technopolis 11

52
STORIE DI ECCELLENZA E INNOVAZIONE 18 SPECIALE SICUREZZA Quali sono le nuove minacce e quali le soluzioni per imprese e utenti finali, in un mondo che cambia alla velocità del Web. DIMENSIONE GEO Quasi tutte le informazioni aziendali possono essere geo- referenziate. Così cresce il valore del patrimonio informativo. 25 NUMERO 11 | DICEMBRE 2014 QUADERNO IOT Un inserto monografico staccabile dedicato al fenomeno Internet of Things e ai vantaggi per cittadini e imprese. Distribuito gratuitamente con “Il Sole 24 ORE” UNA BANCA PIÙ SOCIAL PER LE PMI Alberto Staccione, direttore generale di Banca Ifis, spiega come l’istituto abbia realizzato un solido sistema It per poter poi sfruttare i nuovi canali di comunicazione con i clienti.

Upload: indigo-communication

Post on 06-Apr-2016

230 views

Category:

Documents


3 download

DESCRIPTION

Magazine Technopolis N°11 dicembre 2014

TRANSCRIPT

Page 1: Technopolis 11

Storie di eccellenza e innovazione

18 speciale sicurezzaQuali sono le nuove minaccee quali le soluzioni per imprese e utenti finali, in un mondo che cambia alla velocità del Web.

DiMeNsiONe GeOQuasi tutte le informazioni aziendali possono essere geo-referenziate. così cresce il valore del patrimonio informativo.

25

nUMero 11 | diceMBre 2014

QuaDerNO iOtUn inserto monografico staccabile dedicato al fenomeno Internet of Things e ai vantaggi per cittadini e imprese.

Distribuito gratuitamente con “Il Sole 24 ORE”

uNa baNca più sOcial per le pMialberto staccione, direttore generale di Banca Ifis, spiega come l’istituto abbia realizzato un solido sistema It per poter poi sfruttare i nuovi canali di comunicazione con i clienti.

Page 2: Technopolis 11
Page 3: Technopolis 11

SOMMARIO 4 storie di copertina

La tecnologia guida la banca nel futuro

9 in eVidenZa

L’analisi: Innovazione sotto l’albero

Manifattura digitale: servono competenze

L’informatica è mobile, le minacce no

Un flash illumina i database

L’opinione: Vai all’estero, portati il consulente

16 scenari Big Data: le aziende sono pronte?

Le imprese alla prova di geografia

Sviluppare app serve alle aziende

Cloud: la prevalenza dell’ibrido

25 speciale

Sicurezza Informatica

34 eccellenZe.it

Comune di Vicenza - Fujitsu

Alpitour - Avanade La Perla - MicroStrategy

LeasePlan - Octo Telematics

38 italia digitale A che ora è... l’inizio dell’Agenda?

L’innovazione passa per Expo?

Startup: finanziamenti in calo

42 oBBiettiVo sU

Arpro Jsb

47 Vetrina Hi tecH

Convertibili

In prova: BlackBerry Passport

Storie di eccellenza e innovazione

N° 11 - Dicembre 2014

Periodico bimestrale registrato

presso il Tribunale di Milano al n° 378

del 09/10/2012.

direttore responsabile: Emilio Mango

coordinamento: Gianni Rusconi

Hanno collaborato: Piero Aprile,

Valentina Bernocco, Alexander Bufalino,

Luigi Ferro, Carlo Fontana, Paolo Galvani,

Maria Luisa Romiti, Laura Tore

progetto grafico: Inventium Srl

sales and marketing: Marco Fregonara

Foto e illustrazioni: Istockphoto, Martina

Santimone, Dollar Photo Club.

editore, redazione, pubblicità: Indigo Communication Srl

Via Faruffini, 13 - 20149 Milano

tel: 02 36505844

[email protected]

www.indigocom.com

Stampa: RDS Webprinting - Arcore

© Copyright 2014

Indigo Communication Srl

Tutti i diritti di proprietà letteraria

e artistica riservati.

il sole 24 ore non ha partecipato alla realizzazione di questo periodico e non ha responsabilità per il suo contenuto.

Pubblicazione ceduta gratuitamente.

Page 4: Technopolis 11

4 | DICEMBRE 2014

STORIA DI COPERTINA | Banca Ifis

la TECNOlOgIA guIDa la BanCanEl futuRo

l'informatica, sia quella più complessa dei sistemi aziendali sia quella più accessibile di Internet e dei dispositivi mobili, ha supportato la crescita a due cifre del gruppo bancario.

Il Gruppo Banca Ifis è una realtà snella ma complessa, attiva sia sul fronte delle piccole e medie imprese sia su quello dei clienti consumer,

con un’offerta che spazia dai normali conti correnti e deposito per arrivare al factoring. Quando a fine 2009 Anto-nio Ricchetti, attualmente responsabile dell’area organizzazione e sistemi infor-

mativi, entra in azienda, l’architettura It e le applicazioni bastano appena a supportare un business che mostra ampi margini di crescita.“Il primo passo che l’istituto ha deciso di fare”, racconta Ricchetti, “è stato quello di implementare un sistema di Crm, vi-sto che fino a quel momento non c’era un vero e proprio applicativo centrale per la

Page 5: Technopolis 11

55

l’IDENTIkIT DEl gRuPPO Il Gruppo Banca Ifis è, in Italia, l’unico gruppo bancario indipen-dente specializzato nella filiera del credito commerciale, del credito finanziario di difficile esigibilità e del credito fiscale. I marchi attraverso cui opera sono: Credi Impresa Futuro di Banca Ifis, dedicato al supporto del credito commerciale delle Pmi che operano nel mercato domestico; Banca Ifis Internatio-nal per le aziende che si stanno sviluppando verso l’estero o che operano dall’estero con cliente-la italiana; Banca Ifis Pharma, a sostegno del credito commerciale dei grandi fornitori delle Asl; Banca Ifis Area Npl, che raggrup-

gestione dei clienti e delle relative intera-zioni con noi. Nel corso delle mie espe-rienze precedenti avevo avuto modo di ap-prezzare le caratteristiche di Siebel Crm di Oracle, così, dopo un’attenta valutazione delle alternative presenti sul mercato, ab-biamo deciso di iniziare da quello, associa-to a una piattaforma database della stessa azienda. Grazie a questo primo progetto, siamo stati in grado di conoscere meglio i nostri clienti e quelli potenziali, offren-do alla forza commerciale sul territorio un potente strumento di relazione”.Inizia così la costruzione dell’ossatura di un sistema informativo che ha suppor-

tato Banca Ifis nella crescita a due cifre realizzata negli anni successivi, sia orga-nicamente sia per linee esterne. “Stiamo incrementando i volumi e i clienti in modo esponenziale”, sottolinea Ric-chetti, “un risultato che è anche il frutto dell’utilizzo di tecnologie efficaci ed effi-cienti, senza le quali oggi non saremmo nella posizione di dover assumere decine di nuovi professionisti (il Gruppo inten-de raddoppiare, da 100 a 200 unità, gli addetti della rete commerciale entro il 2015, ndr)”.Una volta “digerito” il nucleo iniziale dell’architettura software, l’istituto non

pa tutte le attività della business unit operante nel settore dei crediti di difficile esigibilità (tra le quali CrediFamiglia, realtà dedicata alla risoluzione positiva dei debiti finanziari); Fast Finance, che segue le operazioni connesse al settore dei crediti fiscali; Ifis Finance, che offre soluzioni finan-ziarie per le imprese impegnate nel mercato polacco. Nel settore retail, Banca Ifis è presente con il conto deposito ad alto rendi-mento Rendimax e con il conto corrente Crowd Contomax. Quotato in Borsa Italiana nel segmento Star, il Gruppo Banca Ifis è una delle realtà nazionali in costante crescita.

In questa foto e a fianco, Villa Fürstemberg, sede del Gruppo

Page 6: Technopolis 11

6 | DICEMBRE 2014

STORIA DI COPERTINA | Banca Ifis

Sopra, Antonio Ricchetti, responsabile dell'area organizzazione e sistemi informativi del Gruppo Banca Ifis. A lato, un tablet, strumento utilizzato da forza vendita e clienti.

lA SOluzIONECome molti istituti bancari, Banca Ifis è un crogiuolo di diverse piattaforme hardware e software. Su quest’ultimo fronte sono presenti, tra le altre, soluzioni di Qlik per il reporting e di Sas per il risk management. Ma il Gruppo soprattutto usa un ventaglio di applicativi Oracle, che co-stituiscono la spina dorsale del sistema informativo: dal 2010 utilizza Oracle Siebel per il Crm e dal 2012 Jd Edwards per la contabilità. Tra poco sarà operativo anche Finan-cials Accounting Hub. Alla base di tutto c’è lo stack tec-nologico di Oracle, costituito dal Database e dalla piattafor-ma Data Integrator.

si ferma e rinnova completamente il si-stema informativo, adottando anche il gestionale Jd Ewards, sempre da Oracle. “L’occasione”, racconta Ricchetti, “arriva nel 2012 con l’acquisizione di quella che ora è diventata l’Area Npl di Banca Ifis, dedicata ai crediti di difficile esigibilità. Con questa operazione abbiamo potuto e voluto dare un segnale di discontinui-tà, scegliendo un gestionale che poi sa-rebbe stato utilizzato da tutte le aree del gruppo”.Grazie al ricorso a una piattaforma com-posta da più applicativi provenienti da un unico fornitore, l’istituto è stato così in grado di gestire meglio le sfide genera-te dalla complessità della propria struttu-ra e del proprio mercato di riferimento, visto che tra attività bancaria, finanziaria e factoring il gruppo si muove su quattro diverse aree declinate in otto brand.“Con circa 600 dipendenti e 28 filiali sul territorio”, spiega Ricchetti, “riusciamo a servire, tra gli altri, circa 90mila clien-ti retail e oltre 4mila imprese. Per poter assicurare a tutti i nostri addetti le infor-mazioni di cui hanno bisogno per lavo-rare e per prendere decisioni, abbiamo nel tempo costruito un reparto It che può contare oggi su 32 persone”. Il sistema bancario, basato su piat-taforma As/400, è il solo gestito in outsourcing, mentre tutti gli altri appli-cativi del Gruppo, dal Crm alla gestione del rischio, dall’amministrazione al re-porting operano su 180 server virtuali, appoggiati su macchine di proprietà (tra cui spicca un esemplare di Oracle Data-base Appliance X3-2).

Il futuro è integratoL’ultimo dei componenti introdotti da Banca Ifis è Oracle Financials Ac-counting Hub, che è in fase di rilascio e che sarà pienamente operativo a marzo del 2015. Grazie a questo importante tassello, tutte le attività verranno con-dotte sui sistemi gestionali, mentre tutte le regole di contabilità e amministrative verranno trattate in modo centralizzato dall’Hub, che permetterà di integrare

le informazioni provenienti dalle atti-vità operative con i dati contabili di Jd Edwards.Banca Ifis, inoltre, già da tempo ha ini-ziato a sfruttare le informazioni generate da questa potente e solida architettura per alimentare i dispositivi in dotazio-ne alla forza vendita o in possesso dei clienti, che così possono dialogare con il Gruppo incrementando l’efficacia del rapporto tra banca e utente e il valore aggiunto delle transazioni. I clienti del factoring possono, ad esempio, intera-gire con Banca Ifis attraverso un’appli-cazione studiata per loro, chiamata Ifis Online, mentre tutti gli interlocutori hanno solo l’imbarazzo della scelta: possono usare Facebook, Skype, Twit-ter, Linkedin e perfino WhatsApp. Con l’integrazione sempre più stretta tra si-stema informativo aziendale e canali di comunicazione, la tecnologia è e sarà anche in futuro un fattore di crescita per Banca Ifis.

Emilio Mango

Page 7: Technopolis 11

77

Laureato in Economia e Com-mercio, Alberto Staccione ha iniziato la sua carriera professio-nale in Banca Ifis, dove ha svolto

diversi incarichi. Nel 1987 ha ricoperto la carica di direttore factoring e succes-sivamente quella di direttore affari; nel 1995 è stato nominato direttore genera-le della banca, carica che ricopre tuttora. A lui Technopolis ha chiesto di delinea-re un profilo dell’istituto, soprattutto in relazione all’impiego delle nuove tecno-logie.

Qual è l’attuale posizionamento di Ban-ca Ifis sul mercato? Essendo una banca, vogliamo fare al me-glio il nostro mestiere, ovvero finanziare le imprese virtuose e aiutare le famiglie in difficoltà economica, dando un suppor-to concreto all’economia reale del Paese. La nostra attività in questi due segmen-ti, credito alle imprese e supporto alle famiglie, si concentra in un particolare tipo di business: eroghiamo risorse alle

piccole, medie e micro imprese a fronte di lavoro buono, usando uno strumento, il factoring, che ci permette di mitigare il rischio di credito; aiutiamo le famiglie e le persone che hanno un debito con Banca Ifis a rimborsarlo in modo soste-nibile, costruendo con i clienti piani di rientro dilazionati nel tempo e mettendo al centro il rispetto e il dialogo con i no-stri interlocutori. Come sta cambiando l’azienda per se-guire i trend e i tempi? Seguiamo con attenzione i trend del mercato e del contesto bancario e, anzi, tentiamo di anticiparli, a volte riuscen-doci. La banca negli ultimi dieci anni ha subito una trasformazione molto veloce, sia in termini di peso dei diversi busi-ness, sia relativamente all’identità che il mercato ci riconosce. Abbiamo iniziato un presidio online e social molto forte, che spazia in diversi ambiti: dalla social customer care, alla Web education, fino alla co-creazione di servizi con i sugge-

Social e Web per stare vicini al cliente

Didascalia

rimenti dei clienti e della rete. Il Web è per noi un’opportunità prima che uno strumento, nella quale cerchiamo di in-tercettare i nuovi trend e di consolidare quotidianamente il dialogo con i nostri clienti, siano essi imprese, risparmiatori o famiglie. Quanto conta la tecnologia in questo cambiamento e quanto conta restare competitivi?Tecnologia e competizione costituisco-no stimoli importanti, che ci spingono a portare al mercato risultati in crescita ogni trimestre. Tecnologia è anche, e soprattutto, condivisione interna di in-formazioni, di dati, di materiali utili a incrementare l’efficacia e l’efficienza delle nostre azioni verso l’esterno. Tecnologia per Banca Ifis è una filosofia e una cultu-ra aziendale fatta di condivisione, qualità, immediatezza, efficienza, rispetto delle persone, siano esse i clienti piuttosto che le persone della banca. Assieme alla forza competitiva, il presidio del settore tecno-logico costituirà per Banca Ifis un asset fondamentale per lo sviluppo futuro. Quanto investirete in futuro e in quale tipo di sistemi?  Come fatto finora, saremo attenti a man-tenere i nostri sistemi ai più alti standard qualitativi in termini di servizio e sicu-rezza, come a maggior ragione deve es-sere per una banca quotata come Banca Ifis. Abbiamo già sviluppato diverse solu-zioni adatte a incontrare le esigenze della clientela anche in mobilità. Il marchio dedicato al credito alle imprese, Credi Impresa Futuro, ha lanciato l’anno scor-so Filo Diretto, una piattaforma di con-tatto via Web nella quale compare anche WhatsApp, strumento pensato per gli imprenditori che vogliano richiedere in-formazioni via chat. I consulenti del cre-dito CrediFamiglia sono invece dotati di tablet per gestire al meglio la loro attività e, tramite una app sviluppata da Banca Ifis, individuare la soluzione più idonea per ristabilire una situazione economica sostenibile. E.M.

Piccole e medie imprese e famiglie possono dialogare efficacemente con la banca sfruttando i nuovi canali di comunicazione, perfino Whatsapp.

Page 8: Technopolis 11
Page 9: Technopolis 11

9DICEMBRE 2014 |

l’analisiTROVEREMO SOTTO L’ALBEROL’INNOVAZIONE DI CUI TUTTI PARLANO?

Siamo a dicembre, è lecito quindi ini-ziare a pensare ai regali di Natale. Ipo-tizziamo di trovare sotto l’albero un “cadeau tecnologico” un po’ speciale, donato a beneficio dell’intera colletti-vità: per esempio, un’Agenda Digitale completamente definita in tutte le sue componenti e con un programma di attuazione pronto a decollare già da gennaio. Dopo due anni di gestazione dell’Agenda, non ci sembra di chie-dere troppo. Il piano da oltre 10 mi-liardi di euro in sette anni presentato a metà novembre dal governo a Bru-xelles fa ben sperare: ci sono fondi Ue e nazionali per la sanità digitale (750 milioni), per le smart city (400 milio-ni), per l’identità digitale (800 milioni destinati al progetto Italia Login) e per la banda larga (sei miliardi).Ricorrenze a parte, il problema del come e del quando mettere in opera il piano di digitalizzazione della macchi-na pubblica italiana è ancora irrisolto. E non marginalmente. Chi dovrebbe assicurare la piena operatività dell’A-genda è l’Agid, Agenzia per l’Italia Digitale, varata il 22 giugno 2012. A oggi, dicono alcuni addetti ai lavori, non tutti i tasselli della struttura gui-data da Alessandra Poggiani sono al loro posto. Quali? Si parla di carenze di organico e, soprattutto, di mancan-za di funzioni di coordinamento (sulle Regioni) e di competenze adeguate. Benché la nomina dei nove compo-nenti del Comitato di indirizzo (che si aggiungono ai dodici esperti radunati da Renzi intorno al tavolo dell’Innova-zione) sia avvenuta il 31 ottobre, la go-vernance dell’ente ancora oggi appare

confusa. Con troppe figure chiamate a prendere parola e con una chiarezza di intenti che lascia a desiderare. E le misure urgenti per la crescita del Paese? La realtà ci suggerisce che siamo ancora lontani dal mettere a terra le potenzia-lità di un progetto (ne parliamo in det-

taglio a pag. 38) lodevole sulla carta e vitale nelle intenzioni per la trasforma-zione digitale del sistema-Italia.

Collegare le startup alle impreseIl cambio di passo del Paese si può realizzare anche fuori dal contesto Agenda? Sì, e in tal senso Expo 2015 diventa per tutti un’occasione da non perdere per dar fiato al processo di in-novazione, termine di cui però si abu-sa spesso. Fra le tante dichiarazioni in argo-mento citiamo quella di Pierantonio Macola, amministratore delegato di Smau e imprenditore. A suo dire l’Expo è un’opportunità per le Re-gioni, “che hanno e avranno un ruolo fondamentale per lo sviluppo e l’in-ternalizzazione delle imprese,” oltre a essere diretti interlocutori della Com-missione Ue per l’accesso ai fondi co-munitari, per le startup, “che devono agganciare il mercato grazie all’opera di acceleratori e incubatori, per diven-tare l’ingrediente del processo di open innovation delle aziende esistenti” e naturalmente per i fornitori di tecno-logie digitali, “non solo i grandi pla-yer globali ma anche le piccole realtà italiane”. Guardando a Expo, Macola parla di forte impulso per il mercato e per l’ecosistema digitale, e spera che anche le politiche di incentivazione (bandi, finanziamenti, progetti infra-strutturali, ecc.) a supporto delle im-prese che vogliono innovare, Pmi in primis, possano trarre giovamento dal grande evento. Lo desideriamo tutti, magari come regalo di Natale.

Gianni Rusconi

Cambiare faccia all'Italia, favorire la trasformazione digitale, portare le tecnologie nel tessuto delle Pmi: le buone intenzioni non mancano. Ma spesso rimangono sulla carta.

IN EVIDENZA

Page 10: Technopolis 11

10 | DICEMBRE 2014

IN EVIDENZA

Le tecnologie, certo, ma non solo. Il rilancio delle imprese manifatturiere italiane non passa solo da bit, byte e dispositivi di nuova generazione. Un as-sunto già noto, ma che una ricerca Aica (condotta in collaborazione con Intesa Sanpaolo, Prometeia e Netconsulting) ha rimarcato in modo approfondito. Lo studio ha innanzitutto confermato come fra le tecnologie digitali utilizzabi-li in fabbrica (l’additive manufacturing con le stampanti 3D, il cloud computing e i Big Data, la sensoristica e l’Internet of Things) e l’incremento di produttività e Pil ci sia un legame molto stretto. In secondo luogo, ha rilevato una doppia tendenza: la trasformazione del sistema

manifatturiero italiano sta iniziando a toccare anche le Pmi e la crescita del fenomeno “makers & FabLab” va vista come un segno di vitalità per un settore che, per rimanere competitivo, deve ag-grapparsi alla specializzazione e all’inter-nalizzazione. L’impatto delle tecnologie, in questo processo, è presto riassunto: la stampa 3D garantisce vantaggi tangibi-li, specie la riduzione dei costi di setup e dei tempi di prototipazione. Da una

MANIFATTURA DIGITALE: L’ITALIA C’È, MA SERVONO COMPETENZE

La stampa 3D prende piede anche nelle Pmi. Ma l’ignoranza informatica è ancora un peso. E un costo.

STARTUP, FASTWEB A FORZA 6

“Abbiamo creato Firefox per costruire nuove opportunità nell’industria del Web. Oggi questo obiettivo è di nuovo a rischio”.

Mitchell Baker,presidente di Mozilla

simulazione effettuata su 29 microset-tori potenzialmente interessati all’addi-tive manufacturing emerge in tal senso come, qualora la produttività del capita-le delle piccole imprese si riallineasse a quella delle medio-grandi, il loro fattu-rato aumenterebbe nel complesso di 16 miliardi di euro. Il tessuto produttivo italiano ha già in-trapreso la strada della “manifattura digi-tale”? Sì, dice la ricerca, e a diversi livelli. Se l’adozione si è affermata inizialmente nelle grandi realtà multinazionali dell’ae-rospaziale e dell’automotive, oggi si os-servano i primi impieghi anche nelle im-prese medie, medio-piccole e in quelle artigianali, in comparti come la moda, l’arredamento e il medicale.C’è però un rovescio della medaglia, che Aica non manca di evidenziare, ed è quello dei costi per l’ignoranza informa-tica (e cioè il valore del tempo improdut-tivo dovuto alla scarsa conoscenza degli strumenti tecnologici) stimati nel settore industriale. Parliamo, grossomodo, di due miliardi di euro l’anno. Se la “fabbrica digitale” è il cambiamen-to necessario, il manifatturiero italiano deve fare un passo in avanti dotandosi di figure in grado di esibire skill adeguati, frutto di un mix di competenze: proget-tazione 3D, modellazione, conoscenza dei materiali e capacità di gestione dei processi digitali che conducono alla fab-bricazione. G.R.

Bilancio in attivo, a quattro mesi dal lan-cio, per Fast Up, il programma cui Fast-web ha dato vita per le nuove imprese in-novative che guardano al crowdfunding come principale fonte di finanziamento. I primi progetti cofinanziati con la piat-taforma Eppela e capaci di raccogliere dalla Rete il 50% del budget richiesto (Fastweb copre il restante 50%) sono sei. Fra questi BitBag, linea di borse con tecnologia di geolocalizzazione e relativa

app, e Ovumque, kit domotico che col-lega a Internet gli oggetti della casa.

Page 11: Technopolis 11

11

Metti al sicuro il perimetro azienda-le e il pericolo arriva da dove meno te l’aspetti. Da tempo è noto che sono i comportamenti, volontari o meno, dei dipendenti la breccia più grossa nel muro che gli It manager cercano di innalzare intorno al pa-trimonio informativo delle imprese. Lo conferma una ricerca condotta da Check Point Software Techno-logies, che rivela come il 95% degli intervistati (700 professionisti del settore) si trovino quotidianamente ad affrontare problematiche legate all’utilizzo di dispositivi in modalità Byod (Bring Your Own Device, vale a dire che ciascun dipendente è li-bero di usare il proprio smartphone o tablet anche per lavoro). La scarsa attenzione del personale nell’utilizzo di tali strumenti è la causa princi-pale dei pericoli per l’87% dei re-sponsabili, ma ciò ovviamente non ha fermato la crescita del numero di device mobili (molti dei quali di proprietà dei singoli) che ogni gior-no entrano in azienda.Nessuna buona notizia nemmeno per il 2015, che rischia di essere l’an-no peggiore sul fronte delle minac-ce, visto che l’82% degli intervistati si aspetta un aumento degli inciden-

L’INFORMATICA È MOBILE, LE MINACCE NO

ti e in particolare del furto o smar-rimento di informazioni. In questo scenario, Android continua a essere percepito come la piattaforma più a rischio, passando da un 49% di cita-zioni del 2013 al 64% di quest’an-no, una quota ovviamente superiore rispetto ad Apple iOs, Microsoft Windows Phone e BlackBerry Os.Per cercare di arginare questa falla nella sicurezza aziendale, Check Point ha presentato recentemente Capsule, una soluzione che permet-te di isolare i dati aziendali creando un ambiente separato e sicuro anche sui device non gestiti direttamente dalle organizzazioni. “Capsule rap-presenta un passo in avanti rispetto alle attuali soluzioni di Mobile De-vice Management, perché crea una vera e propria bolla in cui protegge-re sia i dati all’interno dei device sia quelli presenti nel cloud”, ha detto Roberto Pozzi, responsabile Sud Europa di Check Point.

I pericoli maggiori arrivano dall’interno delle organizzazioni. Android è l'opzione più rischiosa.

STAMPA 3D, TUTTI LA FINANZIANOSi chiama Spark Investment Fund ed è il primo programma di investimenti per la stampa 3D di Autodesk. La casa ame-ricana ha stanziato infatti 100 milioni di dollari per supportare aziende, startup e ricercatori specializzati nel campo del printing a tre dimensioni. L’annuncio segue, a distanza di qualche mese, quel-lo di Spark, piattaforma software aperta in grado di trasferire file digitali a tutti i dispositivi di stampa 3D che utilizzano qualunque tipo di materiale.

IL CLOUD INVADE I DATA CENTERL’equivalente di 500mila film eseguiti in streaming e tre milioni di program-mi televisivi in ultra Hd, trasmessi per 250mila volte. A tanto corrispondono gli 8,6 zettabyte di traffico annuale che transiteranno dai data center del mondo nell’anno 2018, triplicando il valore di 3,1 zetta-byte calcolato nel 2013. Questi i numeri dell’ultimo Global Cloud Index realizzato da Cisco aggregando i dati delle società di ricerca Gardner, Idc, Synergy Research e Juniper Research. Entro il 2018 il 76% dei dati processati nei data center sarà generato dalla nuvola, con una crescita di oltre il 20% rispetto al valore dello scorso anno (54%), mentre il 78% dei workload sarà processato nella nuvola. Nello stesso anno, un abitante del pianeta Terra su due utilizzerà Internet e il 53% degli utenti Web sfrutterà servizi cloud per archiviare dati personali.

Page 12: Technopolis 11

12 | DICEMBRE 2014

IN EVIDENZA

Conquistare gli utenti di smartphone e tablet, all’insegna del motto “mobile-first, cloud-first” tanto caro a Satya Nadella. Questo il fine dell’alleanza che il Ceo di Microsoft ha stretto con Dropbox, il servizio di archiviazione nella nuvola più popolare al mondo con 300 milioni di affezionati. Quali i benefi-ci promessi agli utenti di Office, circa 1,2 miliardi di persone? La possibilità di edi-tare e condividere un documento Word, Excel o PowerPoint direttamente online e sincronizzarlo (una volta modificato) su tutti i propri dispositivi. Basta avere un account Dropbox attivo (per Dropbox for Business serve una sottoscrizione a Office 365) e scaricare l’ultimo aggiorna-mento delle app di Office per Android e iOs (per iPad e iPhone è già stata rilascia-ta la versione “freemium”).

OFFICE MOBILE CON DROPBOX

Con la sorprendente crescita di ap-plicazioni e soluzioni del mondo dell’Internet of Things, oggi è inevi-tabile che si parli di oggetti collegati all’Internet delle cose. L’hardware è il primo elemento che va considerato per capire come si possa passare dagli “oggetti disconnessi” a quelli “con-nessi”, che inviano e ricevono dati grazie alla Rete.È proprio l’hardware il punto di partenza che può offrire ai device le funzionalità in grado di elevarli alla categoria Internet of Things. Anche una semplice fotocopiatrice installa-ta da un service provider può essere considerata un tassello dell’IoT, ma in questo universo rientrano soprat-tutto i dispositivi connessi via rete WiFi o cellulare. Il più semplice modulo per il traf-fico dati via wireless inserito in un dispositivo IoT offre funzionalità di comunicazione wireless short range. Alcune applicazioni IoT richiedono accesso a un network locale di sen-sori, attuatori, telecamere, tastiere, network che può contenere colle-

L’HARDWARE, IL PUNTO DI PARTENZA DEGLIOGGETTI CONNESSI

Applicazioni e soluzioni dell'Internet of Things poggiano le fondamenta sui dispositivi dotati di connettività WiFi o cellulare.

l’opinione

gamenti che distano pochi metri oppure arrivare a un massimo di 10 chilometri, a seconda del dispositivo radio utilizzato. Telit, grazie anche al suo approccio “one stop, one shop”, dispone di un’ampia gamma di moduli short range in ZigBee, WM-Bus e altre tipologie, supportando bande di fre-quenza per il loro utilizzo in diverse regioni del mondo. Questi dispositi-vi operano in modalità license free e sono tutti certificati per essere utiliz-zati nei mercati a cui si rivolgono. Maggiori informazioni sono disponi-bili sul sito www.telit.com.

Alexander BufalinoCmo di Telit Wireless Solutions

“L’application economy sta abbattendo le vecchie nozioni, frantumando i modelli del passato, rimodellando lo scenario. Il software è il business”.

Mike Gregoire,Ceo di Ca Technologies

Page 13: Technopolis 11

13

UN FLASH ILLUMINA I DATABASE: ARRIVA ORACLE FS1

Oggi lo storage non è più un device a sé stante, ma è un’estensione delle basi di dati. è questa la nuova filosofia della multinazionale fondata da Larry Ellison.

“Quello che gli altri fornitori non ti dicono quando ti propongono una soluzione software-defined”, esor-disce Steve Zivanic, vice presidente storage business group di Oracle, “è che cosa succede quando uno dei componenti della soluzione si guasta”.Parte all’attacco Zivanic per spie-gare la filosofia della sua azienda, che resta convinta della bontà delle soluzioni ingegnerizzate (anche se “open”) e va controcorrente, visto che molti altri brand, soprattutto nel segmento dello storage, si stanno dirigendo verso l’iper-convergenza e quindi verso l’interoperabilità tra sistemi e “strati” diversi.“Lo storage sta diventando un’esten-sione fisica dei database”, prosegue Zivanic, “ha quindi meno senso pensare a un sistema di memoriz-zazione tout court, mentre è sicu-ramente più efficace scegliere una macchina ottimizzata per quella

LA DISPONIBILITÀ PAGA DI PIÙIl funzionamento dei sistemi informa-tivi per 24 ore al giorno sette giorni su sette è una necessità sentita da un nu-mero di aziende sempre maggiore. Non si spiegherebbe altrimenti il successo di fornitori come Veeam, che fanno di questo business la propria offerta diffe-renziante. “Nati nel 2007 abbiamo rag-giunto i 1.500 dipendenti”, spiega Luca Dell’Oca, Emea Evangelist di Veeam, “cercando di seguire i trend più attuali come quello della virtualizzazione e della protezione dei dati”.Veeam ha appena reso disponibili i dati del terzo trimestre 2014, che evidenzia-no una crescita dei ricavi del 65% rispet-to allo stesso periodo dell’anno prece-dente (inanellando il 27esimo trimestre consecutivo con incremento a doppia cifra). “In Italia gestiamo circa 5.200 clienti attraverso 1.500 partner”, dice Dell’Oca, “mentre nel mondo possiamo dire di mantenere always-on i server di oltre 123mila aziende”.

GOVERNI, FAME DI DATI SOCIALLa richiesta, da parte dei governi, di dati sensibili provenienti da Facebook è cresciuta del 24% nella prima metà del 2014 rispetto al primo semestre del 2013, arrivando a quasi 35mila doman-de giustificate da ragioni di indagine su presunti criminali. In un anno, inoltre, sono aumentate del 19% le rimozioni di contenuti ritenuti non pubblicabili in base a leggi nazionali. Intrusioni giustifi-cate? “Esaminiamo ogni richiesta da par-te dei governi”, ha spiegato Chris Son-derby, deputy general counsel del social network, “e ne valutiamo la correttezza giuridica e legale”.

base di dati che, nel nostro caso è ovviamente Oracle Database 12c”.Le riflessioni di Zivanic arrivano in concomitanza con il tour italiano di presentazione della nuova soluzione Oracle Fs1, una piattaforma proget-tata per dare il meglio con la memo-ria flash (quella più veloce attual-mente disponibile) e caratterizzata dalla codifica, nel silicio dei circuiti, del software necessario alla gestione dei database (come le funzioni di compressione dati e sicurezza). Una direzione opposta rispetto a quella intrapresa da NetApp ed Emc, che invece stanno portando nel software l’intelligenza necessaria per far fun-zionare queste macchine.Oracle Fs1 è una piattaforma scala-bile, può essere configurata con un numero di nodi variabile tra due e 16 e (a detta del vendor) può rag-giungere prestazioni da otto a dieci volte maggiori rispetto alle soluzioni direttamente concorrenti.

Page 14: Technopolis 11

14 | DICEMBRE 2014

IN EVIDENZA

Da Modena a Berkeley il passo può esse-re breve se la missione aziendale è quella di dare vita a soluzioni particolarmente innovative in campo medico. A Neuron Guard, startup modenese che opera nel campo della biotecnologia e già vincitri-ce del premio Marzotto, va il merito di essere volata in California per ricevere un’importante riconoscimento all’Intel Global Challenge 2014, il contest che la casa californiana organizza da dieci anni per premiare le nuove imprese tecnolo-giche più interessanti del pianeta. La società italiana, fondata da Enrico Giuliani (ricercatore dell’Università de-gli Studi di Modena e Reggio Emilia) e Mary Franzese, ha vinto il primo pre-mio (e il relativo assegno da 15mila dol-

lari) nella categoria “Internet of Things and hardware” grazie al proprio sistema integrato di protezione per il trattamen-to di problemi cerebrali acuti. Un collare, in buona sostanza, che sfrutta il principio dell’ipotermia per rallentare l’estensione del danno a pa-zienti colpiti da ictus, arresto cardiaco e trauma cranico grave. Il prodotto salito

alla ribalta nella Silicon Valley è ancora in fase di sperimentazione, ma in Neu-ron Guard sono convinti sin d’ora che, grazie a questa soluzione, si potranno avere significativi risparmi economici sulla sanità pubblica; più precisamente, si potrebbe ridurre di oltre il 40% la spesa necessaria per il trattamento di un mala-to cronico, che si aggira oggi sui 110mila euro. Dopo aver depositato il brevetto della tecnologia in Europa e Stati Uniti, i responsabili della startup emiliana han-no un preciso obiettivo a medio termine: lanciare il dispositivo sul mercato ameri-cano. Continuando però a sviluppare la soluzione in quel di Mirandola, in pro-vincia di Modena, che rimarrà il quartier generale dell’attività di ricerca.

Lo speciale collare della modenese Neuron Guard ha vinto l’Intel Global Challenge 2014 nella categoria "Internet of things and hardware".

WEB PER TUTTI CON I SATELLITI DI ELON MUSK

Portare Internet in ogni angolo del pia-neta: è questa la nuova sfida di Elon Musk, il miliardario imprenditore su-dafricano che ha fondato Tesla Mo-tors (di cui è Ceo) e che ha dato vita alla compagnia spaziale Space X (fra i cui clienti c’è la Nasa). Secondo il Wall Street Journal, che cita fonti anonime, Musk è intenzionato a mandare in or-bita una flotta di 700 satelliti in grado di assicurare la copertura alla Rete nelle zone attualmente prive di infrastrutture di connettività. Per il progetto si avvarrà

LA SILICON VALLEY PREMIA L’INNOVAZIONE ITALIANA

delle competenze di Greg Wyler, ex dirigente di Google.

Page 15: Technopolis 11

15

l’opinione

Meno ferro e più servizi. Con questo motto, Unisys ha iniziato 15 anni fa un lungo percorso di trasformazione, da big player delle piattaforme har-dware a società di consulenza. Tanto da trovare oggi sulla propria strada più spesso competitor come Accen-ture che i vecchi rivali storici, per cui invece la multinazionale è talvolta un integratore di sistemi.“La tecnologia pesa ormai sul nostro fatturato per poco più del 10%”, dice Corrado Stancari, presidente e am-ministratore delegato di Unisys Italia, “e nel nostro Paese la quota dei servizi è anche più alta rispetto alla media mondiale. Ormai la nostra azienda considera i prodotti come uno dei componenti di un ecosistema molto più vasto, tanto che non ci facciamo nessun problema a proporre piatta-forme di brand che una volta erano nostri acerrimi concorrenti. Il punto centrale della nostra strategia è infatti la soluzione dei problemi dei clienti in ambito mission critical; per questo ci siamo trasformati da fornitori di tecnologia a società che si propone di governare le tecnologie, con un profi-lo indipendente dal vendor e operante anche sul fronte consulenziale e appli-cativo”.Componente fondamentale di que-sta strategia sono le partnership, che Unisys sta siglando a livello mondiale per consolidare e il proprio ruolo di system integator. Le ultime in ordine cronologico sono quelle con NetApp e con Sap. Entrambe riguardano nel-lo specifico la piattaforma Forward! (anch’essa in procinto di trasformarsi

VAI ALL’ESTERO? PORTATI IL CONSULENTE

Le aziende italiane che crescono fuori dai confini hanno bisogno di integratori di sistemi e non di tecnologi. Parola di Unisys.

in servizio) ma sono un indice della terzietà voluta e raggiunta dalla mul-tinazionale.“Un approccio laico al mercato”, dice Stancari, “è necessario per completare il percorso verso il modello di integra-tore puro a cui puntiamo. Nella storia recente, le situazioni ibride, in cui il vendor eroga anche servizi di system integration, non hanno funzionato: il fornitore produce tecnologia di eccel-lenza ma non è quasi mai in grado di offrire l’intelligenza per integrare”.In questo lento ma inesorabile proces-so di modernizzazione, la filiale ita-liana di Unisys ha spesso e volentieri anticipato i tempi rispetto al quartier generale. Lo ha fatto entrando per pri-ma nel mondo applicativo, soprattutto nell’ambito della Pubblica Ammini-strazione (in cui ha svolto il ruolo di application manager quando ancora l’azienda era percepita come forni-tore di hardware) e lo ha fatto anche sul fronte della partnership con Sap. Quest’ultima ha rappresentato l’occa-sione per far entrare in azienda molti giovani consulenti che hanno aiutato

a cambiare la cultura e la fisionomia dell’organizzazione.“Quando la rivoluzione è iniziata”, conclude Stancari, “potevamo conta-re su due asset: un brand che tutti i Cio conoscevano e un profilo da vera multinazionale di stampo anglosasso-ne, e non da confederazione di azien-de, come tanto va di moda adesso. Questi due valori ancora oggi ci dif-ferenziano. Il secondo, in particolare, ci consente di affiancare le aziende italiane che crescono e che si aprono all’internazionalizzazione. In questo ambito abbiamo pochissimi rivali, perché possiamo lavorare con i clienti in qualsiasi zona del mondo, su qual-siasi progetto e in ogni mercato. Sono convinto che queste caratteristiche, che ci distinguono sempre più da un hardware vendor, siano apprezzate dai Cio: oggi riconoscono in noi un partner che può offrire integrazione di sistemi e servizi in ambito appli-cativo, outsourcing e consulenza. In-somma, apprezzano il fatto che non cerchiamo più di vendergli scatole, ma competenze.”

Corrado Stancari, presidente e amministratore delegato di Unisys italia

Page 16: Technopolis 11

16

SCENARI |

| DICEMBRE 2014

Lo stimolo a investire sui Big Data arriva anche dalla Commissione Europea. I manager nostrani, secondo uno studio di Accenture, si dicono pronti a sfruttarli e soddisfatti dei risultati ottenuti con i primi progetti. Ma forse ne sottovalutano le criticità.

SCENARI | Big Data

I datI SONO uNa RISoRSA: Le azIeNde SONO prONte?

Per portare l’Europa in prima linea nella gestione e nella condivisione dei dati, da Bru-xelles verranno stanziati dal

2016 al 2020, attingendo ai fondi del programma Horizon 2020, oltre 500 milioni di euro. Altri due miliardi di euro, a sostegno di questo progetto di partenariato pubblico-privato, arrive-ranno dalla Big Data Value Associa-tion, organismo che raduna fra gli altri alcuni noti attori del panorama tecnolo-gico come Ibm, Nokia Solutions and Networks, Sap e Siemens. L’obiettivo è quello di dare vita a un ecosistema in grado di alimentare circoli virtuosi tra chi gestisce i grandi archivi di dati, gli istituti di ricerca e le aziende-istituzioni (pubbliche e private) operanti in settori quali l’energia, la manifattura o la sa-nità. La chiave di volta per le imprese utenti è, nello specifico, quella di matu-rare competenze e best practice in tema di grandi dati: solo così potranno assu-mere questo asset a cardine dei processi decisionali e aumentare, di conseguen-za, la propria produttività.

vs.58% 32%

vs.54% 29%

vs. 36%49%

vs.50% 29%

Dati non strutturati

Dati dei social network Dati di visualizzazione

Grandi aziende (oltre i 10 miliardi di dollari)

Medie aziende (da 250 a 500 milioni di dollari)

LA DIMENSIONE AZIENDALE FA LA DIFFERENZA?

Gli utenti delle aziende più grandi usano più tipologie di dati rispetto a quelli delle compagnie più piccole:

Gli addetti delle grandi organizzazioni si dichiarano molto più soddisfattidei risultati di business generatidai Big Data rispetto a quelli impiegatiin imprese più piccole.

Page 17: Technopolis 11

17

Per le grandi aziende è un mustSe quella della Commissione Europea è una sorta di “call to action” per aumen-tare la competitività, le aziende italiane sembrano essere (almeno in apparenza) sulla buona strada. Lo dice l’indagine Big success with Big Data, condotta da Accenture a livello internazionale su 4.300 manager. Esaminando il cam-pione nostrano, il 46% dei rispondenti (rispetto al 56% della media globale) assicura di aver riscontrato un sensibile

incremento dei ricavi utilizzando i Big Data, mentre addirittura il 96% (rispet-to al 92% totale) si dice soddisfatto dei risultati ottenuti con i progetti intrapre-si. L’82% dei C-level italiani, inoltre, ritiene i Big Data “molto importanti” o “estremamente importanti” per la tra-sformazione digitale delle proprie attivi-tà (la media generale è dell’89%). Un atteggiamento propositivo, in buo-na sostanza, che emerge soprattutto nelle organizzazioni di maggiori di-mensioni. A confermarlo a Technopolis è Vincenzo Aloisio, responsabile di Accenture Analytics, una divisione di Accenture Digital. “Le grandi azien-de”, spiega l’analista, “percepiscono i Big Data come un must per affrontare le nuove sfide digitali all’interno di un ecosistema sempre più integrato, dal Web al mobile, dal machine-to-machi-ne al cloud. Queste realtà comprendo-no il valore derivante non soltanto dalla razionalizzazione e dalla semplificazio-ne dell’infrastruttura di gestione dei dati, ma anche e soprattutto dal mi-glioramento e dall’abilitazione di nuove capacità di business”. L’integrazione non è un ostacoloI vantaggi evidenziati dai manager ita-liani riguardano, dunque, anche il mi-

glioramento della customer experience e la maggiore efficienza dei processi operativi, poiché gli analytics sono ri-tenuti strumenti chiave per scoprire in-formazioni cruciali per il business. C’è però un rovescio della medaglia. Gli ostacoli alla piena adozione di que-sta “tecnologia” si chiamano sostanzial-mente sicurezza e carenza di budget, e interessano mediamente un manager su due. La mancanza di competenze è invece segnalata solo nel 20% dei casi italiani (il dato sale al 41% su scala glo-bale) mentre solo il 24% dei dirigen-ti nostrani avverte come punti critici l’integrazione di Big Bata e analytics (a fronte del 37% medio complessivo) e solo il 28% indica come ostacolo l’in-tegrazione con sistemi già esistenti (ri-spetto al 35%). Dati che inducono a una domanda: le imprese dello Stivale peccano di super-ficialità quando si tratta di affrontare un cambiamento che richiede un pre-ciso piano di azione, direttamente cor-relato al contesto aziendale esistente, oppure sono davvero pronte a sfruttare i Big Data?

L’approccio delle PmiApplicata a livello di Pmi, la considera-zione che ci regala Aloisio è la seguente: “Le piccole e medie imprese, al momen-to, vedono l’applicazione dei Big Data soprattutto nel mondo Web e ne per-cepiscono il valore come strumento per aumentare la penetrazione sul mercato, l’attrattività presso i clienti e il migliora-mento delle proposizioni commerciali. Sono quindi esigenze molto specifiche e prevalentemente legate alla realtà e-commerce e social”. Resta comunque il fatto che, sondaggio di Accenture alla mano, nove manager italiani su dieci strizzano l’occhio ai grandi dati con l’i-dea di identificare nuove fonti di reddi-to e di acquisire e fidelizzare la cliente-la. Con benefici che, a quanto sembra, vengono raggiunti e monetizzati in un caso su due.

Gianni Rusconi

daI SILOS aI LAKEQuando si parla di “data lake”, chi è deputato a gestire le informazioni ha ancora le idee confuse su come ottimizzare le strategie azienda-li. Ne sono convinti gli analisti di Gartner, che evidenziano una cer-ta “incoerenza” a livello di offerta da parte dei vendor informatici. Tra i fornitori manca, cioè, uniformità di visione su che cosa sia un data lake (tecnicamente, un grande reposi-tory di storage che raccoglie dati nei loro formati nativi) e su come estrarne valore. In linea generale, l’approccio più comune è quello di venderli come piattaforme per la gestione dei dati dell’intera azien-da. Il vantaggio immediato è intui-bile: invece di archiviare le informa-zioni in un magazzino costruito ad hoc, le si sposta in un contenitore nel loro formato originale, elimi-nando i costi di trasformazione.La domanda da porsi, secondo Gartner, è però un’altra: gli utenti aziendali hanno tutti le competen-ze necessarie per la manipolazio-ne e l’analisi dei dati? E ancora: a Cio e top management sono chiari i passi da fare per massimizzare i vantaggi di soluzioni di data ma-nagement di questo tipo? La pe-culiarità dei data lake è quella di conservare i dati originati da fonti disparate senza proccuparsi del come o perché siano utilizzati, go-vernati e messi in sicurezza. Por-tare i Big Data nel “lake” è sicu-ramente un modo per risolvere il problema dei silos informatici, ge-nerando per l’It benefici nel breve termine. Ma estrarre valore dai dati resta l’obiettivo finale dell’azienda. E per farlo serve una vera gover-nance dell’informazione, pena il rischio che il lake diventi un’unica, sconnessa raccolta di dati.

“ Le grandi aziende percepiscono i Big Data come un must

per affrontare le nuove sfide digitali all’interno di un ecosistema sempre

più integrato ”

Page 18: Technopolis 11

18

SCENARI |

| DICEMBRE 2014

SCENARI | Location Intelligence

Si parte dall’assunto che circa l’80% delle informazioni pre-senti nei sistemi informativi delle organizzazioni (aziende e

Pubblica Amministrazione) siano geo-referenziabili, vale a dire possano essere associate a una coppia di coordinate che leghino l’informazione (strutturata o meno) al territorio. Poi si prende atto che l’analisi dei Big Data, resa possibile solo in tempi recenti dalle nuove tecnologie, consente di ricavare informazioni prima impossibili da “vedere”.Si aggiunge infine il recente fenomeno dell’ Internet of Things, che ha provocato una vera e propria esplosione delle infor-mazioni generate da cose e persone. Que-sti tre ingredienti, più molti altri, hanno destato l’interesse di responsabili It, ma anche di uomini di marketing, perché è facile capire quanto valore nascosto ci sia nella combinazione tra dati e geografia, quelli che una volta si chiamavano “sem-plicemente” Gis, Geographical Infor-mation Systems, e che oggi prendono il nome di soluzioni di Location Intelligen-ce o Location Analytics.“Con le app e i social network”, dice Elena Vaciago, research manager di The Innovation Group, “diventa ad esem-pio sempre più facile ingaggiare i clienti e legarli al brand: le aziende che hanno sviluppato soluzioni di mobile marketing si trovano già oggi a disporre di informa-

zioni con una dimensione in più, quella geografica, che associata agli strumenti analitici diventa un’arma competitiva per il business”.“Gli ingredienti tecnologici ci sono tut-ti”, dice Marco Santambrogio, general manager e fondatore di Value Lab, so-cietà di consulenza impegnata in prima linea sul fronte della Location Intelligen-ce, “perché i dati cartografici esistono da tempo e sono continuamente aggiornati, i sistemi geografici pure e gli strumenti di intelligence e analytics anche”.Nonostante le singole piattaforme tecno-logiche non manchino, quello che anco-ra spesso non si vede è l’integrazione tra i vari strumenti. “Il vero passo avanti nella direzione della Location Intelligence”, prosegue San-tambrogio, “si ha quando i Gis escono dal loro ambito e si integrano con tutti gli altri componenti dell’architettura It a livello enterprise. è uno stadio evolutivo che le aziende leader stanno cercando di raggiungere, recuperando il tempo perduto, perché si sono rese conto dei vantaggi della georeferenziazione di tut-te le informazioni: quelle che servono al marketing in prima istanza, ma anche la logistica e l’Erp, solo per citare qualche esempio. Insomma, la dimensione geo-grafica dovrebbe entrare a tutti gli effetti e in modo stabile nei sistemi informativi a livello enterprise perché i benefici in

La dimensione geografica può arricchire il patrimonio dei dati aziendali e incrementare la competitività delle organizzazioni che sappiano adottarla in modo strategico ed esteso. Molte ci pensano, poche lo fanno.

MettI L’IMpreSa aLLa prOvadI GEoGRAfIA

Sopra, un esempio di applicazione in cui si possono sfruttare le informazioni geografiche. Sotto, Marco Santambrogio, general manager e fondatore di Value Lab

Page 19: Technopolis 11

19

termini di efficacia sull’attività analitica e decisionale sono dirompenti. Dopo l’in-tegrazione, il secondo passo è l’adozione di piattaforme analitiche, per implemen-tare una vera Location Intelligence”.C’è poi anche un terzo passo, che è quel-lo della Real Time Location Analytics, vale a dire la possibilità di scatenare even-ti (per esempio promozioni commerciali o campagne di marketing) al verificarsi di determinate condizioni. Anche in que-sto caso le aziende stanno procedendo a macchia di leopardo e implementando soluzioni tattiche (pensiamo alle tecnolo-gie Beacon all’interno dei punti vendita), ma ancora non si vede all’orizzonte un utilizzo più ampio e diffuso, che nel set-tore del marketing automation potrebbe portare enormi benefici.Anche se è facile intuire la potenza dell’in-tegrazione della dimensione geografica nei dati delle aziende, quelle che hanno

preGI e dIFettI deL BIG DATA MARKETINGUn certo Steve Jobs, probabilmente una delle più grandi menti di mar-keting finora esistite, snobbava le ricerche di mercato perché convinto che i clienti non sapessero quali pro-dotti tech realmente desiderare prima di averli visti da vicino. Oggi, i guru che eleggono i Big Data a strumenti in grado di rivoluzionare il marketing si sprecano. E gli analisti non sono da meno: secondo Gartner, i Cmo (chief marketing officer) presto spen-deranno in It più dei loro colleghi Cio. Se è vero che ogni marketing manager vorrebbe affidarsi totalmen-te al proprio istinto, è altrettanto vero che nell’era dei grandi dati questo at-teggiamento rischia di essere solo una pericolosa presunzione. Molti studio-si della materia convergono quindi su un concetto: il futuro del marketing non è (solo) tecnologia o (solo) intu-izione umana, bensì la combinazio-ne “perfetta” di questi due elementi.

Catalogare e analizzare informazioni è quindi indispensabile in un’epo-ca in cui ai tradizionali sondaggi si affiancano soluzioni per la raccolta di grandi moli di dati (digitali) in tempo reale. La tecnologia, di suo, ha fatto passi avanti enormi, con il computing cognitivo, con i sistemi di analytics capaci di analizzare milioni e milioni di byte in pochi secondi. I supercomputer e gli algoritmi di ap-prendimento automatico, per quan-to potenti, hanno però capacità ela-borative inferiori al cervello umano. Dove sta allora la ricetta perfetta? Nei software che sfruttano i Big Data per esaltare le doti intuitive delle fi-gure di marketing? Nelle tecnologie predittive che mettono l’uomo al centro? Gli esperti parlano di data-driven marketing, ma il futuro di questo settore forse non risiede nel-la forza della tecnologia, bensì nelle intuizioni umane. G.R.

già raggiunto il traguardo della Location Intelligence sono poche, specie in Italia. Molti, soprattutto, nella Pubblica Am-ministrazione e nelle utility, dispongono di Sistemi Informativi Geografici com-plessi, facendone però un utilizzo più tecnico che strategico, relegato alle fun-zioni dipartimentali. Non si può ancora parlare di integrazione. “Bisogna passare da un utilizzo descrittivo dei dati georefe-renziati”, prosegue Santambrogio, “a un uso predittivo. Sotto questo profilo sono in pochissimi oggi a poter vantare sistemi in grado di supportare il business”.Ma c’è di più: il valore aggiunto cre-sce al crescere del livello di integrazio-ne, diventa più interessante quando si adottano piattaforme analitiche ed esplode definitivamente quando ai dati interni (quelli generati dal business dell’organizzazione) si aggiungono i dati esterni”. Naturalmente, imple-

mentare un sistema così complesso non è facile: bisogna padroneggiare i singoli strumenti, bisogna riuscire a integrarli e bisogna diffondere anche una cultura aziendale che dia la giusta importanza alla dimensione geografica.“Il progresso tecnologico, che peraltro è indispensabile proprio alla realizzazione di queste soluzioni”, conclude Santam-brogio, “non deve distrarci dall’obbietti-vo principale: il cliente di imprese e or-ganizzazioni è sempre un essere umano, i cui spostamenti sul globo terrestre (siano essi a piedi, in auto o in aereo) possono essere analizzati e confrontati con i punti di contatto che l’azienda ha disseminato sul territorio (o sul Web) incrociando la posizione con tutte le altre informazioni potenzialmente utili. Un lavoro appa-rentemente semplice, ma che coinvolge funzioni, persone e tecnologie diverse”.

Emilio Mango

Page 20: Technopolis 11

20

SCENARI |

| DICEMBRE 2014

chI NON SvILuPPA reStaaI MarGINI deL MercatO

L’origine dell’App Economy, l’era in cui gli utenti e i di-pendenti comunicano con le aziende sempre più attra-

verso le app e sempre meno con i mezzi tradizionali come il telefono, può essere fatta risalire addirittura al 2003, anno in cui Apple ha fatto debuttare iTunes. Poi è arrivata la disponibilità della ban-da larga, che ha permesso un uso più efficiente degli strumenti digitali, e con-temporaneamente la società fondata da Steve Jobs ha creato l’Apple Store.Questi, gli albori. Da allora tantissima acqua è passata sotto i ponti, e oggi le app sono talmente importanti per l’in-terazione tra le aziende e i propri clienti che chi non ha provveduto per tempo a curare questo canale di comunicazione rischia di restare ai margini del business.“Il circolo virtuoso dell’App Economy”, dice Michele Lamartina, country lea-

Uno studio Vanson Bourne commissionato da Ca Technologies mostra l'emergere dell'Application Economy. Ma le imprese italiane ancora non reagiscono in modo efficace.

SCENARI | Sviluppo di applicazioni

der di Ca Technologies Italia, “è basato su tre pilastri: i device intelligenti, come smartphone e tablet, la banda larga e il software, in particolare le app. Se nella prima fase di questo fenomeno a trar-re giovamento dalle nuove opportuni-tà sono stati soprattutto gli utenti, ora anche le aziende hanno scoperto che

grazie alle applicazioni è possibile creare valore, efficienza e si possono ottimiz-zare i costi. Ecco perché adesso molti considerano strategica l’attività di app development”.L’impatto di questo mercato sull’eco-nomia globale è molto più elevato di quanto non si possa pensare. Gli analisti

Christian Heilmann, Principal De-veloper Evangelist di Mozilla, è con-vinto che il modello di business delle app native e dei sistemi chiusi sia fon-damentalmente difettoso e vincolante per gli utenti. Difettoso perché premia non i software migliori, ma quelli che

APP NATIvE?NO, MeGLIO IL WeB

per ragioni commerciali riescono a conteggiare più abbonati; vincolante perché non permette agli sviluppatori di far arrivare alla più vasta platea la propria idea creativa e agli utenti di scegliere quale app installare a prescin-dere dal sistema operativo utilizzato. L’alternativa, secondo Heilmann, c’è: “Scegliere il Web come piattaforma di sviluppo: non è perfetto, ma è flessibi-le e destinato a durare”.

Page 21: Technopolis 11

21

SICuREZZA, QueSta ScONOScIutaSe non è un allarme poco ci man-ca. Un recente report di Gartner conferma infatti la scarsa affida-bilità, in termini di sicurezza, del-le applicazioni mobili utilizzate in azienda. È l’altra faccia del Byod, del ricorso sistematico ai disposi-tivi personali per scopi lavorativi: sempre più spesso gli addetti ri-corrono al proprio smartphone anche in ufficio, senza badare troppo al rischio di essere bersa-glio di malware e virus. Con la possibile conseguenza che anche le informazioni riservate dell’azienda (documenti, mail e altro) si espongono alle minacce. Servirebbero, secondo gli analisti, dei test specifici per verificare la vulnerabilità delle applicazioni ma la realtà dice che tali test, quando effettuati, si fanno occasionalmen-te e badando più al funzionamen-to delle app stesse che non alla loro sicurezza. L’allarme che lancia Gartner si ri-assume in due percentuali: nel corso del 2015, il 75% delle app mobili fallirà verifiche di tipo ba-sic mentre il 75% delle violazioni informatiche su smartphone e ta-blet, entro il 2017, sarà il risultato di configurazioni di sicurezza ina-deguate delle applicazioni.Stime eccessivamente pessimisti-che? Probabilmente no, visto che anche secondo la società specia-lizzata Iks (che ha osservato un campione di applicazioni, scarica-te dagli store ufficiali di Apple e Google, utilizzato da istituti finan-ziari e fornitori di contenuti multi-mediali a pagamento) la maggior parte delle app non evidenzia suf-ficiente attenzione alla sicurezza run-time.

stimano, solo in Europa, 670mila nuovi posti di lavoro creati direttamente gra-zie alle app, di cui 406mila sviluppatori. Il giro d’affari creato è di 16,5 miliardi di euro e mostra una crescita del 12% all’anno. Sono numeri impressionanti, giustificati dai vantaggi che le app offro-no a chi le utilizza e a chi le sviluppa.“Se per gli utenti i vantaggi sono noti”, prosegue Lamartina, “e si riferiscono so-prattutto alla possibilità di usufruire di offerte mirate, sconti e di un’interazione più immediata con le aziende e con gli altri clienti, per le imprese i benefici sono emersi solo di recente: maggiore efficacia delle campagne di marketing one-to-one, acquisizione di nuovi clienti, maggior impatto delle attività di Crm e, in ultima analisi, un aumento del fatturato”.

I virtuosi non stanno a guardareDopo un primo momento di disorien-tamento, le aziende si sono rese conto che il software, e in particolare le app, sono semplicemente un modo nuovo, per i clienti, di interagire con il brand; anzi, stanno diventando il canale princi-pale di interazione.“Le sfide che le imprese, e i Cio in prima linea, si sono trovati a superare per non perdere il treno dell’App Economy sono almeno due”, dice Fabio Raho, solution account director di Ca Technologies per il Sud Europa. “La prima è inizia-ta quando è risultato evidente come, grazie alle applicazioni, le dimensioni aziendali non rappresentavano più un

vantaggio nella competizione sul merca-to. Piccole imprese innovative (Airbnb è solo un esempio, ndr) potevano in breve tempo arrivare a rubare quote di mer-cato a grandi colossi. La seconda è stata la localizzazione: non contavano più i confini geografici del mercato, perché le app sono globali”.Se la “user experience” attraverso i nuovi canali software diventa un fattore critico di successo, va da sé che sviluppare bene le app è strategico: conta la velocità di rilascio e contano le competenze sia di business sia in ambito tecnologico. Ma come si sono mosse le imprese di fronte a questo scenario? Secondo una ricerca commissionata da Ca Technolo-gies e realizzata su oltre 1.400 responsa-bili It e commerciali di grandi imprese, risulta che almeno la metà abbiano già rilevato un effetto sensibile delle app sulle dinamiche del proprio settore.Il 25% ha già incrementato gli inve-stimenti nello sviluppo di applicazioni e, fenomeno ancora più interessante, il 52% ha già acquisito o pensa di ac-quisire una software house, per portarsi in casa il know-how in tempi rapidi. Chi lo ha già fatto, e ha rilasciato già almeno una app, mostra dinamiche di crescita superiori a chi non si è anco-ra mosso. Tra gli ostacoli, oltre ai ben noti problemi di budget che affliggono molte imprese, la ricerca rileva ancora una scarsa fiducia nella sicurezza delle applicazioni.

Emilio Mango

NUMERO DI APPLICAZIONI SVILUPPATE DALLE AZIENDE NEL 2013

4%2%

8%

5%

16%

13%

20%21%

24%23%

17%

13%

16%14%

App interne

Rivolte ai clienti/utenti esterni

Fonte: Vanson Bourne; base: 1.425 organizzazioni

Page 22: Technopolis 11

22

SCENARI |

| DICEMBRE 2014

SCENARI | Cloud computing

C’era una volta un ogget-to misterioso: il cloud. L’immagine della nuvola non aiutava: bella sì, ma

impalpabile e dalle forme indefinite e mutanti. Quando il concetto fu introdot-to, non tutti realizzarono di cosa si trat-tasse esattamente. Ora, non c’è convegno o presentazione aziendale che non inizi con un esempio eclatante di come tutti, aziende e utenti finali, stiamo già usando il cloud senza nemmeno accorgercene. Il cloud è tra noi, quindi, ed è già parte in-tegrante dell’It di molte imprese.Ma quale modello, se ancora vale il vec-chio schema “privato-pubblico-ibrido” ha avuto la meglio? A leggere gli ultimi annunci delle multinazionali del setto-re non ci sono dubbi: questa è l’era del cloud ibrido. Ha vinto il paradigma più flessibile e meno assolutistico. E non po-teva essere altrimenti, in un mondo che è sempre più “liquido” e che richiede tem-pi di risposta velocissimi.Di più, oltre al cloud ibrido, il quale prevede che l’impresa utilizzi servizi e infrastrutture esterne unitamente a com-ponenti interne (di solito quelle “core” o comunque quelle in cui le problema-tiche legate alla privacy o alla sicurezza impongono ancora una certa prudenza), oggi si stanno imponendo i concetti di “software-defined everything” e di iper-

Gli ultimi annunci fatti dalle multinazionali vanno in un'unica direzione: gli ambienti “misti“ e definiti via software sono il futuro.

convergenza.Senza entrare nel dettaglio, la sostanza è che tutte queste tecnologie puntano a garantire alle imprese il massimo della ca-pacità di calcolo e memorizzazione con il massimo della flessibilità. Sembra sconta-to, ma in passato le architetture mainfra-me prima e quelle client-server poi non hanno offerto le stesse potenzialità.Per questo motivo, fornitori come Hp, Emc, Fujitsu, Netapp e Vmware hanno negli ultimi mesi premuto molto sull’ac-celeratore del cloud ibrido, ma anche della convergenza e del trasferimento sul software di una parte dell’intelligenza necessaria a far funzionare e interagire i

sistemi. A onor di cronaca, mentre sul cloud ibrido le strategie di tutta l’indu-stria It sono convergenti, sul “software defined” (la terza parola può essere “ser-ver”, “storage”, “network” o “data center” a seconda delle versioni) c’è anche chi va nella direzione opposta, come Oracle, che punta molto sui sistemi dedicati e ingegnerizzati (ne parliamo a pagina 13).Sono due filosofie molto diverse, ma che in realtà, soprattutto nelle grandi azien-de, possono convivere proprio nell’ottica della massima flessibilità e libertà di con-figurazione del sistema informativo. è, in fondo, lo stesso principio che sta alla base del cloud ibrido.

e aLLa FINe reSterà SOLO L’IBRIDo

Page 23: Technopolis 11

23

“La scalabilità resta un elemento fonda-mentale”, conferma Enrico Brunero, service unit manager della Itaas Service Unit di Dimension Data, “perché per-mette di incrementare o diminuire le componenti in base al consumo. Poiché continueranno a esserci anche dati sensi-bili, che richiedono infrastrutture dedica-te, non penso che le componenti interne verranno abbandonate. Piuttosto, la ver-sa sfida è quella di coordinare l’utilizzo di questi diversi elementi, fuori e dentro il perimetro aziendale, in modo da sfrutta-re al meglio tutte le componenti”.

un futuro già delineatoIl fuoco di fila degli annunci relativi alle configurazioni ibride del cloud è iniziato ad agosto, con il VmWorld, in cui Vmwa-re ha anche rilanciato in modo deciso le formule software defined con tutte le sue componenti: computing (vSphere), reti (Nsx), storage (Virtual San) e gestione (vRealize). Vmware, dalla sua posizione laica rispetto alla componente hardwa-re, ha anche lanciato l’Hyper Conver-ged Infrastructure, la sua declinazione di sistema convergente. Solo che lo ha fatto scegliendo tre partner: Emc, Dell e Fujitsu, suscitando così un certo scalpore nel mondo It e dando il via a una nuova fase nel già tribolato mercato delle infra-strutture tecnologiche.Seguendo questa nuova ondata di an-nunci, Netapp ed Emc hanno introdot-to nuove proposte in ambito ibrido. La prima ha presentato Enterprise Hybrid Cloud Solution, una soluzione che inte-gra hardware, software e servizi (in part-nership con Vmware) e che permette, secondo l’azienda, di implementare un modello It-as-a-Service in soli 28 giorni.A ottobre, infine, Netapp ha presentato Clustered Data Ontap, Cloud Ontap, Oncommand Cloud Manager e Netapp Private Storage per il cloud, tutte soluzio-ni che consentono ai clienti di passare al cloud ibrido senza rinunciare al controllo sui propri dati e sfruttando una notevole possibilità di scelta in termini di risorse.

Emilio Mango

In occasione del TechEd Europe 2014, che si è tenuto nelle scorse settimane a Barcellona, Microsoft ha annunciato interessanti sviluppi della piattaforma Azure e della sua strategia cloud. Jason Zander, cor-porate vice president del Microsoft Cloud Team nel Cloud & Enterpri-se Group e responsabile della piatta-forma Azure (a sinistra nella foto in alto), ha voluto sottolineare come la proposta cloud della sua società pre-senti significative differenze rispetto a competitor del livello di Amazon e Google.“Quello che ci distingue è l’unio-ne di cloud ibrida, iper-scalabilità e livello enterprise”, dice Zander. “Guardando agli altri fornitori si è di fronte ad aziende che si concentrano su due di questi aspetti e non su tutti e tre. Facendo riferimento a Google e Amazon, non c’è dubbio che ga-rantiscano l’iper-scalabilità, offrendo enormi quantità di potenza di calco-lo a livello mondiale ‒ anche se qui devo sottolineare che noi copriamo un numero maggiore di aree geogra-fiche rispetto ai competitor ‒ ma noi offriamo anche l’opzione della cloud

IL cLOud fLESSIBILE è IL MOdeLLO vINceNte

Scalabilità e soluzioni enterprise non bastano: alle imprese serve anche la flessibilità degli ambienti misti. Parola di Microsoft.

ibrida. Valutando gli altri fornitori con questo criterio penso che Mi-crosoft emerga come il vero leader”.La cloud ibrida è una soluzione che conquista sempre più aziende grazie alla sua flessibilità e alla velocità con cui permette di lanciare nuovi pro-getti, oltre che ai vantaggi economi-ci che può offrire. “Uno sviluppatore indipendente che offre solo softwa-re per la cloud pubblica, grazie a Microsoft può arrivare a proporre soluzioni iper-scalabili senza dover installare nulla nei data center del cliente,” spiega Zander. “Parlando invece delle imprese di dimensioni molto grandi, la soluzione ibrida è richiesta da tutti. Per questo tipo di target l’offerta ibrida è un elemento distintivo fondamentale rispetto ad Amazon e Google”.Le Pmi, invece, si raggiungono più facilmente attraverso i partner. “Per noi l’ecosistema non è importante, ma super-importante,” conferma Zander. “E l’Azure Marketplace che abbiamo annunciato in occa-sione di TechEd Europe 2014 è lì a dimostrarlo.”

Paolo Galvani

Page 24: Technopolis 11

TECHNOPOLIS PER FORTINET

24 | DICEMBRE 2014

RESPONSABILI IT FRA MINACCE, BIG DATA E BIOMETRIAIl 90% dei chief information officer e dei chief technology officer del mondo, e il 93% di quelli italiani, ritiene che il compito di mantene-re le proprie aziende protette stia diventando sempre più difficile. è quanto illustra una nuova survey di Fortinet, leader mondiale nella fornitura di soluzioni per la sicurezza di rete ad alte prestazioni. Questi e altri dati emergono dall’indagine indipendente commissionata da Fortinet tra più di 1.600 decision maker aziendali in ambito It, per la maggior parte presso aziende di tutto il mondo con oltre 500 dipen-denti. Tutti gli intervistati fanno parte del panel online della società di ricerche di mercato indipendente Lightspeed GMI.La survey rivela anche che complessivamente il 53% degli It decision maker (Itdm) interpellati ha rallentato o cancellato una nuova applica-zione, un nuovo servizio o altre iniziative a causa dei timori in ambito cybersecurity, percentuale pari al 45% nel nostro Paese. Questo dato arriva al 63% tra coloro che segnalano un livello molto alto di pressione ed esame critico della sicurezza It da parte dei vertici dell’azienda. In Italia si registra un valore simile (60%). Applicazioni e strategie correlate alla mobility, così come il cloud, sono considerati i principali punti critici.L’aumento del volume e della complessità di Apt (Advanced Persistent Threat), attacchi DDoS e altre minacce cibernetiche, oltre alle richieste correlate alle nuove tendenze tecnologiche emergenti come Internet of Things e biometria, sono le motivazioni principali che rendono il la-voro degli Itdm sempre più impegnativo. In Italia, invece, tra le ragioni prevale la spinta derivante dalle tecnologie emergenti, seguita dalla crescente pressione e consapevolezza tra i vertici dell’azienda.Nei diversi settori esistono grandi aspettative nei confronti dell’im-minente avvento della biometria, con un 46% degli intervistati che

ritiene che sia già disponibile o che lo sarà nei prossimi 12 mesi (41% in Italia). Le questioni di alto profilo relative alla riservatezza dei dati richiamano all’azione, con il 90% degli Itdm (94% in Italia) intenzio-nato a modificare di conseguenza il proprio modo di considerare la strategia di sicurezza It. Tra questi, il 56% (59% nel nostro Paese) è propenso a investire maggiori fondi e risorse per affrontare la sfida, mentre il 44% (41% in Italia) preferisce rivedere la strategia esistente. I concetti di Big Data e analisi dei dati, invece, sono stati citati dall’89% degli intervistati (90% in Italia) come un fattore di cambia-mento per la strategia di sicurezza It, con il 50% di essi che pianifica investimenti (medesima percentuale nel nostro Paese). I settori con la maggiore inclinazione a investire in sicurezza It sono i servizi finanzia-ri (in media il 53%, in Italia il 55%) e le telecomunicazioni/tecnologia (59%, in Italia il 61%). Alla domanda se avessero ricevuto personale e risorse finanziarie suf-ficienti per la sicurezza It negli ultimi 12 mesi, quattro Itdm su cinque (tre su quattro nel nostro Paese) hanno risposto in modo affermati-vo. L’83% ritiene che avrà a disposizione risorse sufficienti anche nei prossimi 12 mesi, percentuale simile a quella del nostro Paese (80%). La maggior parte dei settori ha sostenuto questa tendenza.La buona notizia è che molte aziende sono ottimiste e si sentono ben equipaggiate con risorse umane e finanziarie per affrontare le sfide future della sicurezza It. Tuttavia, per riuscirci viene indicata la necessità di nuove strategie intelligenti e di maggiori investimenti in tecnologie per la sicurezza.

Page 25: Technopolis 11

25

Gli ultimi studi dei vendor nel settore della sicurezza evidenziano un mutamento nel mondo cybercriminale: oggi, sempre di più, gli attacchi richiedono una pianificazione lunga mesi prima di poter essere scagliati. In un anno, quelli mirati su specifici target sono quasi raddoppiati.

SPECIALE | Sicurezza informatica

IL PERICOLO AUMENTA SU TUTTI I FRONTI

Dopo essersi nascosti nell’om-bra per i primi dieci mesi del 2013, i criminali infor-matici hanno scatenato la

più devastante serie di attacchi nella sto-ria. L’Internet Security Threat Report, il report annuale sulla sicurezza informati-ca di Symantec mostra un significativo cambiamento nel comportamento dei cybercriminali, rivelando che gli autori degli attacchi tramano e pianificano per mesi prima di commettere assalti di va-sta portata, invece di colpire velocemen-te e ottenere guadagni più limitati. Dal-lo studio è anche emerso che nel 2013 sono state compromessi 552 milioni

di identità (con un aumento del 62%) e ci sono state otto “mega-violazioni” dei dati, ognuna delle quali ha determi-nato la perdita di decine di milioni di informazioni. “Più nello specifico, sap-piamo che l’Italia quest’anno è stato il decimo Paese per minacce informatiche (pari al 2,35% del totale) e il terzo per attacchi bot”, afferma Massimiliano Ferrini, country manager di Symantec Italia. “Grazie al nostro Gin, Global In-telligence Network, sappiamo che gli at-tacchi phishing colpiscono una piccola azienda (da 1 a 250 dipendenti) su 200 e che il settore più attaccato è quello manifatturiero (quasi il 50%), seguito

da trasporti, comunicazioni, energia & gas e servizi sanitari”.Gli attacchi mirati sono aumentati del 91% e hanno avuto una durata media tre volte superiore rispetto al 2012. Gli assistenti personali e i professionisti del-le pubbliche relazioni sono stati le figure maggiormente prese di mira: per gli au-tori di crimini informatici rappresenta-no un primo passo verso obiettivi di più alto profilo, come celebrità o dirigenti aziendali.

Malware in crescita costanteIl report della sicurezza relativo al secon-do trimestre 2014 di Panda Security

Page 26: Technopolis 11

26 | DICEMBRE 2014

SPECIALE | Sicurezza informatica

mette in evidenza un record, raggiunto già nel primo trimestre, nella creazione di malware: 15 milioni di nuovi codi-ci, con una media di 160mila al gior-no. La percentuale di attacchi durante il secondo trimestre del 2014 è stata del 36,87%, con un incremento significati-vo rispetto ai tre mesi precedenti, dovu-to alla proliferazione dei “Pup”, i Poten-tially Unwanted Program: programmi che possono essere installati da software bundler senza il consenso dell’utente, insieme all’applicativo che realmente si desidera scaricare, e che possono servi-re, per esempio, a tracciare le attività di navigazione.I trojan restano la tipologia più comu-ne, ovvero rappresentano il 58,2% delle minacce, dato molto più basso rispetto al primo trimestre (71,85%). Il calo non è dovuto a una diminuzione di nuovi esemplari, bensì al significativo aumen-to di Pup. Ai cavalli di Troia seguono i worm (19,68%), gli adware-spyware e i virus, rispettivamente con lo 0,39 e lo 0,38%. La classifica dei codici che han-no creato maggiori infezioni è ugual-mente guidata dai trojan, primi con il 62,8% seppur in calo rispetto al primo trimestre, mentre i Pup sono in seconda posizione (24,77%), seguiti a distanza da adware-spyware, virus e worm.Analizzando i differenti Paesi, la Cina si rivela ancora una volta quella più colpi-ta (51,05%), seguita da Perù e Turchia che si posizionano oltre il 44%. Anche la Spagna ha avuto un elevato numero di attacchi, il 37,67%. L’Europa è sta-to il continente con il livello più basso di intrusioni, con nove nazioni presenti nella top ten dei meno colpiti. Al primo posto la Svezia, con il 22,13%, seguita da Norvegia e Germania con il 22,26% e il 22,88%. L’unico Stato non europeo presente nella lista è il Giappone, con una percentuale del 24,12%.

Affidarsi a soluzioni modulari“Le tecniche di attacco sono sempre maggiormente complesse e gli obiettivi non sono più solo le istituzioni, ma an-

che il mondo enterprise, con particolare riferimento al banking e alle aziende di servizi online”. A dirlo è Marco D’Elia, country manager di Sophos. L’ultimo rapporto sulla sicurezza del Clusit - As-sociazione Italiana per la Sicurezza Informatica (Dipartimento di Infor-matica Università degli Studi di Milano) evidenzia come gli attacchi multipli, o Apt, siano cresciuti del 1.083% in due anni. Il vero boom si è registrato nel mondo finanziario, con un incremen-to del 535%, e in quello dei fornitori di servizi cloud e Web (+660%). “Per affrontare questo nuovo scenario”, sot-tolinea D’Elia, “diventa fondamentale consolidare e concentrare le tecnologie, frenando l’inutile tendenza a riempirci di piattaforme troppo verticali”.Il mercato della sicurezza It è certamen-te molto frammentato. Sono numerose le offerte che riguardano aspetti stret-tamente legati alla security (dall’intru-sion detection alla sicurezza applicati-va) e molto spesso le aziende si affidano a soluzioni che combinano prodotti di fornitori diversi. Questo porta inevita-bilmente al “gioco delle colpe”, poiché ciascuno di essi è responsabile solo di una parte del problema. Un approc-cio non efficiente né molto sicuro. Questo è lo scenario descritto da Ivan Renesto, enterprise solutions marke-ting manager di Dell, che spiega: “Le principali tendenze di mercato porta-no le aziende ad affidarsi a framework di sicurezza monolitici, che puntano a

risolvere tutto con un’unica soluzione: poco flessibili ed estremamente costosi da amministrare. Dell si è accorta della frattura che separa queste soluzioni di sicurezza dal business, per il quale in-vece dovrebbero essere progettate, e ha architettato un migliore approccio alla sicurezza basato su semplicità, efficien-za e connettività”.

Un compito difficileSecondo una recente survey di Forti-net, il 93 % dei Cio e Cto italiani ritie-ne che il compito di mantenere le pro-prie aziende protette stia diventando sempre più difficile. Tra i responsabili It che riscontrano la pressione più elevata da parte dei vertici dell’azienda, il 50% ammette di abbandonare o ritardare almeno una nuova iniziativa aziendale a causa di timori legati alla sicurezza It. A livello globale, le sfide principali individuate in merito alla protezione delle loro organizzazioni riguardano frequenza e complessità crescenti delle minacce, nonché nuove richieste delle tecnologie emergenti, come Internet of Things e biometria (entrambe segnala-te dall’88% degli intervistati). In Italia si registra la stessa percentuale per il primo punto, mentre per il secondo si sale al 94%. La maggior parte dei Cio e Cto è stata chiamata all’azione da preoccupazioni crescenti in merito alla riservatezza dei dati (94% in Italia) e da iniziative di protezione dei Big Data.

Maria Luisa Romiti

LO SAPEVATE CHE IN UN GIORNO QUALSIASI IN AZIENDA…ogni minuto un host accede a un sito malevoloogni 3 minuti un bot comunica con il suo command and control centerogni 9 minuti viene utilizzata un’applicazione ad alto rischioogni 10 minuti viene scaricato un malware notoogni 27 minuti viene scaricato un malware sconosciutoogni 49 minuti dati sensibili vengono inviati al di fuori dell’organizzazioneogni 24 ore un host viene infettato da un botFonte: Check Point Software Technologies

Page 27: Technopolis 11

27

Le aziende dotate di sistemi di Identity and Access Management sono in grado di controllare in modo efficiente gli accessi ad applicazioni e dati critici. La tendenza? Soluzioni erogate in logica on demand sulla cloud.

qUESTIONI DI IDENtItà

Ogni singola persona, dipen-dente di un’azienda o uten-te esterno di un servizio, è oggetto di un processo di

assegnazione di molte identità digitali che possono riguardare l’account di posta o l’accesso all’intranet aziendale, in ma-niera coerente con il suo specifico ruolo. L’Identity Management (Im) o Identity and Access Management (Iam) com-prende i sistemi integrati di tecnologie, criteri e procedure per la gestione delle identità digitali di una persona fisica, che consentono alle organizzazioni di facilita-re e al tempo stesso controllare gli accessi degli utenti ad applicazioni e dati critici, prevenendo e individuando quelli non autorizzati.Ciascuna identità digitale va attivata (pro-visioning) e disattivata (deprovisioning) in maniera coerente alle politiche azien-dali e in modo automatico, per evitare errori o ritardi. Nel caso, per esempio, di licenziamento o dimissioni di un dipen-dente, l’intero processo di disattivazione dei suoi account deve essere eseguito nel modo più rapido ed efficace possibile. Le soluzioni di Identity Management sono spesso associate ad architetture basate su Single Sign-On (Sso), il processo che per-

mette a un utente di autenticarsi una sola volta con le proprie credenziali istituzio-nali (username e password) per accedere a tutte le risorse informatiche alle quali è abilitato.Infine, la possibilità di effettuare auditing e monitoraggio sulle attività di ogni iden-tità digitale consente di mettersi al riparo da furti di identità e dunque di ottenere una maggior aderenza alle politiche di sicurezza aziendale e, quando necessario, un più facile percorso di certificazione. L’organizzazione può, infatti, conoscere in ogni momento “chi fa che cosa”.

Affidarsi alla nuvolaFra le sempre più numerose declinazioni del modello di erogazione “as-a-service”, quello veicolato dal cloud, se ne aggiunge un’altra: lo Iam-as-a-Service, cioè l’utiliz-zo di tecnologie di Identity and Access Management in logica on demand. Que-sto secondo una ricerca, commissionata a Quocirca da Ca Technologies, che ha coinvolto oltre trecento manager infor-matici europei. Il rischio di una minore sicurezza dei dati archiviati è citato come prima barriera all’adozione di nuovi ser-vizi cloud, seguito dalle preoccupazioni riguardanti la conformità alle normative

sulla tutela dei dati, quelle sulla proprietà intellettuale, sul possesso dei dati e sulla privacy. Ma anche la complessità delle procedure per la concessione e la revoca degli accessi compaiono fra gli ostacoli. A questo scenario generale si aggiunge, per le aziende italiane, un’aggravante: la stragrande maggioranza delle realtà mal-disposte verso la nuvola non ritiene di avere le competenze (nel 90% dei casi) o le risorse (80%) necessarie per operare i servizi cloud in piena sicurezza. Una possibile soluzione emersa dall’inda-gine è l’impiego di tecnologie di control-lo e gestione degli accessi in logica on de-mand. Circa il 73% delle aziende italiane favorevoli al cloud computing e il 70% di quelle sfavorevoli ritiene che il model-lo IAMaaS presenti una serie di vantag-gi. Potrebbe servire, infatti, a ridurre la paura di violazioni e furto di dati, con-tribuendo allo stesso tempo ad abbattere i costi di gestione rispetto a soluzioni di Iam on premise.Circa il 73% delle aziende italiane inclini all’adozione del cloud reputa che mol-ti servizi di security, compresi il Single Sign-On e la gestione federativa delle identità e degli accessi, andrebbero eroga-ti tramite un modello IAMaaS o ibrido.

Page 28: Technopolis 11

28 | DICEMBRE 2014

SPECIALE | Sicurezza informatica

MObILE SECURITy: SEMPRE PIù UNA PRIORItà

Gli utenti navigano giornal-mente sui loro dispositivi mobili trenta ore in più rispetto a quanto non fac-

ciano con il Pc: lo afferma uno studio di Nielsen (How smartphones are changing consumers daily routines around the glo-be), e non si può dire che i cybercrimi-nali non abbiano immediatamente pre-so nota di questo trend. I SophosLabs hanno identificato più di un milione di nuovi malware e Pua (Potentially Unwanted Applications) per Android dall’inizio del 2014. Il malware che col-pisce questo sistema operativo è cresciu-to del 1.800% nel corso degli ultimi due

L’ascesa dei dispositivi mobili utilizzati in ambito aziendale impone alle società di affrontare complesse problematiche, anche per prevenire perdita o diffusione di dati sensibili.

anni, registrando il dato di incremento più rapido rispetto a qualunque altra piattaforma. Il mix di dispositivi aziendali e privati utilizzati per lavoro, ovunque e in qua-lunque momento, richiede alle aziende di adottare un approccio più strutturato alla sicurezza mobile. A detta di David Gubiani, technical manager Italia di Check Point Software Technologies, “la crescente diffusione della mobilità in azienda ha fatto sì che il perimetro di una rete di fatto non esista più, alme-no nel senso tradizionale del termine. Il confine si sposta insieme alle infor-mazioni che devono poter essere fruite

esclusivamente dalle persone preposte e da nessun altro. Ed è necessario essere in grado di proteggere il singolo dato ovunque esso sia”.

Più device mobili, più incidentiDalla terza edizione del report The Im-pact of Mobile Devices on Information Se-curity di Check Point emerge che il 91% dei professionisti It intervistati ha regi-strato negli ultimi due anni un incre-mento nel numero di device mobili per-sonali che vengono connessi alla propria rete. Nel 2014 il 56% degli interpellati ha gestito dati aziendali su dispositivi di proprietà dei dipendenti, dato in cresci-

Page 29: Technopolis 11

29

ta rispetto al 37% del 2013. Inoltre, ben l’82% prevede un aumento del numero di incidenti di sicurezza e quasi tutti (il 98%) hanno espresso una preoccupa-zione legata all’impatto potenziale di un incidente di sicurezza mobile, in parti-colare per quanto riguarda il furto o lo smarrimento di informazioni.Sempre secondo l’indagine, il 2014 ha visto un incremento nei costi dovuti al ripristino a seguito di incidenti di sicu-rezza mobile. Tra gli intervistati, il 42% lo ha stimato in oltre 250mila dollari. Il rischio di sicurezza percepito verso la piattaforma Android è passato dal 49% del 2013 al 64% di quest’anno, surclas-sando i timori relativi ad iOs, Windows Phone e BlackBerry Os.

Attenzione ai dipendenti“Negli ultimi anni l’evoluzione tecno-logica ha assunto una dinamica multi-direzionale e registrato una spinta dal mondo consumer verso quello del bu-siness, cambiando radicalmente il modo di lavorare, con delle implicazioni in termini di sicurezza”, afferma Pierpaolo Alì, regional sales director Mediterra-nean area di Hp Enterprise Security. “Grazie ai dispositivi mobili, infatti, i dati sensibili sono presenti non solo su device aziendali, ma ovunque”. È un po’ anche il pensiero di Diego Ghidini, director business sales di BlackBerry Italia, che commenta: “La richiesta di sicurezza è divenuta prioritaria, con i dipendenti che in molti casi portano in ufficio il loro device o utilizzano appli-cazioni personali per veicolare contenuti aziendali”. Secondo il già citato report di Check Point, il 95% dei professionisti It intervi-stati deve affrontare problematiche legate alla sicurezza e al supporto del Bring Your Own Device (Byod). La ricerca mette in luce anche la costante preoccupazione dovuta all’abitudine di portare informa-zioni aziendali sensibili al di fuori degli ambienti gestiti, e indica come potenziali rischi la scarsa consapevolezza e la carente formazione dei dipendenti in tema di si-

curezza. L’87%, infatti, ha identificato la più grande minaccia pendente sui dispo-sitivi mobili nella scarsa attenzione del personale. Inoltre, quasi due terzi degli interpellati crede che i più recenti e cla-morosi furti di dati relativi ai clienti siano accaduti a causa della “superficialità” dei dipendenti.

L’era dell’application economy“L’economia basata sulle applicazio-ni non è solo una moda o una nuova buzzword, ma qualcosa di profondo e rivoluzionario, abilitato dalla diffusione dei device mobili, dai wearable device e dalla connettività broadband”. A dirlo è Vittorio Carosone, sales director di Ca Technologies Italia, che aggiunge: “Porta con sé nuovi paradigmi che abi-litano nuovi modelli di business, nuovi prodotti e servizi innovativi. La princi-pale differenza oggi è tra le aziende che hanno compreso questa opportunità e definito una strategia per sfruttarla (le-ader) e quelle che stanno cercando an-cora di orientarsi (gregari)”. Secondo un recente studio di Vanson Bourne le aziende leader hanno raggiunto il dop-pio della crescita di fatturato, il 68% di marginalità in più e una soglia superiore al 50% del risultato annuale comples-sivo, generata dall’offerta di nuovi pro-dotti e servizi. “La sicurezza aziendale, intesa come protezione dei dati, gestione delle po-licy per l’accesso senza rischi alle infor-mazioni, gestione delle identità e appli-cata ai concetti di mobility, dev’essere interpretata e gestita come parte inte-grante della roadmap di trasformazione e come vantaggio competitivo”, ribadi-sce Carosone. Questo vale “tanto per differenziare prodotti e servizi rispetto alla concor-renza, quanto per evitare il ripetersi de-gli errori del passato, dove tali temi era-no spesso presi in considerazione solo a metà del processo di implementazio-ne o considerati come vincoli, indotti dall’obbligo di rispettare regolamenta-zioni e normative”. M.L.R.

APPLICAZIONI: LA VERIFICA È D’OBBLIGO In base ai dati rilasciati dal SophosLabs, dei circa due miliardi di cellulari e tablet resi disponibili sul mercato quest’anno circa l’85% sono dispositivi Android e il 75% delle app caricate su questi device non supererebbe test di sicurezza di base. Questo trova conferma in un report pubblicato da Gartner che mette in allarme le aziende di tutto il mondo: tre applicazio-ni mobili su quattro non pos-siedono nemmeno un livello basilare di sicurezza. Sempre più spesso gli utenti sfruttano il proprio smartphone perso-nale anche per il lavoro, sen-za pensare che le applicazioni scaricate potrebbero essere bersaglio di malware e virus. Ed ecco che le informazioni riservate dell’azienda, i docu-menti e le mail sono esposti al rischio di furto.Secondo il ricercatore Gart-ner Dionisio Zumerle, le aziende dovrebbero sviluppa-re test specifici che possano mettere alla prova la sicurez-za delle applicazioni mobili. Quindi, scaricare un’app fa-cendo attenzione alla sicu-rezza è una priorità e non un vezzo accessorio. Purtroppo, però, l’importanza che si dà al problema è del tutto dicre-zionale e per questo, a detta dell’analista, entro il 2017 il 75% delle violazioni informa-tiche sarà il risultato di confi-gurazioni di sicurezza mobile inadeguate.

Page 30: Technopolis 11

30

SPECIALE | Sed ut perspiciatis

| DICEMBRE 2014

Ambienti applicativi protetti, politiche di accesso basate sull’utente e sul dispositivo, gestione remota, soluzioni dedicate al mobile ma anche al cloud computing: sono alcuni degli approcci proposti dai principali fornitori specializzati.

SPECIALE | Sicurezza informatica

PAROLE D’ORDINE: POLICy, INTEgRAZIONE E gESTIONE

È fondamentale per le aziende definire policy di sicurezza che identifichino delle prio-rità e coinvolgano gli utenti.

Check Point ha appena lanciato Cap-sule. “Possiamo definirla una ‘bolla ap-plicativa sicura’, che permette di operare in sicurezza su ogni dispositivo mobile perché separa a livello logico i dati e le applicazioni aziendali da quelli personali, associando caratteristiche di sicurezza tali da renderli protetti da accessi non auto-rizzati”, spiega David Gubiani, techni-cal manager per l’Italia di Check Point Software Technologies. “Questo estende di fatto le policy aziendali di sicurezza ai dispositivi in uso ai dipendenti, anche quando questi sono al di fuori del peri-metro aziendale”.Dal punto di vista di Filippo Monticel-li, country manager di Fortinet Italia, la gestione degli accessi deve essere in gra-do di riconoscere non solo gli utenti, ma

anche i device utilizzati per collegarsi a reti e applicazioni. “Uniamo tecniche di strong authentication a quelle di device identification. La stessa infrastruttura permette la gestione completa degli ac-cessi di device personali. Inoltre, grazie a tecniche spinte di Ssl Inspection, vengo-no riconosciute le transazioni effettuate su canali cifrati, discriminando le diverse applicazioni tramite il blocco del traffico e la limitazione della banda”.Ogni dispositivo che si connette a In-ternet o che ha accesso a reti e databa-se aziendali dev’essere protetto e gesti-to. “Con McAfee Enterprise Mobility Management le funzionalità complete di sicurezza, gestione delle policy e am-ministrazione sono estese ai dispositivi mobili”, afferma Ferdinando Torazzi, regional director enterprise & endpoint Italy & Greece di McAfee. “Integra-to con il software ePolicy Orchestrator, consente alle aziende di proteggere i dati

conservati nei dispositivi portatili di pro-prietà loro o dei dipendenti”. Le organizzazioni hanno bisogno di ge-stire in tutta sicurezza non solo il dispo-sitivo, ma anche l’infrastruttura. Questo è il pensiero di Diego Ghidini, director business sales di BlackBerry Italia, che sottolinea: “Il BlackBerry Enterprise Ser-ver, Bes, è la risposta a questa necessità. Offre affidabilità e sicurezza, lasciando all’It manager la possibilità di controllare da remoto il device, di impostare autoriz-zazioni e applicazioni e, in caso di furto, di resettarlo immediatamente”.Symantec offre diversi prodotti per af-frontare le nuove sfide legate alla mobili-tà, come per esempio Symantec Mobility Suite, una soluzione unica per la gestio-ne e la sicurezza dei dispositivi mobili, e Validation e ID Protection Service, utile per proteggere gli accessi alla rete, alle ap-plicazioni e ai dati, combinando fattori multipli di identificazione con livelli di

Page 31: Technopolis 11

31

sicurezza avanzata. “In ambito data loss prevention abbiamo soluzioni ad hoc, come Mobile Email Monitor e Mobile Prevent”, precisa Massimiliano Ferrini, country manager Symantec Italia, “men-tre le aziende più piccole possono optare per la sicurezza offerta da Norton”.

Soluzioni integrateL’approccio di Hp è quello di integrare soluzioni di information protection e application security in un’unica archi-tettura. “Grazie a Hp Fortify esiste la possibilità di identificare le criticità dei device tramite il controllo sia del fun-zionamento delle app, sia del loro co-dice sorgente, andando alla radice del problema”, spiega Pierpaolo Alì, regio-nal sales director mediterranean area di Hp Enterprise Security. Sul fronte della stampa, Luca Motta, printing category director della divisione Print and perso-nal systems di Hp Italia, aggiunge: “Hp ha creato dispositivi e soluzioni LaserJet che utilizzano le nuove tecnologie di au-tenticazione su base touch. Semplifican-do il processo di riconoscimento degli utenti, il reparto It protegge più effica-cemente la base installata di stampanti e multifunzione senza processi complicati di autenticazione”.Gli utenti mobili navigano più con lo smartphone che con il Pc (fonte Niel-sen). “Per rispondere alle nuove esigenze generate da questi trend, Sophos Cloud integra il supporto per Android e mette a disposizione una console hosted cen-tralizzata per la gestione di Pc e dispo-sitivi mobili”, afferma Marco d’Elia,

country manager di Sophos. “Inoltre, Sophos Mobile Security è dotato di un nuovo motore antivirus molto potente e di una tecnologia di protezione Web per piattaforma Android”. F-Secure propone una soluzione all in-clusive, Protection Service for Business, che “unisce accesso protetto online e i moderni strumenti di collaborazione cloud in un unico pacchetto pensato per le aziende”, precisa Miska Repo, count-ry manager Italia, Spagna e Portogallo di F-Secure. “Offre protezione a 360° con il meglio in fatto di tutela della privacy e include tutto ciò di cui un’impresa mo-derna ha bisogno: sicurezza, aggiorna-menti e servizi”.Panda Cloud Fusion, una soluzione in-tegrata ospitata nella nuvola, fornisce in un’unica piattaforma sicurezza, gestione e supporto remoto per tutti i dispositivi in rete. A dirlo è Alessandro Peruzzo, amministratore unico di Panda Securi-ty Italia, precisando che “Panda Mobile Security 2.0 consente di localizzare, bloc-care ed eliminare i dati da remoto dei di-spositivi Android perduti o rubati”.

Proteggere i dati e le identitàLe soluzioni devono mettereal centro la sicurezza del dato. È quanto afferma Ivan Renesto, enterprise solutions mar-keting manager di Dell. “In ambito se-curity, Dell ha sviluppato o acquisito le migliori soluzioni sul mercato, coprendo ogni aspetto della sicurezza It e crean-do componenti comuni in ognuna per abilitarne e semplificarne l’integrazione. Le quattro aree chiave sono network, identity&access, data-endpoint e servizi di sicurezza”.Secondo Marco Casazza, pre-sales team lead di Rsa Italia, una delle principali sfide attuali è assicurare che la tecnologia supporti il business, ma in modo sicuro. “Rsa fornisce una proposizione completa in ambito identity and access manage-ment e governance, che risulta alline-ata rispetto alle moderne esigenze delle aziende: i temi dei Big Data, del cloud, delle piattaforme mobili sono da noi af-frontati attraverso un approccio di tipo business-driven”, spiega Casazza.Le soluzioni Microsoft prevedono bit-locker per la protezione dei dati me-morizzati su supporto fisico (hard disk, smartphone e così via), servizi di gestione del rischio (Rms) per proteggere i docu-menti, e la cifratura del canale di comu-nicazione verso qualsiasi servizio dell’a-zienda. “Offriamo anche la gestione delle policy di sicurezza con Active Directory, System Center e Microsoft Intune per il mobile e asset management, soluzioni di single sign-on, di autenticazione multi-fattore e di gestione delle identità on pre-mise e nel cloud grazie ad Azure Active

ALE

SSA

ND

RO

PE

RU

ZZO

- PA

ND

A

DA

VID

GU

BIA

NI -

CH

EC

K P

OIN

T

DIE

GO

GH

IDIN

I - B

LAC

KB

ER

RY

FER

DIN

AN

DO

TO

RA

ZZI -

MC

AFE

E

FILI

PPO

MO

NTI

CE

LLI -

FO

RTIN

ET

IVA

N R

ENES

TO -

DEL

L

MA

RC

O C

ASA

ZZA

- R

SA

MA

RC

O D

’ELI

A -

SOPH

OS

MA

SSIM

ILIA

NO

FE

RR

INI -

SY

MA

NTE

C

MIS

KA

RE

PO -

F-SE

CU

RE

Page 32: Technopolis 11

32 | DICEMBRE 2014

SPECIALE | Sicurezza informatica

Directory”, aggiunge Andrea Cardillo, direttore delle Divisioni Cloud & Enter-prise di Microsoft Italia.

Sicurezza a 360 gradiLa gestione della sicurezza non può pre-scindere dall’identificare, classificare e quindi proteggere i dati critici aziendali. Questo è il pensiero di Stefania Ricci, security & privacy consultant di Ibm Italia. “È necessario seguire bene la secu-rity governance per guidare l’applicazio-ne della strategia di enterprise mobility. Questa deve prevedere indicazioni su che cosa sia consentito fare e policy enforce-ment per definire aree separate per i dati e i software aziendali, per rendere sicu-re le applicazioni corporate da eventuali vulnerabilità attraverso analisi e risolu-zione dei bug, e infine per proteggere le transazioni con i dispositivi mobili, raf-forzando i meccanismi di connessione, profilatura e gestione delle identità”.

Il portafoglio di Ca Technologies preve-de la piattaforma x-Minder per la sicu-rezza It, Layer 7 per la gestione delle App e DevOps per ottimizzare e gestire senza rischi sia l’automazione dei rilasci appli-cativi sia la virtualizzazione dei servizi. “A questo si aggiungono l’application performance management e il monito-raggio, perché il controllo costante delle prestazioni della filiera It e la gestione di-namica dei livelli di servizio garantiti dal-

le applicazioni sono determinanti”, affer-ma Vittorio Carosone, sales director di Ca Technologies Italia. “Infine abbiamo l’enterprise mobility management, che consente non solo di gestire tutti i di-spositivi fisici ma anche i contenuti e le mail, di monitorare costantemente la performance e i problemi relativi alle applicazioni mobili, nonché di eseguire l’analisi in tempo reale dei dati di utilizzo e di download”. M.L.R.

PIER

PAO

LO A

LÌ -

HP

STE

FAN

IA R

ICC

I - IB

M

VIT

TOR

IO C

AR

OSO

NE

- C

A

AN

DRE

A C

ARD

ILLO

- M

ICRO

SOFT

ITA

LIA

Page 33: Technopolis 11

TECHNOPOLIS PER CA TECHNOLOGIES

SICUREZZA DELLE API, UNA PRIORITÀ SOTTOVALUTATA

In un’era di grande espansione e diversificazione delle minacce It, le Api, Application Programming Interface, rientrano fra i bersagli colpiti dai cybercriminali. Si tratta di una tecnologia emergente per l’integrazione delle applicazioni attraverso il Web, un approccio che sta crescendo in modo esponenziale perché basato su tecniche ben note e su infrastrut-ture esistenti. Se è vero che le Api condividono molte delle minacce che affliggono il Web, è altrettanto vero che presentano differenze fonda-mentali rispetto ai siti Internet e un profilo di rischio del tutto peculiare che deve essere gestito.Fra gli specialisti della loro protezione spicca CA Technologies, ven-dor che nell’affrontare il tema parte quindi da un principio di fondo: non è possibile tutelare le interfacce di programmazione delle applicazioni con i medesimi metodi e tecnologie usati per proteggere il Web tradizio-nale. Inoltre, a detta di CA Technologies, separare lo sviluppo e l’imple-mentazione delle Api dalla loro sicurezza è una best practice da seguire. Per quanto tradizionalmente, invece, gli sviluppatori abbiano conside-rato la sicurezza della Api come una priorità secondaria, lo scenario odierno presenta una moltitudine di rischi, riconducibili a tre categorie: attacchi collegati ai parametri, alle identità e ai dati non firmati e/o crit-tografati. Il primo gruppo riguarda tutte quelle operazioni che sfruttano i dati inviati all’interno di un’Api, inclusi Url, criteri di query, intestazioni http e contenuti di pubblicazione: durante gli attacchi, i cybercriminali riescono a modificare tali parametri a proprio piacimento (un esempio tipico è l’injection Sql, che manipola i criteri delle query di un database).I rischi legati alle identità nascono dall’utilizzo scorretto delle chiavi Api, identificatori inseriti dai developer all’interno di un’applicazione. Sfrut-

tare tali elementi come credenziali di accesso alle Api stesse è rischioso, poiché la loro falsificazione da parte di malintenzionati è un atto fin troppo semplice da realizzare. Molte applicazioni, tuttavia, fanno uso disinvolto delle chiavi Api, fornendo così agli hacker un facile vettore d’attacco.La terza fonte di pericolo rientra nella categoria degli attacchi cosiddetti “man-in-the-middle”, nei quali i criminali riescono a inserirsi fra i due capi di una comunicazione – mittente e destinatario – modificando il messaggio trasmesso. Le Api sono soggette a rischi di questo tipo quan-do la trasmissione non viene crittografata o firmata, oppure quando la configurazione di una sessione sicura risulta problematica. Il che accade di frequente: molti sviluppatori non usano l’encryption semplicemente per abitudine, oppure perché la versione 2 di OAuth (un protocollo per l’autorizzazione di Api di sicurezza) ha reso facoltative le firme sui pa-rametri di query, un metodo che invece la versione 1 utilizzava come tutela contro gli attacchi man-in-the-middle.Come reagire a questa costellazione di rischi? CA Technologies sug-gerisce cinque mosse. Il primo passo, utile contro gli attacchi di tipo injection, è quello di creare una rigorosa whitelist di contenuti validi per tutti i dati in ingresso, così da evitare possibili compromissioni dei parametri. Bisogna poi adoperarsi per rilevare le potenziali minacce cre-ando una blacklist che funga da blocco per contenuti sospetti, quali istruzioni Sql o tag Script; in questo caso, mentre la scansione dei dati rappresenta un’operazione facile, la vera sfida consiste nell’evitare di mettere nella lista nera i falsi positivi. Il terzo alleato, nella strategia di sicurezza della Api suggerita da CA Technologies, è il protocollo Ssl/Tls: una risorsa economica e accessibile, che non deve rappresentare un lus-so ma una regola. Oggi, tuttavia, spesso l’Ssl viene impiegato in modo improprio, magari perché mal configurato sul server o perché i relativi certificati non sono stati convalidati correttamente. Il penultimo impe-rativo da rispettare è la separazione delle identità, quelle dell’utente e quelle dell’Api; a tal proposito, CA Technologies suggerisce di utilizzare le librerie OAuth esistenti, piuttosto che progettarne di nuove.Infine, è consigliabile affidarsi a soluzioni di sicurezza delle Api collau-date, piuttosto che mettere a punto soluzioni proprietarie. Due esempi: le librerie per la convalida dei parametri basata su moduli nella app Web sono diffuse e facilmente includibili all’interno dell’architettura Api, mentre un altro approccio collaudato consiste nel separare la sicurezza dell’interfaccia di programmazione dall’applicazione che pubblica l’Api stessa. Questo metodo consente agli sviluppatori di concentrarsi soltan-to sulla logica dell’applicazione, lasciando la definizione delle policy di sicurezza dell’Api a un esperto. Il proxy Api SecureSpan di CA Layer 7 offre agli amministratori di sicurezza gli strumenti necessari per tutelare le Api di un’azienda.

33DICEMBRE 2014 |

Page 34: Technopolis 11

34 | DICEMBRE 2014

ECCELLENZE.IT | Comune di Vicenza

Con i suoi 113mila abitanti, Vicenza non è solo la quarta città più popolosa del Veneto,

ma anche - escludendo i capoluoghi di Regione - il sesto comune italiano per quantità di open data rilasciati. Alle esigenze che sono comuni a tut-ta la Pubblica Amministrazione ita-liana, e cioè quelle di razionalizzare i costi sfruttando le tecnologie, qui se ne affiancavano altre, più specifiche: consolidare un parco server numeroso e disperso, riducendo costi, consumi e complessità, e allo stesso tempo soste-nere la crescente erogazione di servizi digitalizzati al cittadino. “Negli ultimi anni sono aumentate le procedure informatizzate”, spiega Marcello Missagia, direttore sistemi informatici Sit e statistica del Comu-ne di Vicenza, “e questo ci ha spinti a una riorganizzazione improntata alla riduzione di costi e consumi energe-

tici, ma anche alla flessibilità legata al costante aumento delle esigenze di prestazioni”. Attualmente, infatti, l’ente comunale ha già realizzato ope-re di digitalizzazione riguardanti l’a-nagrafe, i sistemi cartografici, i flussi documentali, le paghe, la lotta all’eva-sione fiscale, il rilascio di permessi Ztl e la disponibilità di open data.“Avevamo bisogno di un sistema centra-le che ci garantisse potenza e capacità di crescita”, prosegue il responsabile It. “Abbiamo raggiunto l’obiettivo in-tensificando i nostri processi di inno-vazione”. Innovazione che, in questo caso, si è concretizzata nella scelta di Fujitsu: l’adozione di un sistema “bla-de” Primergy BX900 ha accelerato la fase di consolidamento che il Comune sta portando avanti da tempo attraverso la virtualizzazione del parco server. Ad-vet, il partner di Fujitsu che ha vinto la gara del Comune, ha offerto consu-

lenza e supporto progettuale durante il processo di migrazione verso il sistema Primergy e nella riorganizzazione del-le componenti applicative. “Il nostro rapporto con l’ente è consolidato da anni”, commenta Daniele Masi, sales & marketing director di Advnet, “e per questo abbiamo potuto fornire il nostro apporto in tutte le fasi del progetto, già a partire da quelle di analisi”.Il percorso non è concluso, bensì pre-vede la progressiva sostituzione delle oltre trenta macchine ancora presenti nel data center o nelle sedi periferiche dell’ente. “L’obiettivo finale è di far di-pendere da questa unità circa sessanta server virtuali”, precisa Missagia, “per la maggior parte funzionanti in ambiente open source. La scelta ci ha consentito di liberare spazio e risorse per altri im-pieghi, oltre a portare a una riduzione stimata dei costi di consumo energetico nell’ordine del 60%”.

InnovazIone nel data centeral servIzIo del cIttadInoL’ente comunale della città veneta ha adottato un sistema “blade” Primergy BX900 e sta progressivamente virtualizzando tutte le sue macchine. Obiettivi: ridurre costi e inefficienze, ma anche potenziare l’offerta di open data e di strumenti digitali a disposizione della comunità.

LA SOLUZIONE

Inzialmente adottato con 12 bla-de installate di serie, il sistema Fujitsu Primergy BX900 è poi stato potenziato con quattro ulte-riori “lame” (sulle 18 complessive supportate da questo modello). Ciascuna lama dispone di 128 GB di memoria Ram e opera con due processori Intel Xeon, con una configurazione che garantisce scalabilità, affidabilità ed efficien-za energetica. A beneficiarne sono stati prima di tutto gli utenti in-terni del Comune di Vicenza, che senza alcun disservizio hanno con-statato di poter far girare più velo-cemente le applicazioni relative ai servizi online per il cittadino.

Page 35: Technopolis 11

35DICEMBRE 2014 |

ECCELLENZE.IT | Alpitour

La customer experience di chi è diretto verso mete vacanziere incomincia online. Nel caso del

Gruppo Alpitour, il Web è una porta aperta - insieme a quella delle agenzie di viaggio - verso un catalogo di proposte turistiche fra i più ampi in Italia e com-prensivo del marchio che dà il nome all’azienda nonché dei brand Francoros-so, Viaggidea, Villaggi Bravo e Karam-bola. L’esperienza del cliente finale è l’o-biettivo su cui il tour operator ha diretto molti dei propri sforzi di innovazione tecnologica, portati avanti negli ultimi due anni. Grazie ad Avanade, in parti-colare, la società ha creato una piattafor-ma che copre il canale Web, ma anche gli strumenti rivolti agli agenti di viaggio e ai call center. Il cambiamento ottenuto è sostan-ziale, più che estetico: il nuovo sito www.alpitourworld.com utilizza un si-stema di gestione dei contenuti comple-

tamente nuovo e basato su Sitecore. “In precedenza”, spiega Gabriele Burgio, presidente e amministratore delegato di Alpitour, “dovevamo affidarci a fornitori diversi per i nostri cinque siti, affrontan-do complessità, ritardi e budget difficil-mente controllabili in caso di modifiche o manutenzione. In Avanade abbiamo trovato un partner che ha ascoltato le no-stre necessità, costruendo poi una solu-zione adatta al nostro business”. La piat-taforma Sitecore ha permesso ad Alpitour di usare la medesima soluzione per tutti i siti, nonché di portare “in casa” le atti-vità di gestione. La collaborazione è ini-ziata vero la metà del 2013, sbocciando nell’ottobre di quest’anno in un primo rilascio importante e con l’obiettivo di introdurre nei prossimi mesi ulteriori mi-glioramenti in termini di user experience e personalizzazione della navigazione. “Il Gruppo Alpitour oggi può contare su una moderna piattaforma, integrata

digitalmente, interattiva e multicanale”, sottolinea Anna Di Silverio, ammini-stratore delegato di Avanade Italy. Oltre all’ottimizzazione delle spese, i be-nefici più evidenti riguardano il migliora-mento della user experience sia in termini di velocità di navigazione sia nella facilità con cui i potenziali clienti di Alpitour possono individuare mete, itinerari, pro-poste e prezzi all’interno di un catalogo molto vasto. Discorso analogo riguarda i sistemi di back office accessibili agli agen-ti di viaggio, per i quali è ora molto più facile ottenere preventivi e informazioni. “I tempi di risposta dei siti sono stati ri-dotti notevolmente”, precisa ancora Di Silverio, “grazie allo spostamento dei si-stemi di gestione sul cloud di Avanade. Per un mercato soggetto a forte stagio-nalità, come quello turistico, il cloud è la soluzione ideale poiché permette di sostenere i picchi di traffico senza dover affrontare grandi investimenti”.

la vacanza Ideale sI costruIsce In un clIckIl tour operator ha valorizzato la propria presenza online trasferendo i siti Internet del gruppo sulla piattaforma Sitecore di Avanade. Navigazione più veloce, migliore esperienza utente e un taglio delle spese gestionali i principali benefici ottenuti.

LA SOLUZIONE

Grazie al nuovo sistema di gestione dei contenuti basato su Sitecore, il portale www.alpitourworld.com garantisce tempi di caricamen-to delle pagine più rapidi e una più intuitiva esperienza di navi-gazione. Gli utenti hanno ora a disposizione una piattaforma di e-commerce che permette di con-sultare, confrontare e acquistare offerte di viaggio, i cui prezzi e caratteristiche vengono aggiorna-ti in tempo reale.

Page 36: Technopolis 11

36 | DICEMBRE 2014

ECCELLENZE.IT | La Perla

Un’applicazione mobile per monitorare l’andamento del business nelle sue 150 bou-

tique, sparse nel mondo, nelle vie dello shopping di città come Milano, Londra, New York e (fra le apertu-re più recenti) Macau e Hong Kong. La Perla, storico marchio bolognese oggi sinonimo di lingerie di lusso, ha scelto la via del mobile per portare un nuovo servizio all’interno dell’azienda. In particolare, ha scelto una soluzione di MicroStrategy, vendor che ha svi-luppato per l’azienda un’applicazio-ne per il monitoraggio del fatturato e delle vendite nei suoi 150 negozi. “Dopo aver valutato differenti solu-zioni mobile, abbiamo scelto quella di MicroStrategy per la sua eccellente user experience, per la sua facilità d’u-

so e per la sua velocità di adozione”, spiega Gianluca Guidotti, informa-tion technology manager di La Perla. “La nostra necessità iniziale era quella di disporre di uno strumen-to semplice da usare, che permettes-se al top management di acquisire i dati di fatturato al giorno prima”. L’applicazione è stata realizzata e lan-ciata dopo solo un paio di mesi di lavoro, attraverso il coinvolgimento di Iconsulting, un partner di Micro-Strategy: dal gennaio di quest’anno la utilizzano una ventina di top manager. “Non c’è una curva di apprendimento associata all’app”, sottolinea Guidotti. “Gli executive hanno infatti comin-ciato a utilizzarla subito dopo l’im-plementazione della soluzione. Grazie a MicroStrategy, la proprietà ha a di-sposizione un strumento semplice da utilizzare e conveniente per accedere ai dati importanti dell’azienda”.Declinata in una versione per iPhone e iPad e in una per dispositive Android, l’applicazione permette di monitorare il fatturato e i volumi di vendita di diverse categorie di prodotto in ciascuna bou-tique, raffrontando i dati con una serie di Key Performance Indicator (Kpi). “In un tempo rapidissimo abbia-mo ottenuto l’obiettivo: permet-tere ai dirigenti di essere sempre aggiornati sui dati, attingendo a un’unica fonte e a un unico stru-mento di consultazione”, conclude l’information technology manager. I prossimi passi? “Nella nostra road-map”, dichiara Guidotti, “c’è il lancio di ulteriori funzionalità, per esempio con l’introduzione di strumenti di geolocalizzazione che permettano di valutare il fatturato e il venduto in base al posizionamento geografico del negozio”.

le boutIque del lusso monItorate con un’appAttraverso Microstrategy, l’azienda sinonimo di lingerie di alta gamma ha realizzato un’applicazione mobile che permette di tenere sotto controllo i dati di vendita e di fatturato di ciascuno dei suoi 150 negozi, disseminati fra Milano, New York e Hong Kong.

LA SOLUZIONE

MicroStrategy ha sviluppato per La Perla un’applicazione per piat-taforma iOs e una per piattaforma Android. Utilizzata da una ventina di utenti (top management), l’app permette di monitorare le perfor-mance di fatturato e le vendite utilizzando un set comune di indi-catori Kpi. Gli utenti possono vi-sualizzare i dati su base settimanale, mensile o annuale e possono con-frontarli con le stime di vendita ap-plicate a diversi orizzonti temporali; è anche possibile spostarsi attraver-so differenti set di dati per analiz-zare l’andamento di un canale, area geografica o singolo negozio.

Page 37: Technopolis 11

37DICEMBRE 2014 |

ECCELLENZE.IT | LeasePlan

Capita spesso che nel settore delle telecomunicazioni, e quindi di riflesso anche in quello di Inter-

net delle cose, l’Italia assuma il ruolo di “lead country”, cioè di area test per lan-ciare un prodotto o un servizio in tutto il mondo. è successo anche a LeasePlan, multinazionale nata in Olanda e oggi primo operatore al mondo nel settore del noleggio a lungo termine con oltre 1,3 milioni di veicoli gestiti.Nel nostro Paese, LeasePlan ha una quo-ta di mercato del 18,5%, un fatturato di circa 780 milioni di euro e una flotta di oltre 100mila veicoli. “La nostra azien-da”, dice Gavin Eagle, direttore com-merciale di LeasePlan Italia, si distingue sul mercato automotive per la sua capaci-tà di adattare l’offerta di servizi telematici alle specifiche esigenze del cliente”.è proprio grazie alla telematica che la multinazionale è riuscita, almeno per il momento, a ottenere un vantaggio com-petitivo che la differenzia da altri opera-tori globali e locali.Un anno e mezzo fa, LeasePlan ha infatti stretto un accordo con Octo Telematics, una società italiana che opera a livello

mondiale soprattutto nel settore delle assicurazioni, al fine di installare su una parte del parco vetture un “Clear Box”, cioè un dispositivo di rilevazione e regi-strazione dati. In questo modo, tutti gli eventi relativi all’uso dell’auto (non solo la posizione, ma anche, per esempio, le accelerazioni) vengono trasmessi a una centrale operativa in tempo reale.Il campo di azione di Clear Box è vasto e lascia ampi margini di crescita. Al mo-mento è possibile registrare gli eventi re-lativi a eventuali incidenti, intervenendo anche, in caso di impatto grave, per sal-vaguardare l’incolumità del conducente. Sempre in tema di sicurezza, è già attivo un servizio di chiamata di emergenza, che può essere utilizzato dal guidatore se si trova in situazioni di pericolo. La telema-tica corre in aiuto di LeasePlan e dei suoi clienti anche in caso di furto: l’esperienza ha già dimostrato che l’incidenza dei co-sti relativi a questo tipo di episodi dimi-nuisce drasticamente grazie alla presenza della “scatola”, che permette in molti casi di ritrovare l’auto. Ancora da perfeziona-re, ma sicuramente di grande interesse, sono le funzioni relative alla gestione

della manutenzione, che può trasformar-si da passiva e programmata a proattiva, avvisando il driver di imminenti malfun-zionamenti grazie al monitoraggio dei parametri dell’autovettura. Ovviamente tutte queste informazioni possono essere rielaborate in report periodici da inviare ai gestori delle flotte aziendali, un sogno soprattutto per i grandi clienti.“Clear Box”, racconta Eagle, “è stato già implementato su 20mila vetture, con l’o-biettivo di raggiungere le 40mila entro la fine del 2015. è un progetto che ha una valenza strategica per noi, perché grazie alla telematica ci consente di ottenere im-portanti ottimizzazioni di costi operativi e di rendere sempre più proattiva la rela-zione con i nostri clienti”. Una volta concluso il test, LeasePlan dovrebbe integrare il servizio telematico nella sua offerta commerciale, così da po-ter connettere, nel medio termine, tutta la flotta circolante. Il progetto rappre-senta anche una ghiotta opportunità per la tecnologia italiana, perché Octo Te-lematics potrebbe essere selezionata per l’installazione delle Clear Box su tutto il parco vetture europeo.

auto: la Flotta connessa parla ItalIanoL’operatore di noleggio autoha sviluppato un servizio telematico progettato in Italia per la gestione dei parchi vetture di piccoli e grandi clienti. Lo sta sperimentando sulle nostre strade con l’obiettivo di estenderlo a tutto il mondo.

Page 38: Technopolis 11

38

ITALIA DIGITALE |

| DICEMBRE 2014

Dal 2012 a oggi sono stati resi operativi solo 18 dei 53 provvedimenti attuativi e per alcuni degli obiettivi del

piano di digitalizzazione della Pubblica Amministrazione italiana si contano ol-tre 600 giorni di ritardo. Nei prossimi sette anni, secondo le stime, saranno disponibili 1,7 miliardi di euro l’anno per finanziarla, sommando i contribu-ti dei fondi europei a gestione diretta e indiretta. Tutto risolto? Neppure per sogno, perché manca un piano chiaro e organico delle azioni da realizzare e an-

Qualcosa si muove, ma il piano di digitalizzazione

della PA italiana, anche rispetto all’Europa, procede

a rilento. Lo stallo su molti progetti è ormai evidente

e lo spread digitale della nostra economia

è di 25 miliardi di euro l'anno. Eppure le soluzioni

ai problemi esistono.

A che orA è… l’inizio dell’AGEnDA?

ITALIA DIGITALE

che delle risorse a disposizione. Nonché una definizione precisa degli obiettivi. Manca ancora, in parole povere, una “governance” chiara e definita in termi-ni di responsabilità. Il quadro, poco rassicurante, emerge dall’Osservatorio Agenda Digitale curato dal Politecnico di Milano. Ag-giungiamoci il fatto che l’Italia si con-ferma fanalino di coda in Europa per livello di digitalizzazione (ce lo dice la Digital Agenda Scoreboard dell’Unione Europea), ed ecco che l’intervento di Babbo Natale cui facevamo riferimento

nell’articolo di pagina 9 si rende ancora più necessario. La bacchetta magica per dare fiato allo sviluppo dell’e-commer-ce, dell’utilizzo di Internet e dei servi-zi di e-Government, però, non ce l’ha neppure lui. Occorre lavorare, dicono i ricercatori del Politecnico, là dove si registrano i ritardi maggiori e quindi su materie quali fatturazione e pagamenti elettronici, identità, sanità e giustizia digitale, smart city. Ma questo lo sap-piamo da tempo. Come sappiamo an-che, e ce lo ha ricordato Confindustria Digitale nella sua ricerca Fattore Ict,

Page 39: Technopolis 11

39

Un piano industriale per l’Italia di-gitale, l’individuazione di “best sec-tor” ai quali dare priorità e un fondo ad hoc per le aziende che intendo-no investire nelle nuove tecnologie. Sono queste le proposte che Anfov ha presentato a Smau Milano 2014. “L’Agenda digitale”, ha osserva-to Roberto Azzano, responsabile dell’Osservatorio e vicepresidente dell’Associazione per la conver-genza dei servizi di comunicazio-ne, “si sta trasformando in una serie di misure solo per la PA. Ma que-sto risolve soltanto una parte dei problemi”. Tutto il sistema italiano deve passare al digitale e per fare questo, dicono da Anfov, serve un piano industriale per investire sulle eccellenze e per evitare di distribu-ire i fondi a pioggia. Il quadro del-le risorse, infatti, è incerto: ai 900 milioni di euro in arrivo dalla Ue si aggiungono un miliardo (di cui 500 milioni già spesi) proveniente dal piano nazionale banda larga e altri 547 milioni per l’ultra broadband al Sud, dove però fioriscono troppe iniziative non coordinate fra loro. Gli interventi, questo invece è certo, sono necessari. Secondo un’inda-gine dell’Agicom, l’Italia si piazza in 47esima posizione al mondo per velocità dei collegamenti Internet, con una media stimata di 5,2 Mbps. La situazione potrebbe migliorare con il varo del piano “Banda ultra-larga 2014-2020”, la nuova iniziativa del Governo Renzi mirata a colmare le lacune degli investimenti privati. I fondi pubblici serviranno, cioè, a realizzare la rete ultra veloce nel-le aree “a fallimento di mercato”, dove gli operatori non sono interes-sati a investire.

Luigi Ferro

55 delle 127 azioni pianificate nel piano Digital Agenda 2020 e solamente quat-tro azioni appaiono in ritardo. Alessan-dra Poggiani, titolare della poltrona dell’Agenzia per l’Italia Digitale, al momento si sta concentrando soprattut-to sull’attuazione di tre progetti: identi-tà digitale, anagrafe unica e fatturazione elettronica. “Tre progetti strategici”, ha detto di recente Poggiani, “che devono essere realizzati perché su questo gio-chiamo la nostra credibilità nel portare avanti l’idea di un’Italia digitale e quindi proiettata nel futuro”. Proviamo a vedere a che punto siamo, riportando l’aggiornamento reso noto circa un mese fa proprio dal Direttore dell’Agid. La fatturazione elettronica è partita da tempo ed è una realtà per mi-lioni di imprese. Dal 6 giugno scorso, ministeri, agenzie fiscali ed enti nazio-nali di previdenza e assistenza sociale ricevono obbligatoriamente le fatture in formato elettronico. Ora è il turno di tutte le amministrazioni locali. L’identi-tà digitale è uno dei mattoncini fonda-mentali che permetterà di semplificare il rapporto fra cittadini e Pubblica Am-ministrazione e di ampliare il numero di servizi accessibili online.L’anagrafe unica è l’infrastruttura cen-trale che dalla fine del 2015 si farà carico di accogliere i dati a oggi residenti sulle 8.100 anagrafi comunali, andando a co-stituire un punto unico di riferimento, sempre aggiornato, per le informazioni anagrafiche e di domicilio dei cittadini italiani residenti in Italia e all’estero. Ai tre progetti al centro dell’azione dell’A-genzia, che la Poggiani qualifica come “molto ambiziosi e per cui serve una va-sta e proficua collaborazione tra enti e amministrazioni”, si affiancano le altre misure per cui si attende il decreto at-tuativo. In capo a tutto c’è il piano di ri-duzione sostanziale del numero dei data center (oggi tutta la macchina pubblica opera con circa 4mila Ced, Centri ela-borazione dati) che dovranno erogare i servizi digitali di cui sopra.

Gianni Rusconi

soldi, pRoGETTI e idee per il futuro

che il Pil italiano per occupato segna gap preoccupanti rispetto agli altri Pa-esi forti. Lo spread digitale tra la nostra e le altre economie europee ammonta a circa 25 miliardi di euro l’anno e, come sottolineato dal presidente dell’ente, Elio Catania, questo significa “man-cati investimenti in innovazione che ancorano l’economia italiana ad asset-ti e processi obsoleti”. La soluzione a questa pericolosa deriva? “Riprendere a investire in Ict, puntando sulla tra-sformazione digitale del Paese”, dice Catania. Appunto. Ma non ci dovreb-bero essere un’Agenda e un’Agenzia a guidare questa inversione di rotta? Ci sono, ma evidentemente chi ne detiene la responsabilità non ha ancora trovato la strada giusta per portare a termine

un compito sicuramente non facile. La colpa (e anche questo concetto lo sentiamo da tempo) è della mancanza di un impianto normativo in grado di incentivare la spesa in tecnologie delle imprese, di sostenere lo sviluppo delle infrastrutture di telecomunicazione, di agevolare la realizzazione di partenariati pubblico-privati per il co-finanziamen-to dei progetti di razionalizzazione della PA. La confusione, in seno alla Pubbli-ca Amministrazione, al momento sem-bra perseverare. Si dovrebbe dare per scontata, come alcuni suggeriscono, la necessità di un monitoraggio perma-nente dell’impatto dei decreti attuativi dell’Agenda, condizione per poter pre-disporre tempestivamente gli oppor-tuni interventi correttivi. Ma non per tutti, evidentemente, è così.

Le priorità dell’AgidNel frattempo possiamo forse trovare stimoli in quel che succede su scala eu-ropea: a livello Ue sono state già attuate

“ Sui progetti strategici dell'Agenda ci giochiamo

la credibilità nel portare avanti l'idea di un'Italia digitale e quindi

proiettata nel futuro”

Page 40: Technopolis 11

40 | DICEMBRE 2014

ITALIA DIGITALE

Expo 2015, secondo uno studio della Camera di Commercio, Industria e Artigianato di Milano, avrà un impatto eco-

nomico di 23,6 miliardi di euro in ter-mini di produzione aggiuntiva su tutto il territorio italiano da qui al 2020. Le im-prese e le Regioni sono chiamate a gio-care da protagoniste in una partita che rappresenta sicuramente una grande op-portunità di crescita; gli enti regionali, in particolar modo, devono fare da motore dell’innovazione e definire una strategia d’azione (Smart Specialisation Strategy, in cui rientrano i temi della mobilità sostenibile e delle smart community) per i propri territori per accedere ai fi-nanziamenti in ricerca e sviluppo della

Dalle startup alle Regioni, tutti vedono nell’esposizione universale l’occasione del 2015 per dare continuità alla rivoluzione digitale del sistema Paese e delle imprese.

l’InnovAzIonE pAssA per expo?

programmazione Ue 2014-2020. Le Re-gioni, insomma, devono essere capaci di mettere le imprese al centro dei processi di innovazione, e le tecnologie digitali sono l’elemento trasversale a questi pro-cessi. Sulla carta, il disegno appare per-fetto. Nelle parole di diversi addetti ai lavori istituzionali e del mondo Ict tale convinzione traspare evidente, anche se non sempre supportata dai fatti e spesso affogata in ritornelli troppe volte sentiti.Dal mondo accademico ci pare significa-tiva la testimonianza di Giuliano Noci, prorettore per la Cina del Politecnico di Milano, che in vista dell’esposizione mi-lanese ha ragionato sulla “valorizzazione delle eccellenze del sistema territoriale italiano”, e soprattutto sul fatto che “la

come si spendono i fonDI EuRopEI?Dalla videosorveglianza alle in-frastrutture per la banda larga e per il digitale terrestre, dalle piat-taforme di e-government ai labo-ratori didattici multimediali nelle scuole, fino ai servizi di e-health. I capitoli di spesa relativi ai fondi strutturali europei e a quelli sta-tali inclusi nelle attività previste dall’Agenda Digitale sono i più di-sparati, e riguardano nel comples-so oltre 18mila progetti. Tanti, almeno, sono quelli rintracciabili e consultabili sul portale Openco-

capacità di scaricare a terra queste poten-zialità passa da un cambiamento”. Qua-le? Quello che nasce dagli input europei per concentrare le risorse a disposizione (fondi) e per sviluppare i cluster delle eccellenze industriali regionali. Focaliz-zarsi sui cluster, a detta di Noci, è quin-di “vitale e le startup sono il ponte fra il tessuto manifatturiero esistente e il futu-ro”. Tutto facile? No, perché “le nuove imprese vanno messe in rete e inserite in un nuovo sistema nervoso digitale”. Che ancora fatica a prendere forma compiuta e strutturata.

Le Regioni, crocevia dello sviluppo?“Non sono centri inutili di spesa, anzi sono strutture fondamentali per soste-

esione del  Dipartimento per lo Sviluppo e la Coesione economi-ca del Ministero dello Sviluppo Economico, aggiornato a tutto il 30 giugno scorso. In linea gene-rale si scopre che i finanziamenti monitorati ammontano a 2,6 mi-liardi di euro, mentre i pagamenti effettuati sono arrivati per ora a 1,5 miliardi. La curiosità più gran-de? Per le telecamere di video-sorveglianza sono stati allocati 216 milioni di euro, per la scuola 68 milioni.

Page 41: Technopolis 11

41

nere la crescita del sistema-Paese in con-testi fra loro molto diversi e le uniche a poter attuare politiche efficaci anche nel campo della ricerca e dell’innova-zione”. Roberto Maroni, presidente di Regione Lombardia, è ovviamente di parte quando ha la possibilità (come in occasione dello Smau di Milano) di de-scrivere l’attività dell’ente pubblico che lo vede direttamente interessato. La sua ricetta per non rimanere al palo, in ter-mini di competizione, è farcita di vari ingredienti, anche originali: si va dalla Legge di Stabilità quale passaggio chia-ve per realizzare i progetti alla volontà di far diventare le Regioni (Lombardia in primis) culla degli investimenti este-ri, canalizzandoli nel tessuto di parchi

In un anno, in Italia sono più che raddoppiate (+120%) le startup definibili come “inno-vative”, e tra costoro quelle finanziate registrano una cre-scita del 74%. Una doppia indi-cazione, quella offerta dall’As-sociazione Italia Startup, che dovrebbe far ben sperare. La consistenza del fenomeno - che comprende anche piatta-forme di crowdfunding, fablab, hackathon e attività di forma-zione a vario livello - è certa-mente incoraggiante: 1.227 le nuove imprese hi-tech censite nel 2013 e 2.716 quelle rilevate nel 2014, con 197 startup che hanno ricevuto investimen-ti in equity, rispetto alle 113 dell’anno passato. Nel 2013 i budget complessivamente elargiti da investor istituziona-li, business angel, family office e venture incubator sono cre-sciuti del 15%, per un valore di 129 milioni di euro (erano 112 milioni un anno prima), ma alla fine del 2014 il consuntivo sarà in flessione, a 110 milioni. Con metà di questi investimenti a firma di soggetti non istituzio-nali. L’entità complessiva dei finanziamenti, questo il baco, è ancora modesta, se confron-tata con quella degli altri Paesi europei: in Italia si investe in startup tecnologiche otto volte meno rispetto a Francia e Ger-mania, cinque volte in meno rispetto al Regno Unito e quasi la metà di quanto non si faccia in Spagna.

STARTup in Aumento, finAnziAmenti in cAlo

tecnologici, università e centri di ricerca già attivi. “Dobbiamo diventare”, que-sto il desiderio di Maroni, “luoghi at-trattivi per chi vuole fare new business, anche attraverso la sburocratizzazione”. Sul piatto dell’innovazione, Regione Lombardia ha approvato un piano di fi-nanziamenti per un miliardo di euro in sette anni (Innovalombardia, esteso fino al 2020) per la ricerca applicata (“quella che può portare a un esito concreto su scala industriale”, dice Maroni), ha lan-ciato un portale (Open Innovation) per abilitare il collegamento diretto fra le imprese e tutti gli attori della ricerca, e ha lanciato un bando per le startup (da 32,5 milioni di euro) che ha già dato vita a oltre 3.300 idee. Basteranno queste ini-ziative? Vedremo.

Gli esempi virtuosi Per ora, intanto, possiamo registrare le azioni intraprese e i risultati ottenuti dal-le altre Regioni. La Calabria vanta il pri-mato della più elevata crescita, +263%, quanto a numero di imprese innovative create in un anno (dati Infocamere) anche sfruttando la sinergia con l’Area Science Park di Trieste. La Campania ha destinato un bando da 15 milioni di euro al finanziamento di progetti di piccole e medie imprese per lo sviluppo di reti lunghe per la ricerca e l’innova-zione delle filiere tecnologiche regionali. Sul piano dello sviluppo delle imprese territoriali si è mossa anche la Toscana anticipando con proprie risorse (sino a 200 milioni, che potrebbero attivare in-vestimenti per circa 800 milioni) la pro-grammazione dei fondi Ue 2014-2020. Il termine “innovazione” ricorre nelle dichiarazioni di numerosi rappresentati istituzionali locali. Sullo sfondo ci sono le gru che lavorano ai padiglioni di Expo 2015. Se l’evento rispetterà le aspettative della vigilia accelerando la digitalizza-zione del Paese e se l’intero ecosistema dell’innovazione, startup in primis, l’a-vrà ben sfruttato per aprire nuovi oriz-zonti e mercati, lo sapremo (forse) a fine ottobre prossimo. G.R.

Page 42: Technopolis 11

42 | DICEMBRE 2014

Il punto di partenza sono granuli di polipropilene espanso. Il punto d’arrivo è una costellazione di uti-lizzi disparati, che vanno dai pa-

raurti delle automobili ai componenti per la termoidraulica, dall’attrezzatura sportiva all’arredamento, passando per il settore edile. Arpro è davvero un’in-venzione universale, come dimostra la crescita del business di Jsp, l’azienda

giapponese e oggi multinazionale che trent’anni fa l’ha brevettato per ini-ziare a venderlo al settore automotive. “Il primissimo prodotto è stato un as-sorbitore per paraurti, poi l’impiego è stato esteso ad altri elementi, come il sistema dei sedili”, spiega la sales manager per l’Europa, Barbara Cer-chi. “Oggi Arpro è sempre più im-portante nel settore termoidraulico

la sostEnIBIlElEggEREzza DElla pallIna

Una schiuma plastica espansa, sotto forma di sfere di polipropilene, permette di realizzare componenti leggeri, resistenti e isolanti per i settori più diversi, dall'automotive all'arredamento. Rispettando l'ambiente.

OBBIETTIVO SU | Arpro Jsp

perché incontra due necessità mol-to sentite: la riduzione dei consumi energetici e delle emissioni di Co2”. Altre caratteristiche distintive sono le capacità di isolamento acustico e termi-co del materiale, ma soprattutto il suo peso piuma: a seconda d elle tipologie di prodotto, Arpro può essere fino a 25 volte più leggero del polistirolo, a fron-te di una maggiore resistenza.

Page 43: Technopolis 11

43

i benefici di aRpRo sono dodici volte sUpeRioRi al sUo impatto pRodUttivo. il mateRiale è totalmente Riciclabile.

Page 44: Technopolis 11

44 | DICEMBRE 2014

OBBIETTIVO SU | Arpro Jsp

Utilizzato nell'indUstRia aUtomobilistica, aRpRo peRmette di RidURRe fino a 10 chili il peso dei sedili e gaRantisce Un elevato assoRbimento dell'eneRgia d'URto.

l’estetica non è un dettaglio. applicato al mondo del design, dell’arredamento e dell’oggettistica, arpro può trasformare il proprio aspetto con colorazioni e texture diverse, ottenute limando la superficie o marchiandola con stampi personalizzabili. la schiuma può essere facilmente tagliata e assemblata con viti o inserti.

Page 45: Technopolis 11

45

Dall’EDIlIzIa allO SpOrTarpo è un ottimo isolante acustico e può essere sfruttato per realizzare pannelli per utilizzabili in campo edilizio. tra i prodotti specifici, arpro porous è realizzato con un materiale cavo in grado di “intrappolare”il suono. in quanto termoresistente, può anche trasformarsiin solette isolanti da inserire dentro agli scarponi da sci o altra attrezzatura sportiva. leggera ma resistente, è la materia prima idealeper proteggere i ciclisti dalle cadute.

organizzata su più sedi disseminate fra europa, americhe e asia, in italia Jsp opera attraverso una filiale commerciale, domiciliata a brugherio. in europa la produzione è localizzata in francia e in Repubblica ceca, mentre in germania ha sede un laboratorio tecnico. Qui si svolgono attività di ricerca & sviluppo sia sul processo di produzione, sia sulla messa a punto di nuovi prodotti (realizzata, talvolta, a partire da richieste specifiche di clienti).

Page 46: Technopolis 11

ABBONATI GRATIS A TECHNOPOLIS!Registrati subito e potrai ricevere gratuitamente in formato Pdf tutti i numeri di Technopolis e la newsletter settimanale di ictBusiness.it!

Per abbonarti vai a questo link: http://eepurl.com/Y9qHPOppure utilizza il QR Code che trovi qui accanto

I tuoi dati saranno trattati secondo quanto previsto dalla nostra informativa per la privacy e per nessuna ragione saranno ceduti a terze parti. In qualunque momento potrai decidere di cancellarti dalla nostra

lista o modificare i tuoi dati.

Page 47: Technopolis 11

47DICEMBRE 2014 |

VETRINA HI-TECH

Il problema è che i confini fra le varie tipologie di prodotto sono piuttosto labili: la presenza di tastiere staccabili, di sistemi operativi diversi anche su ta-blet con schermi di dimensioni rilevanti (per esempio Android su prodotti da 12 pollici) e la spinta di Microsoft e Intel verso i prodotti ibridi “due-in-uno” ren-dono difficile una catalogazione precisa.A ogni modo, oggi la parola d’ordine dei produttori sembra essere “flessibi-lità”. E che cosa c’è di più flessibile di un prodotto che può essere utilizzato indifferentemente come tablet o come notebook? Nonostante i vantaggi teorici e la spinta dei produttori, il mercato si è finora mostrato piuttosto tiepido, an-che se la tendenza è al rialzo. Peraltro,

Il mercato dei tablet rallenta, quello dei Pc tradizionali fatica a riprendersi. La svolta potrebbe arrivare dalla nuova generazione di prodotti sostenuta da Intel e Microsoft.

LA VERA FLESSIBILITÀ STA NELL’IBRIDO DUE-IN-UNO

Una volta il mercato dei per-sonal computer era chia-ramente diviso in due: da una parte i sistemi desktop,

dall’altra i portatili. Poi sono nati i ta-blet e tutto si è complicato. Il desiderio di portabilità e il conseguente fenome-no del Bring Your Own Device (Byod), ovvero l’utilizzo in azienda di disposi-tivi personali, hanno poi contribuito a ridisegnare un mercato che in questo momento si presenta ancora confuso. Dopo che le vendite di computer por-tatili hanno superato quelle dei sistemi fissi già nel 2008, lo scorso anno è stata la volta dei tablet, che come dispositivi mobili hanno conquistato la maggio-ranza dei consumatori e delle aziende.

le ricerche specifiche sono poche. In ge-nerale, gli analisti sottolineano come il mercato dei tablet puri stia rallentando la sua crescita e come quello dei Pc mo-stri segni di contrazione.

Tablet contro tabletSecondo Gartner, che ha reso pubbli-che le sue ultime stime il mese scorso, le tavolette passeranno dai circa 207 mi-lioni di pezzi venduti nel 2013 a circa 229 milioni, con una crescita dell’11%. L’anno scorso questo valore era intorno al 55%. Sul fronte Pc, invece, la società di ricerche statunitense parla di vendi-te passate da quasi 318 milioni di pezzi (includendo anche i desktop) a poco più di 314 milioni. Per il 2015 Gart-

Page 48: Technopolis 11

48

VETRINA HI-TECH

| DICEMBRE 2014

ner lascia spazio a un po’ di ottimismo, con i tablet previsti a quota 273 milio-ni (+19,2%) e i Pc a quota 325 milioni (+3,5%). Interessante, però, è il com-mento di Ranjit Atwal, research direc-tor di Gartner: “Non tutti i possessori di tablet sostituiscono il loro dispositivo con un altro tablet, ma alcuni di loro scelgono prodotti ibridi due-in-uno, il che farà salire la quota di mercato dei si-stemi ultraportatili di fascia alta al 22% nel 2014 e al 32% nel 2018”.A esplorare più nel dettaglio il segmen-to degli ibridi due-in-uno è invece la società di ricerche Idc, che li definisce “dispositivi che offrono una tastiera di serie o opzionale collegabile fisicamen-te al tablet per ottenere un fattore di

forma ‘a conchiglia’ simile a quello di un notebook”. A credere fermamente a questa impostazione sono soprattut-to Intel e Microsoft, con quest’ultima che si è spinta a realizzare in prima persona un prodotto hardware: il Sur-face Pro, oggi arrivato alla sua terza generazione.

La crescita è lentaTom Mainelli, ricercatore di Idc, ha re-alizzato un report in cui stima che nel 2013 siano state vendute 6,2 milioni di unità di questo tipo, che dovrebbero diventare 10,3 milioni nell’anno in cor-so. Per gli anni successivi, Idc prevede il raggiungimento dei venti milioni di pezzi venduti nel 2016 e di 31,2 milioni nel 2018. “Si può tranquillamente so-stenere che questo settore stia crescendo più lentamente di quanto Microsoft e Intel vorrebbero,” commenta Mainelli, “ma entrambe le aziende sono in que-sto segmento di mercato per vincere nel lungo periodo”.Che le stime di Idc siano un po’ pruden-ti è comunque un dubbio lecito, vista la spinta che tutti i principali produttori stanno dando a questi dispositivi. Non esiste azienda che non abbia oggi a ca-talogo un ibrido due-in-uno, sia esso un tablet basato su Android o un vero e

proprio Pc con Windows 8.1. E diver-si marchi differenziano anche l’offerta proponendo modelli con schermi di di-verse dimensioni. Insomma, entrando in un negozio oggi c’è solo l’imbaraz-zo della scelta. A sostenere con un po’ più di fiducia questa visione è Juniper Research, che per il 2018 prevede 50 milioni di pezzi venduti.A dare impulso agli ibridi due-in-uno non è solo l’esigenza di maggiore flessi-bilità, ma anche l’aspetto tecnologico. Dietro lo schermo, in questo caso, un ruolo fondamentale lo gioca Intel, che ha recentemente annunciato i proces-sori Core M di nuova generazione: per la prima volta un chip pensato espres-samente per computer portatili basati su Windows non richiede ventole di raffreddamento.Questo ha consentito ai produttori di segmentare l’offerta, abbassando i prezzi di accesso a tale tipologia di prodotto, riducendo peso e ingombri complessivi e aumentando l’autono-mia. Non è raro oggi trovare portatili in grado di essere operativi per l’intera giornata lavorativa senza la necessità di ricarica. Un punto di forza che fino a ieri potevano garantire solo i tablet ba-sati su Android e iOs.

Paolo Galvani

DELLVENUE 11 PRO Sono due le proposte Dell: Venue 11 Pro e Dell Venue 11 Pro Serie 7000, entrambe con schermo da 10,8 pollici. La prima si basa su Intel Atom (prezzi a partire da 379 euro), la seconda sui nuovi Core M (da 639 euro).

ASUSTRANSFORMER BOOKLa gamma di Asus è composta da ben quattro modelli, con schermi da 10,1, 11,6, 13,3 e 15,6 pollici. Non ancora presenti i processori Intel Core M. I prezzi vanno da 349 euro (Cpu Atom) a 1.676 euro (Cpu Core i7).

ACERASPIRE SWITCH 12 è la novità più recente nel segmento dei due-in-uno. Ha schermo da 12,5 pollici e processore Intel Core M. Se-condo Acer può arrivare a otto ore di autonomia nella riproduzione video. I prezzi partono da 649 euro.

Page 49: Technopolis 11

49

La tastiera staccabile è l’anello di congiunzione fra due tipologie di prodotto molto diverse tra loro: i personal computer e i tablet. Non tutti però vedono in questa soluzione il prodotto ideale. E in un mercato che sta cercando di ricostruirsi un’identità i produttori esplorano strade diverse, per non farsi cogliere impreparati da eventuali nuove tendenze. Ecco quindi che altre due tipologie di portatili tentano strade diverse: i modelli con lo schermo che “scivola” sulla tastiera e quelli che ne permettono invece la rotazione a 360 gradi.Acer propone per la prima categoria l’Aspire P3, in cui lo schermo da 11,6 pollici può anche essere completamente separato dalla base, e per la seconda l’Aspire R13, con display da 13,3 pollici. In casa Asus l'offerta è concentrata sui dispositivi

con schermo capace di ruotare completamente, con i Transformer Book Flip da 15,6 pollici, mentre Dell propone solo il modello Xps 12, con il display che si “corica” sulla tastiera con un meccanismo del tutto originale.La gamma Hp di prodotti con display ruotabile, battezzata x360, è particolarmente ampia, divisa tra Pavilion 11 con schermo da 11,6 pollici, Pavilion 13 con schermo da 13,3 pollici ed Envy con schermo da 15,6 pollici. A fare da pioniera della categoria è stata invece Lenovo, la cui gamma Yoga è oggi declinata nelle versioni Yoga 2 con display da 11,6 e 13,3 pollici, Yoga 2 Pro

(13,3”) e Yoga 3 Pro (13,3”). Merita una citazione, infine il Panasonic ToughBook CF-19, l’unico prodotto con schermo girevole imperniato al centro, completamente protetto da urti e intemperie, destinato a gravosi compiti “sul campo”, magari in condizione disagiate. P.G.

A GIRAREÈ LO SCHERMO

TOSHIBASATELLITE CLICK 2Schermo da 13,3 pollici, Cpu Core i3 o Core i5 (versione Pro). Toshiba non pubblica un prezzo suggerito, ma online i prodotti si trovano a partire da 627 euro. A listino anche il Por-tégé Z10T con schermo da 11,6”.

HPPRO TABLET X2 L’offerta basata su Core i5 ha scher-mo da 12,5” e prezzi a partire da 1.399 euro. In listino Hp ha anche l’E-litePad 1000 e il Pavilion x2, entrambi con processore Atom e schermo da 10,1 pollici. Prezzi da 329 euro.

LENOVOTHINKPAD HELIX Lenovo propone un due-in-uno con display da 11,6 pollici e con processo-ri Intel Core i5 o i7. I dischi sono allo stato solido, ma i prezzi sono elevati: si parte da 2.065 euro. Non disponi-bili i nuovi processori Core M.

Page 50: Technopolis 11

50

VETRINA HI-TECH

| DICEMBRE 2014

Le prime cose che si notano sono la forma, decisamente insolita, e l’in-gombro, imponente. Collocare il BlackBerry Passport in una precisa categoria diventa quindi impresa ar-dua: sicuramente smartphone, forse phablet. In ogni caso uno strumento che nasce non per stupire, ma per spingere l’acceleratore sulla produtti-vità aziendale. Il display quadrato da 4,5 pollici ha una risoluzione di 1.440 per 1.440 punti, il che lo rende uno dei migliori schermi oggi presenti sul mercato, con una densità di 453 punti per pollice: superiore a quella del Samsung Galaxy S5 e dell’iPhone 6 Plus. La tastiera fisica, caratteristi-ca dei prodotti BlackBerry, presenta inoltre un’importante innovazione: è sensibile al tocco e può essere utilizza-ta come touchpad. Le tre righe di tasti hardware vengono arricchite da una o più righe supplementari che compaio-no sul display quando ci si appresta a digitare un testo.Il risultato finale di questa originale interpretazione è un dispositivo che vanta diversi punti di forza rispetto ai concorrenti: una visualizzazione dei

documenti e delle pagine Web più pra-tica (non occorre girare il telefono per aumentare la larghezza del display), una velocità di scrittura senza parago-ni (anche grazie a una ben impostata tecnica predittiva che suggerisce le parole successive mano a mano che si digita e che possono essere scelte con il gesto di un dito), e un’autonomia reale - testata sul campo - di un paio di giorni, grazie a una batteria di dimen-sioni superiori alla media.A dare ulteriore vantaggio al Passport c’è l’integrazione con la piattaforma Bes (BlackBerry Enterprise Service) per i servizi aziendali e per la gestione dei dispositivi mobili, che nelle azien-de è sempre molto apprezzata e che permette di gestire anche terminali basati su Android, iOs e anche Win-dows Phone. La tecnologia Balance consente di memorizzare sullo stes-so smartphone i dati privati e quelli aziendali, mantenendoli separati tra loro. BlackBerry Passport, inoltre, è il primo terminale della società a essere compatibile con Blend, un software disponibile per computer con Win-dows e Os X, nonché per tablet An-

LE CARATTERISTICHEA COLPO D’OCCHIO

Dimensioni: 128x90,3x9,3 mmPeso: 196 grammiSchermo: 4,5 pollici, 1.400x1.440 pxProcessore: Quad-Core 2,2 GHzRadio: Gsm, Hspa+, Lte, Radio FmConnettività: Wi-Fi 02.11ac, Bluetooth 4.0, Gps, NfcFotocamera: 13 megapixel principale, 2 megapixel anterioreAltro: accelerometro, giroscopio, ma-gnetometro, sensore luminosità

PREzzO: 649 EURO

droid e iOs, con cui si può accedere da remoto al terminale (purché i due dispositivi siano entrambi collegati a Internet) per visualizzare i messaggi di posta elettronica e i calendari, ge-stire gli Sms e accedere ai file come se lo smartphone fosse fisicamente disponibile.A livello software, il Passport si basa sul BlackBerry Os 10.3, il cui punto di forza sta nel BlackBerry Hub: una schermata rapidamente raggiungibi-le con un massimo di due gesti e che raggruppa tutti i messaggi ricevuti, dalla posta elettronica agli Sms fino ai social e alla messaggistica istan-tanea. Sul fronte delle app la situa-zione è molto migliorata rispetto al recente passato. Grazie a un accordo con Amazon, gli utenti BlackBerry possono accedere all’Amazon App Store. Resta il fatto che non tutto il software più popolare è sempre di-sponibile e margini di miglioramen-to ne esistono ancora. In ogni caso, il BlackBerry Passport è una valida al-ternativa per uso personale a prodot-ti più diffusi e una scelta ottimale per l’impiego aziendale, dove sicurezza e gestibilità sono esigenze primarie.

Paolo Galvani

BLACKBERRYPASSPORT

Originale, e con molti pregi, il BlackBerry Passport si proponecome insostituibile strumento di produttività aziendale, con un occhio di riguardo alla messaggistica. Nonostante i passi avanti, va ancora migliorata l’offerta di app.

UNICO NEL SUO GENERE

Page 51: Technopolis 11

Visual Analytics

SAS è un marchio registrato di SAS Institute Inc. (NC) USA. Altri marchi o nomi di prodotti citati sono marchi registrati dalle rispettive aziende.

Opportunitàa portata di mano.

Domande e risposte sono tutte nei tuoi dati.Con SAS puoi analizzarli in modo rapido e veloce,verificare tendenze, scoprire scenari nascosti,instaurare relazioni. E soprattutto puoi aumentarnele potenzialità condividendo gli insight attraversografici dinamici e interattivi.

Scopri di piùsas.com/italy/visualanalytics

Page 52: Technopolis 11

L’infrastruttura IT delle aziende deve essere adeguata alle priorità del business, garantire risultati sostenibili e consentire una continua innovazione.

Grazie alle soluzioni Business-Centric Computing è possibile allineare la capacità di calcolo alle esigenze aziendali e rendere l’elaborazione e l’analisi dei dati più veloce e più efficiente che mai.

Inoltre, Windows Server 2012 R2 garantisce maggiore flessibilità e agilità per la virtualizzazione, gestione, archiviazione, connettività di rete, infrastruttura desktop virtuale, accesso e protezione dei dati, piattaforma Web e applicazioni.

INFO » http://business-datacenter.it.fujitsu.com/NUMERO VERDE » 800 466 820E-MAGAZINE » http://tech4green.it

Trasforma l’IT con il Business-Centric Computing

The Innovation Engine

shaping tomorrow with you

Technopolis_Storage_Eternus_newb_200x260.indd 1 07/10/14 09:49