società di Revisione: REFIMI

Direttore Responsabile:Francesco Marino - [email protected]:Marco Lorusso - [email protected] di Produzione:Raffaella Navarra - [email protected] collaborato:Amir Baldissera, Luca Bastia, Barbara Bonaventura, Stefano Chiccarelli, Alessio Ferri, Valentina Frediani, Girl in the Cloud, Francesca Pilone, Matteo Ranzi, Valerio Rosano, Marco Sampietro, Daniela Schicchi, Antonella Tagliabue, Elena Veronesi.Progetto grafico e impaginazione: Davide Spagnuolo/BluLapis s.n.c.

Pubblicità e Pubblicità Web Ufficio Traffico: [email protected] Abbonamenti: [email protected] copia euro 3,90 - Arretrato euro 7,80Abbonamento annuale (11 numeri) Italia euro 33,00 - Estero euro 66,00http://www.digitalic.it/wp/abbonati

Stampa: Italgrafica srlVia Verbano n. 146 - 28100 NovaraCellophanatura: NUOVA EFFEA s.r.l. v.le Lombardia, 51/53 - 20861 Brugherio Mi

MMEDIA s.r.l.via Vittorio Emanuele II, 52 - 20900 Monza (MB)tel. 039.2301393 - fax 039.2326449

Informativa ex D.Lgs 196/3 (tutela della privacy) MMedia s.r.l., Titolare del trattamento, tratta, con modalità connesse ai fini, i suoi dati perso-nali, liberamente conferiti al momento della sottoscrizione dell’abbo-namento od acquisiti da elenchi contenenti dati personali relativi al-lo svolgimento di attività economiche ed equiparate per i quali si ap-plica l’art. 24, comma 1, lett. d del D.Lgs n. 196/03, per inviarle la rivi-sta in abbonamento od in omaggio. Potrà esercitare i diritti dell’ art. 7 del D.Lgs n. 196/03 (accesso, cancellazione, correzione, ecc.) rivol-gendosi al Responsabile del trattamento, che è il legale rappresentate di MMedia s.r.l., presso MMedia s.r.l., nella sede operativa di via Vit-torio Emanuele II, 52 - 20900 Monza (MB). Gli articoli e le fotografie, anche se non pubblicati, non si restituiscono. Tutti i diritti sono riserva-ti; nessuna parte di questa pubblicazione può essere riprodotta, me-morizzata o trasmessa in nessun modo o forma, sia essa elettronica, elettrostatica, fotocopia ciclostile, senza il permesso scritto dall’edi-tore. L’elenco completo ed aggiornato di tutti i Responsabili del trat-tamento è disponibile presso l’Ufficio operativo, Vittorio Emanuele II, 52 - 20900 Monza (MB). I Suoi dati potranno essere trattati da incari-cati preposti agli ordini, al marketing, al servizio clienti e all’ammini-strazione e potranno essere comunicati a società esterne per la spe-dizione della Rivista e per l’invio di nostro materiale promozionale.

Annuncio ai sensi dell’art 2 comma 2 del “Codice di deontologia re-lativo al trattamento dei dati personali nell’esercizio della attività gior-nalistica”. La società MMedia s.r.l., editore della rivista Digitalic ren-de noto al pubblico che esistono banche dati ad uso redazionale nelle quali sono raccolti dati personali . Il luogo dove è possibile esercitare i diritti previsti dal D.Lg 196/3 è l’ufficio del responsabile del trattamen-to dei dati personali, presso la sede operativa delle segreterie reda-zionali (fax 039.2326449).

AVVIOTrend 10La sicurezza del cloud Geografia 12La dura legge dell’HEX Photo 14Non aprite quella porta White Paper 16Un mistero selvaggio

MERCATOTendenze 23Una “Big Data Theory” per far rinascere il mercato DGTalk 26Il lato oscuro della Rete… Hacker Sacher 40E se cado dalle nuvole? Dura Lex 42Mettetevi al sicuro! Non è un consiglio… Management 44Si moltiplicano i device, diminuisce la sicurezza

Coffee Break 52Il marketing al tempo di Facebook

TECNOLOGIASoftware 55Ecco Office 365 Home Premium, «Continua la nostra trasformazione…»

DGReport 56Tutti pazzi per gli specialisti…

DGMode 64Margini “sicuri” per il canale? Ecco la strada

Creative Park 66Logo: innovativo ma riconoscibile

Punto G 72Il fattore 4 gradi e il futuro del Pianeta

WEB SOCIAL CLUBMarketing Side 78La Terra è piatta, chiudiamoci in un bunker

2Social 80Ti piace “vincere facile”? Gioca all’e-commerce

SHUTDOWNGirly Tech 82La tecnologia in cucina: buon APPetito!

Mad4It 84Use the force!

56

42

Page 9: Digitalic n.15 "Il lato oscuro della Rete"

ZZZ�]XFFKHWWL�LW

presidente Zucchetti

Sei aperto all’innovazione?Vuoi ampliare e di!erenziare

la tua o!erta?Sei pronto ad entrare

in nuovi business competitivi?

Stiamo cercando te.Perché siamo convinti

di darti di più di ciò che hai.

Scoprilo su

DEALER | VAR | SOFTWARE HOUSE | SYSTEM INTEGRATOR

3�LQGG����� ����������������

Page 10: Digitalic n.15 "Il lato oscuro della Rete"

10

Il cloud ha già cambiato la vita di molte persone con iCloud, DropBox, SkyDrive e molti

altri servizi. Sta modificando anche radicalmente l’attività delle imprese e intono alle nuvole nasce una nuova economia: cambiano l’offerta e la domanda, si modifica il modo di valutare e di dare un prezzo ai servizi.Nella ricerca condotta da NextValue emerge che per il 60% dei Cio (appartenenti alle più importanti aziende italiane) il cloud è importante, anche più di quello che si pensa ed è assolutamente strategico; per il 40%, addirittura, è già previsto nello sviluppo del sistema informativo nel 69% delle imprese.Ma allora cosa frena la sua esplosione? Due sono gli elementi: l’integrazione con le applicazioni già presenti (nel 62% dei casi) e la sicurezza (52%). Proprio la security è a tal punto fondamentale per i Cio da diventare l’elemento discriminante per determinare il fornitore dei servizi cloud. Secondo il 73% la sicurezza garantita ai dati è molto importante nella scelta, segue con il 50% la privacy sulle informazioni.Non c’è cloud, insomma, senza sicurezza.

TREND

/$_6,&85(==$'(/_&/28'

I

fonte: NextValue, gennaio 2013

20132011

Principali ostacoli all’adozione in azienda

Integrazione con le applicazioni IT interne

Sicurezza e privacy

Mancanza di cultura Cloud

Conformità alle normative

Impossibilità di cambiare fornitore

Diminuzione del controllo

Incertezza sul Roi

Prestazioni e affidibilità

62%64%

52%67%

39%57%

33%33%

30%40%

30%47%

25%29%

15%52%

Criteri di scelta del fornitore

Non importanteScarsamente importanteImportanteMolto importante

Reputazionefornitore

Scalabilità

Garanziaperformance

Supporto

Conformitànormative

Privacydei dati

Sicurezzadei dati

26% 56% 16%

2%

29% 57% 12%

2%

39% 47% 13%

1%

39% 48% 11%

2%

50% 33% 15%

2%

50% 37% 11%

2%

73% 20% 6%

1%

Page 11: Digitalic n.15 "Il lato oscuro della Rete"

/·,17(//,*(1=$�683(5,25(�1(//$�3527(=,21(�'(,�'$7,�SSL-VPN | E-CLASS | CONTINUOUS DATA PROTECTION | E-MAIL SECURITY | UNIVERSAL MNGMT APPLIANCE | FIREWALL UTM

Hai mai pensato di riuscire a dare ai tuoi clienti tutte le risposte legate alle loro necessità di connessione, sicurezza e gestione della rete in maniera definitiva e totale, siano essi piccole, medie o grandi imprese? Con SonicWALL questo è davvero possibile. SonicWALL, è leader nelle soluzioni intelligenti per la sicurezza della rete e per la protezione dei dati, come testimonia il diagramma di Gartner, che classifica sulla base di parametri rigorosi, le aziende dove l’innovazione e l’esecuzione raggiungono il massimo livello.

OTTIENI LA CERTIFICAZIONE SONICWALL!La certificazione CSSA è tra le 10 più importanti nel mondo IT e costituisce un requisito necessario per diventare SonicWALL Partner.Alias, unico centro di formazione autorizzato in Italia, propone su tutto il territorio nazionale corsi base e corsi di certificazione.

MOBILE CONNECTApplicazione per l’accesso remoto sicuro (SSL-VPN) per Apple iPad, iPhone e iPod touch alle risorse di rete aziendali.

APPLICATION VISIBILITY & CONTROLPotenti strumenti di gestione per il con-trollo granulare delle applicazioni e degli utenti per incrementare la produttività aziendale.

NETFLOW REPORTINGReporting e visualizzazione del fl usso di traffi co di applicazioni multi-vendor per misurare le prestazioni e correggerne eventuali problemi, aumentandone la produttività.

WAN ACCELERATION & OPTIMIZATIONSoluzioni per la riduzione della latenza delle applicazioni e la conservazione della larghezza di banda; consentono un sensibile aumento delle prestazioni WAN e una migliore esperienza utente per le aziende multi-homed.

WEB APPLICATION FIREWALLProtezione totale contro i più insidiosi attacchi informatici (SQL-Injection, XSS, CSRF) degli applicativi Web esposti su Internet.

END POINT CONTROLLe potenti funzioni di interrogazione degli end point (NAC), offrono un controllo fl essibile e granulare per tutti i dispositivi che accedono alla rete.

DEDUPLICAZIONE DEI DATIOttimizzazione dell’efficienza dello storage grazie alla gestione di più dati in minor spazio disco e aumento dell’effi cienza della larghezza di banda con conseguente riduzione del traffi co di dati in rete.

Page 12: Digitalic n.15 "Il lato oscuro della Rete"

12

��GEOGRAFIA

I

ItaliaGlobal HE rank#31 su 219

HE Index totale118.6

Punteggio sulla sicurezzaAttività HE IndexSpam 81.9Malware 168.3Badware 122.7Botnet 0.2Phishing 189.6Cybercrime 146.5

Il male è ovunque, ma in alcuni luoghi il lato oscuro della Rete è più pronunciato. C’è una misura,

riconosciuta a livello internazionale, che classifica le nazioni in base alla loro “malvagità informatica”. È l’HE Index, che non fa sconti a nessuno, visto che ogni aspetto è misurato da macchine. Tiene conto di spam, malware, badware, botnet, phishing e attività di cybercrime che passano dai server di un determinato Paese. La scala va da 0 (nessun caso) a 1.000 (il male totale). I dati vengono soppesati in base alla grandezza e alla capacità dei server. Il verde nella mappa indica le nazioni in basso nella classifica, il rosso quelle che hanno il punteggio più alto (quindi peggiore). La classifica è immutata, nelle prime posizioni, ormai da qualche mese. Con la Russia, il Lussemburgo e la Lituania sul podio dei “cattivi”, seguite da molte delle repubbliche ex Sovietiche e dalla Tailandia (6° posto). Gli Stati Uniti sono al 12° posto. L’Italia è al 31° e si distingue per l’alta percentuale di episodi di phishing, di malware e di criminalità online. Le nazioni più virtuose, se si escludono quelle prive sostanzialmente di una infrastruttura Internet, sono la Finlandia (214°), la Nuova Zelanda (212°) e la Norvegia (205°). Si posso vedere i dati geolocalizzati su http://globalsecuritymap.com.

/$_'85$_/(**('(//ª+(;

0.0 359.3

HE Index legend

Page 13: Digitalic n.15 "Il lato oscuro della Rete"

13

��

Nazione HE Index 1 Russian Federation 359.3 2 Luxembourg 315.6 3 Latvia 255.8 4 Ukraine 251.4 5 Virgin Islands 247.1 6 Thailand 233.9 7 Turkey 233.7 8 Romania 229.5 9 Moldova 225.5 10 Netherlands 209.7 11 Cyprus 208.2 12 United States 203.1 13 Viet Nam 202.8 14 Hungary 195.1 15 Poland 186.7 16 Bulgaria 179.1 17 Lithuania 175.5

Nazione HE Index 18 Czech Republic 174.3 19 India 172.7 20 Germany 171.4 21 Azerbaijan 169.9 22 Saudi Arabia 156.3 23 China 152.1 24 Belize 148.1 25 Europe 144.9 26 Pakistan 144.6 27 Canada 130.5 28 Belarus 127.1 29 United Kingdom 124.9 30 France 123.8 31 Italy 118.6 32 Sweden 114.2 33 Brazil 110.0 34 Korea 109.4

Nazione HE Index35 Spain 107.9 36 Kazakhstan 104.3 37 Austria 93.5 38 Taiwan 92.1 39 Hong Kong 91.4 40 Bahamas 87.8 41 Argentina 86.2 42 Japan 83.1 43 Serbia 82.4 44 Peru 79.6 45 Bosnia Herzegovina 75.5 46 Iran 75.2 47 Israel 74.8 48 Australia 74.5 49 Indonesia 72.4 50 Uzbekistan 71.0

Classifica mondiale in base all’HE Index

Page 14: Digitalic n.15 "Il lato oscuro della Rete"

14

121_$35,7(_48(//$_3257$La sicurezza fisica diventa sempre più digitale e non solo a livello professionale con le videocamere di sorveglianza che comunicano su protocolli

IP. La digitalizzazione del mondo fisico continua a velocità elevate e ora anche la chiusura delle porte di casa può essere informatizzata.L’idea di Lockitron è semplice eppure geniale: aggiungere un dispositivo meccanico (collegato a Internet) all’interno delle serrature per poterlo controllare a

distanza. In tal modo si potrà vedere se la porta è chiusa, verificare se per caso i bambini l’hanno aperta e – soprattutto – chiuderla a piacimento, tutto attraverso un’App dal proprio cellulare. Oggi funziona solo con alcuni tipi di porte, ma è il concetto a essere interessante: modificando la parte strettamente meccanica può infatti applicarsi a qualunque tipo di serratura. Per quanto riguarda la sicurezza, i protocolli utilizzati sono quelli del settore bancario. Il costo di Lockitron è di 179 dollari ed è prenotabile al sito www.lockitron.com.

PHOTO

L

PER VEDERE I CONTENUTIAGGIUNTIVI DI QUESTA PAGINASCARICA LA APP DI DIGITALICPER IOS E ANDROID.

Page 15: Digitalic n.15 "Il lato oscuro della Rete"
Page 16: Digitalic n.15 "Il lato oscuro della Rete"

16

L’immagine di questa nuova copertina stupisce, colpisce, anzi…

“spacca”, come direbbero i giovani di oggi, che di teschi sembrano proprio non poterne fare a meno. Noi di Digitalic vogliamo dunque stare al passo con i tempi, anche se in realtà il messaggio, nel nostro caso, va ben oltre la semplice tendenza e si propone di mostrare il lato più oscuro e pericoloso della Rete… Per concretizzare il nostro teschio ritroviamo la cartiera italiana Cordenons

Daniela Schicchi“Schicchina, tu farai la giornalista”. Così ha avuto inizio tutto, credo. 26 anni, appena laureata in una materia che non c’entrava nulla con il giornalismo, con un direttore fantastico al quale devo molto (Sergio Meda) e una totale inesperienza. Da lì sono passati 12 anni. Ho bazzicato tra testate di sport e !tness, gossip, digital printing, beauty, salute, sanità e un’agenzia di comunicazione per arrivare – in!ne – al Grande Salto. Quello nella Rete e nella consulenza della libera professione. Un percorso fatto di incontri, apprendimento, curiosità, risate e parecchie arrabbiature.Ho scoperto che le parole possono essere fantastiche. Ho toccato con mano la bellezza di supporti unici e portenti della tecnologia in grado di realizzare “quasi” tutto. Ho imparato che per comunicare bisogna andare al passo con i tempi e che, per stare al passo con i tempi, bisogna rimettersi in gioco tutti i giorni.

UN MISTERO SELVAGGIO

L’

WH

ITE

PAP

ER

che propone una carta decisamente innovativa e da scoprire. La nobilitazione – accurata, dettagliata, minuziosa – è opera, anche per questo numero, di Pi-Emme e dei preziosi materiali di Luxoro che, insieme al cliché pregiato e curatissimo realizzato dalla tedesca h+m, hanno dato il vero tocco di classe alla resa finale. Non smetterete più di toccarla, questo è sicuro.

Naturalmente cartaUn bianco che riporta alla mente la vicinanza tra carta, natura e ambiente. Una trama che, “grezza”

nella sua essenza, riesce a far incontrare mondi incredibilmente diversi. Questa è Wild da 300 grammi, firmata – come detto – da Cordenons. La nuovissima carta (lanciata, infatti, solo pochi mesi fa sul mercato) è prodotta con il 35% di cotone e con fibre provenienti da fonti gestite in maniera responsabile. Wild è una carta dalla superficie straordinariamente naturale caratterizzata da un elevato spessore, da un tatto morbido e da una colorazione neutra. Per questo è particolarmente adatta per lavorazioni che richiedono rilievo a secco, bassorilievo, stampa offset (ad eccezione di quella da 850 grammi), stampa tipografica e stampa a caldo. Toccate i vari livelli di questa copertina e apprezzate che “matericità” incredibile può avere un “semplice” foglio di carta.

GRUPPO CORDENONS

Gruppo Cordenons è un’azienda italiana produttrice di carte che offre al mercato internazionale oltre 2.500 prodotti specia-lizzati. Accanto alle più avanzate tecnolo-gie, l’azienda mantiene intatta la vocazio-ne a creare carte preziose, che evocano l’eleganza e il fascino delle carte fatte a mano. Gruppo Cordenons ha sviluppato un portafoglio prodotti molto ampio che include carte classiche marcate, vergate e goffrate, carte più moderne metallizzate e iridescenti e carte innovative con effetti particolari che richiamano le sensazioni tattili e visive della plastica o dei tessuti alla moda.

www.gruppocordenons.com

Page 17: Digitalic n.15 "Il lato oscuro della Rete"

17

RIS

OR

SE

paperworld.messefrankfurt.comSi è svolta, come consuetudine, l’edizione 2013 di Paperworld, annuale appuntamento dedicato al mondo della carta, del packaging e della cartoleria. Noi di Digitalic eravamo lì, per raccontare a tutti i Paesi presenti i mirabolanti risultati che si possono ottenere con la carta. Numerose le aziende intervenute, a dispetto della crisi, e tante le novità che vedremo a breve sul mercato.

www.sennheiserusa.comL’iF Product Design Awards è il più importante premio internazionale di design di prodotto. Lanciato nel 1953, come parte della Fiera di Hannover e annualmente conferito dall’International Forum Design, prevede che una giuria di esperti di fama mondiale siano chiamati a individuare prodotti con sigillo di qualità eccezionale sulla base della !nitura, della scelta dei materiali, del grado d’innovazione e della funzionalità. Quest’anno la giuria ha premiato Sennheiser per la categoria Audio/Video con tre prodotti: le cu"e MOMENTUM, la micro cu"a per veri audio!li IE 800 e l’ampli!catore per cu"e HDVD 800.

PI-EMME

Nata nel 1988, è in breve diventata una delle aziende leader nel settore della stampa a caldo per tutta l’Europa. Pro-prio in virtù di ciò, PI-EMME è il partner ideale di tutti coloro che, operando nel-le arti grafiche, necessitano di avere pro-dotti arricchiti e nobilitati dalla stampa a caldo. La pluriennale esperienza maturata permette a PI-EMME di offrire la massima qualità ai propri clienti, così come le nu-merose macchine presenti in azienda uni-

te alla competenza tecnica de-gli operatori, le consentono di poter soddisfare, quotidiana-mente, ogni esigenza nell’am-bito delle graphic arts.

www.pi-emme.com

HINDERER & MUEHLICH

h+m è sinonimo di innovazione e accuratezza nel mercato della stampa a caldo.Ecco perché Luxoro si avvale della collaborazione di h+m (azienda partner di Kurz) con oltre 40 anni di esperienza nella produzione di accessori e attrezzature per la stampa a caldo, per realizzare i suoi pre-giati prodotti.L’azienda è leader, infatti, nella realizzazione di clichés e tecno-logie ad alta precisione mirate a un risultato finale simbolo di vera eccellenza. Caratteristica che fa di h+m un partner sem-pre affidabile per un successo garantito.

www.hinderer-muehlich.de

LUXORO

Luxoro ha scelto la via della qualità e del-le tecnologie più innovative nel settore delle foglie per stampare a caldo. Luxo-ro è partner esclusivo del gruppo Kurz in Italia dal 1968, leader sul mercato inter-nazionale. I prodotti sono divisi per set-tore: industria grafica, decorazione della plastica, industria del legno e del mobi-le, settore moda, nastri per trasferimen-to termico, codifica, protezione del mar-chio, card, biglietteria e macchine per la stampa a caldo.

www.luxoro.it

Foil e cliché, segreto svelatoOvviamente un supporto di questo tipo ha bisogno di alleati vincenti. Ecco, dunque, ritornare Luxoro con i suoi foil in grado di trasformare ogni lavoro creativo in un piccolo, grande capolavoro. Anche questa volta, come accadde sul numero di dicembre, è stata utilizzata la lamina Alufin MTS presentata da Kurz durante la scorsa edizione del Drupa. Un materiale estremamente versatile e capace di adattarsi a ogni tipo di supporto cartaceo, che sia liscio, ruvido o ancora plastico. Il risultato finale di questo lavoro di cesello però

non sarebbe stato possibile senza i cliché forniti da h+m. Due i gioielli che hanno dato vita ai vari livelli di profondità dell’immagine del teschio. Il primo cliché per la stampa in piano, mentre il secondo per la stampa con rilievo a secco su due livelli distinti per un effetto di grande realismo e piacere tattile.

La ricetta del successoI materiali fin qui descritti sono diventati gli “strumenti di lavoro” utilizzati da Pi-Emme per stampare e realizzare quanto vedete queste mese. Una stampa a caldo lucido per la quale è stata utilizzata la foglia

argento sul fondo del teschio a cui si unisce lo sbalzo a secco multilivello, sono opera, appunto di Pi-Emme e della sua grande abilità artistica.Con un unico passaggio si è effettuato lo sbalzo a secco sull’intera sagoma del teschio e simultaneamente le parti interne in bianco sono state “sollevate” ulteriormente creando un secondo livello di rilievo. Il cliché inciso con due profondità differenti, ha consentito di ottenere una differenza di sbalzo che ne accentua le parti in bianco scavate nell’argento donando uno strabiliante effetto visivo e tattile.

Page 18: Digitalic n.15 "Il lato oscuro della Rete"

18

NEWS

Avangate e il canale dei recordAvangate Italia è una realtà distributiva che nel 2012 ha saputo imprimere una svolta alla propria attività. E pare che le scelte fatte, seppure in un contesto generale difficile, abbiano pagato. In meno di 12 mesi, l’azienda ha saputo raggiungere tutti gli obiettivi che si era prefissata a gennaio, registrando una crescita di fatturato superiore al 20%. In questa intervista esclusiva con Rendall Narciso, amministratore unico di Avangate, scopri i segreti e i programmi di questo piccolo, grande caso di successo sul canale.

Un condensato di innovazione… in un codice. Collegatevi ai nostri coloratissimi QR code con tablet, smartphone, ecc. e scoprite gli esclusivi reportage video, audio e di testo realizzati dalla redazione di Digitalic

Ecco dove fa i soldi FacebookFacebook ha superato il miliardo di utenti attivi nell’ultimo trimestre del 2012: ben 1.056 miliardi di persone hanno utilizzato il social network. Ma di soldi ne ha fatti “pochi” se vi sembrano pochi 1.585 miliardi di dollari… quello che ha deluso gli investitori sono i profitti, fermi a quota 64 milioni. La crescita straordinaria degli utenti è avvenuta fuori dai territori più battuti, ovvero Usa e Europa. L’impennata si registra in Africa e Asia, ma i soldi arrivano sempre dalla stessa area, ovvero dagli Stati Uniti. Collegati al QR code e scopri i grafici e il reportage esclusivo.

HP e gli aerei virtualizzati… il caso di DublinoSi basa su HP Converged Infrastructure l’ambizioso progetto di consolidamento dell’intera infrastruttura IT della DAA, Dublin Airport Authority, la società che gestisce i tre principali aeroporti irlandesi (cioè Dublino, Cork e Shannon). La DAA, azienda molto innovativa, ha sviluppato un progetto tecnologico di grande interesse. Collegati e scopri il reportage che Digitalic ha realizzato direttamente a Dublino.

Viaggio nella rete di Brevi“Fotografa” questo QR code e scopri il video reportage esclusivo che la redazione di Digitalic ha realizzato all’interno di due tra i più rappresentativi cash&carry della vasta e strategica rete firmata Brevi. Una rete capillare che sta conoscendo un importante ampliamento. Le storie, i clienti e gli obiettivi di due manager davvero unici.

Microsoft Surface sbarca in ItaliaFin dal principio aveva suscitato clamore e qualche delusione la scelta di escludere l’Italia dai Paesi scelti per le prime commercializzazioni di quell’oscuro oggetto del desiderio che è ormai Surface, l’atteso tablet firmato Microsoft. Hardware + Software, ovvero la scelta che ha fatto storcere il naso a più di un partner tecnologico e che ora ha scatenato la curiosità di tutti. L’attesa è finita e proprio dal giorno di San Valentino il colosso di Redmond ha esteso la disponibilità di Surface Windows RT in altri 13 Paesi europei, inclusa l’Italia, più che raddoppiando il numero di mercati in cui il prodotto sarà disponibile.

Infor e i progetti multistabilimentoUna video-presentazione realizzata in esclusiva per Digitalic da Sandro Turci, Eam account manager di Infor. Una pratica video-demo attraverso la quale produttori, distributori, pubbliche amministrazioni e fornitori di servizi scopriranno una soluzione che li può concretamente aiutare a rispettare le normative vigenti, anche in campo ambientale, e gli obiettivi di manutenzione; a ridurre i livelli di scorte a magazzino, i costi di acquisto e i consumi energetici; a incrementare la produttività del personale e a prendere decisioni in maniera rapida e precisa.

Page 19: Digitalic n.15 "Il lato oscuro della Rete"

24 chiamate perse

18 messaggi

16 e-mail

24

16

10:37

10:38

1 min. fa

18

10:40

Il modo più semplice e accessibile per gestire ed espandere il vostro parco clienti,migliorando l'efficienza e aumentandoi profitti e le opportunità di business.

i problemi dei vostri clienti. A volte è difficile affrontare

Assumete il controllo e anticipate i problemi.

REPORTATTIVITÀ

Il nuovo modo di gestire, monitorare e supportare i sistemi IT.

GESTIONE DEICOMPUTER E

DEI DISPOSITIVI

INVENTARIOHARDWARE E

SOFTWARE

SUPPORTO EASSISTENZADA REMOTO

MONITORAGGIOE CONTROLLO

systemsmanagement.pandasecurity.comSCOPRITE I VANTAGGI E RICHIEDETE UNA DEMO A

Panda Security – Via G. B. Piranesi, 34 – 20137 Milano - Tel. 02-24202.208 – Email: [email protected]

3�LQGG����� ����������������

Page 20: Digitalic n.15 "Il lato oscuro della Rete"

Il backup e la protezione delle informazioni

sono il cuore pulsante della strategia firmata

Symantec. Una strategia che vede nel canale un

anello fondamentale per raggiungere aziende di

ogni forma e dimensione e che trova in J.Soft,

Business Unit di Computer Gross, il partner a valore

più efficace per essere trasmessa sul territorio

Digitalic per Symantec

TECNOLOGIE INNOVATIVE, NUOVI MODELLI DI BUSINESS

TUTTO RUOTA INTORNO AL DATO

virtuali Windows e Linux, la dedu-plica integrata avanzata e la prote-zione delle applicazioni virtualiz-zate, Backup Exec 2012 V-Ray Edi-tion offre il meglio in termini di po-tenza, semplicità e facilità d’uso richieste dai più esigenti ammi-nistratori IT. Inoltre, poiché V-Ray Edition è concesso in licenza per socket di hypervisor, è facile da acquistare e distribuire.

Nuvole di dati, al sicuro…Virtualizzazione, ma anche “nu-vole” espressamente studiate per essere offerte a piccole e medie imprese con poco budget e risor-se a disposizione. Symantec Back-up Exec.cloud è infatti un servizio strategico per un canale che vuo-le aiutare i propri clienti a risolve-re il problema di backup incom-pleti o poco frequenti attraverso un back up e un recupero online semplice e sicuro. Il servizio pro-tegge i dati critici tramite lo strea-ming automatico di tali dati in for-mato crittografato sui data center off-site sicuri di Symantec. Facile da configurare e da usare, il ser-vizio può essere attivato in pochi minuti e non richiede l’acquisto di hardware. Un modello di prezzi basato su abbonamenti che offre flessibilità e consente alle aziende di utilizzare solo la protezione dei dati necessaria, senza tariffe di li-cenza per utente. In caso di guasti hardware, emergenze locali o eli-minazioni accidentali di dati, i file critici possono essere ripristina-ti da qualsiasi posizione. Con Ba-ckup Exec.cloud le aziende usu-fruiscono di una protezione dei dati indispensabile che può esse-re gestita da qualsiasi posizione e viene facilmente distribui ta su de-sktop e portatili Windows e server Microsoft, Exchange e SQL situati nelle sedi principali o presso le fi-liali remote.

UNA PROMOZIONE IMPERDIBILE

Collegati a questo pratico QR code e scopri l’esclusiva promozione Backup Exec 2012 V-Ray Edition, il gold standard nel backup e recovery unificati. Grazie a questa offerta esclusiva a tempo limitato, puoi risparmiare fino al 65% sul prezzo di listino di Backup Exec 2012 V-Ray Edition e aggiungere un Backup Exec Agent for Applications and Databases incluso nel prezzo. Approfitta subito di questa opportunità esclusiva, acquista backup e recovery senza eguali in un’unica soluzione unificata e risparmia!

Il centro di gravità permanente del business presente e futuro del-le aziende, di ogni forma e dimen-sione, sono le informazioni e i da-ti critici. Sul mercato oggi la diffe-renza la fa chi è in grado di ave-re tra le mani il dato giusto, al mo-mento giusto, nel migliore stato di salute possibile e su qualsiasi di-spositivo. Una sfida epocale al-la quale, primi fra tutti, soprattutto gli operatori di canale devono sa-per rispondere con i migliori stru-menti possibili. Non è un caso che in questa direzione abbiano de-ciso di muoversi due realtà come Symantec e J.Soft, Business Unit di un distributore leader nel merca-to italiano come Computer Gross. Due realtà che hanno incrociato le loro strade dando vita a una filie-ra ad alto valore aggiunto, capace di fare dei partner la chiave di vol-ta per portare nelle imprese un’of-ferta ampia e articolata di soluzio-ni hardware, soft ware di protezio-ne e archiviazione dei dati in am-bienti tradizionali, virtuali, cloud…

Destinazione PmiLe piccole e medie imprese sono al centro della strategia tecnolo-gico-commerciale di Symantec e J.Soft. Una centralità che trova for-ma concreta attraverso una serie di soluzioni che si propongono di offrire a questo delicato target tut-ti i vantaggi di immediatezza, fles-sibilità e scalabilità di nuovi para-digmi tecnologici come virtualiz-zazione e cloud. Dalle parole ai fat-ti… All’interno della vasta famiglia Backup Exec, Symantec Backup Exec 2012 V-Ray Edition – grazie a una protezione trasversale a livello di host per VMware Esx e vSphere e Hyper-V – è la soluzione di back-up e recovery ideale per la prote-zione di ambienti interamente o essenzialmente virtualizzati.Con il supporto delle macchine

Ora fino al 65% di sconto

Backup Exec™2012 V-Ray EditionLo standard nel backup e recovery unificati

Page 21: Digitalic n.15 "Il lato oscuro della Rete"

ContattiCOMPUTER GROSS ITALIA SPAVia del Pino, 150053 Empoli (FI)Empoli tel. 0571 9977Milano tel. 02 21001www.jsoft.itwww.computergross.it

Valore e innovazioneal servizio del mondo enterpriseProteggere e gestire al meglio il patrimonio informativo, come an-ticipato, è una esigenza pressante anche e soprattutto per aziende di medie e grandi dimensioni oggi alle prese con la sfida dell’evolu-zione del data center e di un’inte-ra infrastruttura IT che vede con-vergere mondi un tempo lontani come networking, storage, server, client… Mondi ai quali i rivendito-ri Symantec e J.Soft hanno la pre-ziosa opportunità di offrire solu-zioni innovative capaci di integra-re al meglio hardware e software proprio per assecondare le mu-tevoli esigenze del data center. Giunta alla sua versione 7.5, Net-Backup si presenta come la mi-gliore soluzione di backup per le medie e grandi aziende. NetBack-up 7.5 semplifica infatti il backup per i clienti, facilitandone la ven-dita. Questa soluzione consente la protezione di ambienti virtuali e fisici eterogenei, la riduzione dei requisiti di storage fino al 98% e backup fino a 100 volte più velo-ci. NetBack up 7.5 elimina inoltre la necessità di soluzioni per end-point o di prodotti diversi per i va-ri server. Importantissime le op-portunità di business per i riven-ditori, consentendo il cross-sell di altre soluzioni Symantec, come Symantec Enterprise Vault, Sy-mantec End point Protection o Sy-mantec ApplicationHA.Symantec NetBackup con tec-nologia Symantec V-Ray è infatti l’unica soluzione con il vantaggio competitivo di promuovere nuove vendite e servizi professionali ag-giuntivi. La nuova gestione inte-grata della replica NetApp Snap-shot, la tecnologia per accelerare migliaia di backup, la protezione di qualità delle macchine virtuali e la deduplica integrata ovunque aiuteranno i clienti a migliorare le prestazioni dei backup, ridurre i costi di storage e amministrazio-ne e tenere al minimo i tempi di inattività.

L’occasione delle applianceLe occasioni per sviluppare nuo-vi margini e nuovi rapporti con-sulenziali con i clienti enterprise prendono forma concreta anche grazie alle appliance NetBack up. Una preziosa opzione aggiunti-

va capace di consentire ai clienti di semplificare l’implementazio-ne e la manutenzione di NetBack-up. Le appliance NetBackup so-no ideali per i clienti alla ricerca di soluzioni chiavi in mano per la propria organizzazione e attivano una protezione dei dati efficien-te e ottimizzata a livello di stora-ge per data center, sedi remote e ambienti virtuali.Le appliance NetBackup condi-vidono inoltre numerose funzio-nalità comuni come l’installazio-ne in pochi minuti, la deduplica end-to-end intelligente per am-bienti fisici e virtuali, la dedu-plica ovunque, tempi di recove-ry e obiettivi dei tempi di recove-ry impegnativi fornendo tradizio-nali backup completi alla velocità di quelli incrementali. Interessan-te in particolare l’appliance Net-Backup 5220. Una soluzione capa-ce di unire ambienti virtuali e fisi-ci, combattere la crescita dei dati ed eliminare la complessità. NetBackup 5220 è infatti in gra-do di garantire backup diretto di vSphere, backup fino a 100 volte più veloci con NetBack up Acce-lerator, deduplica end-to-end in-telligente (fino a 36 volte più ve-loce rispetto alle soluzioni di de-duplica alla destinazione) e ca-

ContattiSYMANTEC ITALIAVia Rivoltana, 220090 Segrate (MI)www.symantec.com/it

pacità doppia: fino a 72 TB di sto-rage utilizzabile, fino a 64 TB di pool di deduplica e protezione in-tegrata contro gli attacchi zero-day e le minacce del personale interno malintenzionato.

Page 22: Digitalic n.15 "Il lato oscuro della Rete"

22

&/28'_(_&$1$/(�_(635,1(76$/(_68//(_1892/(_',_5((92

Esprinet rilancia il suo focus sul mondo dei servizi cloud grazie all’accordo di distribuzio-ne siglato con Salvix, azienda nata nel 2003 per offrire soluzioni tecnologiche avanzate al-le imprese. Identificato con il marchio ReeVo, Salvix ha lanciato sul mercato il primo servizio cloud ideato appositamente per le Pmi e ri-spettoso del canale. ReeVo è un sistema SaaS con desktop e server virtuali in outsourcing in grado di integrare o sostituire completamen-te tutti i sistemi informatici interni ed esterni all’azienda, così da aumentarne efficienza e reattività. L’infrastruttura informatica è gestita

NEWS

$_&$5/2_%$5/2&&2/(_&+,$9,_23(5$7,9(_',6$0681*_(/(&7521,&6_,7$/,$

Un’ascesa costante, continua, fatta di compe-tenze e di passione. Carlo Barlocco è senza dubbio un manager di grande successo che ha avuto un ruolo cruciale nell’alimentare il potente motore di Samsung in questi anni. Un ruolo che trova ora ulteriore riconoscimento nella nomina a senior vice president, head of sales & mar-keting di Samsung Electronics Italia. Di fatto, da poche settimane Barlocco ha in mano le chiavi operative della filiale italiana di Samsung e riporta direttamente al presidente coreano. Barlocco avrà la responsabilità di definire una strategia e un approccio unitario in grado di consolidare il ruolo innovatore dell’azienda sul mercato nazionale, guidando la filiale italiana verso il raggiungimento degli ambiziosi obiettivi previsti per il 2013.

centralmente nei ReeVo Cloud Center, dove la sicurezza è al massimo livello e il collegamen-to con l’azienda avviene tramite un canale sicuro (Vpn). «Grazie all’accordo con Salvix – com-menta Paolo Filpa, services di-vision manager di Esprinet Italia – potremo offrire soluzioni chia-vi in mano a prezzi competitivi, garantendo il supporto tecnico e commerciale necessario per promuovere e vendere al me-glio le soluzioni cloud, sfruttan-do quindi al massimo le nuove opportunità di crescita del bu-siness».

,/_6,67(0$_(53',_(92/87,21_*(67,6&($1&+(_/$_&5,6,Non è solo un luogo comune: c’è chi nella crisi sa cogliere le opportunità. Si può dire sia il caso di Evolution, la software house veneziana che an-ziché subire il trend oggettivamente negativo del settore Erp (il Rapporto Assinform 2012, che analizza i dati del 2011, parla di una flessione pari al 4,4%) ha continuato a investire. Il risultato è un prodotto in grado di presentarsi alle aziende più co-me una soluzione, che come un co-sto. E i risultati premiano la lungimi-ranza dimostrata.«Di fronte a un mercato in contrazio-ne, noi siamo in crescita – afferma Saimor Schiavon, product manager di Evolution –. Abbiamo registrato un +37% nel quarto trimestre del 2012, mentre il dato annuo è di +17%». «Abbiamo di recente inse-rito in Evolution 4 funzioni che ade-guano automaticamente la contabi-lità alle normative fiscali più recenti – prosegue il manager –, come l’ag-giornamento gratuito per la variazio-ne dell’Iva al 21% (e presto al 22%). E ora lo stiamo adeguando con lo standard di fattura elettronica indi-cato dal governo Monti che, nel cor-

so del 2013, diventerà obbligatorio».«Evolution 4 può girare sul cloud di Aruba (il migliore per rapporto quali-tà/prezzo) e gli utenti possono quindi dedicarsi alla propria attività in modo ancora più semplice e veloce, acce-dendo da remoto al database di Evo-lution e aggiornando i dati in tempo reale», conclude Schiavon.

Page 23: Digitalic n.15 "Il lato oscuro della Rete"

23

UUn nuovo studio pubblicato da IDC conferma un trend ormai noto nel settore ICT: la crescita del mercato dei Big Data: un mix di tecnologie e servizi appartenenti a diversi segmenti dell’offerta IT, nuovi o già esistenti. Quasi una rinascita per

un ambito che ha subito il contraccolpo della crisi mondiale e che può ora contare su un settore che registra una crescita, a livello mondiale, a un tasso composto annuo (CAGR) del 31,7%. Guardando al concreto, i Big Data varranno 23,8 miliardi di dollari nel 2016. Il loro ritmo di crescita è pari a circa 7 volte quello del mercato ICT nel suo complesso – sottolinea IDC – confermando dati di uno studio analogo pubblicato un anno fa. «Quella dei Big Data è oggi un’opportunità enorme sia per gli end-user che per i vendor – afferma Dan Vesset, vice presidente IDC per la ricerca in ambito Business Analytics e Big Data –. È un argomento importante per molti responsabili IT e non solo: rappresenta un grande sbocco professionale per molti talenti del mondo informatico». «Anche le aziende italiane devono far fronte a un inarrestabile flusso di informazioni generato dalla “intelligent economy” – aggiunge Fabio Rizzotto, IT research & consulting director di IDC Italia –. Quando i dati fanno segnare intensità crescenti in termini di velocità, varietà e volumi si delineano i contorni del concetto di Big Data, con nuove risposte richieste dalle aziende utenti all’industria ICT». Anche in Italia questo mercato dovrebbe offrire buoni risultati con una crescita superiore al 20% già nel 2013. Dalle informazioni raccolte nel Worldwide Big Data Technology and Services 2012-2016 Forecast, emergono anche altri spunti di riflessione. La carenza di risorse umane qualificate nella gestione di tecnologie analitiche e Big Data spingerà un numero crescente di aziende verso soluzioni cloud. Molte imprese esternalizzeranno non solo le tecnologie, ma anche i servizi e acquisiranno quote importanti di mercato anche le soluzioni Big Data specializzate nella gestione dei dati generati da transazioni machine-to-machine.

MERCATO81$_§%,*_'$7$_7+(25<¨3(5_)$5_5,1$6&(5(,/_0(5&$72

Collegati al pratico QR code e ascolta la voce dei protagonisti della IDC Big Data Conference che va in scena a Milano proprio in questi giorni

fonte: HP

Page 24: Digitalic n.15 "Il lato oscuro della Rete"

Un grande evento ma, soprattutto, una

importantissima e inedita occasione di visibilità

e business per il canale. J.Soft, Business Unit

di un distributore a valore come Computer Gross,

è lieta di invitare i rivenditori italiani all’evento dell’anno.

Diventa anche tu protagonista del più

importante evento di lancio del 2013!

Il conto alla rovescia è partito ormai da tempo e l’attesa è giunta alla fine.Il prossimo 6 marzo sarà il giorno di Office 365. Debuttano ufficialmente i servizi cloud del nuovo Office. Una rivoluzione portata dalle “nuvole”, una rivoluzione che permette a manager e aziende l’accesso sicuro a posta elettronica, calendari, Office Web Apps, messaggistica istantanea, conferenze e condivisione di file da qualsiasi luogo e attraverso dispositivi di forme e dimensioni diverse. Una rivoluzione che vede proprio nel canale indiretto l’anello di congiunzione più prezioso con il territorio e con un mercato frammentato come quello delle piccole e medie imprese. Non a caso, Office 365 sarà disponibile attraverso due nuove offerte pensate espressamente per favorire il rilancio del mercato italiano, in particolar modo delle Pmi: Office 365 Small Business Premium e Office 365 Midsize Market. Entrambe le pacchettizzazioni includono Microsoft Office e la grande novità è che per la prima volta i partner Microsoft potranno rivendere come abbonamento (prodotto + servizi) oltre che in Open, passando dal canale tradizionale della distribuzione.

Una festa di canale…Ma c’è di più… il prossimo 6 marzo sarà infatti soprattutto una “festa di canale”. Microsoft, in collaborazione con i suoi migliori partner, tra cui J.Soft, ha organizzato un momento davvero speciale, un’iniziativa di grande risonanza mediatica pensata proprio per consentire ai rivenditori di avere il massimo della visibilità di fronte ai propri clienti. Il prossimo 6 marzo andrà infatti in scena un evento di lancio gestito da Microsoft al quale si accompagneranno qualcosa come oltre 365 iniziative del canale dedicate ai clienti, in contemporanea in tutta Italia. Una forte copertura stampa, a livello nazionale, locale e sui canali digitali, darà risalto all’evento e alle iniziative collegate, assicurando grande visibilità a Office 365 e ai partner che aderiranno all’iniziativa. Partecipare è semplice: basta scegliere una delle iniziative proposte (ad esempio inviare una comunicazione, organizzare un evento o fare telemarketing) e rendere partecipi i propri clienti. I rivenditori che aderiranno avranno a disposizione un Digital Marketing Kit completo e pronto all’uso da scaricare.

Collegati a questo pratico QR code

e partecipa insieme a J.Soft,

Business Unit di Computer Gross.

6 marzo Protagonisti INSIEME

0LFURVRIW�-6RIW�������LQGG���� ����������������

Page 25: Digitalic n.15 "Il lato oscuro della Rete"

365 Partner Microsoftper il lancio di O!ce 365

Formazione TecnicaAcquisisci competenze tecniche decisive sulla nuova versione di Office e sulle modalità di implementazione cloud.

Formazione CommercialeLa tua azienda è pronta per proporre il nuovo Office alle aziende e agli enti pubblici? Conosci i selling point di questa soluzione? E le modalità di licensing? E i margini per chi rivende o integra?

Formazione Digital MarketingTutti gli strumenti che ti servono per amplificare il valore del nuovo Office sui nuovi media, social e digital. Scopri il kit dedicato a te!

Scopri perché e come vendere Office 365

Collegati, scopri e scarica i documenti e i video esclusivi.

Collegati, scopri e scarica i documenti e i video esclusivi.

Collegati, scopri e scarica i documenti e i video esclusivi.

0LFURVRIW�-6RIW�������LQGG���� ����������������

Page 26: Digitalic n.15 "Il lato oscuro della Rete"

26

DGTALK

INTERESSI ECONOMICI SEMPRE PIU’ IMPORTANTI

HANNO PORTATO I CYBERCRIMINALI

A UNIRSI IN VERE E PROPRIE ORGANIZZAZIONI

MALAVITOSE E LE NUOVE

ARCHITETTURE DI RETE NON

AIUTANO CERTO A DIFENDERSI.

VIAGGIO AL CENTRO DEL LATO MENO

AMICHEVOLE DELLA

RIVOLUZIONE DIGITALE.

Alessio Ferri

Nell’eterno duello tra cybercriminali e fornitori di soluzioni per la

sicurezza, alla fine chi rischia di rimetterci è l’utente, singolo o azienda, pubblico o privato che sia. Per propria natura, un pericolo nasce sempre prima dell’adeguata contromisura e per giunta non è facile districarsi tra soluzioni reali e surrogati messi a punto con l’obiettivo principale di conquistare clienti. Questo panorama, tutt’altro che incoraggiante,

N

Page 27: Digitalic n.15 "Il lato oscuro della Rete"

27

è ulteriormente reso più complicato dall’essere in continuo movimento, rendendo di fatto ancora più arduo il compito di chi è chiamato a scovare la giusta strategia di difesa. In realtà, complice anche il gran numero di potenziali obiettivi, la possibilità di difendere i propri dati in modo efficace è tutt’altro che remota, a condizione di non abbassare la guardia, di non sottovalutare nessun aspetto e di non pensare di poter affrontare la sfida da soli.

Il nemico si nascondeIl vantaggio acquisito nel momento della messa a punto di un nuovo attacco, fino alla relativa reazione, la facoltà di mettere a fuoco obiettivi e aggiustare il tiro in modo del tutto oscuro, è un aspetto cruciale nel mondo della sicurezza. «La Rete è il luogo più libero al mondo – esordisce Francesco Lucantoni, fondatore di Easybox (AntivirusWorld) –. Con questa sorta di anarchia digitale, tutti possono contestare la veridicità di un prodotto, una discussione o un’idea. Al contempo, questa libertà ha dei limiti proprio nel campo della sicurezza. Nel frangente in cui si cerca di scoprire se un prodotto sia davvero utile o una notizia sia reale, passa comunque del tempo, ed è lì che avvengono i crimini informatici più comuni».«La forza di questo “lato oscuro” consiste nel continuo investimento di risorse in ricerca e sviluppo, attività che molto spesso viene invece a mancare

sul versante delle aziende che comprano soluzioni di sicurezza – riprende Cristiano Cafferata, country manager di Dell SonicWALL –. Il cliente medio infatti, ammortizzando le soluzioni in almeno due o tre anni, non è in grado di investire in sistemi che soddisfino sempre i nuovi criteri di protezione e di stare al passo con le tecnologie dei cybercriminali».Da tempo, ormai, attaccare sistemi non è più un gioco. Difficile restare indifferenti di fronte all’importanza assunta dal fenomeno. «Il Summit internazionale (CeCOS VI) per la lotta al crimine elettronico ha classificato il cybercrime come il quarto business illegale, insieme al traffico di esseri umani, di sostanze stupefacenti e di armi – avverte Paolo Delgrosso, infrastructure leader di Cisco –. Le aziende devono

prendere in considerazione l’utilizzo di smartphone, tablet e più in generale la consumerizzazione, oltre a telelavoratori, consulenti, partner e servizi business-critical ospitati su cloud. Non solo la sicurezza è più importante che mai, è anche molto più complessa».Quando entrano in gioco prospettive di facili e immensi guadagni, la sfida diventa presto senza tregua. «Gli interessi economici in ballo sono enormi – conferma David Gubiani, technical manager di Check Point Software Technologies –. Questo fattore attrae incredibilmente la criminalità organizzata, che ha tutto l’interesse a mantenere un basso profilo per ottenere maggiori profitti. Le tecniche di attacco sono sempre in costante evoluzione per eludere le difese e proprio l’imprevedibilità è l’arma migliore».

Inoltre, per i malintenzionati non esiste alcun problema nel procurarsi gli strumenti necessari. «La facilità con cui è possibile ottenere alcuni tool di hacking fa il resto e il normale ragazzino che venti anni prima avrebbe al massimo fatto bravate come “impennare” con il motorino o scrivere sui muri, oggi si cimenta in operazioni di defacement contro grandi multinazionali o con accessi non autorizzati nei computer della scuola – aggiunge Luca Sambucci, operations manager di Future Time

CARL

A TA

RGA

TREN

D M

ICRO

CRIS

TIAN

O C

AFFE

RATA

SON

ICW

ALL

ANGE

LO C

OLE

SAN

TORS

A

DAVI

D GU

BIAN

ICH

ECKP

OINT

ALBE

RTO

DO

SSEN

ABL

UE C

OAT

Page 28: Digitalic n.15 "Il lato oscuro della Rete"

28

DGTALK

- ESET NOD32 –. Questo rumore di fondo confonde le idee a chi cerca di capire se dietro un’operazione di hacking vi sia davvero un pericoloso gruppo di criminali organizzati».«Oggi è possibile trovare direttamente su Internet tutto ciò che serve per creare o acquistare toolkit malware, in modo relativamente poco costoso – ribadisce Miska Repo, country manager di F-Secure –. Il business legato al crimine informatico è tanto fiorente e complesso quanto quello di qualsiasi altro settore».

Il tesoro dei pirati…Anche per i più attenti, difficile non provare una certa sorpresa di fronte ai frutti di una tale situazione. «Come evidenziato dal rapporto Clusit, l’industria del crimine informatico ha ormai raggiunto un

alone di mistero che ormai si è consolidato intorno al mondo del cybercrime. «Si gioca molto sulle paure e sulla scarsa conoscenza dei meccanismi di azione di queste persone che operano principalmente per denaro – afferma Sergio Galindo, Cio di GFI Software –. Alcuni di loro sono realmente attivisti, ma nella maggioranza dei casi agiscono per motivi finanziari cercando di farsi notare il meno possibile».Proprio per i rischi che tutto questo comporta, iniziare a sfatare il mito è un importante primo passo nella giusta direzione. «Forte e imprevedibile sono due aggettivi non proprio adeguati a rappresentare il “lato oscuro” della Rete – ribatte Marco Bavazzano, director security strategist di Symantec –. Questi termini piuttosto sembrano alludere all’aspetto magico e fascinoso di questa realtà, mentre tutti quelli che usano la Rete per il proprio business devono prestare molta attenzione alle minacce costantemente in agguato in questo mondo». Anche perché in tal caso non è corretto generalizzare. «Gli hacker (in senso stretto) sono utenti esperti che amano andare a fondo su aspetti tecnici e mettere a dura prova la robustezza e la stabilità di un sistema – puntualizza Angelo Colesanto, pre-sales technical consultant di RSA –. Si tratta spesso di professionisti del settore e molte delle attività da loro svolte hanno contribuito a migliorare la sicurezza dei sistemi che oggi utilizziamo,

giro di affari di oltre 12 miliardi di dollari l’anno – sottolinea Domenico Garbarino, direttore vendite security solutions di Oracle –. Gartner stima che gli investimenti per contrastare questo fenomeno siano stati nel 2012 di oltre 60 miliardi di dollari. Se a questi aggiungiamo i costi indiretti, quali per esempio la perdita di immagine e del valore delle azioni delle aziende attaccate, abbiamo cifre che sommate sono superiori al Pil di oltre 150 dei 188 Stati che fanno parte del Fmi».

Per quanto alto possa essere il livello di attenzione, il fattore sorpresa resta ancora una carta fondamentale per i malintenzionati. Tanto più pericoloso quanto più affiancato da competenze. «Molti criminali hanno un’immensa conoscenza tecnica, che li mette in grado di combattere ad armi pari con quella dei reparti specializzati delle forze dell’ordine – asserisce Stefano Ortolani, security researcher di Kaspersky Lab –. Come se questo non bastasse, Internet è una struttura sovranazionale, difficilmente regolabile tramite le complesse, e a volte inconciliabili, legislazioni nazionali».

Primo, sfatarei falsi miti…A completare il quadro, a tutto vantaggio di cracker e simili, gioca quella sorta di

FABR

IZIO

CRO

CEW

ATCH

GUAR

DDO

MEN

ICO

FU

SCO

PAN

DA S

ECUR

ITY

EMIL

IAN

O M

ASSA

WEB

SEN

SE

DOM

ENIC

O G

ARBA

RIN

OOR

ACLE

EMIL

IO T

URA

NI

STON

ESOF

T

Page 29: Digitalic n.15 "Il lato oscuro della Rete"
Page 30: Digitalic n.15 "Il lato oscuro della Rete"

30

DGTALK

evidenziandone potenziali vulnerabilità».Il pericolo immediato, lasciandosi trascinare da questa atmosfera quasi mistica, è un brutto risveglio. «Tutti sono esposti, dalla grande organizzazione, al semplice utente che risponde ingenuamente a un phishing – riprende Fabrizio Croce, area director Semea di WatchGuard Technologies –. Il “lato oscuro” della Rete vi sarà sempre fino a quando vi sarà un vantaggio economico nel farne parte e non importa quanto piccoli noi siamo».«La Rete rappresenta, infatti, un veicolo unico nel proprio genere, attraverso il quale le organizzazioni criminali possono carpire informazioni personali sugli utenti – sottolinea Carla Targa, marketing manager di Trend Micro –. Questa tipologia di attacchi, sempre più diffusa, è caratterizzata da una serie continua e persistente di tentativi, a volte falliti e a volte di successo, volti a compromettere un obiettivo nel tempo e stabilire delle persistenze nelle reti attaccate».«Le organizzazioni criminali e i singoli malviventi considerano interessanti le identità digitali e le informazioni che appartengono agli utenti e alle aziende – rilancia Orlando Arena, regional sales director di SafeNet – perché, oltre a nomi, indirizzi ed e-mail, contengono nella maggior parte dei casi dati relativi a datori di lavoro, numeri di conti bancari o informazioni

su carte di credito, con le conseguenze che si possono immaginare».

Sempre più dati, sempre più rischiTutto quanto può ricondurre a informazioni legate a potenziali guadagni diventa oggetto di attenzione particolare. Agli albori dell’era dei Big Data e in piena esplosione del social networking, le possibilità di mettere mano su informazioni sensibili aumenta di giorno in giorno. Un impegno in più per i responsabili della sicurezza IT e per chi è chiamato a fornire loro gli strumenti. «Sarebbe una battaglia persa in partenza pensare di rendere qualsiasi potenziale punto di accesso ai dati aziendali sicuro come il proprio data center – afferma Karl Driesen, vice president Emea di Palo Alto Networks –. Non è possibile

consentire a qualsiasi dispositivo dotato di browser l’accesso a un data base. Ciò che si può fare, e molto bene, è regolarsi in base al dispositivo utilizzato da un utente. Per esempio, non consentire di scaricare file da un sistema privo di cifratura, oppure permettere l’accesso da iPad solo a certe informazioni, mentre quelle più delicate renderle disponibili unicamente da sistemi interni alla rete aziendale».Lo scenario cambia rapidamente e di conseguenza non ha senso restare ancorati a strategie di sicurezza studiate negli anni passati, per quanto possano essersi rivelate valide. «Quello che manca alla base – riflette Emilio Turani, country manager di Stonesoft – è una vera e propria “security awareness”: una visione

dello stato con reportistica e monitoraggio completi, una gestione semplice e centralizzata della sicurezza, in grado di scovare i pericoli sotto traccia».Paura e imperfetta conoscenza del problema rischiano infatti di aggravare ulteriormente una situazione già delicata, aumentando il livello di rischio. «Secondo il nostro Data Breach Investigations Report, il 97% degli attacchi si sarebbero potuti evitare senza ricorrere a contromisure complesse

FRAN

CESC

O L

UCA

NTO

NI

ANTI

VIRU

SWOR

LDLU

CA S

AMBU

CCI

FUTU

RE T

IME

LUCA

RO

SSET

TICA

TEC

HN

OLOG

IES

JOE

SARN

OFO

RTIN

ET

KARL

DRI

ESEN

PALO

ALT

O

Page 31: Digitalic n.15 "Il lato oscuro della Rete"

Adobe Creative Cloud for Teamsun modo migliore di lavorare insieme

A!raverso un piano di abbonamento annuale e rinnovabile, Adobe Creative Cloud for teams o"re alle organizzazioni la possibilità di accedere a tu!e le applicazioni Adobe CS6 nonché a servizi online per la condivisione e l’archiviazione di #le, a strumenti di collaborazione e a nuove ed entusiasmanti applicazioni di publishing, il tu!o a fronte di un prezzo veramente conveniente. Incrementa il tuo fa!urato #delizzando i tuoi clienti e rendilo costante e prevedibile grazie alla semplice gestione dei rinnovi annuali.

Collegati al pratico QR code, scarica il kit informativo e preparati al meglio per portare ai tuoi clienti tu!i i vantaggi e la forza delle “nuvole” di Adobe

Perché scegliere Adobe Creative Cloud▶ Strumenti di collaborazione e

100 GB di spazio di archiviazione online per ogni unità

▶ Aggiornamenti e novità in tempo reale per i nuovi strumenti e servizi che si renderanno disponibili, tu!o compreso nel prezzo.

▶ Console di amministrazione per una gestione semplice e %essibile delle licenze e degli ordini

▶ Prevedibilità del budget per le applicazioni creative all’interno dell’organizzazione

▶ Acquisto e gestione delle licenze sempli#cato

Per qualsiasi informazione visita il nostro sito www.jso".itoppure manda una mail all#indirizzo adobe@jso".it

$GREH�-6RIW�LQGG����� ����������������

Page 32: Digitalic n.15 "Il lato oscuro della Rete"

32

DGTALK

o costose – dichiara Pietro Riva, sales director Southern Europe di Verizon Terremark –. Alcune organizzazioni non conoscono bene quali misure adottare per prevenire le violazioni dei dati, nonostante siano molto semplici, come eliminare i dati non necessari, mettere in atto controlli essenziali di sicurezza, monitorare i Log degli eventi e rendere prioritaria una strategia di sicurezza».

Un campo di battaglia cresciuto a dismisura…Dopo essersi concentrati per anni nel difendere le roccaforti dei dati, oggi il problema si è esteso. Le informazioni infatti girano sempre più e devono essere protette in ogni istante, lungo l’intero percorso. La buona notizia è la possibilità di sfruttare anche soluzioni in uso per scopi diversi. «La security intelligence è elemento chiave nell’aiutare le aziende a essere più accorte nel monitoraggio e nella prevenzione – evidenzia Norberto Gazzoni, security

A proposito di sicurezza e cloud, interessante è il caso di Avira – società guidata da Tjark Auerbach (nella foto) e protagonista nel mondo della security – che a bordo della sua nuova gamma di soluzioni di sicurezza 2013 ha deciso di inserire una tecno-logia innovativa come Avira Protection Cloud. «Abbiamo deciso di affrontare il problema dell’identificazione dei malware – spiegano dalla società – a un livello molto più alto: nella stratosfera. Quando si abilita la Protection Cloud, l’impronta digitale dei file sospetti ed eseguibili sul pc (ad esempio .exe oppure .dll) viene confrontata nel cloud con dati relativi a malware in tempo reale. Il solo confronto di una piccola impronta digitale richiede una frazione della potenza del sistema pari a quella necessaria per ispezionare un inte-ro file. Il risultato? Navigazione, streaming e chiamate senza disturbi. Per la precisione, la scansione del cloud agisce con le informazioni sul malware, che vengono costantemente ag-giornate. Quindi, è possibile essere protetti contro le minacce più recenti, anche tra i regolari aggiornamenti dei prodotti».

�/(_1892/(_9$112_3527(77(�3,Ä_,1_$/72��_,/_&$62_$9,5$

systems channel account manager di IBM –. Le soluzioni tradizionali saranno presto superate, perché i clienti dovranno analizzare flussi di dati più diversificati, voluminosi e non strutturati. La chiave di volta è quindi l’uso di tecnologie tipiche della business intelligence al servizio della sicurezza».Dal mirino fisso sul cuore delle proprie informazioni, il data center, è quindi indispensabile passare a una sorta di carrellata a tutto campo. «Una soluzione efficace opera su diversi livelli, tanti quanti sono i possibili accessi dei cybercriminali – sottolinea Roberto Di Diego, responsabile marketing di

Netgear –. Non è sufficiente blindare la porta d’entrata principale se quella di servizio e le finestre risultano scoperte».Sfruttando le crescenti potenzialità di hardware e trasmissione dei dati, una pratica basilare è ormai sempre più fondamentale. «Oggi è necessario

proteggere le informazioni con la crittografia durante tutto il ciclo di vita – constata Orlando Arena –, adottare meccanismi di autenticazione forte, controllare adeguatamente l’accesso al network aziendale da parte dei dispositivi mobili e monitorare comunque con regolarità il traffico nella propria rete. In questo modo non sarà comunque possibile sfruttare le informazioni rubate».Senza trascurare quello che resta comunque uno dei principi basilari della sicurezza. «Uno dei fattori che maggiormente facilita o veicola eventuali attacchi è la componente umana e l’attenzione a particolari comportamenti dell’utente che espongono a maggiori rischi la rete aziendale – aggiunge Alberto Dossena, territory sales manager di Blue Coat Systems –. Se l’aspetto tecnologico può

MAR

CO B

AVAZ

ZAN

OSY

MAN

TEC

NO

RBER

TO G

AZZO

NI

IBM

MIS

KA R

EPO

F-SE

CURE

Page 33: Digitalic n.15 "Il lato oscuro della Rete"

Il vostro distributore specializzato in soluzioni e servizi di IT security e Internet Technology

COMPUTERLINKS è in Italia il primo distributore a valore aggiunto nel campo della sicurezza e delle infrastrutture e-Business, con sedi a Bolzano, Milano e Roma. È leader di mercato nell’ambito della sicurezza IT, del networking, dello storage, della virtualizzazione e dei servizi ed offre ai propri clienti un pacchetto completo che comprende consulenza, formazione, logistica e distribuzione, supporto marketing e supporto tecnico all’utente finale. Nel mondo è presente in Germania, Danimarca, Finlandia, Francia, Gran Bretagna, Irlanda, Italia, Paesi Bassi, Norvegia, Austria, Svezia, Svizzera, Ungheria, Asia, Nord America, Canada, Australia, Dubai, e Singapore.

COMPUTERLINKS SPA Tel.: +39 0471 099 100 Fax: +39 0471 099 101 email: [email protected] web: www.computerlinks.it

3�LQGG����� ����������������

Page 34: Digitalic n.15 "Il lato oscuro della Rete"

34

DGTALK

e deve essere armonizzato con il livello di criticità dei dati gestiti, l’educazione degli utenti continua a essere uno dei fattori fondamentali nella prevenzione».Altrettanto cruciale infine, non lasciarsi prendere dal panico. «Non importa quali siano i rischi ai quali siamo esposti – tranquillizza Marco Bavazzano –, esistono sempre adeguate contromisure per gestire le proprie informazioni critiche, minimizzando il pericolo di perdita o di compromissione delle stesse. Il punto di partenza in questo caso è definire il proprio profilo di rischio e progettare di conseguenza le soluzioni da adottare».

Dati senza fissa dimoraRequisito fondamentale per proteggere un bene è sapere dove si trova. Per anni tale presupposto è stato alla base anche della sicurezza IT, mentre ora cloud computing e social networking sono solo gli elementi più rappresentativi di un completo ribaltamento di scenario, di fronte al quale è necessario moltiplicare gli sforzi e non ci si può tirare indietro.«I vantaggi evidenti che ne conseguono quali lo snellimento dei processi, la riduzione dei costi di gestione e la semplificazione della struttura del server – riflette Valerio Rosano, sales & marketing manager di ZyXEL – superano i rischi di attacchi contro le virtual machine, i servizi di cloud computing e i social network, più soggetti a illecite intrusioni a causa della densa mole di dati

sensibili costretti a gestire».«I rischi sono soprattutto legati a come si usano questi strumenti e come si selezionano le tecnologie per proteggersi – approva Walter Narisoni, sales engineer manager di Sophos –. Se per esempio si pensa di utilizzare servizi cloud, bisogna capire se i dati che si portano nella nuvola sono pronti per questo nuovo strumento e, soprattutto, quanto è il costo legato al rischio rispetto al guadagno derivante dal beneficio».Spesso, di fronte alle incertezze di un mondo ancora sconosciuto, la tentazione è tirarsi indietro. Un pericolo forse ancora maggiore di quelli a cui ci si troverebbe esposti. «Nessuna azienda può permettersi di non cavalcare le opportunità offerte dai social media – avverte Luca Rossetti, customer solutions architect di CA

Technologies –. Circa l’82% della popolazione mondiale utilizza un social network. Il 53% degli adulti attivamente iscritti segue un marchio e il 70% acquista online. Inoltre, il 67% delle aziende B2C e il 41% delle aziende B2B ha acquisito almeno un cliente tramite Facebook».«L’utilizzo di social network aumenta la brand awareness di un’azienda, ma segna un incremento del livello di rischio – riprende Domenico Fusco, direttore vendite di Panda Security –. I social media infatti stanno diventando uno dei mezzi preferiti dei cybercriminali per ottenere, attraverso numerosi raggiri, le credenziali degli utenti e impossessarsi dei loro account».Il pericolo comunque esiste ed è tutt’altro che virtuale. «Molti dei miei colleghi discutono sul fatto che il più grande utente

del cloud computing del mondo non sia né Google, né Microsoft e nemmeno Amazon, ma la botnet Conficker – rivela Ombretta Comi, marketing manager di McAfee –. Anche stando così le cose, chi considera i potenziali rischi insiti nel cloud spesso dimentica di riconoscere che non è solo adatto a espandere la capacità di elaborazione di un’impresa, ma è anche un modo altamente efficiente di ampliarne sicurezza e protezione. Sfruttato correttamente, infatti, aiuta

ORL

ANDO

ARE

NA

SAFE

NET

PAO

LO D

ELGR

OSS

OCI

SCO

REN

DALL

NAR

CISO

AVG

PIET

RO R

IVA

VERI

ZON

OM

BRET

TA C

OM

IM

CAFE

E

Page 35: Digitalic n.15 "Il lato oscuro della Rete"

Vendere sicurezza alle Pmi, vendere soluzioni di valore capaci di cambiare forma e di adat-tarsi ai profondi cambiamenti in atto nei pro-cessi e nei modi di lavorare di imprese e ma-nager, cloud, Big Data, consumerizzazione. Un obiettivo ambizioso, un obiettivo che Achab – distributore di “software e serenità” – ha raggiunto fin dall’ormai lontano 2007. Proprio al 2007 risale infatti la firma dell’accordo di distribuzione esclusiva per l’Italia di un brand come Avira. Da allora Achab e Avira hanno sviluppato un’offerta unica per i rivenditori fatta di soluzioni, servizi e opportunità senza precedenti. Ma andiamo con ordine.

Chi è Avira e quali sono i vantaggi che offre? «Avira – racconta Francesco Dove-ri, direttore marketing di Achab – è

un’azienda tedesca che da oltre 25 anni produce esclusivamente so-

luzioni antivirus e antimalware. Il fondatore Tjark Auerbach è

tuttora al timone di un’azien-da che conta oggi circa 500 dipendenti, la maggior par-te dei quali impegnati nei virus lab. Avira è stata la prima azienda a punta-re sulla diffusione di un prodotto gratuito che le

ha permesso di avere oggi oltre 100 milioni di sensori e

beta-tester per far crescere la qualità dei propri motori. Quat-

tro milioni di essi sono in Italia».

Perché Achab ha scelto pro-prio questo brand?«Abbiamo scelto Avira per-ché è un prodotto perfetto per il mercato di riferi-

mento del nostro canale, le Pmi. Avira è infatti in grado di offrire accura-

tezza nell’identificazione delle minacce, leggerezza (ovvero un consumo mini-

mo di risorse del pc su cui

è installato) e facilità di gestione. Tutte queste caratteristiche riunite all’interno di un’unica offerta rendono Avira la risposta ideale alle esigenze di realtà di piccole e piccolissime dimensioni. Oggi oltre 100.000 end point di Pmi italiane sono protetti con Avira e lo spazio di crescita è ancora enorme».

Fino a qui tutto chiaro… ma perché vende-re Avira è un buon affare?«Il primo motivo è che, come già anticipato, Avira è un prodotto perfetto per le Pmi e le Pmi sono la colonna portante del sistema economico-industriale del nostro Paese. La seconda è perché Achab propone ai propri rivenditori una piattaforma per incrementa-re la marginalità. Un buon livello di sconto, formazione e supporto tecnico sono il “de-fault” che ogni buon distributore deve esse-re in grado di offrire. La marginalità concre-ta dei rivenditori dipende però da efficacia commerciale ed efficienza, noi li aiutiamo su entrambi i fronti. Per quanto riguarda per esempio l’efficacia commerciale, basta cita-re le “battle card” con le linee guida su come vendere Avira e come proporsi rispetto alla concorrenza, realizziamo case study con tut-ti i rivenditori che ce lo chiedono, mettiamo a disposizione un sistema di e-mail marke-ting con i contenuti delle campagne e lan-ding page già pronte. In tema di efficienza: nell’area riservata del sito ogni rivenditore ha completa visibilità delle licenze Avira in scadenza e non può così perdere nessuna occasione di rinnovo. Sempre sull’efficienza abbiamo appena messo a disposizione dei rivenditori un’applicazione di gestione delle campagne telefoniche che permette loro di gestire il processo di chiamata, il follow-up e l’esito delle chiamate. Ovviamente c’è molto altro… ma vale la pena di scoprire le cose direttamente!».

Manca ancora un motivo…«Certo! Il terzo motivo è che abbiamo deciso di riservare condizioni speciali ed esclusive agli amici di Digitalic che decidono di diven-tare rivenditori Avira. Le trovate all’indirizzo www.achab.it/digitalic. Vi Aspettiamo!».

Vendere security alle PMI è una grande opportunità. Achab, distributore esclusivo per l’Italia delle soluzioni Avira, chiama a raccolta tutti i rivenditori

IT alla ricerca di un’offerta di qualità per le PMI e di una piattaforma per incrementare la marginalità. Per tutti coloro che risponderanno presente,

sul piatto ci sono promozioni e condizioni davvero speciali.

SICUREZZA E MARGINI… DIVENTA RIVENDITORE AVIRA!

ACHAB srl • Piazza Luigi di Savoia, 2 • 20124 Milano • Italy

Collegati immediatamente a questo pratico QR code, guarda l’esclusiva video intervista con Francesco Doveri – direttore marketing di Achab – e scopri le imperdibili promozioni speciali che Achab e Digitalic hanno riservato a tutti i nuovi rivenditori Avira

APPROFITTANE SUBITO: WWW.ACHAB.IT/DIGITALIC

distribution partner

Page 36: Digitalic n.15 "Il lato oscuro della Rete"

36

DGTALK

seguire i clienti nel processo di una conoscenza della questione security sotto tutti gli aspetti. «Bisogna prima di tutto capire la sicurezza, comprenderne le dinamiche e identificarne le problematiche – puntualizza David Gubiani –. A mio modo di vedere la strategia vincente è quella che tiene in considerazione i tre pilastri di un processo di sicurezza: persone, policy e tecnologia».«Il canale deve essere in grado di compiere una valutazione del livello di protezione di un sistema informativo e investigare quali siano gli elementi da attivare o regolare per migliorare il grado di sicurezza della Rete» aggiunge Paolo Delgrosso. In un settore dove le conseguenze si materializzano solo quando ormai è troppo tardi, per convincere quanto sia indispensabile una buona prevenzione, oltre alla capacità di vendere serve anche l’abilità di presentare lo scenario in modo reale e credibile. «Bisogna evidenziare perché questi attacchi esistono e quali informazioni sono effettivamente prese di mira – conclude Stefano Ortolani –. Per esempio, è un passo falso circoscrivere le informazioni sensibili solamente alle carte di credito. È un ragionamento anacronistico, che non considera come gli stessi dati anagrafici, magari associati a quelli del proprio passaporto, siano sufficienti a volte per richiedere l’invio di una nuova carta di credito».

aspettato di essere scottato prima di porsi il problema, spesso fa fatica a passare dal semplice acquisto a un contesto di strategia da sottoporre a periodiche verifiche e aggiornare con regolarità. Non sempre però le responsabilità vanno addebitate agli utenti. «Dealer e reseller oggi dovrebbero svolgere sempre più il ruolo di consulenti, aggiornando i clienti sul nuovo scenario delle minacce – spiega Emiliano Massa, director of regional sales di Websense –. Gli investimenti delle aziende rispecchiano la mancanza di conoscenza e per questo è importante che i partner analizzino insieme ai clienti modalità e tipologie degli attacchi per definire una strategia adeguata di protezione».Anche chi per anni ha potuto limitarsi a consegnare scatole senza preoccuparsi del contenuto, oggi deve

dei comportamenti di applicazioni chiave quali Web server e DB server mediante sistemi di sicurezza appositi – propone Joe Sarno, VP regional sales di Fortinet –. La virtualizzazione della sicurezza è diventata una strategia che molte imprese stanno implementando per razionalizzare i costi e migliorare l’efficienza».

Un aiuto a spendere meglioVendere soluzioni di sicurezza non è mai stato facile. Anche chi non ha

sia a ridurre i costi della sicurezza sia ad aumentare la protezione complessiva».Fondamentale in questi casi non cadere vittima di eccessi. «Il rischio è anche l’entusiasmo con cui possiamo avvicinarci a certe tecnologie abbassando il livello di guardia – sostiene Rendall Narciso, rappresentante Avg per l’Italia –. Queste nuove frontiere fanno parte di un’evoluzione positiva che abbatte costi, migliora le performance e velocizza le comunicazioni».Con la situazione sotto controllo anche individuare la soluzione non risulta più facile o difficile di quanto sia successo in passato. «Occorre adottare un approccio concreto ai temi di firewalling con controllo delle applicazioni, dell’autenticazione e accesso alle risorse, conformità, cifratura e monitoraggio

ROBE

RTO

DI D

IEGO

NET

GEAR

SERG

IO G

ALIN

DOGF

I

STEF

ANO

ORT

OLA

NI

KASP

ERSK

Y

VALE

RIO

RO

SAN

OZY

XEL

WAL

TER

NAR

ISO

NI

SOPH

OS

Page 37: Digitalic n.15 "Il lato oscuro della Rete"

Digitalic per V-Valley

UN SUPPORTO PIÙ AMPIO ED EFFICACE PER I RIVENDITORI

V-VALLEY-SYMANTEC, OFFERTA E ORGANIZZAZIONE ANCORA PIÙ COMPLETE E INTEGRATE

Antivirus, soluzioni di backup, protezione degli ambienti virtuali, appliance innovative e performanti, servizi cloud. Tutte le facce della security, tutte le soluzioni che compongono la variegata offerta Symantec – a partire da questo intenso 2013 – sono al servizio dei rivenditori V-Valley attraverso un’unica interfaccia. Il canale Smb, tradizionalmente seguito da Esprinet, e quello en-terprise che faceva capo a V-Valley, sono stati dunque integrati proprio per offrire maggiore rapidità di esecuzione e una am-piezza di gamma senza precedenti.

LA SECURITY DALLA A ALLA Z, TUTTA IN UN CANALE

Page 38: Digitalic n.15 "Il lato oscuro della Rete"

Il 2013 come l’anno di un nuovo e strategico salto in avanti nell’evoluzione che farà di V-Valley un interlocutore a tutto tondo per gli operatori di canale. Gli uomini del distributore nato il 25 gennaio 2011 in seno al Gruppo Esprinet sembrano intenzionati a mantenere la parola e la nuova organizzazione al servizio di Symantec è più che un indizio in questo senso

UNA STRATEGIA PRECISA E COERENTE

«UN NUOVO DECISO PASSO IN AVANTI NELLA STRATEGIA V-VALLEY 2.0»

Non più offerte statiche e proget-ti capaci di rispondere a singole esigenze con singoli prodotti. Non più barriere e nette divisioni tra soluzioni e prodotti a “valore” e soluzioni e prodotti a “volume”… I clienti finali, di qualunque forma e dimensione essi siano, sono og-gi alla ricerca di interlocutori di fiducia e, di fronte a sfide decisive come cloud, Big Data e soprattut-to security, hanno la stringente necessità di risposte il più con-crete, ampie, semplici e risolutive possibili. Le nuove e complesse regole del gioco sono queste e su di esse un distributore a valore come V-Valley ha infatti deciso di costruire e sviluppare quella che è e sarà la sua ambiziosa strate-gia 2.0. Una strategia che ha già visto delle realizzazioni concrete sul finire dello scorso anno e che ora ha subito una decisa accele-razione grazie a una interessante iniziativa sviluppata insieme a Sy-mantec. «Siamo nati nel 2011 con l’obiettivo di mettere al servizio dei nostri partner il top di gamma e di supportarli in ogni fase della vendita. Oggi parlare di strategia 2.0 vuol dire continuare questo cammino aggiungendo però un pezzo fondamentale di strada, ovvero quello del supporto a tut-to tondo anche dal punto di vista della generazione della doman-da sul territorio – racconta Luca

Casini, direttore commerciale di V-Valley –. Una strategia che, do-po le importanti iniziative della seconda parte del 2012, vede dal primo gennaio una fondamentale realizzazione concreta nella nuo-va organizzazione che abbiamo deciso di mettere al servizio di un vendor come Symantec. Abbiamo infatti stabilito – continua Casini – di unificare il canale Symantec Smb e quello dell’offerta enter-prise all’interno di un’unica orga-nizzazione che fa capo a V-Valley. Ovviamente sarà ancora possibile rivolgersi a Esprinet per acqui-stare i prodotti Smb firmati Sy-mantec, con il medesimo livello di servizio eccellente, ma il tema chiave è che oggi i rivenditori V-Valley hanno la possibilità di pre-sentarsi ai clienti finali con una of-ferta completa e integrata che va dagli antivirus fino alle soluzioni di protezione degli ambienti vir-tuali e le appliance più innovati-ve». Il messaggio alla base di una simile iniziativa è molto chiaro: di fronte a rivoluzioni come cloud e consumerizzazione, il rivendi-tore ha la possibilità di superare la veste di interlocutore chiamato in causa per risolvere il singolo problema o la singola esigenza. «Oggi – continua Casini – è infatti possibile fare facilmente un passo in avanti in ottica di consulente a valore capace di disegnare abiti

“tecnologici” pensati e studiati sulla misura di ciascun cliente. La nuova organizzazione che abbia-mo deciso di sviluppare insieme a Symantec non è infatti pensata per ottimizzare spazi di manovra e risorse a disposizione, ma rientra perfettamente nella nostra strate-gia 2.0 e intende generare mag-giori opportunità per V-Valley, per Symantec e per i rivenditori. Non a caso, unificare i due cana-li all’interno di V-Valley è stato un grosso investimento che ci ha portato a raddoppiare il numero di risorse specialistiche dedica-te alla gestione di Symantec. Non solo, proprio in questi giorni e ancora per le prossime settimane, sia la nostra forza vendita sia la forza marketing sia quella tecnica stanno affrontando intensi percor-si di certificazione e formazione. Ovviamente siamo già in grado di operare a pieni giri, ma intendia-mo davvero raggiungere livelli di eccellenza consolidati. Come det-to la destinazione finale è proprio quella del supporto a tutto tondo sul territorio e la capacità di fare anche attività di demand genera-tion (eventi, servizi…) insieme e non al posto dei nostri rivendito-ri. Questo è il cuore, il motore che spingerà la versione 2013 della macchina firmata V-Valley».

Luca Casini, direttore commerciale di V-Valley

Page 39: Digitalic n.15 "Il lato oscuro della Rete"

Symantec saluta con grande favore gli sforzi e l’impegno di V-Valley e si prepara ora a sfruttare al meglio tutti i vantaggi in arrivo in termini di comunicazione e sviluppo commerciale più integrati e profondi sul territorio

ContattiV-VALLEYEnergy Park – Edificio 04Via Energy Park 2020871 Vimercate (MB)Tel. 02 40.496.1Fax 02 [email protected]

UN PERCORSO IMPORTANTE E INNOVATIVO

«UNA RISPOSTAFONDAMENTALE DA UN PARTNER CHIAVE»

Più compatti, efficaci, funzionali e rapidi nel veicolare tecnologie, soluzioni e programmi sul ter-ritorio. La nuova organizzazione varata da V-Valley rappresenta uno snodo decisivo in un rapporto consolidato che affonda le radici indietro nel tempo. «Con Esprinet – spiega Massimiliano Bossi, Sy-mantec SMB channel manager – avevamo un rapporto decennale, storico, consolidato… ovviamente l’avvio dell’avventura di V-Valley ha rappresentato un importan-te passo in avanti per sviluppare maggiormente il nostro cana-le a valore. Oggi però, di fronte all’ampliarsi della nostra offerta, dagli antivirus ai software di ba-ckup, passando per le appliance, i servizi cloud, ecc. sentivamo la necessità di una maggiore inte-grazione tecnologica, ma anche commerciale, nelle filiere a volu-me e a valore che hanno il com-pito di portare le nostre soluzioni sul mercato. La risposta che ci è stata fornita, ovvero quella del-la fusione dei due canali sotto il medesimo cappello di V-Valley, soddisfa in pieno questa esigenza e sarà per noi e per i nostri part-ner una chiave di successo enor-me. In un simile contesto infatti i rivenditori avranno ora la possi-bilità di “vedere” il cliente, nella proposizione finale, nell’interezza delle sue esigenze e non più co-me interlocutore cui offrire singoli prodotti di propria stretta compe-tenza. Quando dunque si parla di problematiche di data protection è corretto presentarsi con una so-luzione come Backup-Exec, ma è necessario e importante far capi-re al cliente che si è in grado di risolvere tutte le problematiche

complementari, dalla protezio-ne dei client alla gestione degli ambienti virtualizzati… il tutto insomma superando strutture e confini che spesso appartengono alla dialettica e ai linguaggi di vendor e distributori e non però dei clienti».

I vantaggi e le opportunitàGrazie all’integrazione dei due canali – spiega ancora Bossi – per le due organizzazioni di Syman-tec, Smb ed enterprise (che fa capo a Vincenzo Costantino), sarà ora più facile operare in sinergia e gestire con maggiore facilità piani marketing, budget di comu-nicazione più ampi e dunque ef-ficaci nel supportare i rivenditori con attività ancora più importanti e decise. «La nuova strategia V-Valley 2.0 si sposa perfettamente con la nostra organizzazione – conferma Vin-cenzo Costantino, VAR e Channel Manager Italy –. I vantaggi sono stati subito evidenti e l’integrazio-ne tra i canali a volume e a valore ha semplificato e avvantaggiato il nostro lavoro con evidenti risultati anche commerciali».«Non solo, anche per i nostri ac-count sul territorio, il fatto di avere all’interno del distributore un uni-co interlocutore cui far riferimento per la gestione dell’intera offerta, rappresenta un elemento molto importante a livello di rapidità di risposta ed esecuzione – continua Bossi –. Vantaggi che si riflettono poi direttamente sui rivenditori che, attraverso una simile integra-zione, avranno anche una gestione ancora più efficace delle linee di credito sui due canali di offerta».Più risorse quindi per operatori

di canale alle prese con evoluzio-ni tecnologiche e organizzative senza precedenti. «Esattamente – conferma Bossi – è proprio questo il punto. Grazie a una simile inte-grazione riusciremo a supporta-re al meglio rivenditori che oggi hanno la preziosa opportunità di sfruttare onde di business come il cloud. Una rivoluzione profon-da, soprattutto per chi continua a intendere il business in maniera tradizionale, ma anche una rivo-luzione che non rappresenta in alcun modo una minaccia. Si tratta anzi di una opportunità di busi-ness in più proprio per coloro che sapranno gestire al meglio l’am-piezza della nostra gamma, ser-vizi cloud compresi. Servizi che integreranno, non sostituiranno, le infrastrutture tradizionali e che offriranno ai rivenditori la possi-bilità di fare un passo in avanti in ottica di system integration ad al-to valore, e dunque di consulenza a lungo termine per i propri clien-ti. Clienti – conclude Bossi – che oggi cercano soluzioni e progetti flessibili come il cloud, come le nostre appliance e i nostri softwa-re. Soluzioni e progetti che siano in grado di cambiare forma e di-mensione in ragione dello svilup-po e delle spesso repentine muta-zioni che i processi e i perimetri stessi delle aziende subiscono».

ContattiSYMANTEC ITALIAVia Rivoltana, 220090 Segrate (MI)www.symantec.com/it

Massimiliano Bossi, Symantec SMB channel manager

Vincenzo Costantino, VAR e Channel Manager Italy di Symantec

Page 40: Digitalic n.15 "Il lato oscuro della Rete"

40

D

E SE CADODALLE NUVOLE?

Stefano ChiccarelliEsperto di sicurezza informatica, noto sotto lo pseudonimo di NeURo, SysOp di una delle prime BBS italiane, fonda nel 1994 l’associazione culturale Metro Ologra!x. Promuove, sempre grazie alla Metro Ologra!x, il primo meeting nazionale delle associazioni telematiche, svoltosi a Pescara; quattro edizioni de “L’hacker e il magistrato”; il Metro Ologra!x Crypto Meeting e, nel 2004, il Metro Ologra!x Camp (MOCA), un evento sullo stile del tedesco Chaos Communication Camp, che ha riunito in un centro sportivo, per svariati giorni, hacker di tutta Italia. Diviene noto nella scena underground digitale internazionale nell’aprile 2002, pubblicando in Rete i risultati di una ricerca sulle vulnerabilità del modem/router Adsl della Alcatel. Coautore del libro Spaghetti hacker, assieme ad Andrea Monti, è attualmente Ceo di Quantum Leap.

Da qualche anno il “marketing” ha iniziato a raccontarci

i numerosi pregi del cloud computing, esaltando i benefici che le aziende possono trarre da questo “nuovo” paradigma computazionale in termini di produttività, efficienza nell’impiego delle risorse e risparmio sui costi. Uno degli aspetti che viene più frequentemente tralasciato per promuovere tale paradigma è quello che riguarda le implicazioni di sicurezza conseguenti alla migrazione di un’infrastruttura IT tradizionale in ambiente cloud.Iniziamo con l’analisi di cosa significhi per una azienda, piccola, media o grande che sia, trasferire il proprio patrimonio IT (stand-alone application, file server, groupware, collaboration suite…) sulla nuvola.In un contesto tradizionale ogni azienda amministra da sé le applicazioni, come ad esempio un Crm, e così via. Le informazioni maneggiate dalle applicazioni, i documenti prodotti dall’azienda ed i backup di client e server sono custoditi sui file server H

ACK

ER S

ACH

ER

aziendali. La posta elettronica, i calendari e la rubrica telefonica – da cui si evincono le relazioni dell’azienda con le altre imprese – sono gestite da una collaboration suite. I sistemi e le applicazioni elencate sono messe a disposizione di tutta l’azienda e dei suoi collaboratori tramite l’infrastruttura di networking che si è stratificata nel tempo: dai modem degli anni Novanta ai concentratori Vpn di ultima generazione passando attraverso Apn utilizzati per estendere la rete aziendale su una rete dati mobile personalizzata. Senza considerare tutti gli apparati di rete, router e switch, armadi cablati, patch panel, client per la Vpn IPSec e client per la Vpn SSL, concentratori di varia natura, e tutto quello che in questi anni è servito per avere una

rete aziendale efficiente, veloce e “sicura”. La sicurezza perimetrale è di norma realizzata attraverso firewall, apparati di intrusion prevention, antivirus, sistemi di Url filtering, sistemi anti DDoS, analizzatori di Log e correlatori di Log. Spesso tutti questi sistemi lavorano in maniera integrata tra loro attraverso l’impiego di strumenti di terze parti o utilizzando strumenti di Unified threat management (Utm). Con la migrazione dell’azienda all’interno di un’infrastruttura cloud osserveremo uno spostamento delle applicazioni

Page 41: Digitalic n.15 "Il lato oscuro della Rete"

41

RIS

OR

SEIl libro consigliato

Scritto da Stefano Chiccarelli e Andrea Monti, Spaghetti Hacker è il libro che racconta la storia degli hacker italiani. L’ultima edizione, rispetto a quella del 1997, è

stata ampiamente riveduta e aggiornata con informazioni e approfondimenti che all’epoca non fu possibile pubblicare. Grazie a questo libro si è in grado di capire come e perché sono nati gli Spaghetti Hacker, come hanno contribuito a sviluppare l’Internet italiana e in che cosa, oggi, si sono trasformati. Ma soprattutto, perché il Potere ha paura di una rete fatta di persone.

I suggerimenti dell’espertoCollegati a questo pratico QR code e ascolta in esclusiva i consigli e le mosse che Stefano Chiccarelli suggerisce alle aziende alle prese con la transizione verso il cloud.

stand-alone verso quelle cloud magari

dedicate, che però funzionano su piattaforme

condivise con altri clienti. Il caro vecchio file server viene rimpiazzato da servizi di file hosting (abbiamo avuto degli ottimi esempi per l’utilizzo privato come Dropbox e Megaupload…). I software e i sistemi di office automation e le collaboration suite sono sostituiti da servizi erogati per mezzo del paradigma Software-as-a-Service, ovvero SaaS (Google apps, Office 365, iCloud…). Al posto della complessa infrastruttura di networking necessaria per accedere ai servizi aziendali basta una connessione a Internet, sicuramente velocissima visto che quello che dobbiamo utilizzare per lavorare si trova tutto nella nuvola. Un elemento che, di fatto, sposta la sicurezza dal perimetro all’end point.

Nuovi scenariLa migrazione verso il cloud ha di fatto creato nuovi scenari e paradigmi di sicurezza: si è passati dagli attacchi rivolti alle infrastrutture a quelli verso i client appartenenti agli utilizzatori del cloud.In un’azienda classica le vulnerabilità dei sistemi operativi e delle applicazioni stand-alone sono sicuramente fatali, così come anche le azioni di drive by download veicolati spesso tramite phishing, che danno all’attaccante la possibilità di accedere ai server e alle applicazioni che si trovano all’interno dell’azienda. Nel paradigma cloud della stessa azienda si potrebbe ottenere un effetto

analogo con attacchi volti a sfruttare le “crepe” delle applicazioni sulla nuvola, ad esempio attraverso l’impiego di tecniche che utilizzano vulnerabilità, come le Sql injection ed i Cross Site Script. Queste tecniche sono note e utilizzate da anni per accedere ai dati e ai backend di Web application vulnerabili. Non si tratta solo di teoria; quotidianamente le aziende vengono violate con questo tipo di attacchi scoperti nel decennio scorso. Un’altra fonte di accesso alle informazioni in un’azienda classica è attraverso l’utilizzo di credenziali deboli o trafugate in qualche modo. Nella versione cloud spesso accade invece che i documenti vengano enumerati direttamente da Internet o cercati attraverso i motori di ricerca, spesso questo all’insaputa dei legittimi proprietari. Nell’azienda classica le vulnerabilità delle applicazioni utilizzate, portano ad attacchi di varia natura sfruttando problematiche di design, oppure attraverso i classici buffer overflow. L’azienda nel cloud avrà invece delle vulnerabilità sui sistemi di integrazione e gestione del dato, quindi problematiche legate ai database, ai Webservice e a tutti gli strumenti di trasferimento dell’informazione tra i vari componenti dell’architettura cloud based. Analizzando la sicurezza dell’infrastruttura di networking, l’azienda classica soffre di problematiche relative alla cattiva configurazione degli apparati di rete, dei router, alla presenza su di essi di

credenziali deboli e policy non adeguate che potrebbero portare all’accesso abusivo alla rete stessa. All’interno del cloud tutto deve essere condivisibile, quindi il cloud sharing stesso, se non adeguatamente gestito da funzionalità a valore aggiunto, diventa intrinsecamente una debolezza. Per quanto riguarda le vulnerabilità del sistema di sicurezza perimetrale, in un’azienda classica vediamo attacchi sempre più spesso legati a tecniche di “evasion” dei vari motori di Ids, antivirus. Sul versante cloud però le cose non possono che peggiorare: se in un’azienda classica l’elemento che separa un attacker dai vostri dati è un username e una password, nel cloud quello che lo separa da tutta la vostra azienda è la presenza di una vulnerabilità su un client; a quel punto non si ha accesso a un sistema, ma a tutta l’azienda nel cloud. Attenzione ai contratti!Oltre agli aspetti tecnico informatici non si possono sottovalutare gli aspetti giuridici. Di fatto, migrando l’infrastruttura aziendale in un contesto cloud based, stiamo dando tutti i nostri dati a un fornitore terzo, quindi il contratto che firmiamo diventa fondamentale per tutelare anche legalmente la nostra azienda. La migrazione sulla nuvola ha inoltre un fortissimo impatto anche sulle eventuali certificazioni Iso 27001 acquisite dall’azienda stessa in ottica di sicurezza dei processi interni. Paura? Può darsi ma forse molte aziende non ne hanno ancora abbastanza…

Page 42: Digitalic n.15 "Il lato oscuro della Rete"

42

DURA LEX SED LEX

METTETEVI AL SICURO!NON È UN CONSIGLIO…

L

dalla normativa vigente. Nello specifico, il Codice in materia di protezione dei dati personali riporta, all’interno dell’Allegato B, il disciplinare tecnico in materia di misure minime di sicurezza a cui un’azienda deve provvedere (Artt. da 33 a 36 del Codice). Il documento prende in esame le modalità tecniche che il titolare, il responsabile (dove designato) e l’incaricato devono adottare in caso di trattamento dati mediante strumenti elettronici. Tra le misure minime di sicurezza la prima da rispettare riguarda il trattamento di dati personali con strumenti elettronici, consentito agli incaricati dotati di credenziali di autenticazione in grado di permettere «il superamento di una procedura di autenticazione relativa a uno specifico trattamento o a un insieme di trattamenti». A ogni incaricato dovrà essere assegnata una o più credenziali di autenticazione, consistenti in una parola chiave riservata conosciuta solamente dal medesimo – composta da almeno otto caratteri e non contenente riferimenti associabili al soggetto, da modificare almeno ogni sei mesi (che diventano tre in caso di trattamento dei dati sensibili o di dati giudiziari) – oppure in un dispositivo di autenticazione in possesso e uso esclusivo dell’incaricato oppure in una sua caratteristica biometrica. Le credenziali di autorizzazione devono essere disattivate sia nel caso non siano utilizzate da almeno sei mesi sia in caso di perdita. Neanche a dirlo, durante una sessione di trattamento, l’incaricato non dovrà mai lasciare incustodito lo strumento elettronico.La complessa tematica della sicurezza informatica offre lo spunto per un breve cenno sulla privacy dei dipendenti, la cui libertà e dignità sono tutelate dallo Statuto dei Lavoratori. In riferimento al caso specifico preso in esame, l’utilizzo di credenziali di autenticazione personali, oltre a salvaguardare il patrimonio aziendale da accessi abusivi e non autorizzati, consente infatti di tutelare il diritto alla riservatezza dello stesso dipendente il quale, grazie all’utilizzo di un codice personale, scongiura il rischio di controllo diretto da parte del datore di lavoro, disciplinato dallo Statuto dei Lavoratori.

— Avv. Valentina Frediani www.consulentelegaleinformatico.it

La sicurezza informatica è senza dubbio una delle esigenze più sentite dalle aziende, indipendentemente dalle loro dimensioni, complici

l’espansione del mercato globale e lo sviluppo esponenziale di Internet che hanno portato la maggior parte delle imprese a dotarsi di sistemi informatici in grado di comunicare con l’esterno e di conservare un’enorme quantità di dati e informazioni, compresi quelli relativi a partner, fornitori e dipendenti. Secondo quanto previsto dal Codice in materia di protezione dei dati personali, coloro che trattano dati attraverso l’impiego di strumenti elettronici, devono adottare misure, procedure e comportamenti in grado di garantire che informazioni e trattamenti eseguiti siano leciti e autorizzati dagli interessati. A tale scopo il Codice prevede l’adozione di un complesso insieme

di misure tecniche e organizzative in assenza delle quali il Garante può infliggere sanzioni anche di rilevante

entità economica arrivando sino al penale nei casi più gravi.

Sicurezza e protezione dei dati divengono quindi priorità

assolute, da affrontare secondo un duplice

approccio, obbligando non solo a rispettare la privacy altrui, ma imponendo anche una protezione adeguata ed efficace dei dati di cui si è in possesso, mediante l’adozione di misure minime imposte

Page 43: Digitalic n.15 "Il lato oscuro della Rete"

Digitalic per Sidin

DISTRIBUIRE VALORE

SIDIN: LA SICUREZZA AI TEMPI DEL BYOD

Il cambiamento più radicale nel-le reti aziendali, la minaccia più seria alla sicurezza non arriva da lontano, ma da quello che ogni giorno portiamo nel nostro ta-schino o nella borsa. «I tablet e gli smartphone hanno invaso la nostra vita (semplificandola) ma oggi mettono in crisi il network aziendale – spiega Valerio Rosa-no, marketing manager di Sidin –. Tutti i dispositivi personali che entrano in azienda si collegano al wireless. Questo offre gran-di vantaggi e grandi rischi. È il fenomeno che si chiama Byod (Bring your own device) ovve-ro “porta con te il tuo dispositi-vo personale”, anche in ufficio. Il vantaggio è la possibilità di avere collaboratori sempre con-nessi, appagati dall’utilizzare le risorse aziendali sul dispositivo tanto amato, che ampliano il rag-gio delle loro attività. C’è però un impatto immediato sul Wi-Fi che si trova a dover gestire non più solo i pc aziendali, ma mol-tissimi altri dispositivi voraci di banda».Sidin offre una gamma molta am-pia di soluzioni in grado di tra-sformare la rete e renderla per-fettamente efficiente anche nel mondo del Byod.«Da sempre – spiega Rosano – noi di Sidin selezioniamo i mi-gliori prodotti sul mercato e li proponiamo all’interno di solu-zioni, affiancando poi i rivendi-tori nella vera e propria realiz-zazione di progetti in grado di rispondere anche alle esigenze più dirompenti, come il fenome-no Byod».Smartphone e tablet che entrano

prepotentemente in azienda non rappresentano solo un problema per la rete, ma offrono una nuo-va porta di ingresso ai cyber-criminali. «Su questi dispositivi l’attenzione alla sicurezza – pro-segue Rosano – è in genere più bassa: non si usano password, si dà per scontato che siano invio-labili, ma non è così. Per questo bisogna adeguare la security con soluzioni in grado di dare accesso alle risorse dell’im-presa in maniera differenziata a seconda del device che si usa, del profilo dell’utente e fare for-mazione. Per tutte queste attività Sidin, come distributore a valore aggiunto, offre una soluzione a partire già dal sito Web».La sicurezza sul nuovo sito è sim-boleggiata da uno scudo (http://tinyurl.com/SidinSecurity). Qui si trova tutto: firewall, intrusion detection, antivirus, Vpn e traffic shaping, grazie ai marchi Forti-net, F-Secure, WatchGuard, Zy-XEL, EAton e Dell.«La nostra attività ci mette a con-tatto con le novità e le tendenze più interessanti del settore ICT – conclude Rosano –. Questo continuo sguardo sul futuro è per noi un’importante respon-

sabilità, perché nel diffondere nuove tecnologie è fondamen-tale comunicarne i punti di forza e approfondirne gli aspetti inno-vativi. Tutto ciò si traduce in una parola insieme semplice e deci-siva: formazione. Dai corsi clas-sici ai Webinar, dai seminari agli eventi speciali, il nostro training pianifica programmi di forma-zione diversificati per tipologia e modalità di erogazione, per adattarsi a ogni esigenza. Par-ticolare sviluppo hanno avuto nell’ultimo anno i Webinar, i vi-deo-seminari via Web. I Webinar sono un modo veloce e como-do per approfondire tematiche specifiche direttamente dal pro-prio ufficio, ideali per organiz-zare presentazioni di prodotto o diffondere una panoramica sulle ultime tendenze; i seminari onli-ne sono interattivi e prevedono dunque uno scambio di informa-zioni fra docente e utenti iscritti. Il punto di riferimento di ogni attività formativa sono i nostri Technical Specialist, specialisti della formazione, ma anche tec-nici altamente qualificati, certi-ficati direttamente dai vendor e quotidianamente a contatto con le esigenze dei clienti».

Valerio Rosano, marketing manager di Sidin

ContattiSIDIN SPAVia Umbria, 27/A10099 S. Mauro Torinese (TO)Tel. +39 011.27476Fax +39 011.2747647www.sidin.it

Page 44: Digitalic n.15 "Il lato oscuro della Rete"

44

MAN

AGEM

ENT

I

SI MOLTIPLICANO I DEVICE, DIMINUISCE LA SICUREZZA

Marco SampietroSDA Bocconi Professor della Unit Sistemi Informativi della SDA Bocconi School of Management. Responsabile del corso Project Management nei Sistemi Informativi. Faculty Member all’MBA ed al Global Executive MBA. Professore a contratto presso l’Università Bocconi per i corsi Informatica per l’Economia, IT Management e Project Management. Cofondatore di The Base - Project Management Consultancy.

Il tema della sicurezza informatica, sebbene non possa essere

considerato nuovo nel panorama degli argomenti inerenti l’informatica, è sicuramente attuale e, purtroppo, sempre più importante sia per le singole persone sia per le organizzazioni private e pubbliche. Affrontiamo prima il tema delle persone per poi fare qualche considerazione anche su quello delle aziende. Sul fronte delle persone ci sono due fenomeni particolarmente interessanti:• grazie all’intuitività di strumenti come tablet e smartphone, anche popolazioni prima lontane dal mondo informatico, come i bambini piccoli (3-6 anni) e gli anziani ora sono degli

TABLET E SMARTPHONE HANNO AUMENTATO

LE OCCASIONI DI UTILIZZO DELLA TECNOLOGIA

E IL TEMPO TOTALE DI CONNESSIONE A INTERNET, ELEVANDO QUINDI ANCHE

IL RISCHIO, DAL PURO PUNTO DI VISTA STATISTICO,

DI INCORRERE IN PERICOLI PER LA SICUREZZA.

utilizzatori di applicazioni e di Internet;

• da un singolo device deputato all’accesso a Internet e al trattamento delle informazioni (il pc) ora molti utenti hanno più canali di accesso (smartphone, tablet, laptop, pc, tv).

Il primo punto crea nuove aree di vulnerabilità in quanto persone con scarsa o nulla cultura informatica sono ora esposte a minacce che non sanno interpretare e non sanno gestire. Purtroppo le occasioni per cadere in errore non sono poche, infatti, nel 2012 350.000 App su Android sono state considerate portatrici di codice maligno o comunque potenzialmente dannose e questo numero si stima salirà a 1 milione entro la fine del 2013 (fonte: TrendMicro) e, in aggiunta, gli attacchi provenienti dal Web sono sempre in crescita (+36% nel 2011 rispetto al 2010, fonte Symantec). Il secondo punto è più variegato rispetto al precedente. Una prima considerazione è che non tutti comprendono che uno smartphone o un tablet sono assimilabili a dei pc e quindi mentre sul computer è

considerato normale installare e aggiornare l’antivirus, su altri dispositivi ciò raramente viene fatto. Si tende quindi a considerare i device mobili immuni da attacchi informatici ma purtroppo la realtà è differente, tanto che l’FBI a ottobre 2012 ha lanciato un allarme proprio rivolti ai possessori di smartphone con sistema operativo Android. Vi è poi da considerare che nel mercato dei device con connessione Internet e con piattaforme Java (punto di ingresso per molti virus), non tutti gli operatori arrivano dal mondo dei pc, tradizionalmente abituato alle questioni di sicurezza, e quindi c’è il rischio che tale problematica non faccia parte della mentalità aziendale e quindi non sia tra i primi requisiti presi in considerazione in fase di progettazione. Già nel 2010, per esempio, è stata dimostrata la vulnerabilità di apparecchi tv con connessione a Internet (fonte: test effettuato da Mocana). Un ulteriore aspetto è che tablet e smartphone hanno aumentato le occasioni di utilizzo della tecnologia e il tempo totale di connessione a Internet, elevando quindi anche il rischio, dal puro

Page 45: Digitalic n.15 "Il lato oscuro della Rete"

45

RIS

OR

SE

La sicurezza va in tvAnche le tv sono esposte a gravi rischi per quanto riguarda la sicurezza informatica. Oggi molte sono collegate ad Internet costantemente e al rassicurante schermo domestico non pensiamo come a una porta da cui possano entrare pericoli e malintenzionati. Interessante, su questa falla della sicurezza, il rapporto Mocana che si era già espresso nel 2010. https://www.mocana.com/tv.pdf

Fonti SicureTra le fonti più ricche di informazioni sulla sicurezza ci sono i report realizzati della società che producono software per la protezione dei dati.McAfee Threats Report: Third Quarter 2012http://tinyurl.com/b7xvynaSophos. Security Threat Report 2013http://tinyurl.com/bxxnvltSymantec. Internet Security Report. Volume 17http://tinyurl.com/9wtagzyTrendMicro. Security Threats to Business, the Digital Lifestyle, and the Cloud. Trend Micro Predictions for 2013 and Beyondhttp://tinyurl.com/9wc2hcv

punto di vista statistico, di incorrere in pericoli per la sicurezza.Passiamo ora al mondo delle organizzazioni. Anche in questo caso è chiaro il trend dell’aumento dei dispositivi non solo deputati alla connessione Internet ma anche all’accesso delle informazioni aziendali e allo storage, anche temporaneo, delle stesse (per esempio USB Pen Drive). Ciò implica alcuni effetti:• l’IT Department deve gestire una complessità maggiore dovuta non solo al maggior carico di lavoro che l’avere più device comporta, ma anche al livello di conoscenza dei meccanismi di funzionamento e di

sicurezza di tali dispositivi, che è fisiologico non sia consolidato come quello inerente a sistemi informatici presenti in azienda da diversi anni e con tassi di obsolescenza inferiori;

• gli utenti, sia per le ragioni menzionate precedentemente di atteggiamento nei confronti di tablet e smartphone sia per il semplice fatto di avere più supporti su cui poter immettere, gestire e scambiare dati, si vedono aumentate le possibilità di perdita di informazioni dovuta a furti, danneggiamenti, errori di sincronizzazione, dimenticanze (quante volte

un USB drive viene lasciato in qualche tasca e ritrovato diverso tempo dopo?).

A parte l’aumento del numero dei dispositivi, le organizzazioni si trovano anche davanti a nuove sfide per la sicurezza derivanti, per esempio, dalla fruizione di servizi cloud che, sebbene non intrinsecamente meno sicuri dei sistemi aziendali interni, richiedono di focalizzarsi su aspetti a cui non si è abituati come la gestione dei requisiti di sicurezza a livello contrattuale e l’attenta gestione delle modalità di migrazione dei dati in caso di cambio del fornitore o del ritorno alla gestione interna.

Page 46: Digitalic n.15 "Il lato oscuro della Rete"

46

ATTUALITA’

,%0�_1,(17(_*,2&+,�_62/2_62/8=,21,«Non si esce dalla crisi senza innovazione e non c’è innovazione senza investimenti in IT». Con queste parole dell’amministratore delegato

Nicola Ciniero, si è aperto l’IBM Software Network 2013.«È stato un evento fondamentale per ritrovare i nostri business partner – ha affermato Alessandro La Volpe, manager of channels IBM Software Group – in un appuntamento, che dopo l’esperienza di Milano del 2012, è diventato annuale. Con oltre 600 partecipanti è stato per noi un grande successo in cui abbiamo trasmesso messaggi importanti come l’idea di partnership. Non si può più competere se non si condividono le conoscenze e le esperienze non solo tra vendor e partner, ma anche tra i vari system integrator, var, Isv cooperando sulle aree in cui le competenze non sono sovrapposte».L’incontro è stato anche l’occasione per parlare dell’andamento delle soluzioni IBM che hanno registrato un 2012 positivo con aree di grande successo come security, Big Data ed enterprise marketing.«Siamo cresciuti molto – ha sottolineato La Volpe – anche nel settore Pmi grazie al canale indiretto che ha saputo proporre soluzioni molto efficaci e anche competitive».L’evento è stato caratterizzato anche dalla presenza degli Scribers, artisti che – attraverso i disegni e le scritte – semplificano e rendono di impatto concetti molto complessi. Grazie al loro lavoro sono stati realizzati dei grandi pannelli per spiegare i settori di impiego delle soluzioni IBM Software: dalla sicurezza ai Big Data, dai social media alla business analitics.

«NL’IBM Software Network ha chiamato a raccolta 600 business. È stata l’occasione per capire come fare partnership con il vendor e per ribadire il ruolo enterprise di IBM, che dedica ogni sua risorsa alla realizzazione di soluzioni per aziende, senza commistioni con il mondo consumer

Francesco Marino

Alessandro La Volpe, manager of channels IBM Software Group

Attraverso questa tecnica di visualizzazione sono state anche raffigurate le storie dei partner.«IBM ha potuto raccontare ancora una volta – ha sottolineato Paolo Degl’Innocenti, vice president IBM Software Group – la propria leadership tecnologica che deriva da grandi investimenti in ricerca e sviluppo e da acquisizioni mirate con cui l’azienda ha saputo raccogliere i migliori sviluppi tecnologici apparsi sul mercato».I business partner IBM hanno potuto poi seguire i corsi per le certificazioni tecniche e commerciali organizzati con i distributori Computer Gross e Tech Data. «Tutte le sessioni di formazione – ha ricordato La Volpe – hanno registrato il tutto esaurito, segno che il nostro canale si impegna nell’aggiornamento delle competenze».Il rapporto tra Big Blue e i propri partner è molto particolare. «Esiste una grande fiducia – ha dichiarato Degl’Innocenti – e uno dei motivi è che IBM sviluppa solo software per imprese, non c’è commistione con il consumer. Noi conosciamo le esigenze delle aziende e a quelle rispondiamo con tutta la nostra capacità di ricerca e sviluppo. I business partner sanno che i nostri software sono in grado di soddisfare i bisogni di imprese che cercano delle soluzioni alle loro questioni di business».

Page 47: Digitalic n.15 "Il lato oscuro della Rete"

LIBERAIL PENSIERO

Le possibilità di nobilitazione offerte da Luxoro sono infinite e creative, proprio come le idee. Trasformare ogni semplice supporto cartaceo in un oggetto accattivante, in un’opera d’arte è l’obiettivo della nobilitazione della stampa.Embossing, lamine per decorazione a freddo, effetti metallizzati lucidi od opachi, dettagli estremamente fini, foglie trasparenti lucide e perlacee, disegni olografici: lavorazioni esclusive che impreziosiscono qualsiasi pack. Effetti che producono uno stile unico, per pensieri di design.

team

work-e

u.it

LEADER NELLA DISTRIBUZIONE DELLE FOGLIE KURZ PER LA STAMPA A CALDO E A FREDDOK_GRAPHIC

bellezza & valore

www. luxoro . i tLuxoro è a Impatto Zero®. Le emissioni di CO2 generate sono state compensate contribuendo alla creazione e tutela di foreste in crescita.

Luxoro utilizza energia rinnovabilea Impatto Zero®.

3�LQGG����� ����������������

Page 48: Digitalic n.15 "Il lato oscuro della Rete"

48

ATTUALITA’

&ªº_81ª,7$/,$_&+(_&5(6&(�,/_02'(//2_',_:,/',;

Nonostante il nome, Wildix è un’azienda orgogliosamente italiana, nata nel 2005 a Trento. Da allora lo sviluppo di soluzioni VoIP e applicazioni di unified

communication è stato posto in cima alla lista dei desideri dei fornitori e oggi Wildix è una piccola, grande azienda capace di competere con i big del settore grazie a un modello di business molto particolare. Al di là di mille parole, per toccare con mano il Dna di una simile impresa, è bastato far visita alla recente Wildix Business Partner Convention 2013. Il mercato del “ferro” nelle telecomunicazioni, i vecchi centralini, è in netto calo sia per la crisi sia perché la tecnologia è vecchia; si viaggia intorno al -40%, anche aggiungendo la parte di unified communication rimane in discesa. «Ma Wildix è in controtendenza – afferma Stefano Osler, amministratore delegato della società – e questo è dovuto alla qualità del prodotto. Rispetto allo scorso anno abbiamo raggiunto un +24% di fatturato, passando da circa 2,3 milioni di euro a oltre 3 milioni, realizzati in Italia, cui dobbiamo aggiungere le vendite ottenute dalla nostra filiale francese, aperta lo scorso anno. Attualmente stiamo localizzando il prodotto anche per il mercato tedesco».«In un momento negativo per ottenere risultati positivi bisogna togliere quote ai competitor –

Uno stretto rapporto con i partner e prodotti di unified communication continuamente rinnovati alla base di una eccellenza nostrana che, partendo da Parigi, mira ora a esportare il suo modello anche oltre confine

Luca Bastia

aggiunge Osler – ed è ciò che abbiamo fatto con Cisco, Microsoft, Siemens, Avaya. E questo perché i nostri partner, una volta testato il prodotto, scelgono di proporre il nostro piuttosto che quello di un competitor. Anche il cliente finale trova un contenuto tecnologico pari o superiore alla concorrenza».Secondo l’AD, il vantaggio del prodotto Wildix scaturisce dal fatto che nasce in Europa, e in particolare in Italia, per cui risponde meglio alle esigenze delle aziende europee.I punti di forza di Wildix sono nella semplicità d’uso e di installazione del prodotto, oltre a un prezzo molto competitivo. «Non solo – prosegue Stefano Osler – ai nostri partner forniamo formazione gratuita, sia tecnica sia commerciale, che li mette in grado di soddisfare tutte le necessità dei clienti: quest’anno alcuni partner faranno anche dei corsi

tecnici presso il nostro centro di ricerca e sviluppo a Odessa».«Per i partner – interviene Cristiano Bellumat, direttore commerciale – organizziamo anche roadshow dove possono invitare i loro clienti reali e potenziali. I nostri partner sono per lo più installatori telefonici cui abbiamo fornito una formazione ICT facendoli evolvere e molti stanno diventando dei system integrator». «Dal 2008 a oggi – prosegue – abbiamo certificato più di 220 aziende. Ma c’è una rotazione: nuovi partner entrano, mentre altri li lasciamo indietro perché non raggiungono risultati interessanti per noi e per loro stessi e non sono aderenti al nostro ecosistema. Attualmente abbiamo 121 partner dei quali 32 Gold, 13 Top e gli altri Silver. Abbiamo anche una partnership con Telecom che ci porta circa il 10% del fatturato».Le novità e le peculiarità del prodotto ce la spiega Dimitri Osler, responsabile tecnico di Wildix. «Quest’anno abbiamo reingegnerizzato il prodotto; questo ci ha permesso di aggiungere la virtualizzazione portandoci nel mondo cloud. Ad aprile presentiamo il client per Android che va a completare la nostra serie di client per le varie architetture (lo scorso anno abbiamo infatti presentato quello per Apple)».

N

Stefano Osler, amministratore delegato di Wildix

Page 49: Digitalic n.15 "Il lato oscuro della Rete"

Digitalic per Norton

UNA PROTEZIONE FLESSIBILE E SEMPLICE

NORTON 360 MULTI-DEVICE, ESSERE SICURI NON È MAI STATO COSÌ SEMPLICE

Contatti NORTON BY SYMANTECVia Nazario Sauro, 38 20099 Sesto San Giovanni (MI) Tel. +39 (0)2 241151 Fax + 39 (0)2 241153 00

Pc, Mac, iPhone, iPad, tablet e smartphone Android… una sicu-rezza che segue ovunque il clien-te finale e si adatta flessibilmente a device e ambienti di ogni tipo. Una sicurezza che ha il nome e il cognome di Norton by Symantec. La multinazionale americana ha infatti cambiato nuovamente pas-so alzando il sipario su Norton 360 Multi-Device, un pacchetto completo per la protezione di più piattaforme e dispositivi. Per chiunque desideri una soluzione semplice e facile da utilizzare, Norton 360 Multi-Device offre una protezione unica e efficace per pc, Mac, telefoni e tablet ba-sati su Android, include anche il supporto per i dispositivi iOS e un backup di 25 GB online.«Diversamente da altre offerte, che includono diversi prodotti in un solo pacchetto richiedendo così più chiavi prodotto – spiega Ida Setti, sales & marketing di-rector della divisione consumer di Symantec Italia –Norton 360 Multi-Device con-sente di attivare la protezione in tutti i dispositivi utilizzando un solo codice. Inoltre, attraverso una semplice console basata sul Web, permette agli utenti di con-

trollare la protezione dei propri dispositivi da qualsiasi luogo e in qualsiasi momento. Norton 360 Multi-Device è una soluzione flessibile che consente di sposta-re la protezione da un dispositivo all’altro in base alle esigenze, via via che vengono aggiunti nuovi device o quando si modifica il numero di quelli in uso».

L’occasione per il canale«Attraverso una simile soluzione – continua Ida Setti – il rivendi-tore ha a disposizione uno stru-mento completo e unico capace di veicolare esigenze diverse. Sul nostro Partner Portal poi è possibile reperire materiali per il supporto alla vendita del pro-dotto, materiale informativo, ma-teriale Pop, training e, attraverso un’area riservata, contattare in-

Norton by Symantec lancia la soluzione ideale per proteggere ogni tipo di dispositivo, dal tablet al pc, passando per iPhone e Mac, attraverso una pratica e unica console di gestione online. Uno strumento di business prezioso per i rivenditori che si faranno trovare pronti

side sales pronti a rispondere a qualsiasi esigenza. Vale la pena ricordare comunque che il no-stro Partner Portal è diviso in due aree: una più generica, ricca di numerose informazioni, e poi una per i rivenditori Privilege, che garantiscono un fatturato mini-mo all’anno. All’interno di questa area è anche possibile essere in-seriti nel nostro Partner Locator e accedere a preziose promozioni riservate ogni trimestre».

Ida Setti, sales & marketing director della divisione consumer di Symantec Italia

Collegati a questo pratico QR code e scopri perché vendere Norton 360 Multi-Device è un’occasione da non perdere

Page 50: Digitalic n.15 "Il lato oscuro della Rete"

50

ATTUALITA’

�3$571(5_&2,192/7,(_352*5$00,_)/(66,%,/,��/$_6),'$_',_&$_7(&+12/2*,(6

«Li incontriamo, ci sediamo intorno a un tavolo, capiamo le loro esigenze e le specificità del mercato al quale si rivolgono… studiamo una strategia».

Flessibile, diretto, coinvolgente, questi i sapori principali dell’ambizioso Global Partner Program che CA Technologies ha lanciato lo scorso anno a livello mondiale. A fare il punto della situazione è Andrea Dossena, manager italiano, chiamato nell’aprile 2012 a ricoprire il prestigioso ruolo di vice president of Growth Markets & Partner Sales per l’Emea. «Il valore non è un qualcosa di standard, replicabile comunque e ovunque. Si tratta di un concetto molto concreto che trova declinazioni più varie a seconda del mercato, del Paese, del Dna di un cliente e di un partner – spiega Dossena –. È proprio questo il cuore del nostro programma, suddiviso in tre livelli di ingaggio: Member, Premier e Advanced. Un programma che per i due livelli più alti, Premier e Advanced, prevede, come requisito imprescindibile, proprio la necessità di stendere insieme a noi un business plan. Questo vuol dire

«L

Sono già 60 i partner CA Technologies che hanno scommesso sul nuovo programma di canale, stilando un ambizioso business plan congiunto con i manager della società

Marco Lorusso

definizione degli elementi di base da cui partire (ignite) a quella di affiancamento nel go to market (enable) fino alla fase di maturità (manage), per il mantenimento della relazione». Sono cinque comunque i livelli o tipologie di benefici che i partner CA Technologies hanno la possibilità di “sfruttare”. Si parla di Relazione (pianificazione congiunta del business, esecutive sponsorship, partner account manager, accesso al portale MyCA per i partner); Certificazione (formazione gratuita CA, corsi commerciali e certificazione, programma buddy di prevendita); Vendita (molteplici forme di sconto, fondi per lo sviluppo del business,�supporto tecnico nella fase di pre-vendita, funded heads, accordo modulare con il partner); Tecnologia (demo on-demand,�software demo e trial a uso limitato, affiancamento – Go Live – al rilascio in produzione di progetti tecnologici); Marketing (fondi co-marketing, partner opportunity platform e campagne di demand generation). «Ad oggi, sono circa 60 i partner Premier e Advanced che hanno accettato di firmare un business plan congiunto con noi – afferma Dossena –. Non cerchiamo la quantità, ci interessa la qualità delle relazioni che ci permettono poi di localizzare al meglio il programma». Per quanto concerne invece l’Italia, dei 60 business plan, 10 sono da attribuire a partner del nostro Paese, su un totale di circa 20 che hanno già aderito al programma. «Il nostro impegno – racconta Brunello Giordano, partners director CA Technologies Italia – è rivolto in direzione di un supporto crescente per rivenditori che necessitano di ampliare le loro competenze per poter

offrire un ventaglio più ampio di soluzioni. Una fase non sempre facile per

chi ha sviluppato e consolidato competenze molto verticali nel tempo. Non a caso abbiamo sviluppato delle sinergie tra partner complementari con specializzazioni differenti. Un’idea che ci sta dando grande soddisfazione e che ci ha permesso di constatare la voglia di collaborare e crescere di molti operatori di canale».

sedersi intorno a un tavolo, discutere, prendere impegni e soprattutto capire quale è la strategia di go to market per indirizzare al meglio un mercato e, soprattutto, come gestire la nostra relazione. Le esigenze infatti mutano profondamente in base alla fase di vita in cui si trova la partnership. L’idea è stata dunque quella di costruire un modello che ci consente di accompagnare i rivenditori dalla fase di

Collegati al QR code e scopri i punti chiave

del nuovo programma di canale !rmato

CA Technologies

Dallo scorso mese di aprile, Andrea Dossena è vice president of Growth Markets & Partner Sales per l’Emea di CA Technologies

Page 51: Digitalic n.15 "Il lato oscuro della Rete"

Digitalic per F-Secure

UNO STRUMENTO DI BUSINESS PREZIOSO PER I PARTNER

L’AGGIORNAMENTO PRIMA DI TUTTO

ContattiF-SECURE ITALYVia G. Stephenson, 43/A20157 MilanoTel. 02 39000094Fax 02 [email protected]

Oltre la protezione classica di re-ti, computer, dispositivi di ogni forma e dimensione. Oltre e a supporto di una sicurezza sempre meno legata alla logica del singo-lo prodotto che risolve il singolo problema. F-Secure ha da tempo cambiato passo e si è mossa in direzione di una strategia proat-tiva che offre a clienti finali e so-prattutto al canale indiretto nuovi e decisivi strumenti tecnologici e di business. Una delle novità più interessanti che la società ha infatti introdotto in questi ultimi mesi è proprio Sof-tware Updater, uno strumento pro-attivo di gestione delle patch che garantisce che i sistemi operativi, i plug-in dei browser e le appli-cazioni di terze parti utilizzati in azienda siano sempre aggiornati. «Il software è come la porta d’in-gresso dei pc – afferma Michele Caldara, sales manager channel business di F-Secure Italy –. I soft-ware non aggiornati sono dunque una porta spalancata per tutti i tipi di attacchi. Ci vogliono, in media, solo tre giorni per trasformare una vulnerabilità in un exploit».Dalle parole ai fatti, Software Updater è una nuovissima compo-nente di F-Secure Protection Ser-vice for Business (soluzione di se-curity as-a-Service che F-Secure

mantiene e mette a disposizione di IT manager e rivenditori) che apre nuovi orizzonti per le Pmi. Software Updater, in particolare, esegue la scansione in modo pro-attivo dei computer per gli aggior-namenti di sicurezza e per le patch mancanti, scaricandoli automati-camente o a intervalli program-mati, mostrandone i risultati. «Software Updater – spiega Calda-ra – è stato inserito gratuitamente nella versione Standard di Protec-tion Service for Business, quella cioè utilizzata dagli IT manager e dai clienti finali, ma soprattutto nella versione Advanced di Pro-tection Service for Business, ovve-ro quella che viene utilizzata dai nostri rivenditori per gestire la sicurezza dei propri clienti finali. Una versione questa che rappre-senta per noi un decisivo strumen-to di approccio al mercato. Il cana-le infatti è da sempre il cuore pul-sante del nostro go-to-market ed è anche per questo che abbiamo deciso di mettere nella mani dei nostri partner, gratuitamente, uno strumento come Software Updater. Uno strumento che i rivenditori poi sono liberi di inserire automa-ticamente nella contrattualistica già in essere con i propri clienti, ma anche di utilizzarlo per costru-ire nuove offerte di servizi a valore capaci di portare loro margini e nuovo business».

Il nuovissimo Software Updater è oggi una delle stelle più brillanti nel firmamento di F-Secure. Un prezioso strumento di protezione per le Pmi, una importante opportunità di business per i rivenditori che si faranno trovare pronti

Michele Caldara, sales manager channel business di F-Secure Italy

Guarda e ascolta i consigli di Michele Caldara, scopri come e perché Software Updater è uno strumento innovativo e prezioso per il canale

Collegati a questo pratico QR code e scopri le esclusive previsioni dei laboratori F-Secure sui principali trend degli attacchi e della sicurezza nel 2013

Nuove soluzioni, ma anche riconoscimenti importanti che spingono un motore già a pieni giri. F-Secure ha recentemente ottenuto il primo posto nella categoria “Strategia” nell’analisi di Forrester Research sui principali fornitori di sicurezza client endpoint. Il massimo punteggio assegnato alla categoria “Strategia” si è basato sulla valutazione di F-Secure relativamente alla roadmap di prodotto, ai modelli di costo e licenze e alle strategie go-to-market. F-Secure è stata citata dalla società di ricerca per lo sviluppo attivo di una piattaforma basata sui servizi, per una visione che «si allinea strettamente con il più grande cambiamento avvenuto nelle aziende IT oggi, in cui le organizzazioni si vogliono dotare di servizi piuttosto che di prodotti», secondo quanto dichiarato nel rapporto.

EC

CE

LL

EN

ZA

TE

CN

OL

OG

ICA

NE

L M

OT

OR

E D

I F

-SE

CU

RE

Page 52: Digitalic n.15 "Il lato oscuro della Rete"

52

COFFEE BREAK

Francesca Pilone

@FPilone

Caro marketing un po’ vintage, fatto di pubblicità, newsletter e telemarketing… arrivederci al prossimo riciclo storico, se mai ci sarà! Si tratta di un’evoluzione a volte un po’ sofferta, quasi una rivoluzione

subita, talvolta violenta, ma senza dubbio necessaria. Inevitabile.E così il marketing si reinventa, come le aziende si reinventano, i

business manager, le risorse umane, la divisione finance… Si inizia con un account su LinkedIn, quindi Facebook per poi entrare in Twitter. Si usa il Web per conoscere e informarsi… ma anche per condividere,

per postare, per taggare, per twittare e per mettere “i like”. Così la comunicazione si apre sul mondo.

Ma, per chi fa questo lavoro da anni, non è per niente facile saper passare dall’intuizione di una campagna pubblicitaria, dalla scienza

accurata del processo di creazione di un progetto di mailing e telemarketing, da situazioni, insomma, in cui sappiamo di essere i

più competenti in azienda, anzi i migliori, i numeri uno… a scenari in cui dobbiamo rimettere in discussione i processi, i mezzi di comunicazione e, soprattutto, noi stessi. Aprire un

account su Twitter e partire da zero follower è un impegnativo “back to basic”, così come scoprire, proprio appena dopo aver

finalmente vinto la battaglia aziendale del Crm, che la business intelligence è superata dalla data analytics e che la nuova onda è quella dei Big Data e della “sentiment analysis”.

Ma quando d’un tratto t’accorgi degli scenari meravigliosi che questi nuovi strumenti sono in grado di aprire, tutto

torna a essere straordinariamente divertente: nuove regole per la selezione accurata del target, tempistiche

completamente diverse, velocità e flessibilità mai conosciute prima, incredibili possibilità di analizzare le

reazioni e i feedback, livelli di personalizzazione dei messaggi che pochi mesi fa sembravano fantascienza. E, soprattutto, una nuova capacità di interagire con i clienti, costruire relazioni, osservare i concorrenti,

interpretare le nuove tendenze e anticipare, davvero, i cambiamenti.

5(,19(17$56,_',_&217,182

IL M

ARK

ETIN

G A

L TE

MP

O D

I FAC

EBO

OK

Page 53: Digitalic n.15 "Il lato oscuro della Rete"

53

COFFEE BREAK

Valerio Rosano

@ValerioRosano

Social media e B2B: sono ancora tanti i miti da sfatare e le curiosità da soddisfare. Il dibattito è in continua crescita, anche in Italia. I numeri parlano

chiaro e dimostrano che i social media sono una grande opportunità per le aziende del B2B, ma come fare? “Immagina, puoi”: bisogna aprire

la mente al cambiamento con idee e passione. Ma su cosa dobbiamo puntare per non buttare via il nostro investimento?

Me lo sono chiesto anch’io e ho iniziato a lavorare su questi obiettivi: 1) aumentare il valore del brand; 2) portare traffico sui propri siti Web;

3) promuovere i prodotti; 4) ottimizzare la propria presenza sui motori di ricerca.

Su quali social bisogna essere attivi? I canali attualmente più usati dai professionisti nel B2B sono LinkedIn (30%), seguito da Facebook (20%)

e poi Blog (19%), Twitter (16%), YouTube (8%). Vanno usati contemporaneamente più canali per poter dare

“profondità” all’azione, ma attenzione a non esagerare.Ecco a voi qualche spunto nuovo su come usarli.

Aggiungete tra i social B2B anche Instagram o Pinterest: che le immagini siano uno strumento fondamentale per una buona

strategia di comunicazione non è una novità. Ma da quando condividere è diventata una parola d’ordine, gli utenti hanno

cominciato a comunicare le proprie emozioni, attraverso status, post… e soprattutto foto. Promuovete eventi collegati all’attività della vostra azienda: Instagram in questo vi può dare una grossa mano. Battezzate un hashtag, proprio come succede su Twitter, e incoraggiate gli utenti a condividere le immagini su quell’evento

attraverso quella parola chiave. Questo farà sì che il vostro incontro venga vissuto come un’esperienza e non solo come

una semplice manifestazione. LinkedIn è il sito di business networking più conosciuto al mondo: 2 iscritti al secondo, 3,4 milioni di utenti in Italia.

Costruire delle solide reti di connessioni su LinkedIn è importante, in quanto il marketing B2B si basa spesso sulla fiducia e sul passa parola. Avere dei collegamenti condivisi

con altre persone è un buon modo per creare fiducia. Che altro aggiungere… usatelo!

I social media, il vostro sito Web o blog, le azioni di public relation non “fluttuano” nel cyber spazio isolati

gli uni dagli altri. L’impatto che tutte queste piattaforme possono avere sul vostro business

dipende dall’abilità di creare collegamenti, laddove appropriati, fra esse.

62&,$/_0(',$_(_%�%�_§,00$*,1$�_382,¨

Page 54: Digitalic n.15 "Il lato oscuro della Rete"

Digitalic per Comufficio

ASSOCIAZIONI

COMUFFICIO: UN 2013 PIENO DI INIZIATIVE

Contatti COMUFFICIO Via Sangro, 13 A20132 Milano Tel. +39 02 28381307Fax +39 02 2841032 [email protected]

Comufficio è l’Associazione Nazionale delle Aziende Produttrici, Importatrici e Distributrici dei prodotti e dei servizi per l’ICT. Da quasi settanta anni assicura a tutte le aziende del settore un’efficace difesa degli interessi collettivi e individuali, attua iniziative nonché realizza e fornisce servizi riservati agli associati a supporto del-le loro attività aziendali. All’inizio degli anni sessanta ha ideato, progettato e realizzato – gestendolo per più di 30 anni – SMAU, che ha rappresentato a lungo un formida-bile punto d’incontro del mercato, fungendo da motore di innovazione e sviluppo del settore dell’ICT a livello nazionale e internazionale.Con lo scopo di essere sempre più vicina alle aziende

associate e alle loro necessità concrete e di fornire loro un significativo supporto allo sviluppo del business e al-la realizzazione di nuove aree di attività. Negli ultimi an-ni Comufficio ha arricchito costantemente la sua offerta di servizi agli associati. L’offerta di servizi per il 2013 si caratterizza per com-pletezza, chiarezza e praticità. Il sistema Comufficio si articola fondamentalmente in tre aree: istituzionale, di supporto agli associati, di servizio alle imprese dell’ICT. Una realtà dinamica, quindi, aperta alle esigenze di un mercato sempre più difficile e complesso che richiede a ogni impresa non solo capacità individuali, ma anche disponibilità a fare sistema per essere sempre più for-ti e vincenti.

ConsipComufficio quale Sportello Impresa, organizza per le aziende interessate corsi di formazione a distanza e in-contri sul territorio nazionale della durata di una giorna-ta. L’azienda che avrà concluso la procedura di abilita-zione potrà aderire ai bandi della P.A. e rispondere alle specifiche richieste di offerte e ordini diretti.

Sicurezza in AziendaComufficio propone una soluzione organizzativa per la sicurezza in ambito lavorativo riservata alle imprese in-dividuali/laboratori autonomi senza dipendenti e alle imprese con dipendenti (anche uno solo), e coniuga la realizzazione di percorsi a norma di legge con criteri di flessibilità, economicità, completezza.

RAEEComufficio si occupa dell’aggiornamento e dell’espleta-zione di tutte le attività connesse al RAEE. Comufficio è convenzionato con Ri.Ti.Raee: Consorzio Nazionale per la raccolta, il trasporto e il riciclaggio di apparecchia-ture elettriche ed elettroniche. Il Consorzio già sistema collettivo offre alle aziende i servizi di:• logistica per la consegna e per il ritiro di prodotti nuo-

vi e prodotti in fine vita;• ritiro e rottamazione di prodotti in fine vita nel rispetto

delle normative di legge.

Comufficio rappresenta le istanze del settore ICT ai tavoli di lavoro interas-sociativi e istituzionali e fornisce supporto su tematiche fiscali e di merca-to. Attraverso le attività di formazione finanziata, di accreditamento MePa e Consip, di sostegno ai processi di certificazione per i settori dei Misuratori Fiscali, dei Sistemi di Pesatura e in ambito TLC e ad altre attività specifiche l’Associazione fornisce assistenza concreta agli associati. Nel campo dei ser-vizi alle imprese da ultimo, Comufficio, insieme a partner certificati, offre al mercato una soluzione a problemi concreti quali lo smaltimento dei RAEE professionali e dei consumabili e si propone quale supporto per lo sviluppo di progetti finanziati e quale fonte di informazioni qualificate per esempio nel campo delle Ricerche di Mercato e del Matching Aziendale.

Page 55: Digitalic n.15 "Il lato oscuro della Rete"

55

(&&2_2)),&(_���_+20(_35(0,80��&217,18$_/$_12675$_75$6)250$=,21(��

«I

TECNOLOGIA

«Il lancio di Office 365 Home Premium segna

un ulteriore traguardo nella trasformazione di Microsoft in un’azienda di dispositivi e servizi». Il momento è solenne e, come spesso accade in questi casi, a scendere in campo è il timoniere in persona. Steve Ballmer ha annunciato, nelle scorse settimane, la disponibilità a livello mondiale di Office 365 Home Premium, una reinvenzione di Office, la linea di prodotti di punta dell’azienda, dedicata ai consumatori finali. Office 365 Home Premium è un servizio cloud creato per le famiglie e per le persone che devono destreggiarsi tra responsabilità professionali e familiari sempre crescenti. La nuova offerta comprende le ultime e più complete applicazioni Office, funziona su più dispositivi fino a un massimo di cinque (tra cui tablet Windows, pc e Mac) e include uno spazio di archiviazione extra su SkyDrive e funzionalità per chiamate via Skype. Il tutto a 99 euro per un abbonamento annuale.

«È molto più di un’altra versione di Office – ha aggiunto Ballmer –. È Office reinventato come servizio cloud consumer con tutte le complete applicazioni di Office che le persone conoscono e amano, insieme a nuovi importanti benefici a livello cloud e social». Microsoft ha anche annunciato che offrirà molti nuovi servizi, in primo luogo sulla nuvola, trasformando il tradizionale ciclo di rilascio triennale dell’azienda. Le nuove funzionalità arriveranno automaticamente agli abbonati, tenendoli sempre aggiornati. «È un importante passo avanti – ha affermato Kurt DelBene, presidente della divisione Office di Microsoft –. Le esigenze delle persone cambiano rapidamente e Office 365 Home Premium cambierà con loro». Il nuovo Office 365 per le aziende che includerà innovative funzionalità verrà invece rilasciato a livello mondiale il 27 febbraio 2013. Office 365 Home Premium è disponibile in

162 mercati, in 21 lingue e comprende l’ultimo e più completo set di applicazioni Office: Word, Excel, PowerPoint, OneNote, Outlook, Publisher e Access; una licenza per l’intero nucleo familiare per utilizzarlo su un massimo di cinque dispositivi (tra cui tablet Windows, pc o Mac) e ottenere Office “on-demand” da qualsiasi pc connesso a Internet; 20 GB

aggiuntivi di cloud storage con SkyDrive (quasi 3 volte lo spazio disponibile con un account gratuito); 60 minuti gratuiti al mese per chiamate internazionali via Skype per mettersi in contatto con telefoni cellulari, fissi o pc nel mondo; aggiornamenti futuri per utilizzare sempre la tecnologia più innovativa in grado di far risparmiare tempo.

Page 56: Digitalic n.15 "Il lato oscuro della Rete"

56

DGREPORT

7877,_3$==,_3(5

*/,_63(&,$/,67, Competenti, coraggiosi, fedeli,

flessibili, innovativi: sono così i partner più richiesti oggi sul mercato IT. Rivenditori, system integrator, sviluppatori,

distributori sui quali i grandi nomi di questo delicatissimo settore puntano forte per aumentare il loro focus su un mondo ad alto valore come quello professionale, al quale bisogna però essere in grado di proporsi con le giuste competenze e soprattutto con la capacità di offrire soluzioni e progetti che permettano alle aziende di fare concretamente la differenza sul mercato. «Il fatto di avere da sempre un’anima consumer alla quale da tempo si è affiancata anche una forte anima business, ci aiuta moltissimo nel cavalcare fenomeni chiave come la consumerizzazione – racconta Primo Bonacina, recentemente chiamato,

C

Marco Lorusso e Alessio Ferri

AGILI, FLESSIBILI, INNOVATIVI, COMPETENTI…

FEDELI. I GRANDI OPERATORI DEL MERCATO IT, ANCHE

A CAUSA DELLE DIFFICOLTA’ DEL MONDO RETAIL E AI

MARGINI IN PICCHIATA DI QUELLO CONSUMER, STANNO AUMENTANDO IL LORO FOCUS SUL MONDO PROFESSIONALE, SUL CLOUD E SUL MOBILE E

SI SONO MESSI SULLA STRADA DEI MIGLIORI RIVENDITORI DISPONIBILI SUL MERCATO

Collegati e scopri la nuova strategia !rmata Acer grazie alla esclusiva video-intervista realizzata con Primo Bonacina

Tutti i dettagli sulla strategia cloud di Oracle attraverso l’esclusiva video-intervista rilasciata da Sauro Romani a Digitalic

Page 57: Digitalic n.15 "Il lato oscuro della Rete"

IL MONDO HA BISOGNO DI COMUNICAZIONE.LA COMUNICAZIONE HA BISOGNO DELLA STAMPA. LA STAMPA HA BISOGNO DI GRAFITALIA .

Graphic Arts, Print Media and Communication

Fieramilano, Rho - Milano7-11 maggio 2013orari apertura: 10-18ingressi: porta Est, Sud, Ovestwww.grafitalia.biz

Organizzata da: CENTREXPO SpA - corso Sempione 4 - 20154 Milano - Italy tel. +39 023191091 - fax +39 02341677 - e-mail: [email protected] - www.centrexpo.it

Promossa da: ACIMGA - ASSOGRAFICICon il supporto di: ARGI - ASSO.IT - SIOTEC - XPLOR ITALIA

In contemporanea con

CALE

IDO

S-N

EXXU

S.IT

PRE-REGISTRATI

on line

www.grafitalia.bizPRE-REGISTRATI

on line

www.grafitalia.biz

3�LQGG����� ����������������

Page 58: Digitalic n.15 "Il lato oscuro della Rete"

58

DGREPORT

in virtù della sua grande esperienza nel mondo a valore, a ricoprire la carica di business manager professional/B2B markets di Acer Italia –. Non solo, proprio la chiarezza della nostra strategia, che punta al 100% sul canale indiretto, ci consente di avare un rapporto estremamente aperto e coerente con rivenditori e distributori. Insieme, dal 2012, abbiamo avviato una nuova strategia indirizzata al cliente, in base alla quale la declinazione dei prodotti viene sviluppata sulle esigenze degli utenti consumer e aziendali. Da lì si parte per sviluppare il migliore go-to-market possibile. Una strategia importante, soprattutto per il mercato professionale, dove vantiamo una grande differenziazione dei prodotti e soprattutto la capacità di focalizzarci su segmenti chiave come: desktop, notebook, monitor, server,

Dal desktop allo smartphone, la reazione di NvidiaFocus sul mondo professionale, maggiore attenzione per le esigenze dell’utenza consumer, ma anche grande attenzione per i nuovi trend tecnologici, una strada quella di Acer che trova assonanze importanti in quella che un player come Nvidia sta percorrendo da tempo. «Nel settore desktop, per il quale stiamo sviluppando GPU desktop, la tendenza continua a essere al ribasso, soprattutto in Italia, dove il computer assemblato lascia spazio a prodotti OEM e dispositivi mobile – afferma Ilaria Carissimi, consumer sales manager, distribution, Italy, Greece & Israel di Nvidia –. In particolare, prevediamo ancora almeno

per un anno una contrazione forte per la fascia più bassa, anche se puntiamo su una crescita nel mercato medio-alto».Senza dimenticare la postazione fissa (dove l’impegno è aiutare i partner a capire meglio i benefici di ottenere maggiori prestazioni e di conseguenza trasmetterli agli utenti finali), l’attenzione si sposta inesorabilmente sulle soluzioni mobili e sui componenti integrati. «Le quote nel mercato dei notebook, invece, non

risentono di contrazioni – prosegue Carissimi –. Soprattutto nella fascia più economica manteniamo la posizione, anche grazie alle buone soddisfazioni della nuova CPU Tegra, in particolare nei settori tablet, smartphone e automotive».Da queste considerazioni nasce anche un aggiustamento nelle strategie distributive, contando su una base consolidata. «In Italia abbiamo la fortuna di poterci avvalere di un canale ben definito, composto per il 65% da distributori e retailer nel rispetto della struttura classica – spiega Carissimi –. Per cercare di concretizzare il nostro messaggio abbiamo messo a punto e rinnoviamo di continuo una serie di programmi mirati e attività di supporto, in modo che la proposta raggiunga il cliente

finale e sia ben chiara».Programmi calibrati sui singoli distributori, attività mirate presso i punti vendita e formazione sono le basi di un supporto concreto affinché il partner sia nelle condizioni ideali per arrivare al consumatore. «Con il produttore si crea la line-up, si stabilisce il prezzo. Insieme ci si propone al distributore per suggerirgli il prodotto da tenere in casa e da vendere. Si passa quindi a una serie di attività rivolte al canale per contattare infine il dealer con una formazione continua

35,02�%21$&,1$

$&(5�,7$/,$

,/$5,$�&$5,66,0,

19,',$

video proiettori; poi esiste la parte tablet, a oggi gestita dalla business unit consumer, ma che conta anche modelli professionali e dunque ci porta ad avere zone di sovrapposizione e sinergia. Per indirizzare al meglio queste aree contiamo su una squadra di rivenditori ai quali abbiamo dedicato un programma di canale molto dettagliato e ricco di opportunità, a partire soprattutto dall’account manager dedicato che mettiamo a disposizione di tutti i dealer certificati. Un supporto chiave in ogni fase del progetto, dall’idea allo sviluppo concreto». I prodotti innovativi e la specializzazione dei partner sono comunque il segreto del motore di Acer. «Per quanto concerne l’hardware – spiega ancora Bonacina – intendiamo puntare forte su un’offerta molto ampia in ambito notebook grazie anche all’arrivo di Windows 8 e dei nuovi processori Intel, così come sull’area desktop. Vogliamo poi rilanciare il mondo server, mentre per la parte monitor e videoproiettori abbiamo una strategia a parte, con punte di grande interesse in ambito education sul versante videoproiettori. Grazie alla nostra doppia anima consumer e professionale e a un’offerta così ampia intendiamo costruire insieme ai partner importanti occasioni di business, che partono non solo dal programma di canale, ma dalla qualità delle relazioni che sapremo costruire».

PROGRAMMI CALIBRATI SUI SINGOLI DISTRIBUTORI, ATTIVITA’ MIRATE

PRESSO I PUNTI VENDITA E FORMAZIONE SONO LE BASI DI UN SUPPORTO CONCRETO

AFFINCHE’ IL PARTNER SIA NELLE CONDIZIONI IDEALI PER ARRIVARE

AL CONSUMATORE.

Page 59: Digitalic n.15 "Il lato oscuro della Rete"

3�LQGG����� ����������������

Page 60: Digitalic n.15 "Il lato oscuro della Rete"

60

DGREPORT

attraverso newsletter e promozioni dedicate. Alla fine, tutto questo si traduce nella capacità di seguire al meglio l’utente finale».

Il valore e la trasformazione del canale di NetAPP e OracleCi sono poi realtà che da sempre hanno una focalizzazione quasi esclusiva sul mondo professionale come NetApp e Oracle, aziende che stanno cercando di sviluppare rapporti sempre più stretti, efficaci e interattivi con partner di canale chiamati a cavalcare l’onda di nuove tecnologie e di nuovi modelli di vendita. «Oracle – ci racconta Sauro Romani, alliances and channels country leader, Oracle Italia – sta puntando sulla semplificazione dell’ingaggio dei business partner. Il tutto anche per riuscire a cavalcare al meglio una grande opportunità

come il cloud. Non a caso, Oracle ha da tempo deciso di aiutare i rivenditori a soddisfare le richieste di cloud ibridi, pubblici o privati grazie al lancio di ben cinque programmi Cloud Partner capaci di accompagnare il canale nella scelta tra: costruire cloud privati, fornire servizi a valore aggiunto, vendere Oracle Cloud o sviluppare nuove applicazioni. In qualsiasi caso Oracle ha il programma adatto perché il partner possa generare un maggiore numero di opportunità di business e aumentare di conseguenza il valore per i clienti».Le nuove offerte Oracle in ambito cloud includono infatti Oracle Cloud Builder Specialization, che prevede nuove risorse per l’abilitazione pensate per i partner che vendono e implementano hardware e software Oracle e che ora possono fruire di expertise, strumenti e formazione per raggiungere una specializzazione legata alla nuvola. Oracle Cloud Referral Program è, invece, un programma che permette ai 25.000 membri OPN di ricevere un compenso per ogni business Oracle Cloud segnalato a Oracle. Interessante anche Oracle Cloud Specialization Featuring RapidStart, che consente ai partner di proporre implementazioni definite grazie alle quali i clienti possono essere subito operativi sfruttando best practice e metodologie comprovate. «Oracle Cloud Resale Program – afferma Romani – è poi dedicato ai partner specialized che

aderiscono al programma e che potranno rivendere i servizi Oracle dando vita a un nuovo flusso di redditività sostenibile lungo tutta la durata dell’abbonamento Cloud sottoscritto dal singolo cliente. Infine Oracle Platform Services per ISV fa leva su un’architettura flessibile e affidabile che consente di realizzare e implementare nuove applicazioni o di estendere le offerte “on-premise” esistenti includendo Oracle Cloud, senza ulteriori investimenti di piattaforma o di infrastruttura, eliminando così onerose risorse IT e velocizzando il time-to-market».

La sfida di NetAppNel mezzo di una profonda trasformazione tecnologica e strategica è anche NetApp. Una società che, ora più che mai, punta insieme al “suo” canale a essere un consulente di fiducia

per aziende, soprattutto italiane, che spesso prendono decisioni in tema di innovazione dettate più dall’urgenza e dall’istinto che dalla visione strategica. «Confermo – ci spiega Antonio Lupo, marketing manager Emea di NetApp –. Secondo una nostra recente ricerca, realizzata da Vanson

Bourne e che ci ha portato a intervistare 1.400 C-level e IT decision maker tra Europa e Israele, di cui ben 200 in Italia, spesso si prendono decisioni senza consultare le informazioni disponibili proprio perché l’accesso ai dati è ritenuto troppo lento e complesso. In Italia poi emerge un quadro di decisioni spesso prese un po’ a “naso”, un quadro che come NetApp intendiamo migliorare grazie al supporto di un canale che per noi non è parte della strategia generale, ma è la strategia stessa. Reseller, service provider, partner come Fujitsu, distributori ad alto valore come Computer Gross e Icos… il nostro ecosistema delle terze parti è ampio e dinamico e ci qualifica come una vera “channel centric company”. Un canale che oggi stiamo accompagnando verso un salto di qualità che porterà i partner a proporre servizi non solo in modalità

tradizionale ma anche in ottica cloud, storage-as-service, infrastrutture-as-service. Un cambio epocale sia a livello tecnologico che organizzativo per loro, un salto sul quale però molti si stanno dimostrando assai interessati e per il quale altrettanti si stanno attrezzando al meglio».

6$852�520$1,

25$&/(�,7$/,$

$1721,2�/832

1(7$33

CI SONO REALTA’ CHE DA SEMPRE HANNO UNA FOCALIZZAZIONE QUASI ESCLUSIVA

SUL MONDO PROFESSIONALE COME NETAPP E ORACLE, AZIENDE CHE STANNO

CERCANDO DI SVILUPPARE RAPPORTI SEMPRE PIU’ STRETTI, EFFICACI E

INTERATTIVI CON PARTNER DI CANALE CHIAMATI A CAVALCARE L’ONDA DI NUOVE

E RIVOLUZIONARIE TECNOLOGIE E DI NUOVI MODELLI DI VENDITA.

Page 61: Digitalic n.15 "Il lato oscuro della Rete"

3�LQGG����� ����������������

Page 62: Digitalic n.15 "Il lato oscuro della Rete"

62

ATTUALITA’

+3_(_/$_6267(1,%,/(&(175$/,7 _'(/_62)7:$5(

Un’offerta software ampia e completa, capace di indirizzare le esigenze di manager IT e aziende di ogni dimensione. Un’offerta capace di fare di

fenomeni inarrestabili come cloud computing e Big Data una preziosa e imprescindibile opportunità di business per utenti finali e operatori di canale. Il software è da tempo una delle stelle più brillanti nel firmamento di casa HP e sul quale la multinazionale americana sta scommettendo attraverso una precisa linea di sviluppo e di acquisizioni. «Il vantaggio e il cuore della strategia software di HP – spiega Corrado Sterpetti, director & general manager HP Software – è proprio la capacità di mettersi al servizio dell’intera infrastruttura IT in ogni sua forma e declinazione. Il tutto unito alla chiara volontà di disporre e scommettere su una rinnovata e valida squadra di rivenditori a livello locale, con i quali intendiamo rilanciare un rapporto di maggiore confronto e profondità». Una strategia che si propone di indirizzare al meglio tematiche come mobility, cloud e Big Data attraverso l’identificazione di tre aree precise di intervento.«Parliamo – continua Sterpetti – di hybrid cloud, sicurezza e Big Data. In un mondo in cui la consumerizzazione rende l’IT accessibile a tutti, in qualsiasi momento, la flessibilità del cloud, la necessità di un ambiente sicuro e di una gestione efficace del mare di informazioni che generiamo ogni giorno diventano i temi cardine per lo sviluppo di una vincente strategia di business. Sul nodo della security, non a caso, HP negli ultimi anni ha portato a termine una serie di importantissime acquisizioni come ArcSight, Fortify e TippingPoint».

U

Mobility, cloud e Big Data: al centro di queste tre rivoluzioni tecnologiche HP ha posto un’offerta software articolata e strategica, frutto di importanti investimenti che vede nel canale un fondamentale anello di congiunzione con il mercato

Collegati a questo pratico QR code e scopri i dettagli e gli obiettivi

di HP Software attraverso l’esclusiva intervista

a Corrado Sterpetti

Nuvole di opportunità«Per quanto concerne il cloud – prosegue il manager – HP ha sviluppato una grande sensibilità verso le esigenze dei nuovi data center e di coloro che si vogliono affacciare su questo nuovo paradigma tecnologico. Ciò si traduce nella capacità di sviluppare soluzioni specifiche in base alle esigenze da indirizzare o di fornire una piattaforma end to end per la costruzione di un proprio ambiente cloud, che oggi è soprattutto ibrido». A tale proposito HP ha di recente annunciato l’ampliamento del proprio portafoglio Converged Cloud per aiutare i clienti a operare con successo in contesti ibridi, offrendo le soluzioni di base essenziali per favorire l’agilità, accelerare l’innovazione e abbattere i costi. Le nuove

soluzioni indirizzano gli ambienti cloud di tipo privato, gestito e pubblico e comprendono HP CloudSystem e HP Cloud Service Automation (CSA) 3.1, che offrono sia la piattaforma abilitante sia quella di gestione necessarie per una rapida implementazione dei servizi cloud; HP Continuous Delivery Automation (CDA) 1.1, che automatizza il processo di rilascio delle applicazioni cloud e HP Cloud Services, nuovi e ulteriormente ottimizzati, che offrono servizi cloud pubblici nelle aree computer, storage e PaaS. L’occasione dei Big Data«Per quanto concerne invece i Big Data – conclude Sterpetti – come HP abbiamo voluto indirizzare il tema su due direttrici. Da una parte la rapidità e l’efficacia della gestione del dato stesso, dall’altra l’ottimizzazione della risorsa dato. In questo senso vanno dunque interpretate acquisizioni strategiche come quella di Vertica e quella di Autonomy. Nel caso di Vertica si è voluto soprattutto mettere in risalto il valore delle informazioni in funzione della velocità e del volume dei dati che vengono analizzati. Il tutto per un cliente che è in grado di scommettere su un framework ampio e scalabile controllando così con più attenzione costi e ritorni. Nel caso di Autonomy parliamo invece di un potentissimo motore di correlazione tra dati che offre vantaggi concreti e stupefacenti».

Corrado Sterpetti, director & general manager HP Software

Page 63: Digitalic n.15 "Il lato oscuro della Rete"

NATI CON UN OBIETTIVO

www.photoshow.it

22-25 marzo 2013Fiera Milano City

Orga

nizza

to da

: Pub

lifi er

e Srl

- Seg

reter

ia Op

erati

va Te

l +39

0545

2310

7 - Fa

x +39

0545

3134

6 - br

una@

publi

fi ere

.it

3�LQGG����� ����������������

Page 64: Digitalic n.15 "Il lato oscuro della Rete"

64

DGMODE

Collegati a questo pratico QR code e partecipa all’ultima esclusiva puntata di DGMode, il nuovo spazio a valore aggiunto nella galassia Digitalic. In questa demo-live Paolo Calzavara, product manager di Panda Security Italia, ci racconta perché e come far nascere progetti ad alto margine dall’unione tra cloud e security

Report, gestioni efficaci, complete e la possibilità di avere il controllo della security di più clienti in maniera immediata. Il canale indiretto cerca nuove

possibilità per sviluppare business ad alto margine e la sicurezza pare essere uno dei mercati più ricettivi e rapidi nell’incarnare le evoluzioni tecnologiche più innovative e strategiche come il cloud computing e i modelli as-a-Service. Dalle parole alla pratica, resta ora da capire come orientarsi e soprattutto come e su quali soluzioni un dealer deve puntare. Panda Security ha da tempo tracciato la sua strada e messo sul piatto soluzioni molto efficaci. «La risposta è semplice – spiega Paolo Calzavara, product manager di Panda Security Italia – ed è una soluzione Panda Security volta al monitoraggio e alla gestione dei pc aziendali: Panda Cloud Systems Management. Si tratta di un unico strumento, ospitato nel cloud, per gestire centralmente tutti i dispositivi, ovunque siano». Proprio la gestione è insomma il punto di forza di una soluzione che permette ai partner di avere il controllo delle infrastrutture IT di più clienti. Installazione delle patch, del software e degli aggiornamenti sono infatti attività che i rivenditori possono fare in assoluta sicurezza da un’unica console e in maniera centralizzata. «Non solo: oltre alla gestione, i punti essenziali di questa soluzione – continua il manager – sono l’inventario, il monitoraggio, il supporto e la reportistica.

L’inventario permette infatti al rivenditore di avere sempre a portata di mano le caratteristiche hardware e il

software installato di tutte le macchine di una azienda,

R

0$5*,1,_§6,&85,¨_3(5_,/_&$1$/("(&&2_/$_675$'$

ovunque esse siano… serve solo una connessione a Internet. L’inventario comprende anche due funzionalità molto utili: la segnalazione di nuovi dispositivi installati e un Log che registra i cambiamenti hardware e software della macchina. Questa funzione risulterà molto utile nell’ottica di mantenere una storia della vita dei pc aziendali. Passando invece al monitoraggio, si tratta di una funzione che permette di ricevere degli avvisi in caso di malfunzionamento del pc e di attivare l’assistenza in tempo reale per la risoluzione dello stesso. Ciò consente di agire in anticipo e proattivamente sulle criticità quotidiane». Per quanto riguarda il supporto, Panda Cloud Systems Management offre strumenti come Task Manager, Event Viewer, Editor del registro, gestione dei file, dei servizi e una console da riga di comando per tutte quelle operazioni che non possono essere fatte attraverso un’interfaccia grafica. «In più – prosegue Calzavara – qualora questi strumenti non bastassero, si ha la possibilità di collegarsi remotamente al pc in oggetto utilizzando i due protocolli più comuni, ossia Vnc e Rdp. Con tutti questi strumenti il partner è certo di poter offrire un valido e completo supporto software agli utenti».Ultima, ma non ultima, la reportistica permette al partner fornitore del servizio di tenere traccia di tutto ciò che viene effettuato tramite Panda Cloud Systems Management. Configurazioni hardware e software, cambiamenti nella configurazioni software, sostituzioni o componenti hardware nuovi.«Inoltre possiamo estrapolare un report contenente tutti gli interventi compiuti su un determinato pc, l’orario in cui sono stati eseguiti, il tempo impiegato e il tempo totale di tutti gli interventi».

Paolo Calzavara, product manager di

Panda Security Italia

Page 65: Digitalic n.15 "Il lato oscuro della Rete"

CLOUD SYMPOSIUM 2013

IDC evidenzia che il 50% delle aziende si sta muovendo verso una fruizione ed erogazione dei servizi IT in modalità cloud, con un impatto enorme sulla richiesta di competenze, servizi e tecnologie. Sta quindi cambiando il ruolo della funzione IT, sempre più ‘broker’ di servizi nei confronti degli utenti interni - le linee di business - e la catena del valore esterna – partner e fornitori. Per i CIO la priorità non è più il famoso ‘IT alignment’, ma piuttosto il ‘business engagement’, dove i servizi cloud vengono utilizzati per abilitare la trasformazione del business.

Queste tematiche saranno a!rontate in occasione della nuova edizione del Cloud Symposiumorganizzato da IDC per il 20 Marzo 2013 a Milano. Il programma della giornata prevede l’intervento di Mette Ahorlu, Research Director, European Services Group, IDC EMEA, il caso studiopresentato da Claudio Diotallevi, CIO, NTV (Nuovo Trasporto Viaggiatori) – Italo, che illustrerà come ha a!rontato e risolto la s"da dell’integrazione tra cloud privato e pubblico, e due tavole rotonde sul cloud come leva di trasformazione organizzativaleva di trasformazione organizzativa e innovazione del business. e innovazione del business.

Attraverso l’analisi di IDC e l’intervento di CIO di primo piano, il Cloud Symposium 2013 permetterà di:

Conoscere gli ultimi trend concernenti il cloud e le best practice per un’e#cace migrazione Superare gli ultimi ostacoli che ancora frenano la di!usione del cloud Allineare la governance IT e business su una vi-sione cloud speci"ca Allineare la visione del CIO a quella del CFODe"nire la trasformazione del data center per pre-pararsi all’approccio al modello ibrido

La partecipazione è gratuita per le aziende utenti "nali. La disponibilità di posti è limitata.

20 Marzo 2013 · Milano, Hotel Melià

OBIETTIVI

CLOUD 2.0: DALL’IT ALIGNMENT AL BUSINESS ENGAGEMENT

Per informazioni e registrazioni:Nicoletta Puglisi

Conference Manager, IDC Italia 0228457.317

[email protected]://www.idcitalia.com/eventi/cloud2013

PLATINUM SPONSOR GOLD SPONSOR

3�LQGG����� ����������������

Page 66: Digitalic n.15 "Il lato oscuro della Rete"

66

CREA

TIVE

PAR

K

Nell’autunno del 2010 il celebre marchio d’abbigliamento GAP è stato al

centro di una bufera comunicativa davvero sorprendente. Il motivo? Il re-design del suo logo.La scritta in bianco su fondo blu, che aveva caratterizzato

NElena VeronesiLaureata in comunicazione d’impresa, è consulente di comunicazione visiva e direttore creativo della Creative Park Srl. Lavora nel settore comunicativo da oltre 10 anni e nella sua carriera ha collaborato con numerose agenzie pubblicitarie in tutta Italia. Da alcuni anni, al ruolo di consulente aziendale ha a!ancato quello di formatrice, tenendo corsi sul marketing e la comunicazione visiva presso enti e aziende. È relatrice Smau, dove tiene workshop dedicati al Web design e alla comunicazione e!cace e cura un blog nel quale parla di creatività, design e visual communication: www.elenaveronesi.com.

LOGO: INNOVATIVO MA RICONOSCIBILE

per anni il brand GAP, è stata di punto in bianco sostituita da un logo nuovo di zecca. L’immagine non aveva nulla a che vedere con la precedente, né in termini di forme né di significatiI clienti non hanno gradito e la polemica è scoppiata con forza sui social.

Il gran polverone si è concluso in breve tempo con il licenziamento del capo divisione della sezione nord America di GAP e, dopo soli sei giorni dal lancio del nuovo logo, questo è stato rimpiazzato da quello vecchio ma amato da tutti i clienti.Ridisegnare un marchio

Page 67: Digitalic n.15 "Il lato oscuro della Rete"

67

RIS

OR

SE

http://www.raymondloewy.com/Industrial designer di fama internazionale, Raymond Loewy disegnò i logo di Shell, BP e Studebaker. La !loso!a del suo design è riassumibile nelle sue parole: «L’obiettivo principale è di non complicare la già di"cile vita dei clienti».

http://tinyurl.com/b22ydbbEcco che cosa succede quando un brand dimentica di considerare il proprio target. Tutta la storia dietro al re-design del logo GAP.

grafico, o un sito Web, è un processo molto delicato. Soprattutto quando si tratta di realtà aziendali consolidate. Il pubblico si affeziona alle forme familiari e vederle stravolte da un giorno all’altro non aiuta l’immagine. Prendiamo Apple, ad esempio: negli ultimi anni i suoi prodotti hanno conosciuto miglioramenti continui, sia in termini di prestazioni che di design, ma ogni cambiamento è stato sottile e silenzioso. Il celebre Raymond Loewy affermava che, per essere efficace, il design di un prodotto deve trovare il giusto equilibrio fra due forze: innovazione e familiarità. Deve apparire nuovo, ma rimanere in un certo senso sempre riconoscibile. Sintetizzava tale affermazione nell’acronimo MAYA, ovvero “Most Advanced Yet Acceptable”: secondo Loewy «il gusto del pubblico adulto non è sempre pronto ad accettare le soluzioni quando queste si distaccano troppo da ciò che è abituato a considerare la norma».È quello che sta facendo, ad esempio Starbucks, la celebre catena di caffetterie: negli anni il suo logo è sì cambiato, ma in fondo è rimasto sempre lo stesso, con il colore verde e la sirena. L’attuale forma, lanciata nella primavera del 2011, è un esempio di re-design efficace e rappresenta perfettamente l’evoluzione del brand. In questo momento Starbucks sta decidendo di allargare la sua offerta, non solo caffè ma anche gelati, bibite, ecc.

Per comunicare questo ampliamento, i designer hanno tolto la classica dicitura “Coffee” mantenendo però la forma che in futuro potrà essere declinata per diverse categorie di prodotti.Ridisegnare un logo o un sito Web, dunque, non è mai semplice: per farlo è necessario tenere a mente alcuni aspetti.

È veramente il momento di farlo?In molti casi il desiderio di un re-design nasce soltanto da una spinta estetica; meglio assicurarsi che il cambiamento che si sta per fare porti a dei concreti benefici per il proprio business. Se non è così, è preferibile lasciar perdere e puntare su attività di promozione più efficaci.

Più risultati con meno cambiamentiNon è il caso di stravolgere l’immagine di un logo o di un sito Web; la scelta migliore è puntare su piccole modifiche, singoli aspetti che diano un senso di novità senza però cancellare la familiarità.

L’estetica non è tuttoOnline come offline ciò che la gente cerca sono i contenuti; alle volte basta organizzarli meglio all’interno di un sito, oppure aggiungere un pay-off più chiaro per rendere un logo più persuasivo.

Occhio all’obiettivoChe si tratti di una brochure aziendale, di un logo o del design di un nuovo prodotto, solo definendo un obiettivo concreto si potrà capire se il cambiamento è stato efficace o meno.

Mettersi in ascoltoAnnotare commenti, feedback e opinioni è il modo migliore per capire se la strada intrapresa viene condivisa anche dal target Molti utenti non amano i cambiamenti – e si lamentano a prescindere – ma leggendo fra le righe si possono trovare delle dritte interessanti da integrare nel proprio progetto.

Innovare il design del proprio brand nel tempo è importante; tuttavia è fondamentale che rimanga riconoscibile e familiare.

IL CELEBRE RAYMOND LOEWY AFFERMAVA CHE, PER ESSERE EFFICACE,

IL DESIGN DI UN PRODOTTO DEVE TROVARE IL GIUSTO EQUILIBRIO FRA DUE FORZE: INNOVAZIONE

E FAMILIARITÀ. DEVE APPARIRE NUOVO, MA RIMANERE IN UN CERTO SENSO

SEMPRE RICONOSCIBILE. SINTETIZZAVA TALE AFFERMAZIONE

NELL’ACRONIMO MAYA, OVVERO “MOST ADVANCED YET ACCEPTABLE”:

«IL GUSTO DEL PUBBLICO NON E’ SEMPRE PRONTO AD ACCETTARE LE

SOLUZIONI QUANDO QUESTE SI DISTACCANO TROPPO DA CIÒ CHE E’

ABITUATO A CONSIDERARE LA NORMA».

PER VEDERE I CONTENUTIAGGIUNTIVI DI QUESTA PAGINASCARICA LA APP DI DIGITALICPER IOS E ANDROID.

Page 68: Digitalic n.15 "Il lato oscuro della Rete"

68

ATTUALITA’

%/$&.%(55<_5,3$57(_'$_���_728&+_(_08/7,7$6.,1*3(5_6),'$5(_,_*,*$17,

E poi arriva BlackBerry… nel mezzo della serratissima battaglia che vede Apple e Samsung sfidarsi a colpi di annunci sempre più martellanti,

pressanti, incalzanti… Arriva dunque il guanto di sfida dell’outsider, di quel BlackBerry dato da molti in preda a insanabili difficoltà nei mesi passati, ma capace nei giorni scorsi di lanciare, dal lussuoso Pier 36 a South Street (New York), una sfida per nulla banale e scontata. Una sfida fatta da un brand rinnovato, da un nuovo sistema operativo e da dispositivi molto interessanti.«Oggi abbiamo la possibilità di vedere una BlackBerry re-inventata che presenta un’esperienza mobile completamente nuova. Per segnare l’ingresso in una nuova era, Rim non esisterà più. Avremo un unico brand: BlackBerry – tuona deciso Thorsten Heins, presidente e Ceo di BlackBerry –. Siamo entusiasti di presentare BlackBerry 10 sui nuovi smartphone BlackBerry Z10, che punta sull’interfaccia touch, e BlackBerry Q10, al fine di offrire un’esperienza più veloce e intelligente, in grado di adattarsi di volta in volta alle vostre esigenze. Ogni funzione,

E

Atteso con grande curiosità, ecco il nuovo sistema operativo della multinazionale canadese. Un annuncio sul quale la società punta per tornare a dire la sua in un mercato complicatissimo come quello della mobility

ogni gesto, ogni dettaglio di BlackBerry 10 è progettato per essere sempre connessi in movimento».Venendo alle principali caratteristiche di BlackBerry 10, si parla di una piattaforma che si propone come robusta e affidabile, dotata di un’interfaccia gesture-based, tutta da scoprire. Interessante la funzione BlackBerry Hub, un unico luogo dove gestire tutte le conversazioni e-mail, sia personali che di lavoro, i messaggi BBM, gli aggiornamenti e le notifiche dei social media, con la possibilità di “sbirciare” nel BlackBerry Hub da qualsiasi luogo, in modo da avere tutto ciò che conta a portata di mano. BlackBerry Flow permette invece alle applicazioni di funzionare insieme e consente di completare in modo efficiente qualsiasi tipo di attività con una sola mano. Ad esempio, è possibile selezionare con un dito uno dei partecipanti a un meeting per vedere il suo ultimo tweet o il profilo LinkedIn. Oppure, toccare la miniatura di una foto appena scattata per avviare l’editor di immagini e modificarla o applicarvi rapidamente un filtro, per poi condividerla istantaneamente con tutti i contatti. La tastiera poi comprende e si adatta alle esigenze degli utenti, impara le parole e il modo in cui le utilizzate più spesso; inoltre le suggerisce così da poterle digitare più velocemente e con maggior precisione. BBM su BlackBerry 10 include anche chiamate vocali, video chat e la possibilità di condividere lo schermo con un altro contatto BlackBerry 10. Il supporto integrato a Microsoft Exchange ActiveSync consente agli smartphone BlackBerry Z10 e BlackBerry Q10 di essere collegati e gestiti con facilità come gli altri dispositivi ActiveSync in azienda

oppure attivati con BlackBerry Enterprise Service 10 per ottenere un accesso sicuro alle e-mail di lavoro, alle applicazioni e ai dati protetti da firewall nonché di beneficiare delle funzionalità di sicurezza e di gestione dell’enterprise mobility.

Gli smartphone BlackBerry Z10 e BlackBerry Q10Più nel dettaglio, comunque, i nuovi smartphone BlackBerry 10 sono equipaggiati con processori dual core da 1,5 Ghz, 2 GB di RAM, 16 GB di memoria interna e uno slot di memoria espandibile. Entrambi gli smartphone sono dotati di batteria removibile, porta micro HDMI per le presentazioni e l’NFC (Near Field Communications) per supportare il mobile payment. Gli smartphone BlackBerry Z10 e BlackBerry Q10 sono abilitati all’utilizzo delle reti 4G Lte e Hspa+ dei vari carrier e tutti i modelli supporteranno il roaming internazionale.

Collegati a questo pratico QR code e

guarda il reportage del lancio u!ciale

di BlackBerry 10

Page 69: Digitalic n.15 "Il lato oscuro della Rete"

MARZO 2013

B O L O G N AQ U A R T I E R E F I E R I S T I C Ow w w . c o s m o p r o f . c o m

07 - 10 COSMOPACK07 - 10 COSMOPACK07 - 1008 - 11 COSMOPROF

BOLOGNA LAS VEGAS HONG KONG

UN NUOVO MONDO PER LA BELLEZZA

Organizzato da SoGeCos s.p.a. - Milano - tel +39.02.796.420 - fax +39.02.795.036 - [email protected] - company of In collaborazione con

3�LQGG����� ����������������

Page 70: Digitalic n.15 "Il lato oscuro della Rete"

70

ATTUALITA’

/$_9(5$_',))(5(1=$121_6,_9('(

Pur essendo “a portata di vista” per buona parte della

giornata lavorativa, raramente il monitor viene inquadrato come strumento a cui dedicare particolari attenzioni oltre al normale funzionamento. Mentre in altri settori più vivaci, a partire dagli smartphone, il mercato è dettato anche

da moda e tendenza, convincere a

cambiare il display per ragioni diverse da un

PPer fare un buon monitor le specifiche tecniche non sono sufficienti. L’ambiziosa strategia MMD punta su fattori in grado di migliorare la produttività e garantire la qualità del lavoro svolto

Alessio Ferri

guasto è davvero un’impresa. «Per indurre le aziende a rinnovare il parco, bisogna trovare altre motivazioni – spiega Thomas Schade, vice president Europe di MMD –. Tra queste, una importante è la produttività, con accorgimenti in grado di aiutare l’utente a lavorare meglio».Su questa filosofia, il distributore dei monitor Philips – e di recente anche AOC – è impegnato a costruire un’immagine di partner in grado di apportare reali benefici a un’azienda, come dimostra l’impegno in ricerca e sviluppo. «Uno dei nostri punti di forza è la focalizzazione; siamo specialisti in monitor, a differenza di chi invece si occupa anche di altro – prosegue Schade –. Cerchiamo sempre qualcosa in grado di fare la differenza, non solo per la dimensione dello schermo o il design».La massima espressione in ambito aziendale è Ergo Sensor, il sistema in grado di

leggere la postura dell’utente e aiutare a lavorare nella posizione corretta. «Secondo le statistiche, tantissime persone perdono giorni di lavoro a causa di dolori a collo o schiena, proprio a causa di come stanno seduti – sottolinea Schade –. Verificando, attraverso il sensore, distanza, inclinazione testa o tempo di seduta è possibile consigliare una posizione diversa».La convinzione di aver individuato la strada giusta è forte, al punto da mettere in secondo piano le specifiche tecniche tradizionali. Tutti i modelli più recenti, infatti, presentano un tempo di risposta di 7 ms, superiore alla media di 5 ms. Niente però che possa scalfire l’ottimismo. «Il nostro obiettivo è la leadership in Italia – conclude Schade –. Con Philips ci siamo andati vicino e ora con AOC puntiamo a conquistare la posizione nel tempo. Seguiamo una strategia a lungo termine».

Thomas Schade, vice president Europe di MMD

Page 71: Digitalic n.15 "Il lato oscuro della Rete"

organized byin cooperation with

www.enolitech.com

15° Salone Internazionalenazionaledelle tecniche per la delle tecniche per la Viticoltura, l’Enologia l’Enologiae del le T TecnologieecnologieOlivicole ed ed Olearie

15th Inter Internationalnational exhibitiontechnologiestechnologies for viticolture,oenology and of technologiesforfor ol ive growing andol iveol ive oi l production

v e r o n a

2 0 1 3a p r i l e - A p r i l7 10

3�LQGG����� ����������������

Page 72: Digitalic n.15 "Il lato oscuro della Rete"

72

Antonella TagliabueAmministratore delegato della società di consulenza strategica di direzione Un-Guru, esperta di sviluppo sostenibile. Laureata in Scienze Politiche, con specializzazione in Storia e Istituzioni dell’America Latina. Si è occupata di comunicazione e marketing per multinazionali e grandi gruppi italiani. Da anni si occupa di Green Economy e di responsabilità sociale e ambientale d’impresa, insegna in corsi e master. “Penso che la sostenibilità debba essere una scelta, prima che un dovere, ma che debba essere strategica e, quindi, responsabile. Quando parlo del Pianeta lo faccio con la P maiuscola e credo che il rispetto per la vita in senso biologico debba essere un istinto”. Leggo, viaggio e scrivo per passione. Camus diceva: “Sono contro tutti coloro che credono di avere assolutamente ragione’. Per questo pratico il dubbio, coltivo i miei difetti, cerco di sbagliare sulla base di ragionevoli certezze e mantengo un ottimismo ostinato”

PUN

TO G

IL FATTORE 4 GRADI E IL FUTURO DEL PIANETA

Per Bertolt Brecht il dubbio è la più certa di tutte le cose sicure.

E sono molte le citazioni che si potrebbero utilizzare per ricordarci che la capacità di dubitare è strettamente collegata a quella che comunemente definiamo intelligenza. Ciò nonostante la capacità di mettere in dubbio le nostre certezze è poco praticata, spesso disincentivata. Eppure ci farebbe bene ogni tanto essere meno ostinati e più disposti al dialogo. Perché l’ostinazione ha un prezzo, ma non sempre c’è da guadagnare. Praticare il dubbio è anche una questione di tempi, c’è un momento giusto per tutte le cose. Eppure a volte è proprio vero che è meglio tardi che mai.Un esempio molto efficace lo fornisce il Fondo monetario internazionale, l’organizzazione creata per scongiurare le gravi crisi economiche, come la Grande depressione degli anni Trenta, e favorire la promozione della stabilizzazione delle relazioni monetarie e finanziarie internazionali.In uno studio recentemente pubblicato il Fondo ammette

Pche le previsioni dell’istituto sul Pil della Grecia e di altri Paesi europei erano sbagliate. È stato «sottovalutato gravemente l’aumento della disoccupazione e la riduzione della domanda interna associata al consolidamento fiscale», recita lo studio. Il primo pensiero è stato che in oltre 60 anni di storia del Fondo monetario c’erano già state prove evidenti del fatto che, nei Paesi in cui i moltiplicatori della spesa pubblica sono alti, i tagli alla spesa pubblica costano in termini di produttività più del risparmio.I dati sulla Grecia dimostrerebbero che a ogni dollaro di taglio della spesa pubblica sia corrisposto un dollaro e mezzo di taglio del Pil. I conti pubblici vanno risanati, ma non è sufficiente. L’austerità avrebbe degli

effetti collaterali indesiderabili che non erano stati previsti e che si stanno facendo sentire, e che assomigliano molto a quelle gravi crisi economiche per cui si era arrivati alla costituzione del Fmi.La nascita del Fondo era stata accompagnata, nel 1945 e in seguito agli accordi noti come “Conferenza di Bretton Woods”, da quella della Banca mondiale, che avrebbe dovuto specificamente occuparsi dello sviluppo e della riduzione della povertà. Anche la Banca mondiale ha recentemente esercitato il dubbio.E ha scoperto che un aumento della temperatura di quattro gradi Celsius entro la fine del secolo sarebbe insostenibile per il Pianeta. L’emergenza sarebbe particolarmente pressante per Africa, Asia e l’area del Mediterraneo. Il presidente della Banca mondiale Jim Yong Kim ha dichiarato che non si potrà mai sconfiggere la povertà se non si affronta il cambiamento climatico. Per qualcuno si tratta di un alibi. La lotta alla povertà sarebbe impossibile per cause di forza maggiore. Potrebbe invece essere una buona occasione per provare a dubitare in maniera condivisa

PRATICARE IL DUBBIO E’ ANCHE UNA QUESTIONE

DI TEMPI, C’E’ UN MOMENTO GIUSTO

PER TUTTE LE COSE. EPPURE A

VOLTE È PROPRIO VERO CHE E’

MEGLIO TARDI CHE MAI.

Page 73: Digitalic n.15 "Il lato oscuro della Rete"

73

RIS

OR

SE

Identikit dell’ambientalista italianoÈ quello che hanno fatto gli intervistati per la ricerca del partito democratico europeo “Ambiente, inquinamento, Green Economy”. Secondo l’analisi, gli italiani sono più consapevoli sui temi verdi ma non hanno !ducia nelle istituzioni, bensì nelle associazioni ambientaliste (53%). Per il 15%, in tempi di crisi, l’attenzione all’ecologia è un vincolo, mentre per l’80% è un’opportunità per evitare gli sprechi. Il 97% ritiene che la principale urgenza sia la riduzione dei ri!uti e l’85% chiede di tassare le attività inquinanti.

Case passive, lo chiede l’EuropaLa casa passiva è un edi!cio progettato per limitare al massimo la dispersione del calore, con un risparmio del 90% sul costo del riscaldamento, senza rinunciare al confort. A partire dal 2021 tutti i nuovi edi!ci costruiti in Europa dovranno rispondere a caratteristiche di passività, con consumi che non dovranno superare il 25% di quelli tradizionali. Si stima che costruire una casa passiva costi il 15-20% in più rispetto a una casa normale, ma le spese vengono ripagate dal minor peso delle bollette.

e incominciare a pensare che la ricchezza, la povertà, lo sviluppo, il benessere e lo stato di salute del Pianeta sono in una relazione di mutua dipendenza. Secondo la Banca mondiale se tutti gli impegni, più o meno stringenti, presi a livello internazionale dai principali Paesi inquinatori fossero rispettati, se tutte le promesse venissero mantenute, dovremmo comunque affrontare un innalzamento della temperatura di 3 gradi entro la fine del secolo. La Banca mondiale dichiara anche che il fattore “4 gradi” è già diventato un elemento indispensabile per qualsiasi pianificazione economica.

abbiamo perseguito fino a ora.La campagna elettorale avrebbe potuto essere un’occasione, ma ci si è limitati ad accusare l’avversario, qualunque esso sia, di non aver parlato di Green Economy. E pensare che siamo un Paese in cui un nuovo governo, qualunque sia, sarà chiamato a mettere fine all’incertezza, alla crisi, e avviarci verso uno sviluppo compatibile con le risorse che abbiamo a disposizione… Quel che è certo è che ci aspetta un futuro caldo. Speriamo che non sia un caldo così spossante da indebolire la nostra capacità di riflettere e di esercitare l’arte del dubbio.

Il presidente Kim ritiene che questi dati dovrebbero scioccarci e che dovremmo darci da fare per “spegnere” il riscaldamento della Terra.C’è chi risponde che intanto la Banca mondiale dovrebbe smettere di investire in progetti che sostengono il ricorso a combustibili fossili. Ma non è una soluzione al problema.Dovremmo cominciare con l’esserne consapevoli e dovremmo fare in modo che la cosa ci riguardi, che ce ne importi. Dello studio della Banca mondiale sui “4 gradi” da noi si è parlato poco. E anche del mea culpa del Fondo monetario internazionale sui modelli di sviluppo e crescita che

Page 74: Digitalic n.15 "Il lato oscuro della Rete"

74

ATTUALITA’

&$0%,$�_5827$�_75$6)250$�(&&2_,/_/(17,&2/$5(

Creare emozione con il movimento e con l’innovazione. Il lenticolare è uno dei più interessanti e stupefacenti sistemi di stampa. Una

tecnica sulla quale ha costruito la sua storia di successo una interessante realtà tutta italiana. «Le nostre radici affondano negli anni Ottanta – racconta in una intervista esclusiva Claudio Ferretto, titolare di La Sponsor’s Services, l’azienda che produce lenticolari –. Ai quei tempi effettuavamo studi grafici e supporto pubblicitario cambiando pelle a ogni stagione. Ricerca, innovazione e personale qualificato ci hanno portati a essere apprezzati sul mercato e a giungere fin qui».

Il vostro cuore è il lenticolare, perché questa scelta?«Alla radice della vita c’è il cuore, ci sono le pulsazioni che creano l’emozione e il

C

La magia del lenticolare raccontata dalla voce di Claudio Ferretto, maestro di questa tecnica e timoniere dell’azienda La Sponsor’s Services

Daniela Schicchi

movimento. Recentemente, con un artista con cui ho collaborato nella preparazione di un’opera dal titolo “Il Sogno di Keplero”, parlavamo dell’emozione del movimento dei pianeti che Keplero nascondeva tra sogno, scienza, magia, matematica e tecnologia. In quel primo romanzo di fantascienza della storia, scritto appunto da Keplero, si poteva andare sulla luna solo durante le eclissi cavalcando il movimento delle ombre. Lì s’incontravano i sublunari con sguardi bifocali, personaggi che

abitavano le ombre dell’immaginazione. Ecco dov’è il cuore, nell’immaginazione che fa muovere l’archetipo e forse qui ci sono anche i motivi della mia scelta. Con la stampa lenticolare possiamo infatti superare l’immobile immagine bidimensionale; questo era anche il mantra dei pittori Futuristi: attraversare varie dimensioni visive e in un battito di palpebre osservare imprevedibili cambiamenti prospettici e sincroniche emozioni immaginative».

Come si realizza una stampa lenticolare?«Tra il dire e il fare, c’è di mezzo il mare. Per la creazione di una stampa lenticolare bisogna seguire un protocollo di lavoro molto articolato dove anche il minimo errore di percorso farà scadere il risultato finale. Questo protocollo è dettato di volta in volta partendo dal risultato finale che il cliente vuole ottenere. Questi sono i principali passaggi: qual è l’effetto desiderato, a che distanza va osservato, quanto grande si vuole l’immagine, se l’utilizzo sarà indoor o outdoor e quale sarà il sistema di ancoraggio. Queste sono le variabili che determinano la scelta dei materiali e la tipologia di stampa. La stampa lenticolare può essere effettuata direttamente su lastra oppure su carta e applicata con del biadesivo sul retro. E questo, a grandi linee, solo per l’aspetto tecnico».

Ogni immagine può diventare lenticolare o con alcune il risultato è l’ideale? «Parlando dell’aspetto artistico, i passaggi sono sempre determinati dal risultato finale che il cliente vuole ottenere e il primo step è la scelta delle immagini, la successiva lavorazione delle stesse e per finire un software specifico».

Quanti effetti si possono ottenere?«Gli effetti che si possono ottenere sono numerosi: flip, 3D, moving, zoom, morphing anche combinati tra loro. L’effetto più utilizzato e che dà maggior ritorno è comunque il flip».

Il risultato sui pannelli lenticolari di Digitalic per il Viscom come lo ritiene?«Non starebbe a me dirlo, in quanto i pannelli parlano da soli: semplicemente ottimo!»

Page 75: Digitalic n.15 "Il lato oscuro della Rete"

3�LQGG����� ����������������

Page 76: Digitalic n.15 "Il lato oscuro della Rete"

76

ATTUALITA’

3$66,21(_(_67$03$$_5(*2/$_'ª$57(

In certi momenti, l’attività di stampa può apparire

particolarmente monotona. Quando però accetta di allearsi con l’arte, attraverso impegno e dedizione, i risultati sono di quelli importanti. Di questa filosofia Grafiche dell’Artiere ne ha fatto un marchio di fabbrica sin dalle origini… nel 1977. Un impegno nel tempo sfociato in una serie di progetti, lavori sperimentali pensati per combinare competenze ai massimi livelli.In occasione dell’importante traguardo raggiunto con il decimo project, la sfida è risultata particolarmente impegnativa.«Abbiamo voluto cimentarci con il più classico dei prodotti stampati – spiega Gianmarco Gamberini, responsabile sales and marketing di Grafiche dell’Artiere –, ma allo stesso tempo il più attuale: il libro, consapevoli e fermamente convinti che in futuro

I

Grafiche dell’Artiere rinnova la sfida di un’iniziativa editoriale e artistica

continuerà a ritagliarsi uno spazio tra i nuovi media contemporanei, reinventandosi e andando ad attingere suggerimenti dal proprio passato».Non un libro qualsiasi, ma un volume capace di racchiudere al tempo stesso il meglio dell’arte fotografica e quanto le tecnologie di stampa oggi possono offrire. Il tutto, presentato a un pubblico altamente competente in un ambiente di rara bellezza capace di valorizzare a dovere il lavoro degli artisti coinvolti.Nella cornice architettonica del Teatro Anatomico, all’interno dell’Archiginnasio di Bologna, The Naked and the Nude è un’antologia internazionale di fotografia curata da Peter Weiermair. Un’iniziativa editoriale che vede la direzione artistica e il progetto grafico di Gianni Giulianelli e Maddalena Gracis. La particolarità del volume è legata alla selezione dei 72 fotografi e a un design

decisamente originale e ricercato, con una qualità di stampa che rasenta la pignoleria da tanto è curata e studiata in modo da valorizzare al meglio ogni singola immagine.«Abbiamo utilizzato una ventina di tecniche di stampa diverse, per cercare di avvicinarci il più possibile

alla fotografia originale – sottolinea Gamberini –. Per esempio, in alcuni casi arriviamo a quattro viraggi, mentre la scelta delle carte è ricaduta spesso su supporti con un’elevata percentuale di cotone, scelte per la lunga durata ma anche molto difficili da trattare con gli inchiostri».Litografia, serigrafia, offset, digitale, colori, bianco e nero,

Pantone, tinte dorate o argentate, incisioni al laser, effetti in rilievo sono solamente alcuni degli elementi presi in considerazione, spesso combinati in modo da portare a un prodotto unico nel proprio genere. Il risultato, cinquecento copie non destinate alla vendita ma a puro titolo di rappresentanza per Grafiche dell’Artiere.«Il progetto è stato possibile solo grazie alla presenza di grandi fotografi venuti a celebrare un’azienda che rappresenta l’eccellenza in Italia – afferma Peter Weiermair –. I fotografi hanno messo a disposizione le immagini gratis perché si tratta di un lavoro di

qualità, un lavoro d’arte».

© Matthew Brookes

Page 77: Digitalic n.15 "Il lato oscuro della Rete"

3�LQGG����� ����������������

Page 78: Digitalic n.15 "Il lato oscuro della Rete"

78

Matteo RanziNegli anni ’80 scopre la sua passione per la pubblicità e sogna di avere da grande un’agenzia propria. Mette quel sogno nel cassetto. Negli anni ’90 Università, snow-board e vendita di auto per passione. Ad ottobre del 2000 arriva la laurea in Bocconi. Specializzazione Marketing. Viene chiamato in Ingram Micro. In 3 anni diventa Business Manager. La sua passione lo porta alla guida del Marketing Communication e poi del Trade Marketing. Una sera di Marzo del 2009 riapre il cassetto chiuso negli anni ’80 e ritrova il suo sogno. Riascoltando il famoso discorso di Steve Jobs, capisce che è arrivato il momento di dare sfogo al suo lato foolish e hungry.Fonda Mille Ottani, l’agenzia marketing di cui è titolare. Fa della sua passione una professione e si lancia nella nuova avventura. Ogni giorno le sue ri!essioni sul marketing vengono seguite nei social network da oltre 3.000 marketeers.

LA TERRA È PIATTA, CHIUDIAMOCI IN UN BUNKER

MR

KTN

G S

IDE

Mentre la vita e il business si impregnano di social, numerose

aziende si chiudono in un bunker. Ma andiamo con ordine… Un ragazzo in ciabatte corre nella neve in una notte gelida. Se non fosse un genio del nuovo secolo, potrebbe sembrare solo un eccentrico folle. I network sociali allora esistevano già, ma non avevano mai raggiunto una popolazione così grande. Tanto grande da essere quasi ormai la seconda nazione al mondo per numero di censiti.Da allora sono passati 9 anni, forse Mark ha ancora quelle ciabatte in una vecchia scarpiera. Le avrà pagate un paio di dollari e oggi su eBay potrebbero valere mille volte. Briciole delle briciole rispetto ai 3,7 miliardi di dollari di fatturato che ha realizzato la sua azienda nel 2011. Nel frattempo il paradigma è cambiato: non siamo più noi a entrare nei social, sono “Facebook & company” a entrare nelle nostre vite, modificandone spesso il corso. I brontoloni scettici a questo punto penseranno che la mia sia solo una frase d’effetto un po’ sfruttata.

M

THE

E invece…Nel mondo una coppia su cinque nasce in Facebook e un divorzio su cinque avviene a causa dello stesso social. Facebook da, Facebook prende. Oltre il 65% degli utenti registrati si connette quotidianamente, con una media di 1,5 ore al giorno. Il complice dei social è il mobile

SONO SEMPRE PIU’ LE PERSONE A INDIRIZZARE GLI ACQUISTI,

NON LE IMPRESE. QUESTO E’ IL PRINCIPIO DEL SOCIAL

COMMERCE VERSO CUI I MARKETER

STANNO PORTANDO

L’ATTENZIONE.

Page 79: Digitalic n.15 "Il lato oscuro della Rete"

79

RIS

OR

SE

device. Quando vedi per strada, in ufficio, sul divano di casa e persino in bagno delle persone assorte nel loro smartphone, probabilmente sono su Facebook o Twitter a leggere, commentare e condividere testi, foto e video. Le piattaforme sociali online sono entrate infatti come un virus in quello che è considerato un prolungamento tecnologico del nostro corpo. Solo il 40% degli utenti non socializza via mobile, una minoranza sempre più ristretta. I social entrano persino negli alberi genealogici di alcune famiglie. In Egitto alla fine del 2012 dei bimbi sono stati chiamati dai genitori “Facebook” e “Twitter”. In Italia ho avuto difficoltà a far battezzare mia figlia con il nome “Azzurra” e

ho dovuto sceglierle un secondo nome di una santa. Chissà che faccia avrebbe fatto il prete se gli avessi detto: «Guardi, l’ho chiamata Facebook Ranzi…». Nel mondo esistono anche bambini chiamati “Like”, alla faccia di chi si stupiva qualche anno fa dei nomi mutuati da “Beautiful”. Il ragazzo in ciabatte è in fondo un po’ come Cristoforo Colombo. La sua scoperta è avvenuta quasi per caso e mai si sarebbe potuto immaginare quella notte di poter cambiare il destino delle persone in tutto il mondo. Tranne che in Cina. Come in Cina, anche in alcune aziende Twitter, Facebook, YouTube non sono benvenuti. Scelta a mio parere miope. Sì, perché i social non sono solo divertimento, chiacchiericcio, conquista sentimentale e altre situazioni che possono distrarre dallo svolgimento del proprio lavoro. I social network entrano tanto nella nostra vita, quanto nel business e ne influenzano le performance. In primo luogo l’organizzazione può averne dei benefici: alcune ricerche recenti indicano come la produttività dei dipendenti aumenti nelle imprese in cui vi è libero acceso alle piattaforme sociali.In secondo luogo, mentre direttori del personale e IT manager oscurano i social per chiudere in un bunker di falsa sicurezza l’impresa, numerosi clienti, fornitori e partner frequentano costantemente e fanno business con i concorrenti nei social. Chi rimane libero stringe relazioni e conclude accordi, chi rimane dentro al bunker invece…

In terzo luogo Facebook, Twitter, Linkedin, Pinterest, Google+, per citarne alcuni, non influenzano le vendite delle aziende. Le determinano. “La pubblicità è l’anima del commercio” è uno slogan falso. Un po’ come dire che la Terra è piatta. Andava bene un tempo, quando nessuno aveva ancora scoperto che il nostro Pianeta è tondo, che è social e che il media più potente è il passaparola tra le persone. E dove mai avverrà questo passaparola tanto prezioso per il fatturato? Nei social. Solo il 14% di noi crede ancora alla pubblicità, mentre il 90% crede alle raccomandazioni dei propri simili. Sono quindi sempre più le persone a indirizzare gli acquisti, non le imprese. Questo è il principio del social commerce verso cui i marketer stanno portando l’attenzione. Un esempio di come la voce delle persone sia più forte di quella delle aziende è Trip Advisor. Pensa infatti a come le recensioni pubblicate in quella piattaforma determino le scelte dei nuovi potenziali clienti delle strutture turistiche. È vero a tal punto che l’estate scorsa numerose strutture sono insorte contro Trip Advisor. Morale: mentre la vita e il business si tingono sempre più di social e tutto cambia, al posto di sfruttarne i vantaggi numerose aziende si chiudono a riccio per difendersi dai dipendenti che perdono tempo. Il risultato è che da una parte si perde business e dall’altra i fannulloni continuano a sprecare il loro tempo con i soliti svaghi. Bel quadretto… no?

Non solo video

Alla faccia di Mark

Tutto sui social in un solo video?Social Media Video di Erik Qualman, da non perdere perché elenca molti dati interessanti sull’importanza dei social.http://tinyurl.com/cetj3d3

Se il video non è su!ciente, allora meglio passare a un libro utilissimo per comprendere la rivoluzione dei social network. Il titolo del volume in

oggetto è Socialnomics e l’autore è sempre Erik Qualman.http://tinyurl.com/b6nhztb

Quando è stato nominato dal Time “Personaggio dell’anno” nel 2010 molti hanno arricciato il naso. La Borsa l’ha punito,

ma il cambiamento sociale e anche economico introdotto da Facebook è stato dirompente, non c’è dubbio. Con il senno di poi quella del Time è senza dubbio una scelta azzeccata.

Page 80: Digitalic n.15 "Il lato oscuro della Rete"

80

Barbara BonaventuraSi laurea con lode a Padova e, dopo un periodo di ricerca per l’Università di Venezia, inizia a dedicarsi professionalmente al marketing strategico tradizionale e digitale. Dal 2004 è alla Direzione Marketing di Mentis, società di consulenza italiana dedicata all’innovazione aziendale. Dal 2005 è vicepresidente di AICEL - Associazione Italiana Commercio Elettronico.

Amir BaldisseraInsegna Gestione d’Impresa all’Università di Padova. Laureato in Scienze Cognitive con uno dei primi lavori italiani sulla Vita Arti!ciale.Dal 2004 è Direttore Operativo di Mentis e si occupa di progetti di innovazione strategica e marketing.Membro del consiglio direttivo dei Giovani Imprenditori di Padova, segue i rapporti con l’università e le startup.

TI PIACE “VINCERE FACILE”? GIOCA ALL’E-COMMERCE

2SO

CIA

L

IIl 2012 è stato un anno complesso, la maggior parte dei

settori ha registrato un chiaro segno meno. In palese controtendenza c’è il commercio elettronico. Infatti, secondo le rilevazioni più recenti dell’Osservatorio del Politecnico di Milano, l’e-commerce made in Italy ha guadagnato un +19% lo scorso anno. Questi dati positivi sono però solo la punta di un iceberg che potrebbe affiorare da un momento all’altro. Infatti, le potenzialità di crescita della vendita online in Italia si sono appena delineate e sembra evidente che si possa fare molto, ma molto di più. Tanto per capirci, l’e-commerce nel nostro Paese vale il 2% del transato complessivo. In Gran Bretagna si registra un 11%, in Germania un 7% e in Francia un 5% (fonte Forrest Research). In altre parole, mal che vada, potremmo raggiungere i cugini francesi duplicando i nostri risultati. Forse l’Italia può essere più scettica di altre nazioni rispetto all’acquisto a distanza, ma con il restringersi continuo

dei confini e l’aumento delle contaminazioni internazionali non ci sono reali ragioni per cui la nostra nazione debba restare così indietro. Questo concetto l’hanno ben capito i portali internazionali che sono sbarcati nel Bel Paese con forza e stanno diventando leader di mercato in vari settori. Basti pensare al fenomeno Zalando (ebbene si, noi italiani andiamo a far shopping di scarpe su una piattaforma tedesca) o alla crescita di Asos, per non parlare di Booking o Amazon. Non si tratta solo della “sensazione” di essere bersaglio di una vera e propria invasione straniera. Sempre secondo le rilevazioni del Politecnico, solo il 38% degli acquisti vengono svolti da siti di e-commerce tricolori, per il 19% da siti di filiali italiane di multinazionali, per il 15% da aziende senza base societaria in Italia e per il 28% da siti di imprese straniere “globali”. In un momento di grande incertezza, il puntare sulla vendita online dei propri prodotti o servizi potrebbe quindi essere una scelta piuttosto oculata.Come spesso succede nell’ambito ITC, l’ingresso

nell’e-commerce può apparire più semplice di quanto non sia. Per ottenere il meglio da questo canale è necessario conoscere a fondo le “regole del gioco” ed evitare le scorciatoie. Un primo concetto cardine è legato al perché le persone scelgono di acquistare in Rete piuttosto che utilizzare i canali tradizionali. In molti sono convinti che la variabile “risparmio” sia la componente principale del mix per avere successo in questo mondo. Di fatto, la chiave passa spesso attraverso la giusta combinazione di “prodotto giusto”, “servizio attento” e “garanzie”. In pochi, ad esempio, sanno che il grande successo di portali

Page 81: Digitalic n.15 "Il lato oscuro della Rete"

81

RIS

OR

SE

E-commerce: da visitatore ad acquirenteSi tratta di una lettura consigliata per capire meglio le dinamiche dell’e-commerce e come un semplice utente si trasforma in cliente. In questo libro scoprirete come accrescere il rapporto acquirenti/visitatori del vostro sito impiegando principi di marketing, design, usabilità e analytics. Inoltre il volume o!re consigli pratici sui modi per convincere i visitatori a prendere una decisione d’acquisto: vendere è più arte che tecnica!http://tinyurl.com/atebyzo

PER VEDERE I CONTENUTIAGGIUNTIVI DI QUESTA PAGINASCARICA LA APP DI DIGITALICPER IOS E ANDROID.

come Zalando o Asos è proprio dovuto alle spese di spedizione gratuite abbinate alla facilità di reso. Non stiamo dicendo che la convenienza non sia un elemento importante, ma che non è la vera chiave del successo nell’e-commerce. Per vendere efficacemente online si deve capire a fondo la psicologia del nostro acquirente: in primis dobbiamo riuscire a rispondere alla domanda critica “mi posso fidare?”. Da questo punto di vista, avere delle offerte troppo vantaggiose può addirittura essere controproducente, introducendo velatamente il concetto di “sola”: se costa poco, non possono essere “seri”. Per agevolare

la costruzione della fiducia, la strada migliore è quella di utilizzare referenze e attestazioni da parte di chi ha già acquistato.La forza di eBay sta proprio in questo: nonostante molti dei prodotti proposti possano “apparentemente” sembrare di dubbia qualità, se chi li vende ha una valutazione (ranking in stelline) elevato, l’acquirente si sentirà più tranquillo. Altro elemento cruciale per gettare buone basi per un e-commerce efficace è la disponibilità del servizio

clienti. Soprattutto durante il primo acquisto – vera cartina di tornasole di tutto il percorso futuro – la possibilità di interagire in tempi brevi con “persone reali” è di estrema importanza. A volte è più efficace una risposta immediata e professionale che non uno sconto del 5%.In conclusione, il commercio elettronico è fuor di dubbio un canale che sta crescendo in modo interessante e con potenzialità future ancor più rilevanti e gli operatori che vorranno affrontare il contesto con la giusta prospettiva potranno crescere nonostante un 2013 che si prospetta piuttosto turbolento.

Il sito che ha fatto la storia e probabilmente farà il futuro del commercio elettronico; un giro nelle sue pagine è sempre un viaggio istruttivo alla ricerca di sistemi e idee.http://www.amazon.it/

Oltre alla pubblicità c’è di più. Il brand internazionale Zalando è arrivato in Italia puntando sulle campagne tv. Sul sito provate a vedere quali sono le azioni e i messaggi messi in campo dai tedeschi per convincervi ad acquistare.http://www.zalando.it/

Page 82: Digitalic n.15 "Il lato oscuro della Rete"

82

GIR

LY T

ECH

Girl in the CloudCammino sempre sollevata da terra – sia per i tacchi sia perché ho la testa fra le nuvole – e adoro la tecnologia perché rende la vita più interessante.Ho imparato a usare il computer da bambina, impallando diverse volte quello del papà, ma sono cresciuta facendo shopping con la mamma. Così, da sempre, lotto perché quello tra tecnologia e femminilità sia riconosciuto come un matrimonio felice.

Q

LA TECNOLOGIA IN CUCINA: BUON APPETITO!

Qualche sera fa ero invitata a cena da una ex collega di mia mamma:

una donna che, dopo aver impostato la sua vita a favore dei figli e della casa, ha imparato a usare il computer per lavoro in tarda età e con molta fatica. Eppure a un certo punto ha sfoggiato il suo nuovo tablet e mi ha

chiesto suggerimenti su come salvare tutte le ricette che le interessano. Il browser era aperto sulla ricetta dei pizzoccheri al forno, che stava cucinando per nove persone: grazie alla tecnologia, quell’aiutante magico che fa finire bene ogni favola, una donna radicata alle sue origini pugliesi è riuscita a portare in tavola una pietanza degna delle migliori massaie della

Valtellina. Per non parlare della mia migliore amica, alla quale ho regalato diversi libri di cucina perché imparasse a fare da mangiare prima di prendere marito. Eppure solo ora il suo Blackberry ha fatto “il miracolo” che Suor Germana non è mai riuscita a fare: l’ha guidata nella preparazione degli gnocchetti di castagne (e di tante altre pietanze).

Page 83: Digitalic n.15 "Il lato oscuro della Rete"

83

RIS

OR

SE

Fusilli dell’ultimo minuto di sorelleinpentola.comMentre l’acqua della pasta raggiunge il bollore, in una padella fate stufare la cipolla con un po’ d’olio o di burro e aggiungete il radicchio tardivo (quello a foglia lunga) a pezzetti. Fate cuocere per 5 minuti a!nché appassisca. Quando la pasta è quasi cotta aggiungete un formaggio cremoso al radicchio e amalgamate bene. Unite la pasta, mescolate e per "nire terminate con delle striscioline di mortadella. Mantecate con il parmigiano. Sentirete che gusto! http://tinyurl.com/anzanp6

Beef Wellington: la famosa ricetta di Gordon RamseyLa preparazione è abbastanza complicata: si tratta di "letto in crosta con mostarda inglese, purea di funghi e prosciutto crudo. I video mostrano passo passo la realizzazione del celeberrimo chef in occasione del pranzo di Natale.http://tinyurl.com/b32xksj

Mousse al cioccolato del Cavoletto di BruxellesFar sciogliere 150 g di cioccolato fondente spezzettato (meglio a bagno maria). Separare i tuorli dagli albumi di 5 uova. Fuori dal fuoco, aggiungere i tuorli, uno a uno, al cioccolato. Montare gli albumi a neve e incorporarli delicatamente al composto di cioccolato. Versare la mousse in ciotoline e metterla in frigo per almeno 2 ore prima di consumare.http://tinyurl.com/agdfejs

Dalla cucina alla tecnologiaSfido chiunque a non essere d’accordo: la tecnologia (leggi in questo caso Internet, pc, tablet e smartphone) rende la vita più facile anche in cucina. Proprio in questo momento in cui l’interesse per la buona tavola sembra essere stato riscoperto, con un pullulare di programmi tv, corsi e riviste di cucina, tutto si riflette anche sulla Rete, con un’infinita varietà di blog di ricette e applicazioni culinarie. Quello dei foodblogger è un vero e proprio fenomeno sociale: in Italia si contano almeno 3.000 blog, per lo più gestiti da donne, mentre digitando la keyword “cucina” sull’App Store si trovano più di 300 risultati. C’è solo da scegliere. Così, grazie a un collegamento Internet e qualche banale rudimento sulla navigazione Web, è possibile attingere a innumerevoli informazioni su ingredienti, cotture e presentazioni dei cibi. Questo fa in modo che le tradizionali donne di casa inizino a trovare interessante la tecnologia semplicemente per arricchire i propri menu: la mamma di un mio amico, ad esempio, curiosa esploratrice delle culture gastronomiche più diverse e digiuna di computer fino alla soglia dei 50, è in grado di preparare, grazie al suo pc, da una perfetta degustazione di sushi a saporitissime marmellate di peperoncino.

Dalla tecnologia alla cucinaL’accessibilità di informazioni culinarie sul Web ha fatto in modo che anche molte

donne, più familiari con il computer che con la cucina, abbiano trovato sul pc e sugli smartphone l’ispirazione per avvicinarsi ai fornelli. La possibilità di avere sul proprio iPhone, tra la collezione delle proprie applicazioni, il portone d’ingresso all’arte culinaria rende molto più probabile che dal solito binomio telefono-take away si passi al più faticoso fornelli-grembiule.Riviste o trasmissioni tv, cuochi più o meno conosciuti, fino a brand di cibo che fanno della App un elemento fondamentale della loro strategia di comunicazione digitale: si può scaricare dall’applicazione di MasterChef (dalla quale non solo si accede a tutte le ricette presentate in trasmissione, ma si possono seguire anche le news sul programma e informarsi sui concorrenti) alla raccolta di ricette de “La Cucina Italiana”. Oppure si può scegliere tre le diverse App che suggeriscono preparazioni originali in cui impiegare i prodotti di una o dell’altra marca, che si tratti di pasta, formaggio o passata di pomodoro.

Mania cake designUn particolare fenomeno che ha legato negli ultimi tempi Web e cucina è quello del cake design, ovvero la trasformazione dei dolci fino a farli diventare vere e proprie sculture. Sebbene la decorazione delle torte sia un’attività in vigore dalla notte dei tempi, esiste una new wave contemporanea importata dagli Usa e diffusa tramite blog, forum e network sul Web che ha reso di moda torte dalle forme più fantasiose e personalizzate per ogni esigenza: dalla borsetta Chanel al camice del dottore.Ecco un’altra evidenza di come arte culinaria e tecnologia siano diventate un binomio quasi inseparabile: i corsi per diventare cake designer vengono diffusi tramite il Web, tanto che spesso sono inseriti anche tra le offerte dei vari siti di deals online, e le creazioni vengono condivise e pubblicizzate tramite la Rete.

Giocare alla cuocaSe però la manualità non è decisamente il proprio forte ma non si vuole rinunciare a cucinare, sul Web ci si può misurare con centinaia di giochi flash per improvvisarsi cuoche provette. Si può giocare a preparare una torta di mele o una dubbia pizza con base di salsa barbecue o i ravioli con ripieno di spinaci (per esempio su dressuppink.com o www.ecookinggames.com) tenendo sicuramente conto che, nonostante la buona volontà, l’appetito non sarà saziato. Però, una volta ogni tanto, la favola della cucina avrà un lieto fine.

L’ACCESSIBILITA’ DI INFORMAZIONI

CULINARIE SUL WEB HA FATTO IN MODO CHE ANCHE

MOLTE DONNE, PIU’ FAMILIARI

CON IL COMPUTER CHE CON LA

CUCINA, ABBIANO TROVATO

L’ISPIRAZIONE PER AVVICINARSI

AI FORNELLI.

Page 84: Digitalic n.15 "Il lato oscuro della Rete"

84

MAD

4IT

86(_7+(_)25&(�

Marco Lorusso

Caporedattore Digitalic

[email protected]

«È finita Anakin, sono più in alto di te…». Per tutti coloro che – come chi scrive – hanno un amore

viscerale per quel piccolo, grande capolavoro che è la saga di Star Wars, questo ammonimento, perentorio, paternalistico,

accorato… non risulterà certo sconosciuto o nuovo. Obi-Wan, alla fine del terzo episodio, tenta un’ultima volta di convincere

il suo potentissimo discepolo ribelle, Anakin, a non cedere al lato oscuro della forza e alle tentazioni dei Sith…

Tentativo vano perché Anakin porterà un ultimo, inutile attacco. Del resto Obi-Wan lo aveva detto, «sono più in alto» e gli attacchi, come dicevano

i vecchi samurai, vanno portati dall’alto verso il basso, mai al contrario… Un consiglio per nulla banale soprattutto per chi si trova oggi a maneggiare

la forza che con più potenza e insistenza domina non la galassia lontana lontana di Luke, Leia e Han Solo ma ogni pertugio dell’universo IT.

Una forza che (come ci racconta il nostro direttore nel suo editoriale – ndr.) ha le inconfondibili fattezze della Rete. Cloud, virtualizzazione, SaaS, Big Data… tutto ruota intorno a questa potentissima “forza” e tutto si basa sulla capacità

di gestirla, dominarla e metterla al servizio del proprio business, dei propri obiettivi, dei clienti. Ad ostacolare una simile impresa, sul campo, ci sono miriadi di “Sith” armati

fino ai denti e in contatto con organizzazioni che forse meglio e prima di tutti hanno fiutato la formidabile riserva di informazioni sensibili che giace all’interno della Rete…

Ma c’è di più, c’è una minaccia, per nulla “fantasma” che più dei “Sith” rischia di complicare il cammino verso la Forza. Tra le tante, una recente classifica di SplashData ha elencato le password più diffuse per la gestione di account di posta elettronica, bancking online,

social networks nel 2012. Al primo posto? Password. Al secondo posto? 123456. Si fa presto a parlare di nuovi paradigmi tecnologici, rivoluzioni digitali e cloud… prima di spiccare il volo però occorre fare i conti con il potere e la confidenza che la Rete mette nelle mani di chi la utilizza. Per quanto banale e scontato, mettersi più in alto dei Sith vuol dire soprattutto avere la pazienza e l’umiltà di formarsi, certificarsi, leggere con attenzione contratti, licenze, accordi…

Pazienza e umiltà, le doti più grandi di un vero Jedi!

Page 85: Digitalic n.15 "Il lato oscuro della Rete"

48$'5,&520,$

&KHFN3RLQW�SXEJXLGD�LQGG����� ����������������

Page 86: Digitalic n.15 "Il lato oscuro della Rete"

PI-EMMEstampaeimpressioniacaldo

PI-EMME s.r.l - via cafasso, 2 - 10023 chieri (to)tel. +39 011 9471061 - fax +39 011 9427975 e-mail: [email protected] - www.pi-emme.com

Impreziosisce da sempre i tuoi lavori.

PAG-PI-EMME-settembre2012.pdf 1 17/09/12 12:41

Stam

pa a

cal

do,

clic

hè e

foil

by P

i-em

me

DJJLXQWD�VFULWWD�QHUR�LQGG����� ����������������