Digitalic n. 25 - Spie Digitali

84

description

Arruolati e inconsapevoli è questa la vera minaccia dei nostri tempi: fare parte di un’organizzazione criminale internazionale senza saperlo. I dispositivi dove sono archiviate le foto di famiglia, i server che contengo tutti i dati sui clienti dell’azienda, in mano a criminali pronti ad usarli per attaccare altre persone, altre aziende: un esercito di pc, ma anche telefonini, tablet, in mano ai cyber-banditi.

Transcript of Digitalic n. 25 - Spie Digitali

Page 1: Digitalic n. 25  - Spie Digitali
Page 2: Digitalic n. 25  - Spie Digitali
Page 3: Digitalic n. 25  - Spie Digitali

rruolati e inconsapevoli: la vera minaccia dei nostri tempi è far parte di un'organizzazione

criminale internazionale senza saperlo. I dispositivi dove sono archiviate le foto di famiglia, così come i server che contengo tutti i dati sui clienti dell'azienda, in mano a criminali pronti ad usarli per attaccare altre persone e altre aziende: un esercito di pc, ma anche di telefonini e tablet, in mano ai cyber-banditi. Sono le famose botnet, reti sterminate di dispositivi pronti a scatenare attacchi appena ricevono l'ordine giusto. Un po' come gli agenti segreti dormienti dei film di spionaggio, o quelli ignari ma ipnotizzati: svolgono una vita normale fino a quando sentono la parola chiave che attiva il loro programma di distruzione. Il cyber-spazio è un mondo di spie e tutti noi facciamo parte, in qualche modo, di questo scacchiere internazionale, anche senza esserne consapevoli. Per questo la copertina è

Aun tributo al più famoso degli agenti segreti, 007; il panorama che ci troviamo di fronte assomiglia sempre di più ai film di James Bond, con organizzazioni criminali che attaccano governi e aziende e che si fronteggiano utilizzando chi sta nel mezzo. Spesso per superficialità, avidità o solitudine diventiamo una parte attiva di questi scontri, come spiega Moreno Morello nella nostra intervista, e allora clicchiamo un link che dovremmo evitare, accettiamo offerte strane, entriamo insomma a far parte del meccanismo. Non è facile rimanerne fuori: il 9% dei siti web italiani (secondo i dati di Google) contiene codice maligno. Siamo al primo posto nel mondo, in compagnia di Germania e Tailandia. Serve attenzione alla sicurezza per continuare ad essere liberi.La tecnologia ci ha dato infinite possibilità, ma solo la sicurezza ci rende davvero liberi; non bisogna sempre immaginarla come un cancello o un filo spinato, perché la sicurezza è libertà: uno

strumento che ci permette di fare quello che altrimenti sarebbe impossibile. Un po' come le gomme da neve, che consentono di viaggiare sulle strade ghiacciate, o come il paracadute, senza il quale non ci potremmo lanciare da 4.000 metri. Con la sicurezza è la stessa cosa: senza sistemi aggiornati di protezione non potremmo pagare le bollette (o i fornitori) comodamente seduti, né saltare le file o consegnare un progetto che deve rimanere riservato.Insomma genera sempre nuove, stupefacenti possibilità. È quello che raccontiamo da sempre con Digitalic e che abbiamo cercato di sintetizzare nel video che potete vedere con il QrCode. Sono i nostri auguri di buon anno, fatti con il sorriso: il vostro sorriso. Buona lettura e buona visione.

EDITORIALE

www.digitalic.it

FRANCESCO MARINO

Direttore responsabile di Digitalic

M@[email protected]

SPIECOME NOI

Scansiona il QrCodeper vedere il video

| 03

Page 4: Digitalic n. 25  - Spie Digitali

04 ||

PUNTO GLa condivisione

fa bene all’economia

STORAGEIl fl ash di NetApp

DESIGNGasperini,

l’arte e la sicurezza

SMARTPHONEHTC con One

vuole il terzo posto

COLORIKiian quando gli ink

sanno emozionare

MOBILITYLenovo viaggia nel futuro

FASHION ITL’oro della tecnologia

MOBILE MARKETINGCome trarre il massimo

dagli SMS

COFFEE BREAKLa sicurezza

pane per il business

RETRÒMessaggi segreti

EVENTIImparate l’innovazione da chi la fa ogni giorno

THE MARKETING SIDE

In baliadegli eventi

ORGANIZZAZIONELa sicurezza sceglie

la semplifi cazione

EVENTI /2Citrix va al cuore

di Milano

RICERCHEIl mondo è sempre

più mobile

SERVERUn trasformer

per le Pmi

VIDEOGAMEXbox One

più che mai

NEWS

GURUIl meccanismo

della truff a

TREND Sicurezza distribuita

PHOTOIl battito del cuore

è meglio di una password

WHITE PAPERLa spia che veniva

dal cyber spazio

GEOGRAFIAIl mondo del Malware

IL BOSSFurti e smarrimenti

più pericolosi dei virus

DOSSIER SICUREZZASpie digitali,

tutti sotto tiro

MULTIMEDIA STORYTrend Micro: 25 anni

per un mondo più sicuro

Registrazione Tribunale di Milanon. 409 del 21/07/2011ROC n. 21424 del 3/08/2011

Testata volontariamente sottoposta a certificazione di tiratura e diffusione in conformità al Regolamento CSST Certificazione Editoria Specializzata e Tecnica per il periodo 1/10/2012-31/12/2012

Periodicità: 11 numeriTiratura media:15.009 copieDiffusione media:14.575 copieCertificato CSST n. 2012/2334 del 27/02/2013Società di Revisione: REFIMI

Direttore Responsabile:Francesco Marino - [email protected]

Responsabile di Produzione:Raffaella Navarra - [email protected]

Hanno collaborato:Luca Bastia, Fabio Bossi, Cecilia Cantadore, Giuseppe Goglio, Matteo Ranzi, Daniela Schicchi, Antonella Tagliabue

Progetto grafico e impaginazione: Design: Studio Kmzero www.kmzero.comCreative direction: Debora ManettiArt Direction: Francesco Canovaro e Cosimo Lorenzo PanciniProgetto grafico e impaginazione: Martina Toccafondi e Cecilia MarzocchiEditor: Edoardo Molinelli

Pubblicità e Pubblicità Web Ufficio Traffico: [email protected]

Ufficio Abbonamenti: [email protected]

Una copia euro 3,90 - Arretrato euro 7,80

Abbonamento annuale (11 numeri) Italia euro 33,00 - Estero euro 66,00

http://www.digitalic.it/wp/abbonati

Stampa: RDS WEBPRINTING SrlVia Belvedere, 42 - 20862 Arcore MB

Cellophanatura: De.Sa. Srl

Via Chiasserini, 17 - 20157 Milano

Distribuzione: ME.PE. Logistica Milano

MMEDIA s.r.l.via Vittorio Emanuele II, 52 - 20900 Monza (MB)tel. 039.2301393 - fax 039.2326449

Informativa ex D.Lgs 196/3 (tutela della privacy) MMedia s.r.l., Titolare del trattamento, tratta, con modalità connesse ai fi ni, i suoi dati personali, liberamente conferiti al momento della sot-toscrizione dell’abbonamento od acquisiti da elenchi contenen-ti dati personali relativi allo svolgimento di attività economiche ed equiparate per i quali si applica l’art. 24, comma 1, lett. d del D.Lgs n. 196/03, per inviarle la rivista in abbonamento od in omaggio. Potrà esercitare i diritti dell’ art. 7 del D.Lgs n. 196/03 (accesso, cancellazione, correzione, ecc.) rivolgendosi al Re-sponsabile del trattamento, che è il legale rappresentate di MMe-dia s.r.l., presso MMedia s.r.l., nella sede operativa di via Vittorio Emanuele II, 52 - 20900 Monza (MB). Gli articoli e le fotogra-fi e, anche se non pubblicati, non si restituiscono. Tutti i diritti sono riservati; nessuna parte di questa pubblicazione può esse-re riprodotta, memorizzata o trasmessa in nessun modo o for-ma, sia essa elettronica, elettrostatica, fotocopia ciclostile, senza il permesso scritto dall’editore. L’elenco completo ed aggiornato di tutti i Responsabili del trattamento è disponibile presso l’Uf-fi cio operativo, Vittorio Emanuele II, 52 - 20900 Monza (MB). I Suoi dati potranno essere trattati da incaricati preposti agli or-dini, al marketing, al servizio clienti e all’amministrazione e po-tranno essere comunicati a società esterne per la spedizione del-la Rivista e per l’invio di nostro materiale promozionale.

Annuncio ai sensi dell’art 2 comma 2 del “Codice di deontolo-gia relativo al trattamento dei dati personali nell’esercizio della attività giornalistica”. La società MMedia s.r.l., editore della rivi-sta Digitalic rende noto al pubblico che esistono banche dati ad uso redazionale nelle quali sono raccolti dati personali . Il luogo dove è possibile esercitare i diritti previsti dal D.Lg 196/3 è l’uf-fi cio del responsabile del trattamento dei dati personali, presso la sede operativa delle segreterie redazionali (fax 039.2326449).

sommarioANNO 3‚ NUMERO 25‚ GENNAIO 2014

WWW.DIGITALIC.IT

INSERZIONISTI

MERCATO

TECNOLOGIA

WEB SOCIAL06

08

12

14

16

24

50

60

58

62

64

66

56

70

74

72

78

77

76

79

80

81

82

32

20

44

Alias 5 - 29 - 30 - 31Brevi 27Cartotecnica Moreschini 68Check Point 52 - 53 - 54Cover III copDeutsche Messe - CeBIT 11Evolution 15Fortinet 13

Gruppo Cordenons II copHubergroup 65Il Triangolo 35Incomedia 59J.Soft - Symantec 41Kaspersky Lab Italia 36 - 37Marabu Italia 67Nital 43

Oropress 75Panda Security 7Smau 61 - 73Snt Technologies 19SoGeCos - Cosmoprof 22The Innovation Group 63Visual Project IV copZyXEL 39

Page 5: Digitalic n. 25  - Spie Digitali

Cerchi soluzioni sicure?

Scegli la sicurezza

Sonicwall.

Alias ti offre le soluzioni intelligenti SonicWALL. Rispondi in maniera definitiva e totale alle necessità di connessione, sicurezza e gestione della rete dei tuoi clienti, siano essi piccole o grandi imprese.

SSL-VPN | E-class | Continuous data protection

E-mail security | Universal mngmt appliance | Firewall UTM

Ottieni la certificazione SonicWALL!La certificazione CSSA è tra le 10 più importanti

nel mondo IT e costituisce un requisito

necessario per diventare SonicWALL Partner.

Alias, unico centro di formazione autorizzato in

Italia, propone su tutto il territorio nazionale

corsi base e corsi di certificazione.

20 ANNI20 ANNI

Page 6: Digitalic n. 25  - Spie Digitali

I Google Glass in azione sono incredibili. L’applicazione che traduce immette il testo esattamente nella stessa posizione e con lo stesso carattere della rivista. Hanno potuto vedere questa “magia” i partecipanti all’evento “Via the looking Glass”, organizzato da The Journal of Virtual World Research e Digitalic. Una giornata dedicata alle demo live di Google Glass, Oculus Rift, per capire come si sta evolvendo il mondo virtuale e della realtà aumentata.Sul palco si sono alternate personalità internazionali per spiegare la tecnologiae il futuro degli occhiali: da David Zakariaie, Google Glass Explorer e Ceo di Glassic, a Yesha Sivan, managing editor del Journal of Virtual World Research. Sivanè uno dei massimi esperti di mondi virtuali e condurrà la demo su Oculus Rift rispondendo a tutte le domande. Uno dei momenti più spettacolari è statala traduzione in direttadella copertina di Digitalic “Siamo figli di Jobs”, che potete vedere in un video collegandovi con il QrCode.

NEWS

I GOOGLE GLASS TRADUCONO DIGITALIC

L’innovazione non ha confini e per raggiungerla bisogna fare ricerca. Come CHT, che alle porte di Milano ha aperto il proprio Polo Tecnologico per lo sviluppo applicativo nel settore della nobilitazione tessile. CHT nasce nel 1978, quando viene costituita la filiale italiana della CHT di Tübingen con il nome di Imberg srl. Nel 1993 viene acquisita la società Agochemicals, specializzata nei prodotti da stampa tradizionale, che va ad accrescere il volume d'affari di CHT Italia. Dall'aprile 2006 CHT ha trasferito la propria sede alle porte di Milano e, in questa nuova location, è nato il Polo Tecnologico. Questa scelta ha arricchito la fornitura di servizi tecnici con nuove strutture, idee e programmi e ha reso i servizi commerciali ancora più sensibili alle necessità della clientela. La filosofia del gruppo è sempre stata indirizza a ottenere un elevato standard qualitativo, e il riconoscimento da parte dell’ente certificatore Dekra Certification è il risultato dell’impegno profuso nel cercare di soddisfare le esigenze della clientela, puntando al raggiungimento di un elevato standard qualitativo.

LA STOFFADELL’INNOVAZIONE

Great Place to Work Institute ha reso notala classifica italiana 2014dei migliori ambientidi lavoro. Microsoft èal primo posto tra le grandi aziende, mentre Cisco Italia si è classificata come l’anno scorso al primo posto nella sezione “Small Medium Enterprise”.

Ecco le due classifiche complete:

Grandi Aziende1 MICROSOFT ITALIA2 TETRA PAK PACKAGING3 FEDEX EXPRESS4 ELI LILLY ITALIA5 BRICOMAN6 EMC7 SANOFI8 GRUPPO QUINTILES9 BOTTEGA VENETA10 MEDIAMARKET11 ABBVIE12 MARKAS

Small&Medium Companies1 CISCO SYSTEMS2 W.L. GORE & ASSOCIATI3 LOCCIONI4 HITACHI DATA

SYSTEMS5 NATIONAL

INSTRUMENTS ITALY6 MARS ITALIA7 PEPSICO ITALIA8 SAS9 SC JOHNSON10 ZETA SERVICE

LE MIGLIORI AZIENDE IN CUI LAVORARE: MICROSOFT E CISCO AL TOP

Da oggi Digitalic,in occasione di fiere ed eventi, sarà distribuita in una veste di classe. Sarà infatti

contenuta all’interno di una busta Snazzybag, realizzata ad hoc per la rivista, con manico, chiusura a pressione e in versione bicolore: argento trasparente davanti, per dare meritata visibilità alle copertine speciali, e nera dietro, elegante e discreta.La gamma Snazzybags è composta da buste in poliestere colorate, metallizzate, anche trasparenti, disponibiliin vari formati e colori per valorizzare l’attivitàdi comunicazione e dareun forte impatto ai mailing.Per proteggere e impreziosire un gadget, un regaloo un articolo promozionale è disponibile la versione pluriball Snazzybubble.È possibile richiedereformati su misura. Le gamme Snazzybags e Snazzybubble sono distribuite in Italia da Paper & People.www.paperandpeople.com

SGARGIANTI SU MISURA

06 ||

Page 7: Digitalic n. 25  - Spie Digitali

Potete gestire centralmente tutti i dispositivi mobili aziendali?

Gestite tutti i vostri smartphone, tablet e computer portatili da una singola console con Panda Cloud Systems Management

MOBILE DEVICE MANAGEMENT

La sfida: l’odierna mobilità degli utilizzatori e l'ampia varietà di piattaforme per i dispositivi mobili rendono il loro controllo e gestione significativamente più difficili.

L'utilizzo di dispositivi mobili nel mondo business è chiaramente in aumento. Non solo: secondo The Times con la comparsa di smartphone e tablet il numero medio dei dispositivi mobili in uso ai dirigenti aziendali è salito nel 2012 a 3,4.

Inoltre l'esistenza di molteplici piattaforme mobile che competono per lo stesso mercato di nicchia ha reso più complessa la gestione della rete e favorito la comparsa di soluzioni di gestione dedicate con funzionalità molto diverse.

La soluzione: una singola soluzione per la gestione dei dispositivi mobile cloud-based per l'azienda.

Panda Cloud Systems Management consente di gestire i vostri dispositivi Android e iOS sia in sede che fuori sede da un'unica console Web based, accessibile sempre e ovunque.

Essa permette di registrare le modifiche software e hardware apportate ai dispositivi mobili e di generare report sullo stato del parco dispositivi.

CHE COSA COMPRENDE?

Singola console Web based per centralizzarela gestione di tutti i vostri notebook Windows e Mac OS X (netbook, ultrabook, ecc), tablet, smartphone Android e iOS, sia in sede che fuori, sempre e ovunque.

Monitoraggio dello stato dei dispositivi mobili (online / offline), hardware e softwareinstallati, log delle modifiche, sistema operativo e versione, operatore telefonico, capacità totale, spazio disponibile in memoria, ecc.

Report di consolidamento che mostrano lo stato di tutti i dispositivi censiti inclusi smartphone, tablet e laptop.

systemsmanagement.pandasecurity.com

Supporto remoto ReportisticaGestione (MDM)MonitoraggioInventario

Scoprite Panda Cloud Systems Management o richiedete una versione di prova gratuita su systemsmanagement.pandasecurity.com

Page 8: Digitalic n. 25  - Spie Digitali

nsegue le truffeda sempre, di corsao attraverso il web. Moreno Morello, inviato di Striscia la Notizia, è

curioso e analitico, studiai meccanismi dei raggiri per smascherarli e ha scoperto che spesso gli schemi utilizzati si ripetono, onlinee per strada. Superficialità, ignoranza, solitudinee avidità sono gli elementi su cui fanno leva tuttii truffatori, i furbi di provincia così come gli hacker internazionali.

DA ANNI MORENO MORELLO RINCORRE

GLI IMBROGLIONI, MA COME È INIZIATO TUTTO?Ero da sempre fedelissimo spettatore di Strisciala Notizia e, quando 10 anni fa ho saputo che cercavano inviati, mi sono proposto. Conoscevo ogni scoop, ogni personaggio, ogni tormentone della trasmissione, ed è statauna gioia entrare a far parte della squadra.

QUAL È STATO IL TUO PRIMO SERVIZIO?Mi occupai di un “tarocco televisivo”, una storia creata ad arte per fare notizia: se ne vedono tante.

PERCHÉ HAI DECISO DI OCCUPARTI SOPRATTUTTO DI RAGGIRI?Mi affascina il lavoro che c’è dietro, dallo studio dei meccanismi messi in piedi per creare l’inganno alla ricerca di elementi utili per rompere il “giocattolo”ai furbetti. Spesso ci vogliono tempo e faticae, alle volte, anche sudore: quando il lestofante comincia a correre!

CHI VIENE IMBROGLIATO DI PIÙ: UOMINI, DONNE, GIOVANI O ANZIANI?Non ho mai fatto una statistica, ma se mi ci

fate pensare le truffe più improbabili le ho registrate ai danni di uomini: siamo meno analitici e pragmatici delle donne. Gli inganni più fastidiosi, invece, li ho visti consumati ai danni di persone anziane o minate da problemi familiario di salute.

ESISTE UNO SCHEMA RICORRENTE NEI RAGGIRI? SU COSA FANNO LEVA: SULLA VOGLIA DI GUADAGNO, DI RISPARMIO, SULLA VANITÀ O SULLA SOLITUDINE?Un po’ di tutto, a seconda del tipo di truffa.I sedicenti guaritori,

I

IL MECCANISMO DELLA

TRUFFALe truffe abbondano, online e per le strade, e Moreno Morello

le insegue per smascherarle. L’inviato di Striscia la Notiziain questa intervista esclusiva racconta quali sono i punti

deboli sfruttati dai malviventi e come la tecnologia abbia talvolta semplificato gli inganni, rendendo la vita di persone

e aziende un inferno. E pensare che difendersi è così semplice

di FRANCESCO MARINO

GURU

08 ||

Page 9: Digitalic n. 25  - Spie Digitali

stregoni, maghi e aruspici approfittano spesso di sofferenze di vario tipo: fisico, economico, sentimentale. La normale capacità di discernimento in quelle situazioni diminuisce e la prudenza apre generosi varchi alla buona fede. Le cosiddette “truffe alla nigeriana” (eredità farlocche e vincite milionarie che arrivano via internet) giocano invece sull’avidità e sul desiderio di guadagni facili, che finiscono per accecare decine di utenti.I social network hanno poi aperto nuovi fronti d’azione ai furbetti in grado di sfruttare pure la leva

della solitudine. Affetto, amore e attenzioni di ogni genere diventano la speranza o il miraggio da inseguire, anche a costo di investirci del denaro. Da qui la moltiplicazione di profili fake: donne giovani, belle, dolcissime e premurose, mandate dal destino ma tanto sventurate da richiedere un intervento tempestivo per essere salvate da sciagure d’ogni sorta. Partono quindi i flussi di denaro a favore di specifiche carte ricaricabili o di circuiti di trasferimento di soldi, di cui mi piacerebbe conoscere nel dettaglio i meccanismi di funzionamento, controllo

e garanzia visto che se ne servono i truffatori di tuttoil mondo.

INTERNET E LA TECNOLOGIA DIGITALE HANNO RESO PIÙ FACILI O PIÙ DIFFICILI GLI IMBROGLI?Più facili, a mio avviso.Non per colpa della tecnologia, che avrebbe potuto inibirli, ma dell’ignoranza degli utenti. Oggi molti navigano in rete senza adeguate protezioni, cliccano link inviati da persone che non conoscono o aprono file arrivati con motivi pretestuosi, rendendo il compito facile ai malintenzionati. In rari casi

l’insidia informatica supera la normale diligenza richiesta all’utente, ma ritengo si tratti di una piccola parte delle truffe in circolazione. CHE CONSIGLIO DARESTI A CHI VUOLE USARE INTERNET PER FARE O PROPORRE ACQUISTI?Non mi sento in grado di dare consigli certi. Ritenendomi ignorante dal punto di vista informaticomi sento anche vulnerabile,e questo purtroppo mi provoca spesso una diffidenza di fondo, che però non sempre guasta. Comunque, i venditori che non concludono le transazioni attraverso circuiti tracciabili e garantiti con me non fanno affari. Quelli che chiedono di ricaricare carte che non mi danno sicurezze sui flussi o di trasferire denaro senza avere conti correnti non sono ancora pronti, a parer mio, per floride attività commerciali. Contratteremo un’altra volta, forse. ESISTE UN MODO PER ACCORGERSI PRIMA CHE SI POTREBBE ESSERE VITTIME DI UN IMBROGLIO? Bisogna essere curiosie analitici. Chiedersi il perché delle cose. Posso avere vinto una lotteria senza avervi giocato? Come fa l’avvocato di un mio parente milionario emigrato a inizio secolo a trovare me, unico erede, tramite l’indirizzo mail che è pure stravagante, tipo cipollino73@...? Possibile che uno sconosciuto, per farmi avere tanti soldi domani, me ne chieda pochi oggi? Aspettiamo entrambi, poi faremo a metà: noblesse oblige! Può una ditta che non ho mai sentito

|| 09

Page 10: Digitalic n. 25  - Spie Digitali

nominare chiedermi di aprire subito il file (magari con un’estensione sospetta che potrebbe infettare il sistema) relativo a una fattura che non avrei mai pagato? Io non li conosco e, se hanno un insoluto che cercano di incassare via mail, è un problema loro! Intanto cestino, poi vedremo. Comunque cerco sempre di fare attenzione, ma i miei limiti in materia di tecnologia non mi consentono di stare tranquillo. Purtroppo spesso imparo dalle mie imprudenze o da quelle altrui. L’ignoranza nel senso buono del termine, oltre ad essere un limite, deve però essere anche uno sprone ad informarsi. Ad esempio, sono molto favorevole alla dematerializzazione

dei documenti e ai nuovi strumenti tecnologici che possono offrire grandi garanzie all’utente, ma per adottarli voglio conoscerli e finché non mi “quadra tutto” preferisco aspettare. Quando la mia banca, per farmi firmare i documenti, mi ha proposto il tablet e la penna grafica, ritengo non mi abbia dato sufficienti informazioni sul sistema né risposte esaustive in merito agli standard di sicurezza adottati. Di sicuro è colpa mia che sono sempre di corsa, ma al momento firmo ancora con inchiostro le mie contabili e i miei contratti. Non vedo l’ora di aggiornarmi e adeguarmi,se sarà il caso, giusto il tempo d’informarmi meglio.

INTERNET HA RESO PIÙ FACILI LE TRUFFE.NON PER COLPA DELLA TECNOLOGIA,CHE AVREBBE POTUTO INIBIRLE,MA DELL’IGNORANZA DEGLI UTENTI.OGGI MOLTI NAVIGANO IN RETE SENZA ADEGUATE PROTEZIONI E CLICCANO LINK INVIATI DA PERSONE CHE NON CONOSCONO.

I SOCIAL NETWORK HANNO APERTO NUOVI FRONTI D’AZIONEAI FURBETTI, ORAIN GRADO DI SFRUTTARE LA LEVA DELLA SOLITUDINE.AFFETTO E AMORE DIVENTANOLA SPERANZAO IL MIRAGGIODA INSEGUIRE, ANCHEA COSTO DI INVESTIRCI DEL DENARO.

10 ||

Page 11: Digitalic n. 25  - Spie Digitali

CeBIT 2014

Salone leader dell'IT e congresso per i professionisti

informazioni aggiornate sui trend digitali

confronto orizzontale dell'offerta

oltre 1.000 ore di conferenze

10 – 14 marzo 2014 ▪ Hannover ▪ Germany

cebit.com

Fiera di Hannover ▪ Tel. +39 02 70 63 3 29 2 ▪ [email protected]

IT. Business. Al 100 %.

New Perspectives in IT Business.

Page 12: Digitalic n. 25  - Spie Digitali

l mercato della sicurezza cresce, anche se non in tutti i segmenti; si tratta comunque di un settore in salute. Secondo i

dati Context, i sistemi endpoint security (anti-spam, anti-spyware, antivirus, ecc.) venduti attraverso la distribuzione ad ottobre 2013 sono aumentati del 6% rispetto allo stesso periodo dell’anno precedente, con tutti i principali produttori in crescita. Se si

restringe il campo alla sicurezza endpoint B2B per le aziende, i dati sono diversi e si assiste (sempre ad ottobre 2013) ad una flessione dell’8%, compensata in termini di fatturato dalla crescita nel B2C (+38%). Guardando al mercato aziendale, la flessione più significativa si registra nelle grandi imprese, quelle da 100 a 1.000 utenti. Le soluzioni endpoint per queste aziende hanno registrato nel periodo un secco -17%, mentre

il segmento da 25 a 100 utenti ha segnato un -10% e quello da 1 a 25 utenti un -11%. Il settore vede quattro produttori contendersi le fette di mercato più interessanti. Nel terzo trimestre del 2013 le suite di sicurezza vendute attraverso la distribuzione IT vedevano un mercato in valore suddiviso tra Symantec (30,2%), Kasperksy (20,2%), Trend Micro (13.6%), McAfee (12,2%) e gli altri brand nel restante 23,8%.

di FRANCESCO MARINO

I

TREND

SICUREZZA DISTRIBUITA

Quattro aziendesi contendono le fette più significative del mercato

nel panorama distributivo italiano. I dati Context

tracciano il profilo dell’endpoint security nel quarto trimestre del 2013

MARKET SHARE IN VALORE DELLE SUITE DI SICUREZZA VENDUTE ATTRAVERSO LA DISTRIBUZIONE(Q4 2013)

CRESCITA SISTEMI DI SICUREZZA ENDPOINT IN VALORE (OTTOBRE 2013 VS. OTTOBRE 2012)

MARKET SHARE IN VALORE DELLE SOLUZIONI ENDPOINT SECURITY DA 100 A 1.000 UTENTI (Q4 2013)

Sym

ante

c

30% Symantec

Trend Micro

Kaspersky

Altri

McAfee

48%

19%

15%

13%

5%

20% 14% 12% 24%

Kas

per

ksy

Tre

nd

Mic

ro

McA

fee

Alt

ri

B2B

B2C

DA 1 A 25 UTENTI

DA 25 A 100 UTENTI

FINO A 1.000 UTENTI

- 8 %

+ 38 %

- 11 %

- 10 %

- 17 %

6%

Fon

te: C

on

text

Sal

es W

atch

Dis

trib

uti

on

20

13

+12 ||

Page 13: Digitalic n. 25  - Spie Digitali

Il più intelligente e potenteNext Generation Firewall del mondo

Servizi Sanitari

IstituzioniGovernative-Difesa

Servizi Pubblici

Service Provider

Servizi Finanziari

Vendita al Dettaglio

www.fortinet.comwww.fortinet.it

SICUREZZA PER LE IMPRESE

Le reti delle imprese come la vostra necessitano dei più elevati livelli di protezione e prestazioni. Le vecchie tecnologie per la sicurezza non sono riuscite a stare al passo con il cambiamento del panorama delle minacce e con l’evoluzione della vostra infrastruttura IT. Esse non sono in grado di fornire la protezione di cui avete bisogno.

I Next Generation Firewall di Fortinet (NGFW), basati sull’innovativo sistema operativo FortiOS 5, introducono “l’intelligenza” nella sicurezza delle reti. Grazie alla visibilità granulare e al controllo di applicazioni, dispositivi e utenti, le loro esclusive caratteristiche consentono un’ampia protezione dell’impresa.

Integrando le funzionalità superiori di firewall, IPS, controllo delle applicazioni e VPN con il controllo avanzato del comportamento, gli NGFW FortiGate di Fortinet aiutano a respingere gli attuali attacchi mirati esterni ed interni che tendono a compromettere la vostra rete.

Che siano impiegati per la protezione del data center e del perimetro della rete o come parte di un servizio per la sicurezza gestito, gli NGFW FortiGate offrono eccezionali prestazioni grazie alla tecnologia dei processori ad hoc, che li rende ideali per la sicurezza delle reti a larga banda.

Nella lotta alle minacce avanzate, desiderate rendere sicuri i vostri ambienti mobili, cablati e wireless o volete semplicemente recuperare il controllo della vostra infrastruttura IT? Potete affidarvi a FortiGate di Fortinet, il più intelligente e potente NGFW del mondo.

Contattate oggi stesso Fortinet per fornire alla vostra retela sicurezza della prossima generazione.

Page 14: Digitalic n. 25  - Spie Digitali

PHOTO

di FRANCESCO MARINO

Il battito cardiaco di ogni persona è differente e disegna una linea unica che può essere usata come una password,

estremamente sicura perché irripetibile e sconosciuta anche a chi la possiede. È la nuova frontiera della biometria su cui si basa Nymi. Si tratta di un braccialetto di silicone, in vari colori, con un sensore in grado

di leggere la“firma cardiaca” per sbloccare vari dispositivi, dal cellulare al pc. Funziona via Bluetooth e sono già allo studio altre funzioni aggiuntive, dalle transazioni sicure all’apertura di porte, magari quelle di un data center. Lo produce la società specializzata in dispositivi biometrici Bionym. I suoi grandi vantaggi sono la facilitàdi utilizzo e la flessibilità;è inoltre dotato di sensori

di movimento per dare comandi ai dispositivi sbloccati. Anche lo stile elegante fa la sua parte. Nymi ha appena iniziato il suo viaggio ed è a disposizionedi chiunque voglia creare soluzioni personalizzate che sfruttino la firma cardiaca.Sul sito http://www.getnymi.com/develop/ sono disponibili lo starter kit per sviluppatorie vari esempi di codice. http://youtu.be/jUO7Qnmc8vE

È MEGLIO DI UNA PASSWORD

14 ||

Page 15: Digitalic n. 25  - Spie Digitali
Page 16: Digitalic n. 25  - Spie Digitali

WHITE PAPER

Iniziamo così un nuovo anno. Con uno stile un po’ James Bond e molto 007. Una cover che vuole affrontare

i problemi dello spionaggio in rete visto che, lo sappiamo bene, la privacy, oggi, è davvero un privilegio. Ecco, allora, un total black illuminato solo dal rosso. Questi i colori tipici del crimine a tutti i livelli e questi, quindi, i toni che abbiamo scelto per affrontare l’argomento. Perfetta, dunque, la nuovissima carta Slideda 330 gr/mq nel colore nerodi Gruppo Cordenons,che ha offerto una splendida superficie in grado di ospitare la stampa UV di Visual Project e gli effetti speciali che potete toccare con mano, frutto della serigrafia realizzata da Cover, delle vernici lucide serigrafiche di Marabu, degli inchiostri

UV di Hubergroup e delle vernici dall’incredibile effetto rigonfiante di Kiian (per le finiture rosse), nuovo partner che fa il suo ingresso sulle pagine della nostra rivista.

CARTA SLIDE BLACK BY GRUPPO CORDENONSLa carta di Gruppo Cordenons che state ammirando è una vera novità. Slide nasce dalla ricerca e dall’esperienza della cartiera italiana, impegnata da sempre nel realizzare carte di qualità con nuovi effetti nati per sorprendere. L’incredibile effetto tattile si unisce ad un grande impatto visivo in questa versione nera assoluta che valorizza la grafica 2D, semplice eppure ricca di sorprese. Il tocco soft della Slide, insieme allo spessore della vernice rigonfiante, sorprende il tatto e la vista. Slide nasce per progetti

LA SPIA CHE VENIVA

DAL CYBER SPAZIO

creativi di grande qualità e per il packging più ricercato ed in grado di valorizzare al meglio le idee più innovative.

STAMPA UV, TANTO PER COMINCIARELa stampa offset UV che,lo ricordiamo sempre, è la base sulla quale effettuare tutte le successive lavorazioni, è stata affidata ad una vecchia ed esperta conoscenza di Digitalic, Visual Project, una delle aziende più conosciute nel settore.Visual Project ha saputo rendere al meglio l’immagine di copertina che, proprio per la sua essenzialità e la sua semplicità, aveva bisogno di una pienezza di colori totale. La ricercatezza dei toni del nero e il rosso vivo sono stati bilanciati al meglio per garantire un effetto finale di grande impatto visivo.

Nera e rossa, tattile, sorprendente. La cover di questomese si ispira al mondo delle spie e mette in campo molte sorprese, non solo visive ma anche tattili.Dalla carta (una vera novità) all’effetto rigonfiantemutuato dal mondo tessile, per stupire ancora conla serigrafia che mostra dettagli nascosti

a cura della REDAZIONE

16 ||

Page 17: Digitalic n. 25  - Spie Digitali

INK PER UNA BASE PERFETTAConsumabili d’eccezione sono, ancora una volta, gli inchiostri firmati Hubergroup.Tutta la vasta gamma di prodotti UV di questa azienda è perfetta per la stampa offset e garantisce sempre una resa finale d'eccezione alle nostre cover.Come di consueto, la qualità elevata dei prodotti usati dimostra che il risultato è frutto di cooperazione, valutazionedei partner giusti, scelta, provee studio dei consumabili che,di volta in volta, vengono utilizzati in fase di realizzazione.Non è possibile tralasciare alcun dettaglio quando si affronta un progetto, sia esso di poche copieo a larga diffusione.

TOCCARE E SCHIACCIARE PER STUPIRSIUn nuovo effetto touch è quello che potete apprezzaresu tutte le parti colorate di rosso. Sorprendente e affascinante, è stato ottenuto grazie all’ingresso di un partner di grande prestigio nell’ambito delle vernici speciali e serigrafiche. Stiamo parlando di Kiian, azienda leader nel mercato delle vernici speciali, che ha fornito quelle rigonfianti per rendere possibile l’effetto morbido e spessorato che invita continuamente a schiacciaree toccare le scritte e gli elementi della nostra copertina.Tale effetto si ottiene attraverso la stampa di Texical Up, addizionato con pigmento rosso, un prodotto a base di acqua dalle

CORDENONS

proprietà incredibili. Questo effetto è stato mutuato dal mondo tessile e ottenuto dopo la polimerizzazione in forno.

NERO, LUCIDO, PERFETTOAncora una volta bisogna ricordare come l’effetto finale sia frutto di numerosi dettagli, prodotti e passaggi realizzati sul supporto cartaceo. Oltre a quanto vi abbiamo già raccontato finora, la testata Digitalic (nella parte nera), così come la piccola figura invadente che si cala in mezzo alla copertina, sono frutto ancora una volta delle vernici serigrafiche firmate Marabu Italia. Nera, lucidissima e di sicuro impatto, questa vernice offre una coprenza e un effetto sorprendentemente

Gruppo Cordenons, azienda italiana produttrice di carte, offre al mercato internazionale oltre 2.500 prodotti specializzati. Accanto alle più avanzate tecnologie, l’azienda mantiene intatta la vocazione a creare carte preziose, che evocano l’eleganza e il fascino delle carte fatte a mano. Cordenons ha sviluppato un portafoglio prodotti molto ampio, che include carte classiche marcate, vergate e goffrate, carte più moderne metallizzate e iridescenti e carte innovative con effetti particolari che richiamano le sensazioni tattili e visive della plastica o dei tessuti alla moda.

GRUPPOCORDENONS.COM

RISORSE

MARABU ITALIA

Con oltre 150 anni di attività, il gruppo Marabu sviluppa e produce inchiostri di alta qualità per applicazioni grafiche e industriali. L’azienda, che ha la sua sede centrale in Germania,è presente – però - in tuttoil mondo con filiali e partners di distribuzione. Nata nell’autunno del 2008, la filiale italiana del gruppo – Marabu Italia – ha sede a Locate Triulzi (Milano)e opera su tutto il territorio nazionale per offrire un portfolio di innumerevoli prodotti e soluzioni per la stampa serigrafica, tampografica e digitale, grazie alle esclusive rappresentanze estere garantite.

MARABU-ITALIA.IT

HUBERGROUP

Hubergroup è uno dei maggiori produttori europeidi inchiostri, vernicie ausiliari per la stampa.L’azienda comprende 40 consociate e oltre 150 organizzazioni commerciali. Con più di 250 anni di esperienza nel settore degli ink, il gruppo è in gradodi produrre consumabili perla stampa di imballaggioe di quotidiani e per la stampa commerciale. Huber Italiaè uno dei principali attorinel mercato italiano in tuttii settori della stampa.Grazie al completo portafoglio prodotti e all’eccellente assistenza tecnica, è in grado di supportare la propria clientela per qualsiasi esigenza.

HUBERGROUP.IT

| 17

Page 18: Digitalic n. 25  - Spie Digitali

CARTOTECNICAMORESCHINI

Cartotecnica Moreschini è un’azienda con sede a Budrio, in provincia di Bologna, altamente specializzata in tecnologia per il mondo del packaging, dei fustellati, dei finestratie degli incollati, anchesu misura.Tra i numerosi articoli realizzati e disponibili, infatti, ci sono prodottiper l’esposizione,per l’imballaggio,per il confezionamentoe per la ristorazione,oltre ad astucci per cosmetici e farmacie scatole di cartoneper le bottiglie.

PACKAGINGMORESCHINI.COM

COVER

L’azienda emiliana conta 26 dipendenti e uno staff sempre alla ricerca di nuove possibilità applicative nell’ambito della nobilitazione della carta. Floccatura, plastificazione, verniciatura offset, stampaa caldo e serigrafia sonoil core business dell’azienda. L’esigenza di trovare nuove sinergie, mirate al miglioramento della produzione, ha spintoCover a far parte di un gruppo specializzato nella ricerca di nuovi materiali.Le tecnologie all’avanguardia e i rapporti di partnership con altre imprese rendono possibile evadere grandi e piccole commesse con tempi e prezzi competitivi.

COVERSRL.EU

KIIAN

Kiian è leader nella produzione di specialità chimiche di qualità e sostenibili in grado di offrire, a livello internazionale, soluzioni di stampa uniche per le nicchie dei mercati tessile e industriale. La mission di questa azienda è soddisfare le esigenze dei clienti facendo crescere il gruppo con profitto, in modo efficiente ed etico, massimizzando il valore per tutti i protagonisti: persone, partner e azionisti. Kiian riconosce il valore della diversità dei propri mercati e offre soluzioni esclusive che rispettano le tradizioni consolidate e soddisfano le esigenze specifiche dei mercati e dei propri clienti.

KIIAN.COM/IT

realistici. Considerate, infatti, che l’omino non è stato stampato in precedenza, ma è stato creato direttamente dalla vernice perfettamente adesae “sagomata” sulla carta.

SERIGRAFIA, UN’ARTE MAGICALa vernice rigonfiante, così come la verniciatura lucida, sono state applicate ad arte da Cover, che già più volte ci ha stupiti con lavorazioni che sono state sempre in grado di stimolareed esaltare i sensi.Cura, precisione e tecnologia sono fondamentali nel garantire

una resa finale in grado di soddisfare il cliente che ha commissionato un progettoe per rendere giustizia a prodotti tanto particolari e ricercati. L’attenzione che Cover mette regolarmente nell’esecuzione delle sue lavorazioni sono garanzia di unicità ed esclusività per ogni lavoro, idea o creazione si decida di realizzare.

LA FUSTELLA CHE AGGIUSTA TUTTOUna copertina, in apparenza tanto “semplice”, che in realtà non lo è per nulla. Le lavorazioni serigrafiche, infatti, sono sempre

di grande impatto e piacciono molto, ma potrebbero alterarela superficie sulla quale vengono applicate. In questo caso,per esempio, per evitare che la carta potesse raggrinzirsi o screpolarsi a seguito della lavorazione ringonfiante, siè resa necessaria la fustellatura dell’intera copertina.Questo lavoro di fondamentale rifinitura è stato fatto ad arteda Cartotecnica Moreschini,da sempre specializzata inquesto tipo di attività, oltrea essere partner d’eccezione per qualunque progetto legato al mondo della cartotecnica.

L’industria grafica e cartotecnica Visual Project è un’importante realtà cooperativa con molti anni di storia alle sue spalle. Visual Project è specializzata nella stampa offset e UV (fin dal 1997) su ogni tipo di supporto, dalla carta alla plastica, fino ai materiali speciali. Questa tecnologia di stampa è da sempre uno strumento importantissimo nelle mani di chi realizza progetti per i propri clienti, grazie alla resa e alla qualità finale di un prodotto che sa raccontare perfettamente un’idea e un brand.Tra le lavorazioni d’effetto che offre, spiccano le verniciature: lucide, opachee drip-off.

VISUAL-PROJECT.IT

VISUAL PROJECT

RISORSE

18 |

Page 19: Digitalic n. 25  - Spie Digitali

Se cerchi Fujitsu hai una sola possibilità:

www.snt.itvia Carlo Marx, 131

41012 Carpi (MO)Tel +39 059 6227511

Fax +39 059 6227522e-mail [email protected]

Punt

o Ed

it

Page 20: Digitalic n. 25  - Spie Digitali

20 ||

GEOGRAFIA IL MONDO 4 3.8

1

7.1

58.8

96.4

94.2

9

3.2

73.2

8

2.3

5 2

7

1.9

7

1.5

9

1.5

41.1

HE171.4

HE123.8

HE118.6HE107.9

HE64.9

HE124.9

HE186.7

HE203.1

HE47.5

HE41.3

HE110

HE86.2

HE69.9

ITALIA HE INDEX

GLOBAL HE RANKOVERALL HE INDEXIP TRANSITIP ORIGINALE

SPAMMALWAREBADWAREBOTNETSPHISHINGDATA BREACHESCYBERCRIME HUBSCURRENT EVENTS

31 OF 219118.6

90/351/64846/707/424

81.9168.3122.70.2

189.6-

146.5117.1

ITALIA HE INDEX

GLOBAL HE RANKOVERALL HE INDEXIP TRANSITIP ORIGINALE

SPAMMALWAREBADWAREBOTNETSPHISHINGDATA BREACHESCYBERCRIME HUBSCURRENT EVENTS

31 OF 219118.6

90/351/64846/707/424

81.9168.3122.70.2

189.6-

146.5117.1

Page 21: Digitalic n. 25  - Spie Digitali

|| 21

un’invasione. Anche quando sembra di navigare in un porto sicuro si può essere esposti a grandi minacce. Le tecniche di attacco sono ormai silenziose:

i criminali digitali non vogliono fare rumore e cercano di sfruttare ogni pc (ed ora ogni telefonino) connesso in rete per rubare informazioni o come membro inconsapevole del loro esercito. Sì, perché l’attività più diffusa è quella di creare botnet, reti di computer da comandare per sferrare attacchi, e

il metodo più efficace per reclutarli è spargere malware sui siti web per prenderne il controllo quando serve. Google è impegnata nella lotta a questo tipo di “infezione” e ha lanciato il programma “Navigazione Sicura” che analizza milioni di siti. L’Italia è al primo posto (a pari merito con Germania, Polonia, Cina e Tailandia) in questa ingloriosa classifica: nel 2013 ben il 9% dei siti conteneva malware o era una “base di attacco”. Siamo invece all’ottavo posto per il numero di campagne spam

partite da server nel nostro territorio. La classifica, stilata da “The Honey Pot Project”, vede al primo posto la Cina con il 10,1%, seguita da Brasile e Usa. L’HE Index (http://globalsecuritymap.com) misura invece una serie di attività malvagie svolte: oltre a spam e malware anche phishing, botnet e attacchi mirati, insomma un indice generale della cyber-criminalità. L’Italia è 31a in questa classifica con 118,6 punti; al primo posto per pericolosità si trova la Russia con 359,3.

È

DEL MALWARE

Fon

ti: G

oo

gle

/ T

he

Ho

ney

po

t P

roje

ct /

Glo

bal

Sec

uri

ty M

ap

3

10.1

7 5.9

85.2

85

3 3.8

6

2.5

41.8

8

1.57

1.4

41.2

9

1.2

5

1HE156.3

HE74.8

HE172.7

HE233.7

HE251.4

HE229.5

HE359.3

HE152.1

HE109.4

HE92.1

HE202.8

HE233.9

HE

% SITI CONTAMINATI DA MALWARE

% ATTACCHI SPAMPARTITI DALLA NAZIONE

VALORE NUMERICOHE INDEX

di FRANCESCO MARINO

Page 22: Digitalic n. 25  - Spie Digitali

APRILE 2014

B O L O G N AQ U A R T I E R E F I E R I S T I C Ow w w . c o s m o p r o f . c o m

02 - 05 COSMOPACK04 - 07 COSMOPROF

BOLOGNA LAS VEGAS HONG KONG

UN NUOVO MONDO PER LA BELLEZZA

Organizzato da SoGeCos s.p.a. - Milano - tel +39.02.796.420fax +39.02.795.036 - [email protected] - company of In collaborazione con

Page 23: Digitalic n. 25  - Spie Digitali

MERCATO

LE 10 PREVISIONI DI SINOFSKYdi FRANCESCO MARINO

Steven Sinofsky è un guru della tecnologia, non solo perché ha guidato per anni il team di Windows, ma anche perché oggi insegna alla Harvard Business School e collabora con importanti fondi di investimento. È una di quelle persone che il mondo ascolta, soprattutto quando si siede a fare previsioni come “I 10 trend tecnologici che dobbiamo aspettarci nel 2014”. Eccoli.

1 – Dispositivi di alta qualitàa prezzi bassi.Esploderanno nel 2014 gioielli tecnologici ma low cost, che consentiranno di ottenereil massimo pagando il minimo.Un esempio potrebbe essereil Moto G, lo smartphone sotto i 200 dollari di Motorola. Se è economico non vuol dire che sia scarso, no?

2 – Si diffonderannogli strumenti di produttivitànel cloud. Sono molte le novità per le aziende in arrivo da start-up basate unicamente sul Web che mettono a disposizione strumenti professionali di produttività: Asana, Quip, Paper, Mixpanel, Lucidchart, Haikudeck. Ma anche servizi già affermati come Dropbox diventeranno essenziali nelle organizzazioni aziendali.

3 – Meno paura del cloud.Si ridurranno drasticamentei timori delle aziende nei confronti

del cloud. Questo porterà ad un cambiamento radicale nella modalità di acquisto del software: le imprese non compreranno più pacchetti da installare nel proprio data center, ma direttamentei servizi in cloud.

4- La messaggistica supereràle email.Le email verranno considerate superate, come una sorta di fax dell’era contemporanea,e gli Sms verranno usati per le comunicazioni ufficiali e quelle che necessitano una verifica dell’utente; tutto il resto viaggerà attraverso la messaggistica istantanea, più ricca di contenutie più divertente.

5 – Sarà sempre più difficile fare App per iOs e Android.Crescono le differenze trai due sistemi e realizzare App che vadano bene per entrambi sarà quasi impossibile. Ogni sviluppatore dovrà scegliereil proprio sistema operativodi riferimento.

6 – Schermi grandi e piccoli, contenuti diversi.Le applicazioni e i software cambieranno a seconda della grandezza dello schermo su cui vengono visualizzati. Ogni contenuto verrà adattato al display e anche la programmazione dovrà cambiare a seconda del dispositivo sul quale l’utente utilizzerà la App.

7 – In città vite 100% digitalie mobile.Le piattaforme mobile diventeranno parte di quasi ogni transazione o acquisto. Tutto ciò che riguarda prenotazioni, biglietti, consegne o appuntamenti avrà successo presso la popolazione urbana solo se sarà disponibile in forma digitale e su uno smartphone.

8 – Possedere non sarà di moda. Perché avere un’auto propria quando puoi usare quella di un altro quando ti serve? È la nuova idea dirompente nella Silicon Valley. Oppure perché non affittare il proprio appartamento quando non sei a casa e guadagnare qualcosa? Una nuova tendenza che toccherà tutti i settori.

9 – I phablet saranno la normalità.Anche se oggi sembrano goffi e inutili, la corsa a schermi sempre più grandi renderà i phablet (sorta di incrocio tra smartphonee tablet) gli oggetti più diffusi.

10 – Storage nel cloud senza limiti.Il 2014 sarà l’anno in cui verranno eliminati i limiti sullo storage nel cloud. Lo spazio infinito di archiviazione sarà in dotazione e compreso nel prezzo dei dispositivi comprati, o in quello dei servizi che le aziende acquisteranno nella nuvola.

| 23

Page 24: Digitalic n. 25  - Spie Digitali

FURTIE SMARRIMENTIPIÙ PERICOLOSI

DEI VIRUS

IL BOSS

Non c’è antivirus in grado di proteggercida un malintenzionato che riesca a mettere le mani

sul nostro computer. Per essere sicuri che i nostri dati siano davvero al sicuro, è sempre meglio pensarea proteggerli anche da questa eventualità

di FABIO BOSSI

24 ||

Page 25: Digitalic n. 25  - Spie Digitali

|| 25

Quando si parla di strumenti per la protezione dei computer si pensa immediatamente a un antivirus o a un firewall. Benché le

minacce da cui ci proteggono siano sicuramente pericolose, ce ne sono però altre che non sono da trascurare. Come gli hacker sfruttano falle dei sistemi e dei software per entrare nei computer e impadronirsi di preziose informazioni, infatti, alcuni malintenzionati possono efficacemente fare man bassa dei nostri file semplicemente sedendosi alla nostra postazione di lavoro oppure sottraendoci il pc o lo smartphone. Fortunatamente, ci sono soluzioni in grado di tutelarci anche da queste eventualità. Gli smartphone sono in grado di comunicarci sempre la loro posizione, utilizzando Internet e la localizzazione Gps, e sarebbe bello se, allo stesso modo, potessimo sempre sapere dove si trova il nostro computer portatile. Senza Gpse connettività ciò è però quasi impossibile, ma qualcuno sta tentando di rimediare. Basta un “bottoncino” da applicare al notebook (ma anche a qualsiasi altro oggetto da tenere sotto controllo) e il nostro smartphone è in grado di segnalarcene la posizione e di avvisarci in caso venga spostato, il tutto grazie alla tecnologia Bluetooth.Ma uno degli strumenti più efficaci per difendersi dai danni che potrebbe provocare un furto di dati è la crittografia, che pensa a cifrare i file rendendoli accessibili solo tramite password. Gli algoritmi di cifratura più evoluti sono assolutamente efficaci, tanto che, senza la relativa password,

i dati sono perduti per sempre: non c’è infatti alcun mezzoche consenta di bypassarela protezione e l’unica cosa possibile sarebbe tentare di “indovinare” la password, magari utilizzando la tecnica “brute force” che, però, richiederebbe moltissimo tempo. Chiunque riuscissead accedere fisicamente al nostro computer non sarebbe quindi in grado di ricavarci nulla, e noi potremmo così dormire sonni tranquilli.La cifratura è ancor più utile se si utilizza la funzionalità Windows To Go, che consente di creare, a partire da una versione Enterprise del più recente sistema operativo Microsoft, una copia esatta del proprio pc da utilizzare su qualsiasi altro computer. Se si rinuncia invece a cifrare i propri dati, per evitare di impegnare costantemente parte delle risorse di sistema, è bene impostare password molto complesse, che sono però difficili da ricordare. Per velocizzare il login al sistema si può ricorrere allora a dispositivi per la protezione biometrica dell’accesso, che leggono e interpretano dati biologici degli utenti per verificarne l’identità. Lettori di impronte digitali, scanner dell’iride o telecamere per il riconoscimento facciale sono tutti strumenti che analizzano diverse caratteristiche fisiologiche degli utenti, memorizzandole e sfruttandole come dati di accesso. Purtroppo, anche in questo caso ci sono degli hacker che riescono ad aggirare la protezione, riproducendo artificialmente i dati biometrici e riuscendo così ad ingannare questi sistemi. Affidarvisi completamente è quindi sconsigliabile, almeno finché non si riveleranno totalmente affidabili.

Vogliamo dire, con tutti gli strumentipossibili, che la tecnologia e il design

sono il progresso. Rappresentano l’unico futuro

possibile, l’unica strada per cambiarela vita delle persone e delle aziende.

Seguici su Twitter@DigitalicMag

e su Facebookwww.facebook.com/DigitalicMag

www.digitalic.it

Page 26: Digitalic n. 25  - Spie Digitali

SISTEMI OPERATIVI SUPPORTATI Windows Xp, Vista, 7, 8; Mac OsX 10.6, 10.7, 10.8, 10.9

CPU CONSIGLIATA Windows: Pentium 1 GHz o superiore; OsX: Intel dual-core

RAM CONSIGLIATA Windows: 512 Mb; OsX: 1 Gb

SPAZIO OCCUPATO ca. 100 Mb

PREZZO Versione base gratuita, ver. Bronze $19,95, ver. Gold $39,95

Che si usi un computer desktop o un pc portatile, in ogni sistema ci sono decine, se non centinaia, di file con informazioni riservate che possono riguardare la propria sfera privata e quella professionale. Il furto o lo smarrimento del computer potrebbero provocare la diffusione dei nostri dati, anche se il sistema è protetto da una password. Al potenziale malintenzionato basterebbe infatti smontare l’hard diske collegarlo a un altro sistema per avere pieno accesso a tutti i file memorizzati, a meno che non si sia pensato di crittografarli.Per esempio con il piccolo programma opensource TrueCrypt, che si occupa di proteggere ogni hard disko chiavetta di memoria rendendoli inaccessibili a chiunque non sia provvisto della password.Con TrueCrypt è possibile creare una sorta di contenitore in cui depositare i file da proteggere, oppure crittografare una

o più partizioni o l’intero disco, compreso quello di sistema (con Os Windows, Mac o Linux). In questo caso la password verrà richiesta prima del caricamento dei file del sistema operativo, durante la fase di pre-boot.Ma se qualcuno ci obbligasse a fornire la password di accesso, magari sotto minaccia in un tentativo di estorsione?Gli sviluppatori di TrueCrypt hanno pensato anche a questa eventualità, creando un sistema operativo parallelo “finto” del quale si può rivelare la password di accesso, mentre quello originale resta protetto, nascostoe invisibile per chiunque nel proprio hard disk.Se si decide di proteggere il contenuto del proprio hard disk tramite crittografia, bisogna però sempre ricordarsi che il livello di protezione è tale che senza la password di accesso tutto è perduto, e non ci sarà più mododi accedere al disco crittografato.

La protezione biometrica è una tecnologia che identifica l’utente tramite dati “fisici”, per esempio tramite l’impronta digitale,la scansione dell’irideo quella dei lineamenti del volto. KeyLemon è un software che consente di proteggere l’accesso a Windows (o a un sistema Mac) tramite il riconoscimento facciale dell’utente, che avviene utilizzando la webcam integrata nel notebook oppure esterna.Il programma richiede, al primo avvio, di creare il modello del proprio volto con una semplicissima procedura guidata. Completato questo passaggio, KeyLemon è già attivo: quando si avvia il sistema, o quando si fa il login al proprio account, oltre alla tradizionale interfaccia per l’inserimento della password appare anche l’inquadratura della webcam. Per effettuare l’accesso basta che l’utente si posizioni in modo che il proprio volto rientri nella ripresa e attendere pochi secondi affinché il sistema effettui il riconoscimento e autorizzi il login. KeyLemon nella versione base è gratuito, ma limitato alla gestione di un

solo utente. La versione “bronze” supporta più utenti, e inoltre permette di personalizzare l’interfaccia di accesso e di bloccare automaticamente la sessione quando non c’è nessuno davanti allo schermo, oppure quando il volto inquadrato non è quello dell’utente memorizzato; quella “gold” include anche la funzione che scatta e memorizza le foto di chi tenta di accedere al sistema senza essere autorizzato e migliora il livello di sicurezza del riconoscimento facciale. Per sbloccare la versione base basta pagare 20 dollari per la licenza bronze e 40 per quella gold.Attenzione, però: la protezione biometrica non è sempre efficace, basti pensare a quanto in fretta sia stato aggirato l’accesso tramite impronta digitale dell’iPhone 5s.Anche KeyLemon non sembra mantenere le promesse. Utilizzando una ripresa video con smartphone, infatti, siamo riusciti a sbloccare l’accesso semplicemente utilizzando lo stesso dispositivo per riprodurreil filmato con il volto dell’utente, in modo che venisse inquadrato dalla webcam del pc “protetto”.

TRUECRYPT

KEYLEMON

ALGORITMI DI CRITTOGRAFIAAES, Serpent, Twofish, Cascades

ALGORITMI DI HASH RIPEMD-160, SHA-512, Whirlpool

SISTEMI OPERATIVI SUPPORTATI Windows 2000, XP, Vista, 7, Server 2003 e 2008; Mac OsX 10.6-10.8; Linux (kernel 2.6 o compatibile)

CRITTOGRAFIA INTERO SISTEMA Windows 2000, XP, Vista, 7, Server 2003, Server 2008

PREZZO Software opensource

26 ||

Page 27: Digitalic n. 25  - Spie Digitali

PROFESSIONAL COMPUTERS

www.winblu.it

Winblu preinstalla software Microsoft®

[email protected]

Scegli tecnologia Made in Italy.I PC Winblu sono prodotti in Italia da una fabbrica certificata ISO 9001:2008 (Vision)

Prestazioni ruggenti, velocità e grinta da vendere: una potenzache si vede e si sente ed è tutta al servizio delle tue esigenze.Con i personal computer Winblu non devi scendere mai acompromessi: prestazioni brillanti in qualsiasi contesto d’uso,massima affidabilità, un design funzionale, un look accattivanteed un rapporto qualità/prezzo che non teme confronti.Un’ampia scelta di soluzioni efficienti e versatili, perfette sia perla casa che per l’ufficio.Winblu: l’evoluzione della specie PC.

FEEL BLU

Personal Computer Winblu linea Expertcon processore Intel® Core™ i7 di 4a generazione.

Inte

l, il

Logo

Inte

l, In

tel C

ore

e C

ore

Insi

de s

ono

mar

chi r

egis

trati

da In

tel C

orpo

ratio

n ne

gli S

tati

Uni

ti e

in a

ltri P

aesi

.

Distribuito da:

www.cometa.it

www.brevi.it

CASH&CARRY COMETA SPA: BARI Modugno: via delle Orchidee, 25 Zona Industriale; Tel. 080 5312506; [email protected] • CATANIA: viaAcquicella Porto, 11; Tel. 095 7234584; [email protected] • COSENZA Rende: via Pigafetta s.n. Contrada Concio Stocchi; Tel. 0984 837875;[email protected] • LECCE: via Provinciale Lecce - Surbo Z.I. sn - c/o Complesso Clausura; Tel. 0832 288395; [email protected] • MESSINA:via U. Bonino, 1; Tel. 090 6512027; [email protected] • NAPOLI Casalnuovo: via Nazionale delle Puglie Km. 35,800; Tel. 081 5222885;[email protected] • PALERMO: 21; Tel. 091 300203; [email protected] • SALERNO: Via Per Sardone, sn (Lotti 5 - 6) Pontecagnano Faiano;Tel. 089 386556, Fax 089 3854784 • TRAPANI: via Culcasi, 17; Tel. 0923 557744; [email protected]

CASH&CARRY BREVI SPA: ANCONA Osimo: Via Chiusa, 6 (S.S. Adriatica KM 309,3); Tel. 071 7202205; [email protected] • ARCORE: Via Belvedere,57; Tel. 039 617419; [email protected] • AREZZO: Via Ferraris, 186; Tel. 0575 1840911; [email protected] • BERGAMO Seriate: Via Cassinone, 5/I;Tel. 035 3235200; [email protected] • BOLOGNA: Via dei Lapidari, 10 H-I; Tel. 051 4174311; [email protected] • BRESCIA: Via Sondrio 2/A; Tel. 0303533 944; [email protected] • CAGLIARI: Via Newton, 5; Tel. 070 488800; [email protected] • CAGLIARI Elmas: Via Bacco, 5; Tel. 070 2110125;[email protected] • CHIETI Scalo: Via Padre Frasca, Centro Direz. Da.Ma., Mod. 6, M/N; Tel. 0871 588900; [email protected] • COMO Villa Guardia:Via Varesina, 126/B; Tel. 031 484 019; [email protected] • FIRENZE Sesto Fiorentino: via Senna, 12 c/o Centro Ingromarket; Tel. 055 375001;[email protected] • FORLÌ: Via Barsanti, 10; Tel. 0543 774453; [email protected] • GENOVA: Via Bagnasco, 62; Tel. 010 614981; [email protected] •LIVORNO: Via dell'Artigianato, 89; Tel. 0586 426381; [email protected] • MILANO Nova Milanese: Via Garibaldi, 87/A; Tel. 0362 49951;[email protected] • MILANO Peschiera Borromeo: Via Di Vittorio 61/A; Tel. 02 5161651; [email protected] • NOVARA S. Pietro Mosezzo: Viadell’Industria, 41; Tel. 0321 53148; [email protected] • PADOVA: Via Portogallo, 11/ 59; Tel. 049 8063811; [email protected] • PERUGIA: Via dellaValtiera, 109; Tel. 075 5997800; [email protected] • PISA: Via Modigliani, 33; Tel. 050 799822; [email protected] • PORDENONE: Centro Ingrosso Set.A2/n. 28; Tel. 0434 5131; [email protected] • REGGIO EMILIA: Via Ferravilla, 19/D; Tel. 0522 930387; [email protected] • ROMA Ciampino: ViaBianchi Bandinelli 130 c/o Centro Palacavicchi; Tel. 06 72 672 041; [email protected] • ROMA Salaria: Via Salaria 719; Tel. 06 99 170 709;[email protected] • TORINO: Via Feroggio, 14; Tel. 011 4074 250; [email protected] • TORINO Settimo Torinese: Via Torino, 118; c/o Centro Comm.lePiemonte, Pal. F.; Tel. 011 8957 626; [email protected] • TREVISO Mogliano Veneto: Via Tintoretto, 23; Tel. 041 5972 801; [email protected] • UDINEButtrio: via Malignani 4/C; Tel. 0432 683120; [email protected] • VARESE Gallarate: Via Bergamo, 6; Tel. 0331 245 579; [email protected] • VERONA:Via del Perlar, 26; Tel. 045 8200438; [email protected] • VICENZA: Via Zamenhof, 424/428; Tel. 0444 913340; [email protected]

Page 28: Digitalic n. 25  - Spie Digitali

INTERFACCIA Bluetooth 4.0 (Bluetooth Low Energy)

PORTATA Ca. 30 metri (senza ostacoli)

BATTERIA CR2016, sostituibile dall’utente

AUTONOMIAFino a un anno

BATTERY TYPE CR2016 watch battery (replaceable).

DIMENSIONI 24 x 4 mm

PESO 4,5 grammi

PREZZO A partire da $49,99 per due unità

CAPACITÀ 32, 64, 128 Gb

INTERFACCIA Usb 3.0 SuperSpeedCrittografia AES 256 bit in hard-ware

PROTEZIONE FISICA resistente a urti e polvere, water-proof (specifiche MIL-STD-810F)

REQUISITI PC certificato per l’uso con Windows 7 o 8, sistema sorgente Windows 8 Enterprise

DIMENSIONI 82 x 21 x 9 mm

PESO 32 grammi

PREZZO A partire da ca. 200 Euro

Con la versione Enterprise di Windows 8, Microsoft ha introdotto la funzione “Windows To Go”, che permette di creare una copia del sistema su chiavetta Usb da utilizzare in caso di necessità su qualsiasi altro pc. L’Ironkey Workspace W500 è una chiavetta Usb progettata per questo scopo e certificata da Microsoft, in grado inoltre di proteggere tutti i dati memorizzati tramite crittografia Aes a 256 bit grazie a un chip dedicato.Da Windows 8 (o 8.1) basta avviare la procedura Windows To Go per creare sulla chiavetta una copia del sistema operativo, che sarà poi avviabile da qualsiasi pcin grado di fare il boot da interfaccia Usb.L’IronKey Workspace può anche essere gestita dagli amministratori di rete, che hanno a disposizione potenti strumenti per il management e il provisioning, anche di migliaia di device, grazie ad appositi software opzionali.

Le prestazioni possono essere migliori di quelle del pc originale, dato che questo drive è realizzato con chip di memoria flash ad alta velocità che, secondo Imation, possono raggiungere una velocità di trasferimento dati di 400 Mb al secondo in lettura e di oltre 300 Mb in scrittura. Quasi quanto uno delle migliori unità Ssd,ma a condizione che l’interfaccia Usb a cui il drive è collegato siadi tipo 3.0, altrimenti le prestazioni saranno notevolmente ridotte. Una volta avviato, il sistema “clonato” resta completamente isolato dalle altre risorse del computer ospite, per garantire la sicurezza dei dati. Praticamente è come avere in tasca il pc dell’ufficio, pronto ad essere utilizzato in qualsiasi luogo dove si abbia accesso a un computer. L’Ironkey Workspace W500 è inoltre resistente ad urti, cadute e polvere ed è anche impermeabile. I dati sono così più al sicuro che in azienda stessa.

Non solo chiavi e portafogli, ma anche smartphone, tablet, notebook: perderli di vista è molto facile e ritrovarli può diventare un’impresa, soprattutto se si è poco ordinati. Ma con StickNFind trovare gli oggetti smarriti è ora più semplice. Grazie agli investimenti raccolti tramite la piattaforma di crowdfunding Indiegogo, StickNFind Technologies ha messo sul mercato questi piccoli “bottoncini” dal diametro di circa due centimetri e mezzoe con uno spessore di 4 mm,che possono essere localizzaticon l’aiuto di uno smartphonenel raggio di una trentina di metri. Gli SitckNFind si applicano su qualsiasi cosa, tramite un adesivo o un anellino, e si possono usare non solo con oggetti, ma anche con animali o, perché no, bambini. L’app è disponibile per i sistemi Apple iOS (dall’iPhone 4S in poi) e Android (per ora solo i Samsung Galaxy S3, S4, S4 mini e Note 2) e una volta abbinata alle etichette StickNFind

permette di visualizzare su di una schermata che ricorda un radar la loro posizione. In realtà, viene mostrata con una discreta precisione solo la loro distanza, mentre la posizione vera e propria è piuttosto approssimativa. Ma per rintracciare gli StickNFind, una volta inquadrati nell’app di controllo, basta spostarsi nelle varie direzioni e controllare se la distanza segnalata aumenta o diminuisce, fino ad intuire la direzione da prendere per ritrovarli. È anche possibile far sì che un singolo StickNFind associato emetta un suono e un segnale luminoso, così la ricerca diventa ancora più semplice. Gli StickNFind possono anche trasformarsi in dispositivi antifurto: basta impostare l’app per avvertirci quando la distanza fra lo smartphone e l’oggetto “controllato” supera un certo limite. O, al contrario, per avvisarci quando si avvicina, per esempio per sapere quando il bagaglio arriva sul nastro trasportatore dell’aeroporto.

STICKNFIND

IRONKEY WORKSPACE W500BY IMATION

28 ||

Page 29: Digitalic n. 25  - Spie Digitali

l Web 2.0 e le tecnologie mobili hanno profondamente modificato il modo in cui viviamo e lavoriamo,

rendendo possibile lo scambio d’informazioni in tempo reale e diffondendo collaborazione interattiva, multimedialità avanzata e molto altro. Il Web 2.0, poi, ha creato un nuovo mododi fare business: l’Enterprise 2.0. Una strategia Enterprise 2.0 applica le tecnologie emergenti del Web 2.0 per la collaborazione

I

DIGITALIC PER ALIAS

e il feedback interattivo allo scopo di sviluppare, valutaree attuare rapidamente nuoveidee, aumentando l’efficienzae la competitività. “L’evoluzione delle opportunità rese disponibili dall’Enterprise 2.0, assieme alle nuove minacce sulla sicurezza che le compromettono, avviene a velocità incredibile – sottolinea Roberto Riccò, responsabile commerciale di Alias. – Al tempo stesso, però, l’aumento del traffico Web determina maggiori requisiti di larghezza di banda per

applicazioni mission-critical. Una soluzione di sicurezza efficace per l’Enterprise 2.0 deve proteggere le risorse di business in maniera semplice, razionale, coerentee uniforme tra piattaformee confini”.

AUMENTO DEI RISCHI “L’Enterprise 2.0 presenta tuttora rischi intrinsechi – spiega Riccò. – L’utilizzo più vasto della strategia aperta e collaborativa rende le aziende un obiettivo remunerativo per ladri di dati, hacker e ricattatori. Minacce

e legie mobili

profondamente icato il modo

i viviamovoriamo,

sibile lo scambioni in tempo reale

do collaborazione , multimedialità

e molto altro. Il Web 2.0,reato un nuovo modo

business: l’Enterprise 2.0.trategia Enterprise 2.0

ca le tecnologie emergentiWeb 2.0 per la collaborazione

e il feedback interattivo alloscopo di sviluppare, valutaree attuare rapidamente nuoveidee, aumentando l’efficienzae la competitività.“L’evoluzione delle opportrese disponibili dall’Enter2.0, assieme alle nuoveminacce sulla sicurezzale compromettono, avvelocità incredibile –Roberto Riccò, respcommerciale di Alstesso, però, l’aumtraffico Web derequisiti di larg

aliase la strategia

enterprise 2.0:le opportunitàsenza i rischi

Le imprese modificano il loro modo di fare businesse si aprono alla collaborazione online con fornitori e clienti.

Questo amplifica le opportunità, ma porta anche con sé nuovi rischi, che si possono però arginare con la giusta tecnologia

SICUREZZA SENZA CONFINI

| 29

Page 30: Digitalic n. 25  - Spie Digitali

sempre più sofisticate, pericolose e a rapida diffusione stanno compromettendo l’efficacia dei tradizionali perimetri di sicurezza. Al tempo stesso, con l’aumento esponenziale del traffico web, abbinato alla riduzione delle risorse e dei budget per l’IT, controllare in maniera conveniente le applicazioni,i contenuti e l’ampiezza di banda, allo scopo di ottimizzare le risorse e la qualità del servizio, non è mai stato così difficile”.

GUIDA ALL’EFFICIENZAE ALLA REDDITIVITÀ DELL SonicWALL propone una propria strategia estremamente innovativa per l’Enterprise Security 2.0. Attraverso un duplice approccio alla sicurezza, infatti, consente di dare sfogo alle potenzialità estremamente redditizie delle strategie 2.0, offrendo una protezione dinamica globale contro le nuove minacce in tutte le piattaforme e perimetri, in tempo reale. In particolare attraverso la verifica e la difesa della sicurezza degli endpointe dei relativi utenti di tecnologie tradizionali, mobili, wireless, di macchine virtuali e convergenti, con la scansione e la disinfezione capillare contemporanea

dell’intero flusso di dati tra piattaforme e perimetri.Il tutto abbinato al controllo delle informazioni sensibili tra ambienti collaborativi e al blocco della fuga di dati in tempo reale con filtraggio dei contenutie verifica delle applicazioni. Fondamentali l’aggiornamento,il perfezionamento e l'applicazione in maniera dinamica delle più recenti firme di minacce in tempo reale tramite la rete DELL SonicWall Grid globale, per mettere al sicuro le organizzazioni anche dagli attacchi più malevoli. L’obiettivo finale è l’incremento esponenziale dell’efficienza per sfruttare al massimo le economie di scala, la competitività e la flessibilità del business tramite:• offerta di soluzioni di

sicurezza flessibili e scalabili all’infinito, distribuibili come software, hardware, applicazioni virtuali e servizi basati su cloud;

• espansione su una piattaforma estremamente performante collaudata nella nostra architettura di macchine virtuali e multicore e la tecnologia brevettata DELL SonicWALL Reassembly-Free Deep Packet Inspection;

• throughput eccezionaleed elevata qualità del servizio per software mission-critical e sensibili alla latenza, con controllo avanzato delle applicazioni, filtro dei contenuti e gestione della larghezza di banda, per sfruttare al massimo e in modo conveniente le risorsee aumentare il ROI;

• crescita della produttività grazie alla gestione sicura del traffico remoto, wireless, mobile e VoIP per favorire la collaborazione, bloccando contemporaneamentei malware e prevenendo le fughe di dati e l’accesso a siti web inopportuni. Inoltre con Virtual Assist e il premiato Global Management System è possibile incidere sensibilmente anche sulla produttività del reparto informatico;

• semplificazione estrema della distribuzione, dell’amministrazione e della gestione, con funzionalità di automazione intelligente, monitoraggio sensibile e creazione di report dettagliati, per ridurre al minimo i sovraccarichi e i costi complessivi di gestione.

30 ||

Page 31: Digitalic n. 25  - Spie Digitali

ALIAS SEDE OPERATIVAVia Postumia, 2133100 UdineTel. 0432 287777Fax 0432 [email protected]

LE SOLUZIONI PER RISPONDERE ALLE NUOVE ESIGENZEDELL SonicWALL Enterprise Security 2.0 fornisce alle organizzazioni di ogni dimensione la possibilità di personalizzare una soluzione integrata sfruttando i punti di forza dell’intera linea di prodotti. “DELL SonicWALL Network Security – sottolinea Enzo Palumbo, product manager sicurezza di Alias – garantisce sempre e ovunque la sicurezza dell’Enterprise 2.0, grazie alla scansione e alla disinfezione efficace in tempo reale del traffico in entrata in reti LAN, WAN, mobili, wireless, convergenti e virtualizzate, in tutte le piattaforme e i perimetri. Grazie a DELL SonicWALL Reassembly-Free Deep Packet Inspection, una tecnologia brevettata per garantire le più elevate prestazioni e la più bassa latenza, si riducono i rischi, i costi e le complessità, sfruttando l’integrazione di funzioni dinamiche automatiche per garantire una protezione globale e il massimo rendimento”. • Accesso remoto protetto.

DELL SonicWALL

Secure Remote Access consente all’Enterprise 2.0 di accedere virtualmente a risorse mission-critical da qualunque endpoint, inclusi computer portatili, palmarie smartphone, applicando un controllo degli accessi capillare. DELL SonicWALL Virtual Assist garantisce il supporto dell’help desk remoto opzionale per pc e computer portatili non gestiti dall’IT.

• Protezione e-mail. DELL SonicWALL Email Security sfrutta costantemente DELL SonicWALL GRID Network per proteggere gli ambienti Enterprise 2.0 da malware, botnet e fughe di dati in tempo reale, e può essere distribuito in maniera flessibile come softwareo dispositivo hardened.

• SonicWALL Application. Application Intelligence di DELL SonicWALL amplia la protezione dei firewall Next-Generation al di là del blocco delle minacce di rete tradizionali, fino alla

gestione e al controllo dei dati e delle applicazioni per la sicurezza di rete. Questa funzionalità estesa fornisce controlli di accesso alla gestione della larghezza di banda a livello di applicazione, vincoli di controllo delle fughe di dati al trasferimento di filee documenti specificie molto altro.

• Sistema di Gestione.

DELL SonicWALL Global Management System semplifica la gestione dell’Enterprise 2.0 fornendo uno strumento flessibile, potente e intuitivo per l'amministrazione centralizzata e una distribuzione rapida delle appliance e delle configurazioni di sicurezza, e può essere distribuito in maniera flessibile come software o hardware. DELL SonicWALL Analyzer, distribuibile come software o applicazione virtuale, semplifica le iniziative in materia di sicurezza dell’Enterprise 2.0 e la conformità agli obblighi normativi.

ROBERTO RICCÒDirettore commerciale di Alias

| 31

Page 32: Digitalic n. 25  - Spie Digitali

SPIE DIGITALITUTTI SOTTO TIRO

DOSSIER SICUREZZA

32 |

Page 33: Digitalic n. 25  - Spie Digitali

La criminalità non ha più confini, si espandeal mondo digitale e nessuno è più al sicuro.Sono passati i tempi dei guasconi alla ricerca di fama attraverso i detestabili virus informatici:oggi nel cyber-mondo c’è uno squadrone di spiea caccia di segreti e facili guadagni a spesedelle aziende, anche di quelle piccolissime.

di GIUSEPPE GOGLIO

| 33

Page 34: Digitalic n. 25  - Spie Digitali

PIETRO RIVAVerizon

RAFFAELLA BIANCHINIIbm

Andrea Rossi, senior system engineer di Netgear –. I criminali si sono adeguati e sono diventati anch’essi digitali, puntando a furti di password per acce-dere ai dati bancari, inviando virus che danneggiano in modo permanente i sistemi (causando la perdita irreversibile dei dati aziendali) o manomettendo i sistemi di videosorveglianza IP”.Partendo dal principio secondo cui sia possibile affrontare una minaccia solo dopo che si sia pa-lesata, diventa più facile intuire quanto possa risultare gravosoil compito di chi lavora nelmondo della sicurezza.“Il crimine informatico si evolve in modo costante, mantenendosi aggiornato e sincronizzato con la diffusione delle nuove piattaforme – spiega Maurizio Martinozzi, pre-sales manager di Trend Micro Italia –, studiando le vulnerabilità e preparandosi sulle nuove tecnologie che

saranno distribuite sul mercato. Per esempio, anche le piattaforme di gaming che si connettono alla Rete divengono a loro volta obiettivi sensibili”.Scopo principale di un’attività il-legale è la prospettiva di un gua-dagno. A complicare lo scenario, la mancanza di un dispositivo unico e ben definito da difende-re, l’equivalente virtuale di una cassaforte. Al guadagno, infatti, il cybercrime arriva in tanti modi, sempre per via indiretta. “Gli attacchi più diffusi, e anche meno pubblicizzati, sono quelli relativi al furto di informazioni – dice Luca Mairani, senior sales engineering di Websense –, nei quali si sfruttano le informazioni ottenute dai computer compro-messi per ottenere un guadagno enorme. Non esistono pc su cui non ci siano informazioni potenzialmente rivendibili e nessuno può dirsi al sicuro”.“I canali più diffusi sfruttano

l’invio di virus e malware per poter prendere il controllo del computer e utilizzarlo a sua volta per attaccarne altri – prosegue Fabrizio Croce, area director Semea di WatchGuard Technologies –. Il furto di identità avviene principalmente tramite invio di email di phishing, senza dubbio uno degli attacchi più pericolosi ed economicamente dispendiosi che si possano subire. Anche lo spam, oltre ad essere fastidioso, causa occupazione inutile di banda e spazio, considerando che rappresenta il 98% delle email in circolazione”. Non deve stupire, quindi, come la maggior concentrazione di attacchi si trovi proprio in corrispondenza delle fonti di denaro: “I dati più rubati sono credenziali di accesso, numeri di carte di credito, codice sorgente, dati relativi al business e file protetti con password – ribadisce David

ulla sicurezza non bi-sogna esitare. Il mondo digitale è ormai abitato da spie, persone prepa-rate e pagate per rubare soldi, segreti industriali

o semplicemente per impadro-nirsi di dati e di computer da uti-lizzare in altri attacchi. Nessuna realtà, grande o piccola, locale o distribuita, chiusa o aperta, può infatti chiamarsi fuori dalle questioni relative alla sicurezza. La varietà delle forme di attacco (e i relativi danni) è arrivataa un punto tale di pervasivitàed efficacia da rendere qualun-que dispositivo collegato in Reteun potenziale obiettivo.In una sfida così impegnativa per contrastare questa situazione,il primo fondamentale passaggio

è una conoscenza dettagliata dell’avversario. “Il panorama continua a essere dominato da attacchi mirati al furto di identità e delle credenziali, con l’obiettivo di accedere agli ac-count degli utenti per ottenere denaro, inviare messaggi spam e ampliare così il proprio raggio di azione – esordisce Alessandro Peruzzo, amministrare unico di Panda Security –. Nei primi nove mesi nel 2013 il malware ha raggiunto la cifra record di 10 milioni di esemplari identificati, quantità pari a quella rilevata nei dodici mesi del 2012”.“Transazioni, scambi di informazioni, invio e archivio di dati sensibili tramite piat-taforme web-based segnano la svolta digitale – conferma

VALERIO ROSANOZyXEL

MATTEO BOSISKaspersky

WALTER NARISONISophos

ulla so

34 |

Page 35: Digitalic n. 25  - Spie Digitali
Page 36: Digitalic n. 25  - Spie Digitali

econdo gli ultimi studi realizzati, le minacce informatiche in questo momento sono sbilanciate fortemente sul campo di Android,

non solo per il consumer ma anche per le imprese, perché le aziende da tempo adottano il BYOD (Bring Your Own Device). Gli attacchi quotidiani sono più di 300mila e per il 2014 è molto preoccupante la realtà dell’ambiente di lavoro mobile.“Le minacce sono generalmente sempre le stesse e non prevediamo grandi picchi nel primo trimestre – afferma Aldo del Bò, Managing Director di Kaspersky Lab Italia –, mentre ci si attende qualcosa di importante a ridosso dell’estate. Parliamo comunque più del mondo aziendale che del lato cosumer, con un divario considerevole”.Del Bò poi ammonisce: “Android

S

Kaspersky Lab:sicurezzaanche nel

BYODKaspersky si focalizza anche sul mondo mobile con soluzioni

per proteggere l'ambiente Android. Il sistema operativo, in grande crescita, nel 2014 sarà infatti uno dei principali

obiettivi del cybercrime, come ci spiega Aldo del Bò, managing director di Kaspersky Lab Italia

DIGITALIC PER KASPERSKY LAB

MOBILE PROTETTO

è importante in relazione ai risultati che sta avendo Samsung negli ultimi tempi, un successo direi ‘imbarazzante’. Ma attenzione: come tutti gli altri sistemi operativi, anche Android è attaccabile e noi proponiamo una soluzione assolutamente simile a quella che forniamo per gli altri ambienti operativi (in primis Windows), che consente di applicare la strategia della signature per verificare le variazioni a rischio sul sistema operativo di quegli strumenti mobile. Le previsioni che abbiamo fatto rispetto al primo trimestre del 2014 – prosegue – vedono una crescita decisamente importante a livello di malware quotidiani, complice la grande diffusione di Android: chi ha interesse a raccogliere soldi in modo fraudolento, pur mantenendo una forte focalizzazione anche su altri sistemi operativi, si impegnerà

sempre di più a violarlo”.

Ci sono accordi con Samsung

per vendere in bundle la vostra

protezione?

Siamo Global Partner Gold con Samsung che, ne sono certo, pur mantenendo distinti i rapporti di distribuzione verrà localizzata anche in Italia. Questo perché siamo orgogliosi di avereun prodotto che deve essere assolutamente indipendente rispetto al nome del produttore che va protetto, in modo da risultare appetibili anche per altri fornitori di device.

I tablet e gli smartphone non

hanno le performance di un

computer: non c'è il rischio

che le soluzioni di sicurezza

appesantiscano e rallentino il

device?

Assolutamente no. I test lo hanno dimostrato.

36 |

Page 37: Digitalic n. 25  - Spie Digitali

La sicurezza però non è presa molto

in considerazione dagli utenti

mobile, soprattutto in Italia...

Infatti noi investiamo molto in comunicazione, attraverso la stampa e condividendo le esperienze con i produttori. Data la struttura della catena progettazione-produzione-distribuzione, sul mercato arrivano prodotti con tecnologie sviluppate alcuni mesi prima rispetto all'uscita, mentre il cybercrime opera con maggiore velocità nell'elaborare le varianti di malware. Il time-to-market di una scatola è molto maggiore di quello di un malware.

Le aziende che implementano

il BYOD hanno maggiore

consapevolezza dei rischi? E i loro

utenti?

Prevediamo che le aziende nel 2014 investiranno in sicurezza, ma, come nel passato, non faranno le opportune azioni di comunicazione interna, lasciando

alla sensibilità dei singoli le modalità di comportamento e utilizzo, soprattutto riguardo all'uso privato.

Oggi, con un'adeguata protezione

e la speranza che l'utente utilizzi

lo strumento in modo corretto, il

rischio di attacchi riusciti permane?

I rischi non ci sono quando il combinato di azienda che protegge e comunicazione interna è organizzato in modo giusto. Gli utenti devono sapere che, quando utilizzano un terminale mobile al di fuori della rete aziendale, devono attuare comunque dei comportamenti corretti per non arrecare danni all'impresa.

LA RICERCA E SVILUPPO

In Kaspersky Lab 950 persone sono dedicate alla Ricerca e Sviluppoe, collegate ad altri colleghi in giro per il mondo, compongono un team chiamato Great, un centro di monitoraggio sulle minacce in rete. “Il nostro monitoraggio – spiega del Bò – ha rilevato tra l'inizio e il secondo semestre del 2013 un'evoluzione che ha portato fino a 312mila attacchi quotidiani.Queste minacce, però, non sono tutte rivolte ai computer di nuova generazione: gran parte di queste sono indirizzate a macchine di generazioni passate, perché soprattutto in Italia,e maggiormente nelle imprese, sia di piccole che di grandi dimensioni, permangono molti sistemi anche obsoleti. Ciò è più evidente in società con più di 10mila unità, dove gli investimenti per il rinnovo del parco macchine sono importanti”.L'hacker 'professionista' colpisce dove c'è maggiore possibilità di ottenere risultati e quindi tende ad attaccare proprio i parchi macchine di vecchia generazione, dove spesso ci si affida a soluzioni di sicurezza gratuiti o quasi. In tal caso gli hacker sfornano varianti delle minacce che già esistono, che si sommano alle 312mila già citate. “E nel 2014 ci si deve preoccupare proprio di queste varianti – precisa del Bò –. Con un prodotto Kaspersky Lab aggiornato si è protetti anche sotto tale aspetto, sia in ambiente privato che business".

Perché rivolgersi a Kaspersky Lab

per sentirsi sicuri?

Perché è un'azienda che guarda avanti e in nessun'altra ho visto la volontà di investire su risorse che monitorano il futuro. Con due terzi dei dipendenti operanti nello sviluppo, questa azienda è sempre più aggiornata delle altre; facciamo business plan a tre/cinque anni e, ricevendo indicazioni da chi si occupa di tecnologia, riusciamo soprattutto a ipotizzare quello che sarà, per esempio, Windows 2015, dimostrando di essere un passo avanti anche agli hacker. Siamo più piccoli di altri concorrenti, ma questo ci premia nella presa di decisioni più rapide; inoltre siamo la società di sicurezza con il più alto numero di ricercatori e sviluppatori, siamo presenti in tutto il globo e collaboriamo con i servizi segreti di mezzo mondo. Siamo l'azienda che ha scoperto più virus nel 2013.

Perché gli operatori di canale

dovrebbero scegliere voi?

Prima di tutto investiamo tantissimo in comunicazione e visibilità. Il nostro canale ha una doppia faccia: i punti vendita, per i quali abbiamo un partner program che funziona egregiamente, e un canale B2B che per noi è fondamentale. Operiamo in tutti i segmenti dallo small&medium business fino al large enterprise, come anche nel retail per il consumer. Ma quello che facciamo principalmente per il canale è investire in comunicazione, e quest'anno abbiamo ottenuto da Mosca la possibilità di incrementare gli investimenti del 12%.

ALDO DEL BÒManaging director di Kaspersky Lab Italia

www.kaspersky.itvia Francesco Benaglia, 1300153 Roma

| 37

Page 38: Digitalic n. 25  - Spie Digitali

Gubiani, technical managerdi Check Point Software Technologies –. Tanto per fare un esempio concreto, il nostro 2013 Security Report ha evidenziato che, nel 36% delle organizzazioni finanziarie, le informazioni relative a carte di credito sono state inviate all’e-sterno”. E quando i dati dell’u-tente non sono direttamente accessibili, si passa facilmente all’inganno vero e proprio attra-verso vie secondarie, altrettanto efficaci. “Solo nel 2013 abbiamo rilevato 1.839 nuovi malware in ambito mobile, 70% dei quali mirati a mettere a carico dell’utente servizi non richiesti via Sms – analizza Christian Cantoro, global channel sales manager di Avast Software –.

Nello stesso periodo, vediamo crescere gli attacchi diretti a banche e alle relative interfacce Internet, allo scopo di carpire i dati personali. Anche le barre strumenti per i browser stanno registrando nuove crescite. In questo caso, l’89% degli utenti le ha classificate come nocive”.Se i danni conseguenti possono essere importanti per il singolo utente, facile immaginare le ripercussioni quando il numero di potenziali sistemi attaccati si moltiplica a dismisura. “Ricordiamoci sempre che le aziende sono fatte di persone – riprende Marco Testi, security product sales specialist di Cisco –. Nella vita digitale, le personee i manager per forza di cose coincidono. È molto probabile

che, per attaccare un’azienda, ci si concentri prima su un certo numero di dipendenti per ottenere informazioni sensibi-li”. Aumentano i rischi, dunque, a causa dei confini sempre più labili tra privati e aziende. “Esiste un crimine informatico non mirato e le imprese sono vittime di infezioni random, spesso perché alcuni dipenden-ti che vengono colpiti infetta-no tutto il resto – puntualizza Matteo Bosis, head of retail sales di Kaspersky Lab –. Tut-tavia, il principale problema sono gli attacchi mirati con cui alcuni gruppi tentano di rubare informazioni strategiche, come i risultati delle ricercheo i progetti di sviluppo”.“Le aziende si trovano a dover affrontare minacce di tipo avanzato, le cosiddette minac-ce stealth – riprende Ombretta Comi, marketing manager di McAfee –. Molte di loro si affidano ai propri prodotti di sicurezza tradizionali in attesa

che vengano integrati con sistemi di protezione specifici, ma nel frattempo rischianodi esporre la loro organizza-zione a possibili attacchi. Altre stanno utilizzando prodotti di terze parti che non sono integrati con il resto dell’am-biente IT”.Il ventaglio dei possibili at-tacchi è ormai diventato così esteso da rendere impegnativo coprire ogni vulnerabilità. Facile quindi intuirne le conseguenze. “Secondo Pone-mon Institute, le violazioni di dati personali sono in aumento, anche nelle aziende protette da firewall e da sistemi anti-intrusione – avverte Cristiano Cafferata, team leader di Dell Security –. In media, ci voglio-no circa ottanta giorni per sco-prire un’avvenuta violazione e altri quattro mesi per risolvere il problema. La cosa peggio-re è che un terzo di queste non viene scoperto. Il costo medio di una violazione di dati

PAOLO LOSSABrocade

FABRIZIO CROCEWatchGuard

JOE SARNOFortinet

OMBRETTA COMIMcAfee

ALESSANDRO PERUZZOPanda Security

MARCO TESTICisco

LUCA MAIRANIWebsense

38 ||

Page 39: Digitalic n. 25  - Spie Digitali

|| 39

DIGITALIC PER ZYXEL

SICUREZZA

contatti

ZyXELLe soluzioni per le nuove esigenze di sicurezza

yXEL estende il concetto di sicurezza attraverso una gamma di soluzioni e servizi all’avanguardia, in

grado di rispondere efficacemente alle attuali esigenze delle aziende, di qualsiasi dimensione o settore esse siano.L’evoluzione del traffico dati impone una visione diversae più accurata della protezione delle reti, che si adegui ai rapidi cambiamenti delle minacce possibili e alle nuove modalità lavorative. La produttività aziendale, inoltre, è semprepiù legata alla connettivitàe ad Internet: dalla diffusione di dispositivi mobili fino alle applicazioni e risorse su cloud,i collaboratori e il personalea tutti i livelli non possono fare a meno di utilizzare i servizi di rete. Ed è questo il motivo per cui la richiesta di affidabilità, efficienza e continuità è aumentata esponenzialmente, cosìcome quella di soluzioni ingrado di rendere granularee flessibile il controllo del traffico. ZyXEL, da sempre attenta alle esigenze del mercato, propone una soluzione ad hoc, cui unisce una serie di servizi complementari utili a salvaguardare la sicurezza aziendale. Un firewall standard ormai non è sufficiente per rispondere alle crescenti richieste

a livello di security.Il vendor ha introdotto, quindi, le soluzioni UTM (Unified Threat Management), con le quali si possono ottenere personalizzazioni flessibili e controllo perimetrale delle minacce. In particolare, l’USG 100 Plus è la nuova appliance pensata per le piccole realtà con un massimo di 30 utenti, un’evoluzione della gamma USG che sfrutta le sue performance di alto livello per la protezione perimetrale e integra i servizi UTM, aumentando sensibilmente il livello di protezione e controllo del traffico. Feature come firewall, VPN, anti-virus, IDP, content filtering, anti-spam e application monitoring sono comprese in un unico dispositivo e gestibili in modo semplice ed intuitivo.A completare il quadro, ZyXEL ha introdotto il nuovo portale di gestione licenze, denominato myZyXEL.com, la piattaforma cloud in cui i clienti possono registrare i propri dispositivi di sicurezza, come firewall e UTM, Access Gateway e HotSpot, per poterne attivare e gestire i servizi e le licenze senza la necessità di accedere fisicamente ai device. Grazie alla piattaforma cloud, dealer e Var ottengono una gestione dei dispositivi molto più efficiente e possono ridurre i tempi di attivazione dei servizi

e semplificare l’intero sistema di gestione degli apparati degli utenti finali e la reportistica. MyZyXEL.com utilizza un sistema di management multiruolo degli account, garantendo privilegi diversi a utenti finali e rivenditori. La piattaforma, inoltre, offre un’interfaccia pensata peri partner di tutto il mondo: integra infatti una struttura multilingua, che comprende anche l’italiano, con l’automazione nell’invio delle notifiche di scadenza e rinnovo dei servizi e con la possibilità di accedere direttamente al supporto tecnico e commerciale locale e a funzioni avanzate di reportistica.“Siamo riconosciuti sul mercato per la nostra expertise in ambito security – dichiara Valerio Rosano, marketing & sales manager di ZyXEL – e continuiamo ad impegnarci affinché i nostri partner possano avvalersi di servizi e funzionalità sempre all’avanguardia e, allo stesso tempo, semplici da gestire ed efficienti. La tecnologia gioca ancora un ruolo importante, ma siamo convinti che i servizi a valore facciano davvero la differenza. Così, eccoci qui con il nostro myZyXEL.com. Siamo sicuri che il canale apprezzerà l’evoluzione e, da parte nostra, proseguiremo nella ricerca di strumenti avanzati per supportare al meglio i partner nel loro business”.

ZyXEL

[email protected] 800992604

z

VALERIO ROSANO, Marketing & Sales Manager di ZyXEL

Page 40: Digitalic n. 25  - Spie Digitali

GIOCARE IN DIFESADi fronte a uno scenario così complesso e minaccioso, l’insorgere di un certo senso di impotenza è un’ipotesi tutt’altro che remota. Come sempre, però, le contromisure esistono e, alla luce di una valida strategia basa-ta prima di tutto sull’informazio-ne, alla fine anche la prospettiva più cupa viene ridimensionata. “È possibile bloccare il 90% delle minacce solo attraverso la con-figurazione di difese adeguate – assicura Bosis –. I dipendenti devono avere la giusta

consapevolezza, e inoltre van-no adottati servizi di backup e gestione delle password, sistemi aggiornati, antivirus e misure di sicurezza avanzate”.“Difendersi è possibile, se si prende coscienza della realtà del fenomeno e si definisce un piano per mitigare il rischio – conferma Mairani –. I dati indicano un decremento del rischio per i settori che hanno subìto un attacco e che,a seguito di questo, hanno attivato i sistemi di difesae le procedure aziendali effica-ci e mirate. Se l’obiettivo sono i dati, è attorno a loro che deve essere costruita una strategia di protezione”. Sarebbe però un errore anche fornire false illusioni “È più realistico parla-re di limitare i danni – avverte

Martinozzi –. Se, infatti, è vero che possiamo difenderci ed è necessario farlo stratificandole informazioni e promuoven-do la formazione, dobbiamo tenere sempre presente che chi opera nel lato oscuro della Rete a sua volta svilupperà abilità sempre maggiori”. Sulla base di tali premesse, è pos-sibile iniziare a costruire una strategia capace di garantire il controllo della situazione. “Sono quattro i passi fonda-mentali per proteggersi – spie-ga Raffaela Bianchini, security services leader di IBM –: stabili-re le priorità tra gli obiettivi di business e definire quali rischi sono accettabili e quali no; sviluppare una strategia di sicu-rezza fatta di politiche e tecno-logie per proteggere in modo proattivo risorse e informazioni; prepararsi a rispondere a un attacco definendo (e testando) un piano di incident respon-se; promuovere una cultura

personali oscilla tra i 470.000 e gli 840.000 dollari per incidente”. La criminalità informatica risulta quindi aver compiuto un salto di qualità significativo. Oltre all’attività, comunque imponente, finalizzata a compromettere i sistemi, l’obiet-tivo principale ormai non viene più nascosto da presunti scopi goliardici.“In sintesi, parliamo di frodie furti di informazioni – riassumeDomenico Garbarino, direttore vendite security solutions di Oracle –. Entrambi vengono condotti con un mix di metodo-logie che sfruttano principalmen-te la buona fede delle persone, oppure la presenza di personale disonesto o vulnerabile, unita-mente a uno scarso controllo degli accessi”.

di sensibilizzazione all’interno dell’azienda”. Nello specifico, queste linee generali vanno tra-dotte nelle singole realtà,con soluzioni alla portata di ogni esigenza e relative disponibilità. “Gli strumenti per combattere il cybercrimine sono già dispo-nibili, si tratta solo di scegliere quelli più adatti e di utilizzarli nel modo corretto – puntualizza Pietro Riva, sales manager securi-ty services for Southern Europe di Verizon –. In altre parole, le aziende dovrebbero comprende-re i propri avversari, conoscerne i metodi e predisporre una difesa aziendale su base continuativa”.L’obiettivo primario è ottenere il massimo con i mezzi disponi-bili. “Oggi è possibile acquistare anche servizi di sicurezza (gestita a costi contenuti) realizzati

con prodotti di elevata quali-tà – rivela Francesco Armando, pre-sales engineer di Stonesoft –. La differenza spesso la fa proprio il processo di manutenzione e controllo degli apparati: uno stesso prodotto può offrire livelli di sicurezza diversi in funzione del proprio stato di aggiorna-mento”. Un altro aspetto cruciale consiste nell’individuazione dei fattori specifici della propria infrastruttura e del proprio livello di preparazione. “Per le aziende con una maturità medio bassa, è consigliabile concentrar-si sull’ABC, affinché sia imple-mentato al meglio – raccomanda Antonio Forzieri, esperto di sicu-rezza informatica di Symantec –. Molto spesso, al posto di costosi zero-day gli attaccanti sfruttano l’assenza di patch, credenziali deboli, setup errati dei software di protezione o SQL injection per compromettere tali organiz-zazioni. Per le realtà molto più mature servono tre ingredienti

base: un framework chiaro, una struttura di controllo universalmente accettata e ben compresa e uno standard di governance”.Al contempo, è importante anche non perdere di vista le problematiche legate alle nuo-ve tendenze.“Pensiamo alle App per il mon-do mobile, il front-end per l’u-tente finale – puntualizza Elio Molteni, solution strategist-security di CA Technologies –.Normalmente dialogano con del software intermediario, le cosiddette API, esponendo così dei servizi ritagliati ad hoc per una specifica funzione, transa-zione o necessità. Il loro codice potrebbe contenere anche insi-die non indifferenti, in grado di far letteralmente cambiarela tipologia di transazione.Di conseguenza, gestendoe proteggendo al meglio queste API si innalza notevolmente il livello di sicurezza”.

MICHELE FERRARAF-Secure

ANDREA ORSUCCIAvangate

ANTONIO FORZIERISymantec

ANDREA ROSSINetgear

cee insi-

grado dimbiare

nsazione.za, gestendo

endo al meglio questennalza notevolmente il

ello di sicurezza”.

40 ||

Page 41: Digitalic n. 25  - Spie Digitali

|| 41

DIGITALIC PER J.SOFT/SYMANTEC

SICUREZZA

contatti

n “attacco mirato” è un termine ampio che viene utilizzato per descriverele minacce direttea una o più entità

specifiche. Spesso viene creato intenzionalmente per operare in modo furtivo ed elusivo, specialmente nei confrontidei controlli di sicurezza tradizionali. L'obiettivo finale di un attacco mirato è, più comunemente, quello di intercettare ed estrarre informazioni ad alto valoreper danneggiare l'immaginedi un'azienda o causare danniai sistemi critici. I più gravi sono considerati gli APT (Advanced Persistent Threat), nei quali una serie di complicati attacchi mirati viene sferrata contro un'organizzazione o una persona. Symantec offre un approccio completo alla protezione da questa tipologia di attacchi, andando a operare a livellodi endpoint con Symantec Endpoint Protection; a livellodi gateway con Symantec Messaging Gateway, Email Security.cloud e Web Gateway;a livello di data center, infine, con Symantec Critical System Protection.Symantec ritiene, infatti, chela protezione di uno solo di questi tre vettori non sia sufficientea difendersi dagli attacchi mirati. Tutte le soluzioni sono supportate dalla Symantec Global Intelligence Network, formata da centinaiadi milioni di utenti e sensori sparsi in tutto il mondo.I dati raccolti in formato non elaborato vengono analizzatie convertiti in intelligence sulla sicurezza e, di conseguenza, in tecnologie di protezione proattiva e predittiva che supportano

i prodotti Symantec. A livello di endpoint, Symantec Endpoint Protection – che include tecnologie come Network Threat Protection, Insight e Sonar – offre livelli di protezione proattiva per intercettare le minacce che sfuggono alle soluzioni tradizionali. Nell'ultimo anno, oltre il 51% di tutte le minacce bloccate da Symantec sono state intercettate da queste tre tecnologie. A livello di gateway, Symantec offre sicurezza proattiva sulle piattaforme e-mail con Symantec Messaging Gateway, Symantec Email Security.cloud e Symantec Web Gateway, per proteggere contro le minacce trasmesse in rete. Recentemente Symantec ha aggiunto “Disarm” a Symantec Messaging Gateway. Si trattadi un'innovazione sviluppatada Symantec Research Labse progettata per contrastaregli attacchi sferrati tramite e-mail. Disarm ispeziona tutte le e-mail alla ricerca di allegati di Microsoft Office e Adobe Acrobat e creauna copia incontaminata dell'allegato da recapitareagli utenti.

La copia è ripulita di tutta la parte attiva (java script, macro, codice flash incorporato all'interno dei documenti), che potrebbe essere stata utilizzata per trasmettere file malevoli in modo invisibile. Nel 2013 questa tecnologia ha bloccato il 98% degli attacchi che sfruttano le vulnerabilità zero-day.Per i data center la soluzione è Symantec Critical System Protection, un'offerta perla sicurezza dei server progettata per proteggere sia l'infrastruttura fisica che quella virtuale. Critical System Protection contiene la tecnologia Least Privilege Access Control, che può essere utilizzata per bloccare utenti, applicazioni, reti, porte e protocolli al fine di “hardenizzare” l'infrastruttura,in modo da autorizzare l'esecuzione solo delle funzioni previste. Le soluzioni Symantec sono distribuite da J.Soft, Divisione Software di Computer Gross Italia, che, grazie all'approfondita conoscenza del mercato del software e all'elevata efficienza commerciale e logistica, offreai rivenditori servizi personalizzatie adeguati al singolo cliente.

SYMANTEC

Segreen Business Park Edifi cio XVia San Bovio 320090 San Felice di Segrate (MI)tel: +39 02 703321www.symantec.com/it

u

COMPUTER GROSS

Via del Pino 150053 Empoli (FI)Milano tel. 02.21001Empoli tel. 0571.9977www.jsoft.itwww.computergross.it

Attacchi mirati. L’approccio completo di

SYMANTEC

Page 42: Digitalic n. 25  - Spie Digitali

TUTTI SIAMO COINVOLTIUna grande sfida richiede inevita-bilmente un impegno notevolee altrettanta disponibilità di mezzi. Una situazione per nulla scontata nel mondo delle piccole imprese, dove la questione sicurezza può risultare quindi più difficile da affrontare. “Come in molti altri ambiti, le Pmi hanno meno risorse da dedicare a compiti così specifi-ci, sia in termini di persone che di budget – osserva Walter Narisoni, sales engineer di Sophos –. Inoltre, molto spesso non ritengo-no di essere un bersaglio appetibi-le per i criminali informatici, che reputano più attratti da aziende di grandi dimensioni e di particolare notorietà. In realtà, i sistemi di difesa spesso inadeguati diventano un incentivo per i ladri di informazioni”. Anche se essere pe-sci piccoli in un branco gigantesco può significare minore possibilità di essere colpiti, la vastità degli at-taccanti è tale che chiamarsi fuori risulta impossibile. “Nonostante i loro dati possano sembrare meno attraenti per i criminali informa-tici, nessuno può permettersi di abbassare la guardia – allerta Valerio Rosano, sales & marketing manager di ZyXEL –. Siamo tutti potenzialmente a rischio, perché sono aumentati i canali vulnerabili, soprattutto per il dilagarsi del Byod. E non dimentichiamoci che anche le Pmi hanno una proprietà intellettuale da difendere”.

L’ETERNO DILEMMA DEL CLOUDNonostante sia ormai un’opzione consolidata sul mercato, un altro tema ancora ampiamente dibattu-to riguarda il mondo cloud. “Spes-so la sicurezza è considerata una barriera all’adozione di tecnologie innovative come questa – constata Marco Casazza, senior technology consultant di Rsa –. Le principali aree di focalizzazione per la messa in sicurezza riguardano temi quali governance ed enterprise risk management, per poter indirizzare rischi legati a infrastrutture condi-vise multi-tenant e alla protezione di informazioni, conformitàe audit, in modo tale da verifica-re continuativamente il rispetto di standard e best practice”. Da non dimenticare, inoltre, come la sicurezza possa essere affrontata solo in una prima fase per linee

generali, mentre al momento della messa in pratica debba assumere i connotati di un abito disegnato su misura. “Bisogna scegliere accura-tamente il modello più opportuno – puntualizza Joe Sarno, Vp, sales South East Europe di Fortinet –.È necessario integrare le proprie politiche di sicurezza con quelle del cloud, effettuare un’analisi ap-profondita del provider e verificare in che modo viene implementata la sicurezza dei dati dei clienti all’interno della sua infrastruttura”.

ALLEATO DI FIDUCIALa difficoltà a orientarsi rischia di rivelarsi un ulteriore freno nell’adozione della strategia di sicurezza più in linea con le pro-prie caratteristiche. Nascono così importanti spazi per chi è chiama-to a tradurre in pratica le singole strategie, e farsi trovare preparati assicura un importante vantaggio competitivo. “ Un dealer deve puntare sul fatto che le minacce sono una realtà in costante evo-luzione e in aumento continuo, soprattutto quelle zero-day, le più difficili da rilevare e che richiedo-no più competenze ed expertise – riflette Michele Caldara, sales manager channel business di F-Secure –. Un altro argomento forte è rappresentato dai dispositivi mobili: le minacce, oltre a diffondersi in quantità nel mondo dei Pc, oggi si presentano anche su smartphone e tablet, dispositivi sempre più presenti nelle aziende, ma che essendo ancora una novità rappresentano un punto interrogativo dal punto di vista della sicurezza”. Inevitabi-le, come in nessun’altra circostanza, stringere con i clienti un solido rapporto di fiducia. “Il rivenditore ha dalla sua la possibilità di proporre, attraverso il rapporto di fiducia e competenza che si consolida, un set di prodotti e servizi che coniughino convenienza, semplicità e completezza nella protezione dei diversi lati del perimetro (interno ed esterno) con il quale l’azienda si affaccia sul mondo intercon-nesso – conclude Andrea Orsucci, direttore tecnico di Avangate Italia, primo distributore Avg –. In questo senso il cloud, la virtualizzazione e la gestione remota sono tutti spunti di possibili opportunità, risposte e proposte, in modo bidirezionale rispetto al cliente”.

CHRISTIAN CANTOROAvast

CRISTIANO CAFFERATADell Security

ELIO MOLTENICA

DAVID GUBIANICheck Point

DOMENICO GARBARINOOracle

MAURIZIO MARTINOZZITrend Micro

MARCO CASAZZARsa

42 ||

Page 43: Digitalic n. 25  - Spie Digitali

|| 43

contatti

ital, azienda nota soprattutto come distributore esclusivo in Italia di Nikon, da sempre è

attenta alle nuove tecnologie, e da qualche anno ha rivolto la propria attenzione anche ai prodotti pensati per il miglioramento della qualità della vita. Per questo motivo ha creato un brand ad hoc chiamato Hinnovation, nato per distribuire un'ampia gamma di prodotti hi-tech che comprende dispositivi di ogni genere, accomunati dallo scopo di rendere più comode le attività quotidiane. Per esempio ci sono i guanti Hi-Call, che, oltre ad essere realizzati con materiali che consentono di interagire con gli schermi touchscreen, integrano anche una sorta di cornetta wireless: nella punta del pollice è infatti stato cucito un piccolo altoparlante e in quella del mignolo un microfono, così da poter effettuare le chiamate utilizzando solo la mano, nello stesso modo in cui siamo abituati a mimare una telefonata.Gli Hi-Call sono compatibili

con qualsiasi cellulare dotato di interfaccia Bluetooth e permettono anche di utilizzare gli assistenti vocali, come Siri di Apple, premendo il pulsante sul polsino (che serve anche per rispondere alle chiamate). L’alimentazione è fornita da un’invisibile batteria ricaricabile, sufficiente a garantire 20 oredi conversazione e 10 giornidi stand-by. Un altro prodotto della gamma Hinnovation di Nital è Netatmo, un dispositivo che consente di tenere sotto controllo la situazione meteo e il comfort nella propria abitazione o in ufficio.Il kit base è composto da due dispositivi distinti: il primo è quello per interni, che svolge anche la funzione di stazione base, il secondo può essere posizionato in un’altra stanza o all’aperto e, al contrario dell’altro, funziona a batterie.La base si interfaccia tramite Wi-Fi con la propria rete locale ed invia i dati a un server Netatmo riservato, accessibile da ovunque ci sia una connessione Internet. Con i dispositivi Netatmo è possibile monitorare gli ambienti e ricevere

informazioni sulle loro condizioni. Appoggiandosia servizi esterni, inoltre, Netatmo è in grado di mostrare l’indice di inquinamentoe le previsioni meteo per i successivi sette giorni. Tramite le app dedicate il dispositivo fornisce una serie di indicazioni utili a mantenerele condizioni ambientali ideali. Per esempio, se il livello di CO2 sale troppo, l’app mostrerà una notifica per suggerire di aprire le finestre per cambiare l’aria. La stazione meteo Netatmo può inoltre essere espansa fino a monitorare 3 ambienti aggiuntivi.Nital ha però pensato ancheai bambini, portando in Italiail tablet realizzato dall’associazione no profit “One Laptop Per Child”, presieduta da Nicholas Negroponte. Si tratta dell’XO Tablet, un dispositivo Android progettato espressamente per i bambini dai 3 ai 12 anni, grazie a un’interfaccia semplificata e a oltre cento contenuti fra applicazioni, librie giochi per apprendere e divertirsi. Tramite l'XO Tablet i bambini possono inoltre immaginare il proprio futuro, scegliendo trai numerosi menu intitolati “Vorrei essere” e partecipando a una seriedi attività che rispecchianoe stimolano i loro interessi.L’XO resta comunque un tablet Android certificato da Google,e quindi in grado di accedere alle migliaia di app disponibili nel Google Play. I genitori possono però stare tranquilli: l’installazione e l’uso delle app e l’accesso ad Internet possono essere limitati grazie a un robusto sistema di parent control. E se in famiglia ci sono più bambini, è anche possibile configurare l’XO Tablet fino a tre diversi utenti, che potranno quindi utilizzarloin altrettanti ambienti isolati.

NITAL

Via Vittime di Piazza Fontana 5410024 Moncalieri (TO)ww.nital.itwww.hinnovation.itTel. 011 81444

Hinnovation è il nuovo brand di Nital che guarda verso il futuro, proponendo un’ampia gamma di dispositivi ad alta tecnologia progettati per migliorare la qualità della vita

DIGITALIC PER NITAL

HinnovationNital per il lifestyle

INNOVAZIONE

Page 44: Digitalic n. 25  - Spie Digitali

Ricerca, investimenti, promozionedei talenti e tanta innovazione

per garantire comunicazioni digitalisicure per le persone e le aziende.Da venticinque anni Trend Micro

è impegnata nella content securitycon soluzioni d’avanguardia e tecnologie

innovative al servizio delle persone,delle Pmi e delle grandi aziende

MULTIMEDIA STORY

25 ANNI PER UN MONDO PIÙ SICURO

44 ||

Page 45: Digitalic n. 25  - Spie Digitali

rend Micro compie 25 anni. “È un traguardo importante – dice Gastone Nencini, Country Manager di Trend Micro Italia –, perché nel panorama delle aziende di sicurezza Trend Micro è sempre rimasta fedele all'idea di partenza, quella di costruire un mondo sicuro dove scambiare informazioni digitali. Un'intuizione, nata in un contesto in cui non si parlava ancora di mobile e Internet, in controtendenza rispetto ad un mercato in cui tutti i maggiori player si concentravano nel proteggere il mondo del Pc, mentre Trend Micro già affrontava il concetto di server; non a caso, il primo prodotto fu

Server Protect, distribuito attraverso un accordo con Intel quando la società non era ancora nata ufficialmente. Il nostro fiore all'occhiello è che in questi 25 anni abbiamo continuato a fare sempre

tdi LUCA BASTIA

Guarda il videodi Trend Micro

Foto

by

QG

ph

oto

ww

w.q

gp

ho

to.c

om

|| 45

Page 46: Digitalic n. 25  - Spie Digitali

content security”.“E questo è senza dubbio un plus – aggiunge –. Se per 25 anni abbiamo incrementato fatturato e market share significa che facciamo ottimi prodotti, anche perché le nostre acquisizioni sono solo tecnologiche; tra queste, spicca senza dubbio quella di Third Brigade con la componente degli ambienti virtuali, che oggi ci rende gli unici sul mercato a proporre una soluzione completamente agentless in ambiente VMware. È uno dei prodotti che contribuisce maggiormente al fatturato Trend Micro, e ci dà una visione peri prossimi anni per gli sviluppiin questo ambiente”. “Un altro fatto fondamentalenella nostra storia – prosegue Nencini – è stato il rilascio, tra il 1997 e il 1998, della prima soluzione di protezione del gateway Internet: l'unico prodotto che garantiva questa difesa quando nasceva l'uso di Interneta livello aziendale”.Trend Micro è stata fondata da Steve Chang e Jenny Chen, una coppia di origini taiwanesi che viveva negli Stati Uniti; nel 2004 Eva Chen, sorella di Jenny, ne

ha preso il posto sul ponte di comando. Tutti loro hanno sempre portato in azienda una cultura di forte attenzione a chi lavora nell'impresa, sottolinea il Country Manager.

STRATEGIA IN ITALIALa strategia di Trend Micro si basa sul cambiamento che c'è statoin ambito security: “chiunque haun antivirus sul proprio Pc,e la stessa cosa succede per i server; oggi l'antivirus è un mercato di sostituzione, non offre più le revenue del passato”.“Già da qualche anno abbiamo iniziato a pensare alle tecnologie che sarebbero arrivate, il cloude la virtualizzazione, su cui puntiamo decisamente – sostiene Nencini –. Su questo mercato ci viene riconosciuta la leadership, con un vantaggio competitivo di 12-18 mesi rispetto agli altri player e con prodotti a valore che vanno a coprire le nuove aree, ai quali stiamo aggiungendo soluzioni per le ultime necessità delle imprese, come la protezione dai target attacks e dai malware tailor made”.È un mercato nel quale Trend Micro sta puntando, sia a livello worldwide che italiano.

“In Italia ci stiamo spostando maggiormente in un settorea valore, dunque non solo vendita e licenza, ma anche progetto, manutenzione, implementazionee mantenimento – chiarisce Nencini –. Stiamo operando molto con i partner a valore, coloro che sono in grado, in collaborazione con noi, di fornire una soluzione chiavi in mano, dallo studio alla manutenzione dell'infrastruttura”.A livello di business, l'Italia è stata la nazione che ha fatto partire il concetto di canale.“Negli anni 2000 siamo stati i primi a mettere in piedi dei processi per il canale con Worry Free, soluzione per la Pmi. Abbiamo creato un sistema di licensing per i distributori che ha generato un incremento nelle vendite, cosa che lo ha portato ad estendersi rapidamente a tutti gli altri paesi. Siamo stati sempre leader come generatori di revenue nel mondo; ora soffriamo la crisi, ma continuiamo ad essere tra gli importanti contributori di revenue a livello Europa”.

OBIETTIVI 2014“Per il 2014, in Italia vogliamo presidiare il territorio con una

presenza consistente – afferma Nencini –. Il Paese è stato diviso in tre aree (Nord Est, Nord Ovest e Centro Sud) e Trend Micro investirà in personale, per tornare a contatto con il cliente e per aiutare i partner a generare business e fare demand generation e lead generation. In termini di strategia di prodotto, restiamo focalizzati su virtualizzazione e cloud, per il quale contiamo in un'adozione maggiore da parte delle Pmi e della PA centrale e locale”. In questo periodo, d'altra parte, è stato lanciato un prodottoper aiutare le aziende a usareil cloud; si tratta di SafeSyncfor Enterprise, una sorta di cloud privato che si affianca alla nuova versione per la sicurezza mobile, un Mobile Device Management Plus Application Management. “In ambito mobile, lanceremo nel primo trimestre 2014 il concetto di Work Space, per eliminare la differenza di utilizzo privato e aziendale sul telefono – spiega Nencini –. Con la nostra soluzione i dati aziendali rimangono sul data center, accessibile in ogni momento dal device grazie ad una funzione che opera da interfaccia, eliminando i rischi di perdita del

Da sinistra:GASTONE NENCINICountry Manager di Trend Micro Italia,DENIS CASSINERIOSenior Channel Sales Manager di Trend Micro Italia,MAURIZIO MARTINOZZIPre-Sales Manager di Trend Micro Italia.

Foto by QGphoto www.qgphoto.com

46 ||

Page 47: Digitalic n. 25  - Spie Digitali

telefono e il possibile furto dei dati. Un prodotto che sembra suscitare molto interesse sul mercato”.“Il messaggio che stiamo portando al mercato è che bisogna proteggere l'asset principale,cioè le informazioni – prosegue –.Oggi è necessario controllare, a livello di dati, tutto ciò che entra in azienda e tutto ciò che ne esce. Gli attacchi del passato tendevano a mettere in crisi l'infrastruttura, con eventi visibili che facevano subito scattare l'allarme tra i responsabili della sicurezza, mentre adesso l'attacco informatico tende solo a prelevare il dato, che ha un grande valore nel mercato del cybercrime; la cosa peggiore è che l'utente se ne accorge solo in rarissimi casi, perciò il nostro modello di sicurezza si basa anche sull'educazione dei clienti rispetto alle nuove problematiche. Oggi, per rilevare un furto di dati (fatto con target attack), il tempo medio è 210 giorni, mentre nel 2012 era di 180; il tempo aumenta perché gli attacchi sono più subdoli e sofisticati, perciò è determinante controllare anche ciò che esce dalle infrastrutture aziendali”.

PECULIARITÀ DELLA TECNOLOGIA TREND MICRO“La nostra connotazione, in termini di attività aziendale, è stata sempre quella di essere dei visionari capaci di comprendere ciò che avverrà in futuro, come è capitato nel caso della virtualizzazione, dove ancora oggi abbiamo un vantaggio competitivo riguardo le tecnologie di protezione degli ambienti virtuali – esordisce Maurizio Martinozzi, Pre-Sales Manager di Trend Micro Italia –. Il vantaggio non è solo di carattere tecnologico, ma anche in relazione al Roi, perché la modalità di implementazione permette una maggiore densità di macchine virtuali rispetto alle tecnologie convenzionali. Rispondiamo bene alle esigenze di sicurezza degli ambienti virtualizzati, perché nella nostra architettura prevediamo un'implementazione agentless, cioè non necessitiamo di alcun agent supplementare sulle macchine virtuali, e ciò comporta uno snellimento della macchina virtuale protetta senza software aggiuntivo. Abbiamo una partnership con VMware, che ci ha dato per primi l'autorizzazione ad utilizzare le API per poter

garantire alla nostra tecnologia un'evoluzione significativa”.“Per quanto riguarda le minacce attuali, siamo in grado di rispondere in modo adeguato agli attacchi mirati – prosegue Martinozzi –. Nell'architettura tecnologica delle soluzioni per gestire questa tipologia di attacchi, è di fondamentale importanza l'adozione del cloud e noi abbiamo iniziato ad occuparcene già nel 2005, fornendo dei servizi che gestivano lo spam e permettevano al cliente di avere una consolle relativa alla gestione dell'intercettazione di questi messaggi, per avere dei report e comprendere meglio il fenomeno. Anche la nostra 'intelligenza', la Smart protection Network, è sul cloud; si tratta di un'infrastruttura formata da 1.800 persone, che operano nella ricerca e sviluppo e correlano gli incidenti,

|| 47

Page 48: Digitalic n. 25  - Spie Digitali

CARLA TARGASenior Marketing & Communication Manager di Trend Micro Italia

Foto

by

QG

ph

oto

ww

w.q

gp

ho

to.c

om

facendo poi reverse engineering per fornire aggiornamentialle soluzioni”.Ciascun cliente di Trend Micro può dare il suo contributo sugli incidenti rilevati (anche in forma anonima), e inoltre la società sta per rilasciare una tecnologia che prevede che ogni Pc dotatodi un suo antivirus diventi un honeypod in grado di fornire maggiori informazioni.

MINACCE PREVISTEE RICHIESTE DEGLI UTENTI“Nei prossimi anni l'IT manager dovrà preoccuparsi, con un'incidenza maggiore rispetto al passato, delle vulnerabilità legate al mobile, al Byod – spiega Martinozzi –. Android è open source e in poco tempo ha fatto 'molto meglio' in termini di vulnerabilità rispetto a Windows. Oggi, negli attacchi mirati, uno smartphone può essere utilizzato come testa di ponte per un altro

attacco a banche, aziendeo istituzioni. Il perimetro aziendale è molto più dematerializzato,per cui le informazioni sono più sparse e le tecnologie tradizionali per la sicurezza non sono sufficienti”.Per quanto riguarda gli utenti, le richieste di messa in sicurezza per ambienti virtualizzati sono maggiori in termini numerici rispetto a un anno fa, anche perché VMware ha consolidato la sua percentuale di piattaforme virtualizzate.Le grosse aziende richiedono progetti completi,“il rivenditore ci chiede cooperazione su specifiche parti di progetto e noi diamo una mano per il deployment della tecnologia”.

FORMAZIONEE CERTIFICAZIONERiguardo alla formazione, Trend Micro da gennaio 2014

si è affidata a due distributori, Computerlinks e Systematika, che diventano degli Authorized Trainig Center (ATC).“Prima ce ne occupavamo noi, ma ora saranno gli ATCa certificare i nostri partner(in base a requisti commercialie skill tecnici), chiaramente sempre sotto il nostro controllo. Ora pubblicheranno dei calendari concordati con noi secondo le richieste pervenuteci dai rivenditori, e il target potrebbe riguardare anche gli utenti finali”, conclude Martinozzi.

MARKETING FLESSIBILE E LOCALETrend Micro commercializza i propri prodotti esclusivamente tramite canale, per cui i partner sono strategici.“Sono i nostri evangelizzatori, devono essere la Trend Micro front office sul mercato, selezionati, competentie motivati”, afferma Carla Targa, Senior Marketing & Communication Managerdi Trend Micro Italia. La società ha dei programmidi formazione, certificazionee rewarding dedicati ai partner,a seconda dei vari livellidi certificazione.“Il marketing tende a formarli, incentivarli, prepararlie motivarli. Le imprese sonofatte di persone, e se un'azienda oltre alla competenza ha l'entusiasmo, non può che avere successo. Questa energia viene messa al servizio dei partner anche per le attività mirate alla lead generation, una delle esigenze più sentite”, sottolinea Targa.“Il mercato della security è sempre in grande cambiamento – prosegue –, perché le minacce si evolvono e le aziende devono essere pronte a rispondere.Il nostro compito è mettereil partner nella condizione di dare le risposte adeguate e, quindi, di vendere; il rivenditore deve capire le esigenze del mercatoed essere proattivo.La conoscenza è potere”.“Trend Micro – aggiunge la resonsabile marketing – ha la caratteristica di essere molto flessibile, non a caso la strategia

che caratterizza la nostra azienda è la SoLoMo (social, local e mobility). A spiccare è soprattutto la parola 'local', in quanto le diverse country hanno la possibilità di localizzare ciò che arriva dalla corporatione niente viene imposto. In Italia possiamo localizzare le iniziative marketing, modificandoleo creandole ex novo. Le attività di marketing vengono concordate con il Dipartimento Sales di Trend Micro e finalizzate alle esigenze specifiche del mercato locale: un vantaggio non indifferente. La stessa creatività può non essere uguale nelle diverse country”.“Tutto ciò probabilmente rientra nella cultura orientale, dove porre attenzione alla persona e alla cultura del dipendente è fondamentale. Da noi la persona viene prima di tutto – spiega Targa –. La nostra Ceo Eva Chen dice sempre: 'have fun nell'ambiente di lavoro, le persone sono più importanti dei numeri'. Certo, fare business è comunque una priorità”.

SOCIAL RESPONSIBILITYNella cultura della società anche la social responsibility ha uno spazio importante, come afferma Targa: “abbiamo diverse attività orientate a questo obiettivo che sono per noi fonte di orgoglio. Per esempio, abbiamo avviato un programma di educazione all'utilizzo consapevoledi Internet (ISKF - Internet safety for kids and family), un progetto educativo rivolto a insegnanti, studenti e genitori. È un programma mondiale e in Italiasi è concretizzato con persone che, in modo volontario, incontrano studenti e insegnanti presso le scuole; da qualche anno, inoltre, collaboriamo con il Moige (Movimento italiano genitori), che ha un programma annuale chiamato 'Per un web sicuro' che noi supportiamo, sia dal punto di vista economico, sia formando gli insegnanti che poi educheranno i ragazzi”.Un'altra iniziativa corporate è 'Give and match', un progettodi fund rasing che viene lanciato ogni volta che nel mondo accadono calamità naturali,

48 ||

Page 49: Digitalic n. 25  - Spie Digitali

Steve Chang, Jenny Chang ed Eva Chen fondanoTrend Micro a Los Angeles, California.

Viene presentata la prima soluzione di fascia consumer PC-cillin (ora denominata Titanium).

ServerProtect viene introdotto nel mercato IT aziendale.

1990

1991

1992

1996

1998

2005

2008

2009

2010

2011

2012

2013

L’azienda cresce e sposta la propria sede in Giappone.

Trend Micro presenta Interscan VirusWall e consolida la sua posizione di leadership nel mercato IT aziendale.

Offerta iniziale al pubblico dei titoli azionari: le azioni aprono a 8300 yen, quasi il doppio del prezzo dell’offerta iniziale.

Eva Chen diventa il secondo CEO dell’azienda dopo Steve Chang.

L’azienda festeggia il 20° anniversario e lancia Smart Protection Network, un nuovo approccio alla protezione dei contenuti.

Trend Micro rivoluziona la sicurezza fisica, virtuale e in-the-cloud grazie all’acquisizione di Third Brigade e al lancio di Deep Security.

Trend Micro e il partner VMWare offrono primo anti-malware agentless per desktop e datacenter virtualizzati; IDC elegge Trend Micro a leader mondiale della sicurezza dei server; Technavio proclama Trend Micro leader della sicurezza della virtualizzazione.

Trend Micro viene riconosciuta da VMware come partner tecnologico dell’anno. IDC nomina Trend Micro leader internazionale nella sicurezza serverper il secondo anno.

Technavio nomina Trend Micro n. 1 nel mercato globale della sicurezza in-the-cloud. Trend Micro introduce la soluzione Custom Defense per individuare, analizzare, adattare e rispondere alle minacce costanti evolute e agli attacchi mirati. IDC nomina Trend Micro leader internazionale nella sicurezza server per il terzo anno consecutivo.

Trend Micro festeggia il 25° anniversario. Canalys Research nomina Trend Micro n. 1 nella protezione dei contenuti per le piccole imprese.

1988

TREND MICRO Italy Edison Park CenterViale Edison 110 - Edifi cio C20099 Sesto San Giovanni (MI)Telefono: +39 02 925931Fax: +39 02 92593401

Via Tiburtina, 91200156 RomaTel: +39 06 4090181Fax: +39 06 40901828

come per esempio quello recente nelle Filippine.I dipendenti decidono di devolvere quello che ritengono opportuno e la famiglia Chang dona il doppio di ciò che è stato raccolto a livello mondiale.“Home building è un'ulteriore iniziativa, cui io stessa ho partecipato, che consiste nel trascorrere una settimana nelle Filippine a costruire casette per le popolazioni che vivono nelle baracche. Ai dipendenti che vogliono aderire all'iniziativa l'azienda paga metà del viaggio, mentre sul luogo la sistemazione, modesta, è a carico di Trend Micro. Una bella esperienza: metà giornata a costruire le case insieme agli abitanti del luogo, l'altra metà a giocare con i bambini”, afferma Targa.

VICINI AL TERRITORIO, AI PARTNER E AI CLIENTIAnche l'organizzazione commerciale si avvale della stessa flessibilità del marketing, come ci spiega Denis Cassinerio, Responsabile Commerciale di Trend Micro Italia: “La flessibilità ci ha permesso di organizzarci in macro regioni, vicine al territorioe alle esigenze delle singole country. Le strategie legateal percorso verso il cloude gli investimenti fatti per la virtualization securitydiventano più efficaci quando riusciamo a interpretare le esigenze specifiche del nostromercato locale e le eventualinecessità del canale, che orarichiede ottimizzazione delle risorse e semplificazione dei processi”.Insieme al canale, Trend Micro indirizza i budget verso le aree principali di sicurezza (client/server, web security, posta elettronica, data loss prevention e crittografia), facendo un'operazione di ottimizzazionee consolidamento.“La logica di best of breed oggi è molto meno seguita dal mercato – spiega Cassinerio – e così, avendo una situazione privilegiata nell'ambito della content security, riusciamo a proporci come fornitore non di singole tecnologie, ma di security del dato ovunque si trovi, portando

i vantaggi della tecnologia Smart Protection Network”.“La flessibilità che adottiamo in Italia è volta a indirizzare temi diversi in maniera efficiente sulle nostre soluzioni per segmenti differenti, mostrando al partner le opportunità portate dai nuovi trend – sottolinea Cassinerio –. Per il mercato medio si parla di consolidamento, e non di best of breed, perché in questo ambito è complesso avere troppi vendor; la nostra sfida è riuscire a preparare questo mercato a un'eventuale evoluzione della capacità elaborativa del data center, mettendo tutto in sicurezza con una soluzione che unisca mondi diversi. Basti pensare che le piattaforme di data center secuity che abbiamo sviluppato hanno delle funzionalità pronte per un'integrazione immediata con il cloud, e l'eventuale multy tenancy, cioè la capacità di garantire livelli diversi di management security, è già parte della soluzione”.“Inoltre – aggiunge – abbiamo fatto un cambiamento epocale, facilitando i canali di comunicazione tra i gli operatorie lavorando spesso in progetticon più di un partner. In Italia è stata anche introdotta una strategia dedicata al mercato medio, grazie alla creazione di figure commerciali specialistiche volte ad accorciare il ciclo di vendita sull'end user sulla base dei nuovi messaggi (consolidamento, virtualizzazione e cloud); è stato inoltre introdotto il regional account manager, che andràa focalizzarsi sulle prime mille aziende per parlare di security a 360 gradi e proporre alcuni progetti, dall'ottimizzazione della content security all'introduzione del concetto della custom defence, volti alla valutazione di budget per una difesa personalizzata contro gli attacchi mirati”.“Con questa operazione stanno emergendo, anche in maniera inattesa, valutazioni di allocazione di budget per tali problematiche, attraverso le quali stiamo trascinando il canale a un'evoluzione che porta alla proattività”, sottolinea in conclusione il responsabile commerciale.

www.trendmicro.itMTrendMicroItaly CTrend Micro Italia

| 49

Page 50: Digitalic n. 25  - Spie Digitali

a vera innovazione la fanno gli imprenditori: sono loro che cambiano le

cose, grazie agli strumenti tecnologici ma soprattutto alle loro scelte. Bisogna prestare attenzione alle loro storie per capire quanto la tecnologia possa cambiare la vita delle aziende e delle persone; chi la produce, la integra e la distribuisce dovrebbe sempre essere in ascolto, tutti i giorni, in ogni momento. Si possono anche sfruttare gli eventi per farlo; molti hanno scarsa vivacità, è vero, ma non “TecnoSesa”: Var Group (che lo organizza) ha riempito un intero cinema con imprenditori e manager pieni di passione, alcuni dei

quali sono saliti sul palco per raccontare come la tecnologia abbia cambiato le loro aziende. È stata un’esperienza straordinaria per tutti coloro che hanno partecipato.Si trattava della 17esima edizione di TecnoSesa, che celebrava anche i 40 anni di vita di Var Group.Ho avuto l’onore di condurre questo evento, che è stato non solo interessante, ma anche emozionante. Sentire, per esempio, il fondatore di Locman Marco Mantovani raccontare la sua scelta di abbandonare i grandi marchi svizzeri, per i quali realizzava i meccanismi, per proporre gli orologi con il suo marchio è stato indubbiamente interessante, ma è stato davvero emozionante ascoltare come

Limparate l’innovazione da chi la fa ogni giorno

Bisogna innanzitutto ascoltare le parole e le storie di chi fa davvero l’economia italiana per capire in cosa la tecnologia può davvero essere utile, a volte decisiva. Var Group,con il suo evento TecnoSesa, ha raccolto molti imprenditori decisi a spiegare agli innovatori che cos'è l’innovazione

di FRANCESCO MARINO

EVENTI

a verainnovla fL

50 |

Page 51: Digitalic n. 25  - Spie Digitali

la tecnologia e la scelta di un partner gli abbiano consentito di conquistare i mercati internazionali partendo dalla sede all’Isola d’Elba, in riva al mare.Oppure, ancora, sentire Lamborghini descrivere il sistema di progettazione delle automobili trasferito nel

cloud, che gli ha consentito di dimezzare i tempi delle elaborazioni, e capire come non abbiano puntato solo a ridurre i costi, ma soprattutto a migliorare i modelli: “possiamo fare più variazioni della stessa vettura nello stesso lasso di tempo, senza preoccuparci dell’infrastruttura che serve, perché ci pensa Var Group” ha detto Marco Bertoni, responsabile servizi e infrastruttura IT di Lamborghini. I migliori testimonial della tecnologia sono loro, le imprese, chi le anima e chi vede ogni giorno i vantaggi dell’innovazione digitale, e il trasporto con cui lo hanno raccontato all’evento TecnoSesa era contagioso.Lorenzo Baraldo del Gruppo Comet ha spiegato come siano stati in grado di realizzare

nuove aperture grazie alla capacità di raggiungere comunità di utenti diversi attraverso differenti sistemi digitali. Neanche un futuro in cui tutti avranno i Google Glass (e potranno verificare in diretta le informazioni nel punto vendita) li spaventa: sono già pronti anche a questo

nuovo salto che, per Comet, significherà solo proseguire nell’opera di formazione del personale e nel coinvolgimento dei clienti. Silvano Piacentini, vice direttore generale della Cassa di Risparmio di San Miniato, ha saputo raccontare come la sua banca risponda alle esigenze completamente trasformate degli imprenditori di oggi; dato che non è più necessario avere una grande aziende per proporre un'idea vincente, servono banche in grado di capire modelli di business sempre più digitali e offrire servizi adeguati. Lo ha fatto con tutta la sincerità e la trasparenza di chi vede nella banca un’impresa al sevizio delle imprese.Ma la tecnologia fa ancoradi più, in quanto è riuscitaa diffondere, ad esempio,

i progetti della Fondazione Ospedale Pediatrico Meyer, facendo capire che, come dice Domitilla Ferrari, la Rete non è qualcosa da sfruttare, ma qualcosa di cui far parte e che ripaga con la stessa generosità con cui ci si dona. Alessandro Benedetti, segretario della Fondazione, ha raccontato

il successo delle iniziative di raccolta fondi realizzate con iMama e il valore straordinario delle ricerche di chirurgia fetale che hanno finanziato.L’innovazione bisogna farla raccontare a chi la applica ogni giorno; da queste persone bisogna imparare a comunicarla, perché è a loro cha cambia la vita. È necessario dare spazio alle loro storie e raccontarne i successi, ma anche la fatica, le difficoltàe i rischi che hanno portatoa quei risultati. Var Group ci è riuscita con un evento che ha unito le imprese e la tecnologia intorno all’unica cosa che conta: migliorare la vita delle persone. Qui trovate le fotodi un cinema pieno di personee passione: sono immagini, ma si percepisce il calore di una comunità di innovatori.

|| 51

Page 52: Digitalic n. 25  - Spie Digitali

l buco più grande nella sicurezza delle aziendeè la consapevolezza,in quanto le imprese non sanno quanto siano già compromesse le loro

infrastrutture e i loro dati.Non è un problema di rischi presunti, ma di danni già subiti.“Il Security Report che realizziamo ogni anno – spiega Rodolfo Falcone, Country Manager di Check Point – offre dei dati davvero allarmanti: abbiamo scoperto che il 75% delle aziende analizzate ha avuto accesso ad host maligni senza saperne nulla e il 32% ha avuto perdite di dati; inoltre, nel 63% nelle reti aziendali abbiamodei bot, e ciò significa cheil 63% delle imprese ha computer controllati da cybercriminali

I

Check Pointla nuova

dimensionedella sicurezza

Le aziende non solo corrono molti rischi e sperimentano perditedi dati, ma spesso non ne sono nemmeno a conoscenza. Diventano perciò fondamentali la soluzione di protezione e la consulenzasu policy aziendali e comportamento delle persone, che, nell’eradel mobile, creano inconsapevolmente nuove minacce alla rete

SECURITY

in grado di utilizzarli per altri attacchi. Ma non solo: abbiamo infatti scoperto nel 61% dei casi connessioni peer-to-peer messe in piedi dai dipendenti, che espongono in questo modoil network a gravi rischi”.Per questo dotarsi di una buona sicurezza è fondamentale per ogni tipo di azienda, e non solo per le grandi multinazionali: tutte sono vittime di attacchi, perché nelle reti gettate nel mare di Internet dai cybercriminali si può incagliare chiunque. “Noi abbiamo un approccio molto chiaro e ci mettiamo al sevizio delle imprese con il Check Point 3D Security – ha sottolineato Falcone –. Forniamo la nostra tecnologia e la installiamo all’interno della rete aziendale, gratuitamente,

per un certo periodo. Ne nasceun rapporto molto dettagliato sulla sicurezza aziendale,che mostra le vulnerabilità,le infezioni da malware, le botnet presenti e le eventuali reti peer-to-peer. Una volta visti i risultati, per manager e imprenditori è chiaro che bisogna intervenire, non solo sulla tecnologia”.

LA SICUREZZA È SPESSO VISSUTA COME UN LIMITE, CHE RALLENTA E RENDE PIÙ DIFFICILI LE OPERAZIONI. MA ESISTONO OGGI TECNOLOGIE IN GRADO DI PROTEGGERE SENZA LIMITARE?La tecnologia di protezione non limita in alcun modo le attività aziendali. Va invece limitato, guidato e istruito il comportamento delle persone. Noi diciamo che ci sono tre punti fondamentali per la sicurezza: people, policy, enforcement.Cioè le persone, le politiche aziendali e la tecnologia,ordinate in modo non casuale.Sono i collaboratori, e il modo

52 ||

Page 53: Digitalic n. 25  - Spie Digitali

in cui agiscono sulla rete, sui file e sulle procedure, a generare i maggiori rischi. Una politica di comportamento sui social network diventa essenziale quanto la tecnologia di sicurezza adottata. Il lavoro che facciamo con le imprese comprende questa parte fondamentale di consulenza: le guidiamo non solo nella scelta dei sistemi di protezione, ma anche nel creare delle procedure in grado di mettere al sicuroi dati, e le seguiamo in un percorso che va dalla formazione dei dipendenti alla creazione di policy, passando dalla messa in opera dell’infrastruttura che serve. Pensiamo alla trasformazione portata dal mobile, con milioni di smartphone e tablet che accedono alle reti aziendali, e ancoradi più al fenomeno BYOD, cioèla possibilità di utilizzare per scopi di lavoro il proprio terminale, che sia un cellulare o un tablet. Questo comporta non solo la

necessità di nuovi strumenti di sicurezza, ma soprattutto l’introduzione di nuove policy. Grazie a Check Point si possono facilmente introdurre entrambe. Abbiamo un’offerta specifica Check Point Mobile Security che si abbina alle nostre soluzioni e crea nel telefonino del dipendente una zona separata e sicura in cui utilizzare le applicazioni aziendali. In questo modo si adotta la forma migliore di sicurezza e contemporaneamente si introduce una policy corretta: le soluzioni aziendali vanno usate in piena sicurezza, in un ambiate protetto e controllato che sia di immediato utilizzo per il dipendente, ma che non esponga a rischi e infezioni l’azienda.

PERCHÉ UN’AZIENDA DOVREBBE SCEGLIERE LE SOLUZIONI CHECK POINT?Perché innanzitutto si hanno a disposizione le soluzioni

di sicurezza migliori, che riguardano non solo la network security ma tutti gli elementi della sicurezza. Con un solo brand si è in grado di proteggere tutti gli aspetti dell’attività aziendale, potendo contare su una sola console di amministrazione e potendo consolidare la struttura della security, riducendo così il numero delle soluzioni eterogenee presenti in azienda. Ciò consente forti risparmi sia in fase di acquisto, sia nella manutenzione e nella formazione delle persone, che possono concentrarsi su un unico approccio.

PERCHÉ UN RIVENDITORE DOVREBBE SCEGLIERE CHECK POINT COME PARTNER?Siamo una società completamente channel centric: per noii partner di canale sono il punto fondamentale e tutte le nostre attività passano dai rivenditori. Inoltre la nostra offerta consente ai reseller di aggiungere servizi professionali di valore, che integrano in maniera significativa il fatturato generato dalla vendita dei prodotti Check Point.

CHECK POINT 2013 SECURITY REPORT

03 _ APPLICATIONS IN THE ENTERPRISE WORKSPACE

025

Remote

Admin

Remote

Admin

File Storage a

nd Sharing

File Storage a

nd Sharing

P2P File Shari

ng

P2P File Shari

ng

Anonymizer

Anonymizer

81%

82%

82%

82%

76%

71%

81% 71%

62%63%

59%

5555%

48%

44%

44%42

%

84%

70%

383%

2929%

< Relevance ToT Business Usage

00

PERCENTAGE OFORGANIZATIONS NS USING G HIGH-RISKGH-RISKAPPPLICATIONSCATIONSBYY INDUSTRYY INDUSTRY

GovernmentGovernment

Industrialndustrial

FFinancenance

TTelcolco

ConsultingConsulting

((% of Organizations)(% of Organizations)

Chart 3-E

Sour

ce: C

heck

Poi

nt S

oftw

are

Tech

nolo

gies

|| 53

Page 54: Digitalic n. 25  - Spie Digitali

Siamo poi un brand flessibile, che va incontro alle esigenze dei dealer e li accompagna in ogni momento, anche nella promozione: la metà del nostro budget di comunicazione viene utilizzato per creare eventi con i nostri partner in giro per l’Italia, nei quali invitiamo i clienti a testare le nostre soluzioni per tutte le imprese, dalle grandi multinazionali alle piccole aziende che sono il tessuto portante dell’economia italiana.Per il partner scegliere Check Point significa potersi formare su una tecnologia in grado di rispondere a qualunque esigenza di sicurezza, e oggi più che mai con soluzioni efficaci sulle Pmi e con prodotti dalle performance incredibili e dai prezzi assolutamente competitivi, anche in piccoli contesti.

Più di vent’anni fa Gil Shwed sogna-va di creare un’azienda software con una visione: rendere sicura Internet. Nel 1993 ha fondato Check Point con questa grande mission e, da allora, ogni giorno con i suoi dipendenti e i suoi partner ha lo stesso obiettivo: proteggere le aziende e le persone dal cybercrime. Sono tante le conquiste tecnologiche e di mercato otte-nute da Check Point in questi anni: queste le pietre miliari della storia dell’azienda.

CHECK POINT CELEBRA I 20 ANNI

Via M. Viganò De Vizzi, 93-95

20092 Cinisello B.mo (MI)

Tel. +39 02 6659981

www.checkpoint.com

Twitter: @CheckPointItaly

54 ||

Page 55: Digitalic n. 25  - Spie Digitali

GOOGLE-ROBOT

di FRANCESCO MARINO

Google si lancia nella robotica: Big G ha infatti acquisito Boston Dynamics, famosa per i suoi quadrupedi automatici, già apprezzati dal Pentagono per essere impiegati nelle missioni di ricerca. Il più famoso è forse Cheetah,il ghepardo, che ha stabilito nuovi record di velocità peri robot a quattro zampe.Non si tratta però della prima azienda di robotica acquisita da Google: Boston Dynamics è l'ottava, ma senza dubbio è anche la più famosa. Si conferma dunque la strategia di creare robot autonomi,in grado di guidare auto, fare pacchetti, cercare le persone, ma anche di occuparsi della salute. Arriveranno insommai GoogleRobot, uno squadrone di automi (buoni, si spera).Boston Dynamics è balzata all’onore delle cronache grazie a Youtube e al successo che hanno avuto i video

che mostrano le prestazioni incredibili di velocitàed equilibrio dei suoi robot: ad esempio il “Ghepardo”, con 29 miglia all’ora, ha superato il record di velocità di Bolt sui 100 metri. Boston Dynamics è anche fornitore del Darpa con un serie di robot umanoidi, chiamati Atlas, e partecipa alla Darpa Robotics Challenge, una competizione di due anni per la creazione di una nuova classe di automi in grado di intervenire in caso di disastri naturali o catastrofi nucleari.È un importante fornitore dell’esercito americano, sempre più orientato ai droni, ma le applicazioni militari non sono il suo principale obiettivo. L’ingresso nella galassia di Google porterà certamentea nuovi progetti orientati alle persone, perché da sempre la società punta a soluzioni che siano per tutti e non per un settore ristretto.

I più spettacolari automi prodotti da Boston Dynamcs sono i quadrupedi ispirati al mondo animale, ma è notevole anche RiSe, in grado di camminare sui muri in verticale, dotato di sei zampe e di una coda per bilanciarne il peso. Si tratta di progetti che trovano origine nella biomimicry, la scienza che si ispira alla natura per realizzare prodotti di altissima qualitàe rappresenta la frontiera più avanzata della tecnologia.È interessante che Google, re del Web e del digitale, stia investendo, e molto, in sistemi fisici. È proprio nell’unione della Rete a oggetti in grado di intervenire nella realtà che risiede il grande valore delle invenzioni dei prossimi anni; le applicazioni sono infinite, dal supporto per gli anziani alla sicurezza, e formano un universo esplorato solo dalla fantascienza, fino ad ora.

TECNOLOGIA

| 55

Page 56: Digitalic n. 25  - Spie Digitali

THE MARKETING SIDE

S

Vendere mobili cercando di non parlare di mobili.Aiazzone ha fatto al storia dell’invito a sorpresa e del regalo a tutti i costi. Ma oggi ha ancora senso? http://tinyurl.com/ogx3y26

AIAZZONE

eminari e workshop sono come i santi nel calendario, ogni giorno ce n’è uno.Nella maggior

parte dei casi, il tema è sempre lo stesso: il risparmio. Tutti ti raccontano come ottenerlo tramite la loro soluzione verticale. Gestione documentale, razionalizzazione, cloud, analisi dei big data, gestionali ed uno sproposito di altri sistemi per far risparmiare la tua azienda. Spesso la partecipazione è scarsa e alcuni eventi vengono addirittura annullati per mancanza di partecipanti. Ne ho organizzati in passato anch’io, quando lavoravo in distribuzione.In alcuni casi avevo la sala stracolma, come per “La partita IT del tuo futuro” con David Moscato, al tempo mio capo,

MATTEO RANZI

Perché qualche evento funziona e gli altri vanno tutti male? Ci deve essere una spiegazione, qualcosa che si possa fare, o qualche strada da seguire magari una ricetta.

e gli amministratori delegati dei quattro più grandi vendor di allora. Altre volte, come un pomeriggio a Salsomaggiore nel 2004, in platea c’erano quattro gatti.

SUL PALCO COME AI FORNELLISe riduciamo per un secondo un evento ai minimi termini, scopriamo che è una questione di tre ingredienti, e del modo in cui sono amalgamati tra loro. Il primo è il contenuto, ciò di cui parlerai. Il secondo è la comunicazione, cioè come informi i potenziali partecipanti e stimoli l’iscrizione. Il terzo èil contesto, sia in terminidi location che di attività di contorno più o meno ludiche.Se sbagli un ingrediente, o non li amalgami tra loro nel modo giusto, il deserto diventa più probabile del bagno di folla.

LO SBAGLIO CHE VA PER LA MAGGIORECiò di cui parlerai. Tieni conto che a nessuno interessa della tua azienda e dei tuoi prodotti. A tutti importa una cosa sola: risolvere i propri problemi.Problemi per i quali tu hai una soluzione più efficace, almeno ai loro occhi, rispetto a quelle dei concorrenti. Se non è così, lascia perdere l’evento. Rischiil classico bagno di sangue.L’evento viene organizzato per chi partecipa, non per chi lo propone, e l’obiettivo è alzareil sipario e tuffarsi nelle braccia del target giusto. Banale, lo so. Peccato, però,che la maggior parte dei workshop siano basati sul concetto opposto. Cioè su quello che vuole raccontare l’azienda e non su ciò che vuole sentire il pubblico.“Ti parlerò di me e delle mie soluzioni mirabolanti”, questa

in balia degli eventi

Negli anni ‘80 scopre la sua passione per la pubblicità e sogna di avere da grande un’agenzia propria. Mette quel sogno nel cassetto. Negli anni ‘90 università, snow-board e vendita di auto per passione. Ad ottobre del 2000 arriva la laurea in Bocconi. Specializ-zazione Marketing. Viene chiamato in Ingram Micro. In 3 anni diventa Business Manager. La sua passione lo porta alla guida del Marketing Communication e poi del Trade Marketing. Una sera di marzo del 2009 riapre il cas-setto chiuso negli anni ‘80 e ritrova il suo sogno. Riascoltando il discorso di Steve Jobs, capisce che è arrivato il momento di dare sfogo al suo lato foolish e hungry. Fonda Mille Ottani, l’agenzia marketing di cui è titolare. Fa della sua passione una pro-fessione e si lancia nella sua nuova avventura.Ogni giorno le sue rifl essioni sul marketing vengono seguite nei social network da oltre 3.000 marketers.

“420 aziende, più di 500 persone, 60 vendor presenti: lo Showcase di Ingram Micro è stato un successo. Il contatto con le persone è uno dei tratti distintivi del distributore”. Così commentava PC Open l’evento organizzato da Ranzi.

IL BAGNO DI FOLLA

Non sempre la stranezza porta buoni frutti. Essere fuori dal coro a tutti i costi rischia di essere noioso, nella vita come negli eventi…http://tinyurl.com/famolo

FAMOLO STRANO

RISORSE

56 ||

Page 57: Digitalic n. 25  - Spie Digitali

è l’intenzione esplicitata nel programma e nell’invito.“E chi se ne frega...”, invece,è il pensiero di chi viene invitato. Se sbagli argomento quindi, e succede spesso, hai finito di vincere prima ancora di iniziare la partita.

E AL SABATO LA GRANDE FESTA AIAZZONE“Se vieni al nostro seminario riceverai in omaggio la solita chiavetta USB a forma di nuvola, delfino o puffo. Poi potresti vincere anche un viaggio a Parigi e forse anche una Smart”. Proposte con cui vengono conditi gli inviti agli eventi per spostare l’attenzione dalle tematiche, non abbastanza sexy, verso l’omaggio.

Come Aiazzone negli anni ’80.Quanti casi simili hai visto? Ne ricordo uno, di dieci anni fa, in cui un partecipante è uscito dalla sala con le chiavi della sua nuova Mini blu con tetto bianco. L’evento miravaa far acquistare maggiormente i clienti intervenuti all’evento.Il possessore della nuova auto ha invece continuato a comprare pochissimo.In compenso ha fatto tanti chilometri senza aver pagato l’auto. Risultato: cornutie mazziati.

BISOGNA AVERE ORECCHIOÈ come dice Jannaci: ci vuole orecchio. Per trovare il tema giusto per un workshop di successo devi ascoltare cosa vogliono sentire i potenziali

partecipanti. Sai chi sonoa priori e hai i loro contatti. Chiediglielo con una survey. Se vuoi il tuo target in sala, quell’informazione è preziosa più di ogni altra.Investi in questa attività, perché ti renderà la stradain discesa per i passi successivi.

COMUNICAZIONE E “FAMOLO COMODO”Se hai tra le mani l’argomento giusto per il target che inviterai, ora è necessario comunicarlo.Focalizza il tuo nemico: gli inviti con testi infiniti, immagini astratte e sfoggiodi tecnicismi. Evita tutto ciò.Nel messaggio metti in evidenza subito il problema del cliente che la tua soluzione risolve meglio di quelle

concorrenti. Aggiungi una descrizione sintetica e la call to action che porta all’iscrizione. Utilizza un’immagine legata al tema descritto o del viso di uno dei relatori.Semplice, diretto e stimolante. Non serve altro.Se l’argomento è quello giusto, le persone hanno già il motivo per partecipare.Non è necessario investire decine di migliaia di euro per location faraoniche e spettacoli hollywoodiani. Ancheil “famolo strano”, scegliendo situazioni talmente creative da essere improbabili, è un rischio. “Famolo comodo”. Facile da raggiungere, con parcheggio, dignitoso e confortevole.Così anche le barriere logistiche non si frapporranno tra te e il tuo pubblico.

| 57

Page 58: Digitalic n. 25  - Spie Digitali

58 ||

di LUCA BASTIA

Varata una nuova struttura Symantec per riorganizzare l’azienda e l’approccio al mercato. Per l’Europa e l’Italia, la responsabilità di ridisegnare il funzionamento del canale è stata affidata a Lina Novetti,che guida anche Germania e Francia

ORGANIZZAZIONE

Cdi canale global, e Novetti avràil compito di implementarla nella regione di sua competenza.“Nell’ambito della trasformazione che sta attraversando l’azienda, l’attenzione di Symantec per i partner e distributori non è mai stata così grande prima d’ora. Il mio obiettivo principale sarà quello di aiutare i partner a fornire il massimo valore ai clienti. Sono lieta di poter prendere parte alla definizione e all’implementazione della nostra nuova strategia in una regione così importante quale la Mec, offrendo il massimo valore ai clienti, oltre a incentivare una crescente redditività e a rendere più semplice l’esperienza Symantec per i partner di canale”, ha commentato la nuova responsabile.“Symantec era percepita

on l’insediamento un anno fa di Steve Bennett nel ruolo di Ceo, Symantec ha

avviato una riorganizzazione globale all’insegna della semplificazione.Una strategia di razionalizzazione che ha toccato pesantemente ancheil canale di vendita, focalizzato maggiormente sul valore piuttosto che sulla quantità. Ecco perché Lina Novetti (nella foto) ha assunto il nuovo ruolo di director partner management Mec Region. Nominata recentementecon l’obiettivo di consolidaree potenziare le attività di canale per le mature countries, Germania, Francia e Italia,in particolare per quest’ultima avrà responsabilità diretta. L’azienda ha, inoltre, annunciato in questi giorni anche la nuova strategia

come azienda complessa, con la quale era difficile fare business. Ora, grazie alla nuova semplificazione, vogliamo evitare conflitti di canale.Ci concentriamo su partner che riteniamo essenziali peril nostro business (devono infatti aver compresoe sposato la nostra strategia), investendo su di loro e dando più attenzione a coloro che meritano”, ha aggiunto Novetti. “La nuova strategia identifica delle aree sulle quali stiamo operando per rivoluzionareil concetto di product lead: user productivity, information security e information management. Stiamo anche guardando il portfolio prodotti (ora 150), creando delle integrazioni e ottimizzandole risorse anche di R&D. Tutta la forza vendita sarà focalizzata sul nuovo business e ci sarà un team specifico per i rinnovi”,

ha spiegato la manager.È stato anche costituitoun team denominato Emea Customer Management Center, che oggi conta 200 persone (che raddoppieranno in due anni), così come uno dedicato al technical supporte un team marketing perla creazione della domanda.“Il Global channel strategy ci dà delle linee guida – ha proseguito Novetti –, che poi vengono declinate in ogni regione secondo le particolari specificità locali”. Symantec passerà da 26 diversi partner program a uno con logiche attinenti alle diverse categorie di partner.La nuova organizzazione è già attiva, mentre il programma di canale, ancora in evoluzione, entrerà in funzione nei primi mesi del 2014.L’obiettivo, come ha affermato Bennett, è “garantire il profitto per noi e per il canale”.

LA SICUREZZA SCEGLIE LA SEMPLIFICAZIONE

Page 59: Digitalic n. 25  - Spie Digitali

|| 59

INCOMEDIA

Incomedia SrlVia Burolo, 22A10015 Ivrea (TO)Tel +39 0125 253491 www.incomedia.eu

www.websitex5.com/professional

DIGITALIC PER INCOMEDIA

WEBSITE

contatti

Un’App mobile per i siti creati con

WEBSITE X5

ebSite X5 Professional 10 garantisce la creazione di siti Web

perfettamente navigabili anchesu dispositivi tablet e smartphone. Non solo, WebSite X5 mette anche a disposizione un’App con la quale è possibile distribuirei contenuti direttamente da mobile. L’App FeedReady è pronta per essere scaricata gratuitamente, sia dall’App Store che da Google Play; è inoltre personalizzabile collegandola al blog o al feed RSS dei siti. Con FeedReady diventa possibile selezionare le fonti di interesse (blog, portali, testate online) e raccogliere in un'unica lista le notizie da loro pubblicate, per poi scorrere con semplicità il sommario e aprire gli articoli scelti cliccando sul titolo; con un solo comando, inoltre, è possibile condividerli su Facebook e Twitter. Due sono i modi per creare la lista dei feed: se si conosce già il sito è sufficiente cliccare sul pulsante presente nella schermata di avvio e digitare o copiare l'indirizzo nell'apposito campo; se, invece, si sta navigando su un sito e si vuole seguirlo, basta trovare il pulsante che permette

di iscriversi al feed e FeedReady lo utilizzerà automaticamente come fonte. Tramite l'app si crea un filo diretto con i visitatori del sito e si ha a disposizione uno strumento potentissimo per promuovere le notizie, fidelizzare gli utenti e contattarne di nuovi grazie alla condivisione sui social media.

SITI WEB, BLOGE NEGOZI ONLINEWebSite X5 Professional 10è il software più versatilee completo per creare siti web, blog e negozi online. Sviluppato da Incomedia, che opera da 15 anni nel campo dei software peril web e il multimedia, è progettato per sviluppatori professionali. Ha una struttura di condotta guidata per la realizzazione dei siti e offre numerose funzioni avanzate.Il risultato è una combinazione di semplicità d’uso e potenza nelle prestazioni che fornisce innumerevoli vantaggi per i professionisti: dalla flessibilità agli ampi margini di personalizzazione, dai rapidi tempi di sviluppo alla possibilità di realizzare progetti allo stato dell’arte, garantendo l'ottimizzazione dell’investimento.

OTTIMIZZAZIONE PERI SITI DI RICERCAPer avere successo un sito ha bisogno anche di una buona ottimizzazione SEO. WebSite X5 genera codice HTML5 in maniera conforme agli standard e permette di gestire tutti i parametri per l'ottimizzazione delle pagine, inclusi i file sitemap.xml e robots.txt. In più, la versione Professional 10

esegue un’analisi del progetto al fine di individuare eventuali errori e ottimizzazioni ancora possibili prima della pubblicazione.

INTEGRAZIONE CON I DATABASEÈ importante riuscire a gestire la grande quantità di dati che un sito di successo permette di raccogliere. Con WebSite X5 Professional 10 si possono utilizzare i database per collezionare le informazioni attraverso moduli di invio email, messaggi su guestbook o blog, registrazioni degli utenti e ordini sullo store. Tutti i dati sono così già pronti per qualsiasi uso, con evidenti vantaggi operativi.

CONTENUTI DINAMICIE AGGIORNAMENTIGli aggiornamenti continui mantengono l'interesse dei navigatori sul sito. I contenuti dinamici dovranno essere aggiornati con maggior frequenza e, quando il sito sarà pubblicato, gli utenti abilitati potranno apportarvi tutte le modifiche necessarie direttamente online.

GESTIRE GLI ACCESSIGrazie a WebSite X5 Professional 10 è possibile attivare anchela registrazione automatica degli utenti. In questo modo non si è obbligati a creare manualmente le credenziali d’accesso e chi naviga nel sito potrà registrarsi scegliendo subito usernamee password.

Vuoi provarlo? Scarica la demo qui: http://tinyurl.com/o38feyj.

w

Page 60: Digitalic n. 25  - Spie Digitali

di DANIELA SCHICCHI

EVENTI

Grazie a queste tendenzedi mercato, le organizzazioni stanno rendendo possibile lavorare quando, dove e come vogliono. Ad esempio, permette alle persone che lavorano da casa, o ai dipendenti mobili, di utilizzare il dispositivo più adatto alle proprie esigenze.I responsabili IT senior sono ben consapevoli dei benefici che derivano da questo sistema e, da un sondaggio condotto da Citrix, risulta che il 71% degli intervistati usa queste strategie per essere in grado di lavorare ovunque ne abbia bisogno. Le organizzazioni sono consapevoli che offrire alle persone questa possibilità può portare benefici, sia al datore di lavoro che al personale. Ci sono molti vantaggi e opportunità chele aziende lungimiranti possono sfruttare grazieal Mobile Workstyle; tra queste, possiamo ricordarela riduzione dei costi aziendali,la possibilità di attiraree trattenere i migliori talenti, l’aumento del bacino dei lavoratori e la possibilità di servire meglio i clienti. Sulla base di tutte queste considerazioni, Citrix ha fatto la scelta strategica di ufficia misura di dipendentie collaboratori, per affrontare in grande stile il 2014.“Per il prossimo anno ci aspettiamo una crescita ulteriore della componente Lte, nella quale siamo già leader – aggiunge Massimiliano Ferrini –, oltre ad un aumento della componente legata al comparto virtualizzazione desktop nel quale, purtroppo, dobbiamo recuperare il gap con il resto dell’Europa, e non solo”, ha concluso il country manager Citrix Italia.

Oltre 1.000 metri quadrati con una vista mozzafiato, locali e spazi ergonomici

e design futuristico.Questa è la nuova sede, fresca di inaugurazione, firmata Citrix in Largo Augusto a Milano. È indubbiamente una novità vedere aziende che scelgono spazi centralissimie milanesi per trasferirsie spingere il proprio business. Razionalmente la scelta suscita ottimismo, facendo riflettere

su numeri e risultati positivi che giustificano e motivanoil trend intrapreso.“In definitiva, il 75% delle persone che navigano su Internet usa tecnologie Citrix, e oltre l’80% del public cloud utilizza sempre le nostre soluzioni da oltre 15 anni”, dichiara Massimiliano Ferrini, country manager Citrix Italia.A tutto questo si aggiungeche il modo di lavorare, dal punto di vista generale,sta cambiando e non si può tornare indietro. Mentrele organizzazioni cercanodi massimizzare l’agilitàe la produttività aziendalee, allo stesso tempo, di attrarre e trattenere i migliori talenti possibili, l’adozione del Mobile Workstyle continua a crescere. Ma cosa comporta, in concreto, il Mobile Workstyle, e come può l’offerta di un ambiente di lavoro flessibile portare vantaggi, sia alle aziende che alle persone? Nella sua forma più semplice, questo sistema è la migrazione del lavoro verso luoghi, tempi e risorse ottimali. Le tendenze relative al posto di lavoro, tra cui la consumerizzazione dell’ITe la crescente adozione di politiche Bring Your Own Device (BYOD), continuanoa favorirne l’adozione.

Design che guarda al futuro, ergonomia e una posizione che più centrale non si può: Citrix cambia sede e inaugura 1.000 metri quadrati dedicati alla tecnologia del futuro, proprio al centro di Milano

CITRIXVA AL CUORE DI MILANO

CAMBIA IL MODO DI LAVORARE

DELLE PERSONE, MUTANO

GLI STILI DI VITA E LA TECNOLOGIA

RENDE POSSIBILI NUOVE

ORGANIZZAZIONI AZIENDALI.

60 ||

Page 61: Digitalic n. 25  - Spie Digitali
Page 62: Digitalic n. 25  - Spie Digitali

di LUCA BASTIA

Una ricerca in 21 paesi, Italia compresa, mette in evidenza i vantaggi della mobilità e le difficoltà per introdurlain azienda. CA Technologies proponeun approccio olistico

RICERCHE

Udipendenti, del 25% nella fidelizzazione del personale e del 23% nel numero di clienti”. Tuttavia, nonostante i benefici dimostrati dalle strategie di mobilità, i Cio italiani “continuano a considerare i costi di realizzazione e le problematiche di sicurezza un ostacolo notevole”. Infatti, secondo l’indagine, il 49% degli intervistati incontra grosse difficoltà a implementare progetti di mobility a causa di ristrettezze nel budget (il secondo dato più alto in Europa), mentre il 39% è preoccupato circa le eventuali ricadute su security e privacy. “Il 45% dei soggetti intervistati dispone già di una strategia aziendale per la mobility o ne adotterà una entro i prossimi 12 mesi, in leggero ritardo rispetto alla media europea”.Lo studio rivela inoltre che le iniziative rivolte ai clienti, come la gestione sicura delle App, stanno ormai prevalendo sui progetti rivolti all’interno, quali il Byod (Bring Your Own Device), in un’ottica di priorità dell’IT. Interessante il fatto che il 36% delle aziende prive di una strategia per la mobilità vorrebbe consolidare tutti i progetti di mobility in un unico insieme organico, ma lo trova alquanto arduo. Positivo il dato che rivela che la percentuale di spesa informatica stanziata dai dipartimenti IT delle aziende italiane per i progetti di mobility salirà del 50% nei prossimi tre anni, e quella fuori dall’IT crescerà del 33%.CA ha una strategia consolidata e completa per affrontare queste sfide: “Siamo in una posizione unica per aiutare le aziende ad affrontare la gestione della mobilità con un approccio olistico”, ha concluso Rossetti.

n miliardo di persone avrà uno smartphone o un tablet entro il 2016,

secon do Forrester Research, e 305 miliardi saranno le App scaricate (Gart ner); le vendite attraverso il mobile aumenteranno fino a 31 miliardi di dollari (Forrester), il mobile commerce in Europa passerà da 1,7 a 19,2 miliardi di euro entro il 2017 (Gartner) e già oggi la vendita di smartphone ha superato quella dei cellulari. Questo il quadro attuale e futuro in ambito mobilità. “Il Cio si trova a dover gestire nuovi asset, nuove tipologie di applicazioni, le App, e tutti gli aspetti di sicurezza connessi. Sono sfide da affrontare e l’obiettivo è di riuscire a trasformarle in opportunità”, esordisce Luigi Benocci, principal consultant di CA.Per questo motivo, CA ha realizzato un sondaggio che analizza una tendenza ritenuta importante per il futuro: l’Enterprise Mobility. Lo studio, realizzato nel 2013, ha coinvolto 1.300 responsabili IT in 21 Paesi e 650 aziende europee (75 italiane), circa la metà delle quali con fatturato tra 500 e 1 mld di dollari.A illustrare la ricerca è Luca Rossetti, senior business technology architect di CA (nella foto). Secondo lo studio, “le aziende italiane che hanno adottato una strategia di Enterprise Mobility registrano un incremento del 30% nella customer satisfaction, segnando il dato più alto in Europa. Inoltre, i benefici rilevati dalle società italiane riguardano sia il cliente che il business aziendale, facendo segnare un aumento del 27% nella produttività dei

IL MONDO È SEMPRE PIÙ MOBILE

62 ||

Page 63: Digitalic n. 25  - Spie Digitali

|| 63

DIGITALIC PER THE INNOVATION GROUP

EVENTI

contatti

LA RIVOLUZIONE del mobile è arrivata

utilizzo di dispositivi mobili ha portato ad un cambiamento delle abitudini nella vita privata, in quanto si tratta

di piattaforme per il consumo individuale e collettivo di servizi digitali, e sta anche modificando il modo di lavorare nelle aziende: i dispositivi mobili stanno diventando le piattaforme peril lavoro e la collaborazione, non solo per chi si muove ma anchein diverse funzioni aziendali,e lo sono ancor di più per i clienti. Da una recente ricerca di The Innovation Group su più di 150 medie grandi aziende italiane appartenenti a diversi settori, risulta evidente come le imprese riconoscano nell’utilizzo di tecnologie e applicazioni mobili un valore per i propri clienti, per il servizio e in generale per un migliore posizionamento competitivo sul mercato.Il Web sarà sempre di più “visto e usato” attraverso il mobile. Le aziende innovative devono pensare a una strategia Mobile First: ciò significa fornire sì un accesso mobile, ma soprattutto

una diversa user e operational experience. Lo sviluppo di applicazioni mobili sta assumendo perciò una valenza strategica che necessita di approcci, architetture e piattaforme diverse rispettoa quanto fatto finora nelle aziende.Molte delle mobile app attuali dovranno essere ripensate nella loro capacità di valorizzare le modalità di interazione di chi le usa; le applicazioni di front end e di interazione verso l’esterno dell’azienda, in particolare, dovranno coinvolgere ancora di più chi le usa. Ciò implica il design e la realizzazione di una user experience ricca, personalizzata e semplice, che faccia leva sul continuo sviluppo tecnologico dei device in termini di “form factor“ e di piattaforme di sistema operativo, senza incrementare risorse e investimenti.Il processo di consumerizzazione riguarderà molte applicazioni aziendali tradizionali, come evidenziato dalla ricerca di TIG,e il progressivo estendersi del BYOD farà crescere modelli di application store aziendali per accedere ai sistemi informativi con i requisiti di sicurezza più stringenti.

Le mobile apps si estenderanno ai mobile objects, siano essi wireless device digitali come i wearable device (orologi, occhiali, braccialetti, ecc.) o prodotti digitali e tradizionali resi intelligenti. Le aziende dovranno quindi dotarsi di una strategia Mobile Enterprise con una mentalità Mobile First, in modo tale da capire il valore di business per i clienti e gli utenti attraverso una innovativa user experience, realizzare le applicazioni mobili in modo integrato (ripensando il ciclo di vita e le piattaforme di sviluppo) e gestire il BYOD attraverso processi e policy adeguati allesfide imposte dalla condivisionedi dati tramite device mobili.Il prossimo Mobile Summit 2014, organizzato da The Innovation Group a Milano il 26 Febbraio, rappresenterà il momentoe il luogo dove poter condividere esperienze su come implementare strategie mobile di successo, valutare i corretti investimenti, evitare i rischi legati alla sicurezza, identificare nuove opportunità legate allo sviluppo di applicazioni innovative e guardare ai prossimi sviluppi tecnologici offerti dai nuovi wireless device.

Le tecnologie mobili sono diventate fondamentali per il business. Il prossimo Mobile Summit 2014, organizzato da The Innovation Group a Milano il 26 Febbraio, sarà l'occasione per fare il punto della situazione riguardo allo sviluppo di applicazioni innovative

THE INNOVATION GROUP

via Palermo, 520121 [email protected].: 02 87285500 Fax: 02 87285519

l’

DAL PUNTO DI VISTA DEL BUSINESS, QUALI SONO LE MOTIVAZIONI CHE PORTANO A SVILUPPARE SOLUZIONI DI MOBILITY?

MIGLIORE POSIZIONAMENTO

INFORMAZIONI IN REAL TIME

INCREMENTI DEL CUSTOMER SERVICE AI CLIENTI

RENDE POSSIBILE INCREMENTARE LE ENTRATE PER IL BUSINESS

MIGLIORAMENTI DEL SUPPLY CHAIN MANAGEMENT

MIGLIORE ACCURATEZZA DI DATI RACCOLTI IN FIELD

RIDUZIONE DEI COSTI

RETENTION MIGLIORE DEI DIPENDENTI

56%

53%

44%

29%

29%

27%

27%

9%

The Innovation GroupInnovating business and organizations through ICT

Page 64: Digitalic n. 25  - Spie Digitali

64 ||

di LUCA BASTIA

PowerEdge Vrtx, una sorta di data center in a box, è cloud ready: è infatti possibile estendere la potenza di elaborazione sfruttando risorse che stanno nel cloud. La soluzione ideale per il mercato italiano, subito sposata dai partner di canale

SERVER

Ida noi l’approccio al cloud richiede ancora un po’di lavoro”, ha commentato il manager. Secondo la visione di Dell, ha poi spiegato Garrone, la via migliore è procedere a piccoli passi, organizzando un cloud interno per poi allargarsi a quello pubblico attraverso un’unica interfaccia di console, in modo trasparente per l’utente business.Per condurre le imprese verso il cloud, Dell ha introdotto il PowerEdge Vrtx, “un'unità ideale per le Pmi italiane, una sorta di data center in a box”, ha sottolineato Ivan Renesto, enterprise field marketing manager di Dell Italia. Il Vrtx è una macchina in grado di gestire fino a quattro nodi e 48 terabyte di storage, dotata di otto porte gigabit per la connettività ad alta velocità (fornita con l’hypervisor Hyper-V e System Center di Microsoft) e di un sistema di gestione unificato. Il suo formato fisico ne permette l’installazione in armadi rack o l’utilizzo stand alone. Decisamente interessanteil fatto che può essere messa in produzione in circa due ore, collegandola semplicemente all’alimentazione e alla rete locale. Il Vrtx realizza una sorta di cloud privato per fare il provisioning di macchine virtuali e, inoltre, un tool la rende “cloud ready”: con pochi clic è possibile estendere la potenza di elaborazione sfruttando risorse che stanno nella nuvola. Il prezzo parte da 7mila euro per arrivare, secondo le configurazioni, a oltre 24mila. “Il canale ha risposto con grande favore all’introduzione di questa soluzione, particolarmente adatta al mercato italiano delle Pmi”, ha concluso Garrone.

l trend della spesa per il cloud a livello mondiale entro il 2020 raggiungerà i 240 miliardi di dollari.

“Un segnale importante” ha detto Fabrizio Garrone, solutions manager di Dell Italia, presentando una ricerca realizzata da Dell nel 2013. “Il fatturato relativo alle applicazioni cloud triplicherà dal 2011 al 2016. Il 60% di tutte le operazioni che girano sui server sarà virtualizzato nel 2014, dunque c’è ancora molto da fare – ha commentato il manager di Dell –. Nel 2016 più della metà del traffico nei data center sarà di soluzioni cloud, e già oggi il 46% dei dati strategici delle imprese è fuori dell’azienda”. Negli ultimi tre anni, ha sottolineato Garrone, il numero dei server fisici nei data center è aumentato, mentre le spese per IaaS, PaaS e security cresceranno di sei volte nel 2016. “Circa l’85% delle imprese utilizzerà almeno un’applicazione cloud, ma l’aspetto più interessante è che, ad oggi, il 68% della spesa complessiva in questo settore è dedicato al private cloud, perché per le imprese non è facile adottare un full public cloud, a meno che non si tratti di startup – ha aggiunto –. L’approccio migliore è di continuare con la virtualizzazione e dotarsi di un’infrastruttura light private cloud nei propri data center, per fare poi una migrazione completa al public oppure adottare una soluzione ibrida”.Secondo una ricerca Idc per l’Italia, nelle priorità dei Ciola tematica di private cloud è al quarto posto, mentre al primo si trovano la consolidatione la virtualizzazione.“Questi dati mostrano che

UN TRANSFORMER PER LE PMI

Il trend della spesper il cloud a lmondiale en2020 ragg240 mi

“Un segnalha dettosolutiIta

Page 65: Digitalic n. 25  - Spie Digitali

More than just ink

HUBER ITALIA spa 36050 Bolzano Vicentino (VI) Italy - via A. Meucci 5/6/7 - tel. 0444 250 000 - fax 0444 250 024 - www.hubergroup.it - [email protected]

Complici, come il giallo e il verde. Rivali, come il rosso e il blu.Opposti, come il bianco e il nero. I colori sono la pelle delle cose.Promessa di tutto il resto.

partner per una stampa di qualità

+ J

osep

hRos

si.c

om

Page 66: Digitalic n. 25  - Spie Digitali

XBOXdi DANIELA SCHICCHI

È molto più di una console di gioco.Per Xbox One, Microsoft ha messo in campo le sue migliori tecnologie e un’integrazione sempre più spintacon Internet e conKinect, il famoso sensore di movimento

VIDEOGAME

D

messe a disposizione di tutti per giocare senza sosta. Tra le molte caratteristiche di questo nuovo device firmato Microsoft, spicca sicuramente il fatto che si trasferisce anche sulla “nuvola”. Una fitta rete di oltre 300mila server, infatti, consente di salvare partitee dati dei giocatori, in modo da poterli riutilizzare su altre console. Ma è soprattuttola potenza di calcolo a beneficiare del cloud disponibile per Xbox One. In pratica, parte dei calcoli necessari per far funzionareun gioco, come quelli relativia intelligenza artificialee simulazione fisica, possono essere eseguiti da questi server, mentre la potenza della singola console viene lasciataa disposizione dei calcoli grafici, per avere così maggior dettaglio e animazioni più fluide. Xbox One è in vendita al prezzo di 499 euro e comprende un nuovo Kinect sempre più performante, che capta il mondo a 1080p e 3D e riesce a riconoscere i volti e a percepire addirittura il passaggio del flusso sanguigno, così da proporre sempre un interfaccia personalizzata e fornire informazioni sullo status fisico. Un design minimale, pulito, tecnologico e aggressivo, insieme alla funzionalità HDMI pass-through per guardare i programmi preferiti della TV tramite la console e semplificare anche

PIÙ CHE MAI

opo una lunga attesa accompagnata da giustificata curiosità,

Microsoft ha lanciato sul mercato italiano la nuova console per i gaming addicted, e non solo. Il salto dalla precedente generazione è notevole e definirla semplicemente console è,a nostro parere, un po’ riduttivo. L’evento si è svolto in grande stile agli East and Est Studios di Milano, dove ospiti d’eccezione sono stati una splendida Martina Colombari, l’amatissimo rapper Emis Killa e Skin. Padroni di casa Carlo Purassanta (Ceo Microsoft Italia) e Stefania Duico che, fresca del nuovo incarico come direttore marketing di Xbox e con autentica emozione, ha ringraziato i presenti e aperto le danze: “Sono molto felice di vedervi così numerosied entusiasti, siamo certi che non resterete delusi”, ha dichiarato. Trenta le postazioni

il collegamento dei cavi sul retro, sono fattori che rendono la user experience ancor più totale. Le linee originali della vecchia Xbox, infatti, lasciano spazio a quelle più regolari del nuovo concept, improntato ad un ruolo e ad un posizionamento diversi. Insomma, Xbox One vuole trovare la sua collocazionein salotto come oggetto bello da guardare, toccare e usare. 8GB di Ram e una memoria interna da 500GB permettono di salvare non solo i giochi scaricati, ma anche la propria collezione di film, musicae tutte le applicazioni scaricate dallo Store. Il sistema operativo è una versione speciale progettata da Windows per andare ben oltre l’orizzonte ludico. L’app Snap, inoltre, consente di dividere lo schermo in due, ad esempio per chattare mentre si gioca o visualizzare un film. Tre diversi sistemi operativi sono gli alleati di Xbox One: uno “core” per Xbox, in grado di gestire al meglio tutto quel che è il gaming; uno basato su Windows, tramite il quale sarà possibile navigare, eseguire app, effettuare videochiamate ed altro ancora; uno intermedio, infine, utile a favorire il dialogo e le interpolazioni tra i due OS precedenti. Il realismo e la user experience catturano ogni giocatore, anche il più inesperto, portandolo in un mondo virtuale quasi reale.

66 ||

Page 67: Digitalic n. 25  - Spie Digitali
Page 68: Digitalic n. 25  - Spie Digitali

via San Vitale, 35 40054 - Budrio (Bo)Tel. 051 803932 - Fax. 051 [email protected] - www.moreschini.com

C O M U N I C A R E I N

TERZA DIMENSIONEUscire dal solito è un dovere, oltre che un piacere.

Ci appassioniamo quando realizziamo

Per noi la qualità ha valore, per questo,

Con la carta e il cartone diamo forma alle IDEE e valore al contenuto. Realizziamo Contenitori,

Astucci, Scatole, Imballi, Espositori, Displaye quello che dobbiamo ancora inventare.

P A C K A G I N G S O L U T I O N S

Page 69: Digitalic n. 25  - Spie Digitali

COSA CI RISERVANO I SOCIAL MEDIA

WEB SOCIAL

Fare previsioni è sempre difficile, e lo è ancora di più in un settore con un’evoluzione vorticosa come i social media. Ma più le previsioni sono difficili, più si rivelano utili. Senza dubbio i social media stanno diventando sempre più importanti per le aziende e per il business; come dice Gianluca Diegoli, “i social ci sono,e resteranno. Nessuno è obbligato a usarli, ma le aziende devono ascoltarli se vorranno essercinel futuro”.Abbiamo raccolto le previsioni diffuse tra le fonti maggiormente autorevoli, da Forbesa LifeHacker, passando ancheper l’italiana “Ninja Marketing”.Secondo la voce della Rete i trend saranno questi:

1 - Investire sui social media sarà una necessità, non un lussoGià nel 2013 era una necessità, ma nel 2014 tutti si renderanno conto che bisogna passare dal “dovremmo” al “dobbiamo” investire.Le aziende oggi vedono i vantaggi reali dei social in termini di lead generation, traffico e fatturato. I principali benefici generati dai social media per le imprese sono l’incremento dei “Social Signals” (fondamentali per essere ben posizionati nelle classifiche dei motori di ricerca), il branding, il passaparola digitale,

la fidelizzazione e l’ampliamento della propria audience.

2 – Google+ diventeràun elemento fondamentaleFacebook continuerà a dominare la scena in termini di numero di utenti attivi al mese con i suoi 1,15 miliardi di persone, ma al secondo posto già si piazza Google+.Essere attivi sul social di Big G sarà fondamentale, perché è sempre più integrato nelle logiche di ranking di Google. Tra le novità più significative, il collegamento diretto tra i commenti ai videosu Youtube e le pagine di G+.La sua evoluzione è inarrestabile e le grandi novità che stanno per arrivare metteranno a dura prova la capacità innovativa di Facebook e Twitter.Opinione questa largamente condivisa anche dagli esperti italiani di “Ninja Marketing”.

3- L’ascesa dei micro-videoAnche questa evoluzione raccoglie consensi unanimi: il successo di Vine, dei video di Instagram e di tante altre piattaforme emergenti la dice lunga.Si diffonde la condivisione istantanea di video da 3, 6 o 15 secondi, non di più.Questo cambia radicalmente anche l’approccio delle aziende, perché la narrazione in un “film” di 6 secondi deve essere

radicalmente diversa rispettoa quelli di 2 o 3 minuti, ancora “figli del cortometraggio”.

4 – Ascesa di LinkedInDetiene già il dominio assoluto nei social network per professionisti, ed è il più vicino ai managere agli imprenditori.Con i suoi 238 milioni di utenti è l’unico che ha saputo catalizzare la business community del mondo. Ma non si è seduto sugli allori. Da semplice sito di networking è diventato un centro di contenuti in cui si pubblicano informazioni e si leggono notizie. Essere attivi su LinkedIn porterà vantaggi significativi per chi opera nel B2B.

5 – Snap MarketingUno dei fenomeni più dirompenti (e meno previsti dai guru) è stata la diffusione di Snap Chat, che consente di condividere immagini e video che si autodistruggono dopo 10 secondi senza lasciare traccia sui server.Il grande successo deve essere ben valutato: sono milioni gli utenti che usano questa App per la velocità, per la privacy e per la grande interazione.Snap Chat ha già messo a disposizione dei brand alcuni strumenti come “Snapchat Stories”, e altri ne arriveranno.Il social usa e getta sarà unanuova ondata.

di FRANCESCO MARINO

| 69

Page 70: Digitalic n. 25  - Spie Digitali

PUNTO G

ANTONELLA TAGLIABUE

Non è solo un aspetto tecnico: la connettività e la coesione dei legami sono una reale opportunità di crescita. La tecnologia, unita alle relazioni e alla partecipazione, rappresenta un nuovo modo di guardare allo sviluppo

la condivisione fa bene all’economia Amministratore

delegato della società di consu-lenza strategica di Un-Guru, esperta di sviluppo soste-nibile. Laureata in Scien-ze Politiche, con specializzazione in Storia e Istitu-zioni dell’America Latina. Si è occu-pata di comunica-zione e marketing per multinazionali e grandi gruppi italiani. Da anni si occupa di Green Economy e di responsabilità so-ciale e ambientale d’impresa, insegna in corsi e master. “Penso che la so-stenibilità debba essere una scelta, prima che un dove-re, ma che debba essere strategica e, quindi, respon-sabile. Quando parlo del Pianeta lo faccio con la P maiuscola e credo che il rispetto per la vita in senso biologico debba essere un istinto. Leggo, viaggio e scrivo per passio-ne. Camus diceva: Sono contro tutti coloro che credono di avere assolu-tamente ragione. Per questo pratico il dubbio, coltivo i miei difetti, cerco di sbagliare sulla base di ragionevoli certezze e manten-go un ottimismo ostinato”.

70 ||

Page 71: Digitalic n. 25  - Spie Digitali

Siamo una società sciapa e infelice, secondo il 47° Rapporto del Censis sull’Italia del 2013.

Un Paese senza fermento, passivo, dove vincono la furbizia e il disinteresse per gli altri. Una società di persone malcontente, che provano rancore per il progressivo declino del cosiddetto ceto medio nella scala sociale. Qualche segnale positivo emerge dalla lenta emersione di processi e soggetti di sviluppo che consentirebbero di andare oltre la sopravvivenza,il primo dei quali èil ruolo sempre più attivo dell’imprenditoria femminile. Capacità di resistenzae adattamento difensivo,ma anche innovazione, rilancio e cambiamento, sono i tratti essenziali delle strategie messe in atto dalle donne nel mondo produttivo. Altri buoni input vengono dalle imprese create e gestite dagli stranieri e dalla rivitalizzazione delle eccellenze del territorio.Le due grandi opportunità per il futuro sono però rappresentate da una radicale revisione del welfaree dall’economia digitale.Il filo rosso che può fungere da motore per uno sviluppo diverso è la connettività; non solo quella intesa in senso tecnico, ma quella di relazione che coinvolge diversi soggetti.Rimaniamo un paese chiuso nell’egoismo e nel particolarismo, ma la crisi ci impone di guardare oltre. La connettività non verrà molto probabilmente dalle istituzioni o dalla politica,ma sarà di tipo orizzontale,di quella che si trovanei vari sottosistemi

della vita collettiva. A tenere faticosamente insieme il sistema ci sono le famiglie. Sono poco meno di otto milioni quelle che hanno ricevuto dalle rispettive reti una forma di aiuto nell’ultimo anno. E 1,2 milioni di famiglie, che non sono riuscite a coprire le spese con il proprio reddito, hanno fatto ricorso a prestiti di amici. Ciò nonostante,il vissuto quotidiano è quello di uno stato di tensione continua che, se da un lato porta a una nuova sobrietà contrapposta a sprechi ed eccessi, dall’altro crea un sentimento diffuso di difficoltà e preoccupazione verso il futuro.

RAGAZZI IN FUGAI giovani, in particolare, cercano altrove nuove opportunità. Nell'ultimo decennio il numero di cittadini che si sono trasferiti all'estero è più che raddoppiato, passandodai circa 50mila del 2002ai 106mila del 2012 (+115%).Ma è stato soprattutto nell'ultimo anno che l'incremento si è accentuato (+28,8%). Nel 54,1% dei casisi è trattato di giovani con meno di 35 anni. Chi se ne è andato lo ha fatto per cercare migliori opportunità di carriera e di crescita professionale (il 67,9%), per trovare lavoro (51,4%), per migliorare la propria qualità della vita (54,3%), per fare un'esperienza di tipo internazionale (43,2%), per lasciare un Paese in cui non si trovava più bene (26,5%) o per vivere in piena libertà la propria vita sentimentale, senza essere vittima di pregiudizi o atteggiamenti discriminatori, come nel caso degli omosessuali (12%).Nel confronto con l'estero,

per loro il difetto più intollerabile dell'Italia è l'assenza di meritocrazia, denunciata dal 54,9%, poi il clientelismo e la bassa preparazione delle classi dirigenti (44,1%), la scarsa qualità dei servizi (28,7%), la ridotta attenzione per i giovani (28,2%) e lo sperpero di denaro pubblico (27,4%).Il 56% degli italiani (contro il 42% della media europea) non ha attuato nessun tipo di coinvolgimento civico negli ultimi due anni, neppure quelli di minore impegno, come la firma di una petizione. Allo stesso tempo, tuttavia, si registrano nuove energie difensive in tanta parte del territorio nazionale contro la chiusura di ospedali, tribunali, uffici postali o presidi di sicurezza. Secondo GFK Eurisko, cresce la voglia di condivisione e di legami sociali. Un desiderio di partecipazione che nasce dalle nuove sensibilità ambientali, dai comportamenti di consumo responsabili e dalle comunità in rete. La sfida, per chi vorrà cogliere questa crescente, ma drasticamente differente, voglia di partecipazione, sarà quella di adattare l'offertaa una domanda mutata.Occorrerà riconoscere che la partecipazione è necessariamente collegata a un riconoscimento delle motivazioni individuali, anche nell'identificazionea una causa collettiva, e non più puntare solo su criticae rinuncia. La partecipazione dovrà essere emotiva, creare relazioni e costruire esperienze in cui trovare significati, anche in termini di benessere individuale e non solo di contributo a una causa sociale o collettiva.E farci sentire connessi e un po' meno soli e insicuri.

RISORSE

GESTIONE DEI RISCHIPer qualcuno si tratta di una strategia di gestione dei rischi nel lungo periodo, per altriè una scelta competitiva.Di sicuro, quella fatta negli USA da grandi multinazionali - del calibro di Google, Microsoft e Walt Disney -è una novità interessante.Si tratta della decisione di stabilire un prezzo “interno” per le emissioni di CO2,in vista di un'ipotetica tassa contro l’inquinamento che,in futuro, potrebbe obbligarle a pagare per combattereil cambiamento climatico.Il prezzo per tonnellata varia dai 6 ai 60 dollari in base al mercato in cui si opera.Le aziende dei comparti utilities ed energia sono quelle che applicano i valori più alti. È troppo presto per valutare gli impatti di una simile strategia, anche se, nel breve periodo, potrebbe contribuire ad aumentare l’efficienza energetica e a far cresceregli investimenti per abbassare le emissioni nocive.

L’INSOSTENIBILE CONSUMO DI SUOLOUn modo nuovo e più sostenibile di concepireil territorio e gli spazi urbani: è l'unica via, secondo Legambiente, per combattere un'urbanizzazione sregolata e irrispettosa. Tutti i dettagli sono contenuti nel libro "L'insostenibile consumo di suolo" (Edicom Edizioni), secondo cui in Italia, a fronte di una crescita demografica ed economica quasi nulla, le aree urbanizzate aumentano di oltre 8 metri quadri al secondo. Questo vuol dire che, ogni cinque mesi, viene cementificata una superficie pari al comune di Napoli, mentre quella annuale è pari alla somma dei territori di Milano e Firenze. In termini assoluti, l'Italia è passata dagli 8.000 km² di consumo di suolo del 1956 agli oltre 20.500 km² del 2010; se nel 1956 erano irreversibilmente persi 170 m² per ogni italiano, nel 2010 il valore è raddoppiato, passando a più di 340 m².

| 71

Page 72: Digitalic n. 25  - Spie Digitali

di LUCA BASTIA

STORAGE

Si chiama E2700 ed è la nuova soluzione San (Storage area network) indirizzata ad un

mercato in Italia molto vasto, quello delle piccole e medie imprese. Roberto Patano, technical manager NetApp, sottolinea: “Offre un rapporto prezzo/performance molto interessante. Precedentemente, in questo ambito disponevamo soltanto della versione enterprise. La release è importante soprattutto peri nostri partner, che ora possono offrire soluzioni entry level sia nell’ambito del Data OnTap, shared infrastructure, sia nell’ottica dell’E-Series, cioè delle San estremamente semplici e veloci. Il canale non è parte della strategia di NetApp, ma 'è' la strategia”.L’altra novità annunciata dall’azienda è una soluzione basata su memorie flash. “Si tratta di un prodotto molto importante dal punto di vista tecnologico, in quanto amplia l’offerta in due direzioni: la componente flash, che vedrà diversi sviluppi anche in futuro visti i forti investimenti che stiamo facendo in quest’area, e la parte di ambienti applicativi che richiedono alte performance”, aggiunge Bruna Bottesi, country manager di NetApp in Italia (nella foto).“Abbiamo parlato tanto di Data OnTap, una soluzione per tutta l’infrastruttura – interviene Patano –, e ora presentiamo famiglie diverse, perché il mercato ha avuto una grande evoluzione e richiede non solo delle soluzioni che possano rispondere in maniera verticale a dei workload specifici e ad alte performance,

ma anche soluzioni storageche occupino poco spazioe abbiano consumi ridotti, per esempio per ambienti data base o SAP o, ancora, nell’High Performance Computing”. L’E-Series dispone di diverse tecnologie innovative, comei Dynamic Disk Pools, il tiering intelligente della cache, il tool NetApp AutoSupport, la replica basata su IP in un array semplice e l’ultima versione del 12G SAS. E-Series fa parte del portfolio NetApp di storage a blocchi con performance ottimizzate ed è pensata per i carichi di lavoro che richiedono performance elevate e un’affidabilità del 99,999%. Le release più recenti riguardano il modello E2700 e il performante E5500, che estende la protezione dei dati con la suite SANtricitye le offerte per un’interfaccia flessibile con 10G iSCSI e 16G FC. Con NetApp AutoSupport, inoltre, gli utenti dispongono di tecnologie di monitoraggioe analisi della base installata per rendere le operazioni proattive. E5500 può scalare fino a 1,5PB.L’EF500, disponibile dall’inizio del 2014, è invece una soluzione con dischi allo stato solido “che combina estrema velocità, più di 400 Iops, con risposta sotto il millisecondo“, spiega Patano. Il software consente il monitoraggio proattivo dello stato di salute dei dischi, garantendo performance e affidabilità. Basta un solo EF550 per arrivare alle performance di due rack completi con dischi tradizionali a rotazione, il che comporta significativi risparmi in termini di spazio, energiae raffreddamento.

IL FLASH DI

La tecnologia al servizio dell’Italia, delle piccolee medie imprese che cercano soluzioni potenti

ma facili da gestire. È questo l’obiettivodei nuovi ingressi nel portafoglio di NetApp

LO STORAGE BASATO SU MEMORIE FALSH

VEDRÀ DIVERSI SVILUPPI ANCHE IN FUTURO,

PERCHÉ IN OGNI SETTORE, ANCHE NEGLI AMBIENTI

APPLICATIVI, CRESCONO LE RICHIESTE IN TERMINI

DI ALTE PRESTAZIONI DELLO STORAGE

72 ||

Page 73: Digitalic n. 25  - Spie Digitali
Page 74: Digitalic n. 25  - Spie Digitali

di DANIELA SCHICCHI

DESIGN

Pmicroincisi, che vengono forniti in esclusiva al committente intestatario del marchio o, in alternativa, all’azienda cartotecnica autorizzata alla stampa dal cliente stesso. Ciò che distingue l’ologramma classico dalla microincisione olografica è il fatto che il primo consta di un film inciso al laser con l’immagine desiderata, mentre la seconda è il risultato della combinazione di un film laser a sfondo neutro con un cliché microinciso recante tale immagine. MicroSecurFoil è difficilmente riproducibile da parte di soggetti terzi, proprio per via delle speciali tecniche di incisione utilizzate. La qualità di un cliché microinciso contraffatto e realizzato con metallo non nobile è tale da non consentire uno standard di stampa costante, né una sufficiente nitidezza del tratto e delle immagini.Sugli speciali cliché di Gasperini, poi, è possibile inserire dei microcodici variabili, che personalizzano ulteriormente la stampa differenziandola per linee di prodotto, zone di distribuzione, eccetera. Gasperini, potrà fornire un certificato di autenticità del bollino MicroSecurFoil,

ricevendo una scansione ad alta risoluzione del sospetto falso. Il nuovo brand sta riscuotendo un grande successo, attirando l'attenzione di operatori nel settore del print-finishing e di grafici e designer provenienti da tutto il mondo. L’interesse generato da MicroSecurFoil è in costante aumento sia in Europa che in Asia, dove Gasperini ha siglato un importante accordo di rappresentanza con una primaria azienda di Hong Kong. Altrettanto apprezzati sono i cliché per sbalzo 3D multilivello. Ogni rilievo viene personalizzato sulla base delle specifiche indicazioni del cliente. Prima di procedere allo scavo del cliché viene fornita una simulazione 3D a video, che offre la possibilità al cliente di valutare l’interpretazione artistica effettuata. Altra novità è la lavorazione Keyline del magnesio per rilievo. Questa consente di ottenere, ai costi ridotti tipici del magnesio, ottimi risultati che simulano il rilievo 3D multilivello. Gasperini è in grado di supportare chi desideri ottenere uno sbalzo speciale a costi contenuti, offrendo un’alternativa valida all’incisione in ottone. www.gasperini.it

L’ARTE E LA SICUREZZA

Bellezza e sicurezza vanno d’accordo. Gasperini ha sempre la soluzione giusta.

L’azienda è conosciuta proprio per la sua capacità di studiare e realizzare progetti unici,

rendendo il prodotto una vera opera d’arte. La sua maestria viene anche utilizzata nelle

microincisioni anticontraffazione.

GASPERINI

rendete la copertina del numero di dicembre di Digitalic, con cliché progettati e realizzati da Gasperini. Due colori

di stampa a caldo e due diversi design MicroSecurFoil, il primo per la testata, il secondo per il quadrato centrale. Entrambe le microtexture sono state realizzate da Gasperini, con la presenza di effetti sfaccettati, scritte latenti e microscritte di sicurezza. MicroSecurFoil (www.microsecurfoil.com) è la tecnica di laminazione a caldo nata per combattere la falsificazione. Personalizzazione, flessibilità, rapidità d'esecuzione e convenienza, sono le parole chiave del nuovo brand. Non sono più, in questo modo, solo i grandi marchi a potersi permettere la possibilità di garantire l'unicità dei propri prodotti, ma anche le preziose realtà alle quali ciò era precluso a causa degli ingenti costi. Con MicroSecurFoil è possibile stampare su qualunque supporto, un elemento anti-contraffattivo come un bollino posizionato in un'area dedicata o integrato nel marchio o nel design. La microtramatura è riprodotta su speciali cliché metallici

74 ||

Page 75: Digitalic n. 25  - Spie Digitali

Il tempo è oro.

soluzioni per la stampa in tempo reale

Oropress SpAVia dei Giovi, 102/104 - 20032 Cormano (Mi) - ItalyTel 39 02 615 415 1 - Fax 39 02 615 415 [email protected] - www.oropress.it

COLD FOIL

o laminazione a freddo

HOT STAMPING

o stampa a caldo

LAMINATION FILM

registered convex

UV CASTING

Page 76: Digitalic n. 25  - Spie Digitali

di LUCA BASTIA

Con la serie One la società punta al 5% di share, per collocarsi in modo stabile al terzo posto nel mercato degli smartphone

SMARTPHONE

L’allo Stadio San Siro di Milano. Il primo e secondo posto rimangono per ora inattaccabili, visto che Applee Samsung coprono circa l’85% del mercato. La scelta del luogo non è stata casuale, infattila società ha presentato anchela sua nuova applicazione HTC FootballFeed per Android: come smartphone ufficiale di Uefa Champions League e Uefa Europa League, HTC rende infatti disponibilisulla nuova applicazionele statistiche in tempo realedelle competizioni, presentatein un formato personalizzabilee con un'interfaccia intuitiva.HTC One è il capostipitedella famiglia, con un displayda 4,5” full Hd caratterizzato

HTC One è stato un grande successo. Un bel telefono realizzato con materiali di

alta qualità, un ottimo design e un software particolarmente originale, che mette al centro l’utente e non la tecnologia.Con la famiglia HTC One, composta da tre modelli di smartphone con soluzioni innovative, HTC punta a consolidare la propria posizione di mercato nel 2014, collocandosi al terzo posto con uno share del 5%. Lo ha affermato Mark Moons, executive director mediterranean & Benelux region di HTC, durante un evento svoltosi recentemente

da un doppio speaker frontale che dispone di amplificatori integrati. È realizzato con una mono scocca di alluminio di spessore che varia dai 9 mm al centro ai 4,5 laterali; la home page è dinamica e si aggiorna automaticamente sulla base degli interessi dell’utente, mentre il sistema operativo è Android nativo 4.1.2 aggiornato alla versione 4.3. La novità più interessante è la fotocamera da 8 megapixel più grandi di quelli standard, che permette di raccogliere una quantità di luce pari al 300% in più rispetto alla tecnologia classica; le immagini possono essere divise per eventi e per album per la condivisione e c’è la possibilità di effettuare in automatico un video di 30 secondi con le foto di un singolo evento cui viene associata la musica per gli effetti di transizione, che si può scegliere tra i pezzi residenti sul terminale utilizzandola in modo completo o solo in parte.Una caratteristica particolare

è la possibilità di scattare delle foto mentre si gira un video, sia in presa diretta che nel replay, e un’altra funzionalità innovativa è HTC Zoe, che permette di realizzare un video di 3 secondi costituito da 20 fotogrammi full Hd e di montare in un unico frame diversi fotogrammi per restituire l’idea del movimento. Tra le altre peculiarità, da notare il sensore a infrarossi che dà al terminalela funzionalità di una guida tv con i programmi preferiti, utilizzabile anche come telecomando universale.Gli altri componenti della famiglia sono One mini (con caratteristiche simili al precedente, ma più compatto e con un display da 4,3”) e l’ultimo nato One max, caratterizzato da un formato più grande (display da 5,9”)e dal sensore biometrico, che riconosce le impronte digitali per sbloccare lo schermoo l’avvio di applicazioni evitando anche la necessitàdi usare entrambe le mani.

76 ||

Page 77: Digitalic n. 25  - Spie Digitali

WEB SOCIAL

COLORI

KIIANQUANDO GLI INK SANNO EMOZIONARE

iian Group è un’azienda leader nella produzionedi specialità chimiche di qualità

e sostenibili, in grado di offrire, a livello internazionale, soluzioni di stampa uniche per le nicchie dei mercati tessile e industriale. Si tratta di inchiostri in grado di garantirela massima resa, per progettie realizzazioni sempre uniche.L’azienda di Luisago (Como)si articola in tre divisioni a seconda dei diversi settori merceologicidi riferimento.Per quanto riguarda il comparto Digital, si colloca come vero e proprio riferimento di mercato per la stampa digitale a base acqua;la divisione Screen si occupa della stampa tessile, mentre Industrial è il settore incaricato di trasferire i prodotti di Kiian e l’esperienza maturata in nuovi mercati industriali. Uno dei principi cardine del lavoro di Kiian èil concetto di innovazione.

L’impegno in ambito di ricercae sviluppo, infatti, è il fondamento dal quale prende originela capacità di Kiian Groupdi soddisfare sempre nel modo migliore ogni richiesta.È dalla ricerca che nasce quell’innovazione della qualeil Gruppo va molto fiero, bandieradi un’attività esercitata sempre con massimi livelli qualitativi. Obiettivo fondamentale del Gruppo è quello di voler sviluppare e promuovere prodotti in grado di ridurre alcuni impatti ambientali negativi, se comparati con quelli equivalenti appartenenti alla stessa classe, dando ai consumatori informazioni accurate, non ingannevolie scientificamente corrette.Gli operatori mondiali del mercato tessile, ora più che mai, devono dimostrare il loro impegno verso la comunità: un impegno nei confronti dei rischi derivati dall'impatto ambientale generato dalla loro produzione, nonchénei confronti della sicurezzae della responsabilità sociale.

La conformità a specifici requisiti eco-tossicologici è la "condicio sine qua non" e una presa di coscienza verso regolamenti, direttive, norme e aspetti commerciali che governano l'offerta tessile.In quest’ambito il gruppo Kiian ha deciso di omologarsi a Gots, Oeko-Tex e Clear To Wear ed è in grado di rilasciare le dichiarazioni di conformità per tali standard.Le dichiarazioni sono rilasciate dal Dipartimento di Qualità Ambiente e Sicurezza Prodotto (SHEQ), unico organo accreditato a farlo a seguito di specifica e formale richiesta del cliente interessato.Ciò che rende unica Kiian, sul mercato degli ink, sono unaserie di caratteristiche quali:la capacità di produrre risultati che generano valore, la volontà di ascoltare e capire i clienti e la capacità di agire prontamente per supportarli, e l'ampia proposta basata sulla tradizione, sul know-how tecnico e sulla specializzazione.

Facile dire inchiostri, meno facile trovare quelli giusti per ciascun progetto.Ancora più diffi cile è usare quelli più green di altri presenti sul mercato…

K

OBIETTIVO FONDAMENTALE

DI KIIAN È SVILUPPARE E PROMUOVERE PRODOTTI

IN GRADO DI RIDURRE GLI IMPATTI AMBIENTALI

NEGATIVI, DANDO AI CONSUMATORI

INFORMAZIONI ACCURATE E SCIENTIFICAMENTE

CORRETTE.

|| 77

Page 78: Digitalic n. 25  - Spie Digitali

di LUCA BASTIA

Tante le novità di prodotto, tra le quali spiccano gli ultrabook e i nuovi tablet, molto apprezzati dal mercato italiano.Il brand cinese punta sull’Italia

MOBILITY

“TGartner (relativi alle quote di mercato del terzo trimestre 2013) con quelli dello scorso anno. Infatti, in un mercato che mediamente ha registrato una contrazione del 15%, Lenovo è cresciuta del 54,5%, raggiungendo il 7,8% di share. Nell’occasione abbiamo incontrato Luca Gasparini, Responsabile Pmi e Canale di Lenovo, cui abbiamo rivolto alcune domande.

I RIVENDITORI COME HANNO RECEPITO L'OFFERTA DI TABLET E ULTRABOOK PER IL MONDO ENTERPRISE? SONO SODDISFATTI DEI RISULTATI?La percezione dei prodotti Lenovo ThinkPad (ma anche ThinkCentre, ThinkStation, ecc.) è da sempre ottima,ma con un pizzico di soddisfazione posso dire che

occa con mano il futuro. Dispositivi multimodali

Lenovo per tutte le esigenze di business”: con questo titolo Lenovo ha organizzato un road show europeo con tappa a Milano, in cui mostrare al proprio canale e agli utenti i nuovi ThinkPad Yoga, Helix, X1 Carbon e Tablet 2. L'esposizione ha riguardato anche i desktop, come il nuovo ThinkCentre E93z All-in-One, oltre che M93z e M93p Tiny,i ThinkServer, i dispositivi storage LenovoEMC ed i prodotti consumer, tra i quali il recentissimo Lenovo Yoga Tablet. Tutti prodotti innovativi che hanno già dato dei buoni frutti, stando al raffronto dei recenti dati di

siamo stati bravi a trasferire il valore e la reputazione della gamma Think classica anche ai prodotti più nuovi, come appunto gli Ultrabook e i Tablet. Su questi ultimi, come il ThinkPad Tablet 2, stiamo iniziando inoltre ad avere ottimi risultati, con delle percentuali di crescita a due cifre. Per questo credo di poter dire che anche i nostri rivenditori – in particolare quelli del canale certificato, che conoscono meglio Lenovo e la sua gamma professionale – siano piuttosto soddisfatti, anche se si può certamente fare di più e cogliere le opportunità offerte per esempio dalla cosiddetta consumerizzazione, dove i tablet spopolano anche in ambito business.

È UN MERCATO DI SOSTITUZIONE DEI DESKTOP O UN MERCATO AGGIUNTIVO?Certi tipi di notebook, per esempio alcuni nella serie

LENOVOVIAGGIA NEL FUTURO

T del ThinkPad, possono ancora essere considerati come un desktop replacement; l’Ultrabook a sua volta è un notebook replacement, specie per i clienti di fascia medio-alta che attribuiscono una grande importanza al lavoro in mobilità e cercano un dispositivo leggero e robusto, ma senza compromessi sulle prestazioni o sull’autonomia.

SI STANNO FACENDO AZIONI SPECIFICHE PER PROMUOVERLI? QUALI RISULTATI A BREVE TERMINE VI ASPETTATE?Abbiamo diverse attività in corso da cui ci aspettiamo risultati ancora migliori rispetto a quelli, già interessanti, che stiamo ottenendo. Un esempio semplice? In questo periodo, a novembre, per chi comprava un Ultrabook Lenovo c’era un buono sconto da utilizzare poi a dicembre per l’acquisto di un qualsiasi tipo di ThinkPad.

78 ||

Page 79: Digitalic n. 25  - Spie Digitali

|| 79

L’OROdi CECILIA CANTADORE

Tra limited edition esclusive e colorazioni adatte al mass market,

il materiale più prezioso, simbolo del

lusso per antonomasia, incontra il mondo high tech: numerosi prodotti

sono resi unici dai designer con l’utilizzo

di oro e pietre preziose. Attenzione però

ai furti…

Écommercializzato con lo stesso prezzo e le stesse caratteristiche delle altre colorazioni.L’oro ha poi fatto il suo ingresso anche nel mondo dei videogames. Per Natale da Harrod's era in vendita l’Xbox One in versione gold: non solo era la più costosa consolle di ultima generazione, ma era resa ancora più preziosa dall’esclusivo rivestimento in oro 24 carati. Il pezzo unico non è certo passato inosservato, anche per il prezzo di 6.000 sterline (oltre 7 mila dollari).L’inizio dell’anno si prospetta ricco di oro, platino e diamanti anche per chi desidera personalizzare i propri computer targati Apple.L’azienda Computer Choppers, con sede in Oregon, specializzata in personalizzazioni di lusso per tutti i dispositivi della Mela,ha lanciato la versione in platino del Macbook Pro 15” con retina display.L’iPhone 5 è disponibile con diverse placcature, come quella in oro a 24 carati o in oro rosa. Versione di lusso anche peril Macbook Air 11” in oro a 24 carati e con logo in diamanti. E a Dubai è stato presentato il primo iPad3 in oro a 24 carati. La creazione è opera della Gold and Co., azienda londinese specializzata nella personalizzazione di gadgete accessori tecnologici.Il primo esemplare è stato messo in vendita al prezzodi circa 4.559 dollari.

DELLA TECNOLOGIAdi moda e, senza dubbio, vi sarà capitato di incontrare per le città e nelle vetrine

abiti, decorazioni e oggetti d’oro. Colore prestigiosoe regale, tende a essere associato ai beni costosi o, nella moda, alle grandi occasioni, ed è molto utilizzato nella comunicazione dei beni di lusso e glamour.Da quest’anno, però, è al centro delle tendenze nel mercato high tech. L’oro in realtà ha fatto il suo ingresso trionfale nel mondo IT al momento dell’uscita dell’iPhone 5S. Fra i colori disponibili nella gamma c'era proprio questa tonalità, che ha rotto con il tradizionale bianco e nero di casa Apple per la prima volta dal lancio dell'iPhone. Fino a poco tempo fa sembrava solo una bizzarria: impossibile credere che un'azienda che aveva fatto del minimalismo la sua bandiera potesse scegliere per i suoi prodotti questo colore, vero simbolo dell'opulenza. Eppure l’oro sembra essere molto alla moda nella tecnologia moderna e, dopo Apple, anche HTC ha realizzato qualcosa di simile.La società taiwanese è andata oltre al semplice colore, realizzando un telefonino in oro vero a 18 carati. Soprannominato HTC One Gold, questo device è stato prodotto inizialmente in sole5 unità. Poi, però, quello dorato è stato realizzato anche per gli utenti “normali” ed è stato

FASHIONIT

Page 80: Digitalic n. 25  - Spie Digitali

di LUCA BASTIA

MOBILE MARKETING

“I

sono stati Pepsi, Coca-Cola, Carlsberg, McDonald’s ed Heineken, ma ormai anche banche, compagnie di assicurazione, stazioni televisive e professionisti utilizzano proficuamentegli sms per costruire relazioni con la propria clientela.A differenza delle altre forme tradizionali di comunicazione (radio, televisione, carta stampata, affissioni, ecc.)l’Sms è personale e immediato.

COME UTILIZZAREL'SMS MARKETINGAnche per l’sms marketing esistono delle buone pratiche che aiutano a creare campagne efficaci e di successo, oltrea delle regole spesso derivanti dal buon senso e confermate dai risultati. Conoscerle e applicarle può aiutare non solo a raggiungere e coinvolgere clienti nuovi e già acquisiti, ma soprattutto a individuare le vie per contattare target di mercato diversi. Qualunque impresa o ente di qualsiasi settore e dimensione può trarre beneficio dal canaledi comunicazione sms.Agile Telecom, forte dellasua esperienza, fornisce alcuni suggerimenti su come creare campagne efficaci basate su questo mezzo specifico.Innanzitutto bisogna comunicare informazioni interessanti, utili ed esclusive per chi le riceve, esplicitando chiaramente il beneficio della proposta inviata (informazioni e suggerimenti, coupon e alert, omaggi e inviti).In secondo luogo il messaggio deve essere breve e direttoe deve provocare un’azione/reazione alla ricezione,

attraverso l’inserimento di un’unica “call-to-action” di facile comprensione (per esempio: "Mostra questo sms alla cassa e avrai uno sconto del 25% su tutta la collezione”).Importante è sfruttarela possibilità del "mittente dinamico", che trasmette professionalità all'azienda e ne rafforza l'immagine: con Agile Telecom si può personalizzare il mittente degli sms ogniqualvolta si vuole. Altro aspetto determinante è un buon database per i contatti, che dev'essere costantemente aggiornato; con i sistemi di reportistica di Agile Telecom si può capire se sono stati inseriti dei numeri di cellulare errati o non più validi.Infine l'ultima regola d'oro è rispettare la privacy, assicurandosi che i destinatari possano decidere di non ricevere più i messaggi in qualsiasi momento.

MAIL ED SMS A CONFRONTOSe confrontato con la posta elettronica, l'sms assume un valore molto elevato nelmarketing diretto. Il 98% degli sms raggiunge infatti con successo i destinatari e viene letto entro 5 secondi, mentre solo il 12% delle mail viene considerato dai destinatari.Non solo, il 33% di chi riceve un sms vi risponde e interagisce, mentre il ritorno della posta elettronica si attesta mediamente sul 5%.Infine, se si considera il costo del canale di comunicazione in base alle risposte e alle interazioni dei destinatari, l'sms costa meno della metà rispetto alla posta elettronica.

Agile Telecom, operatore di telecomunicazioni specializzatoin sms su scala globale, ci aiuta a comprendere i benefici

del marketing basato sui messaggini

DAGLI SMSCOME TRARRE IL MASSIMO

n un’epoca come quella attuale, dove il consumatore finale è

bombardato quotidianamente da una quantità enorme di messaggi e proposte, spiccail valore dell’sms come canale di comunicazione: personale e immediato, risulta l’unico mezzo in grado di raggiungere sempre e in maniera efficace la fatidica soglia d’attenzione del consumatore”: è questo il pensiero di Gianluca Pronti, Ceo di Agile Telecom.Gli sms sono nati diversi anni fa e si sono sviluppati nelle comunità giovanili, tuttavia oggi assistiamo a una loro crescente utilizzazione anche tra gli adulti e nelle aziende.I pionieri del mobile marketing nel mondo delle imprese

80 ||

Page 81: Digitalic n. 25  - Spie Digitali

COFFEE BREAK

di VALERIO ROSANO

utti parlano di “BYOD” (Bring Your Own Device), ovvero la tendenzaa lasciare che

i dipendenti di un'azienda utilizzino i propri dispositivi tecnologici anche per scopi professionali e per il raggiungimento degli obiettivi aziendali. Molte organizzazioni contano su una forza lavoro variegata, composta da personale a tempo pieno, agenzie a contratto esterne, consulenti e professionisti indipendenti e personale part-time, pertanto le divisioni IT non hanno più l'assoluto controllo sugli strumenti che vengono impiegati per l'accesso ai dati aziendali ed ai sistemi informatici. L'utenza si è allargata includendo fornitori, clienti e impiegati e un'ampia gamma di parti interessate. Non è più possibile sviluppare applicazioni su una base utenti esclusiva sulla quale si può esercitare controllo e imporre standard.

Ma a questo punto la sicurezza è garantita?Una proliferazione di dispositivi che rendono gli individui iperconnessi e mettono, o dovrebbero mettere, in allerta le aziende, dal momento che molte delle applicazioni aziendali sono accessibili da remoto. Da una recente indagine risulta che quasi il 58% degli intervistati ha dichiarato che l'azienda in cui lavora ha adottato una policy di sicurezza per il BYOD, vietando l'uso dei dispositivi mobili.In effetti BYOD è stato visto come una minaccia per la sicurezza delle imprese, ma

l’uso dei dispositivi personali in azienda per scopi di business è molto più che una moda temporanea o un differente sistema di approvvigionamento della tecnologia. Le divisioni IT devono rispondere adeguatamente, considerandolo un’opportunità per un mercato che sta cambiando."Il fenomeno rappresenta un'indicazione che l'IT interno non sta fornendo un supporto adeguato ad una parte degli utenti, i quali stanno cercando alternative. È importante riconoscere che BYOD, BYOA (Bring Your Own Application) e l'adozione del cloud sono gli indicatori principali di un cambiamento strutturale di lungo termine che sta avvenendo nel settore, non la richiesta di una parte del personale che vuole il proprio brand tecnologico preferito" ha commentato Darryl Carlton, research director di Gartner.In realtà il dipendente si è evoluto prima del suo reparto IT e quindi usa strumenti personali, mentre quelli aziendali sono spesso visti come rigidi e complessi.Molti vendor stanno impostando il loro modello di business verso questa tendenza, come Apple e Microsoft, favorendo un’adozione della mobilità che tuteli le esigenze di sicurezza e privacy delle organizzazioni. Il BYOD e la mobility andranno ad “invadere” aziende di settori come l’hospitality e il finance, che saranno “obbligate”a dotarsi sempre più di prodotti informatici per la sicurezza e la crescita della propria azienda. Nascerà così l’era del “Bring Your Own Collaboration", pane per il nostro buniness.

T

|| 81

Page 82: Digitalic n. 25  - Spie Digitali

82 ||

di FRANCESCO MARINO

RETRÒ

Alan Turing è uno dei padri della scienza informatica: i suoi studi hanno dato vita ai moderni computer e già

nel 1930 aveva ipotizzato l’intelligenza artificiale.Le sue abilità di matematicoe crittoanalista sono state messe al servizio degli Alleati nella Seconda Guerra mondiale e si deve soprattutto a lui la decrittazione dei messaggi scambiati dai Nazisti grazie alla macchina Enigma. Da quel momento l’Inghilterra ebbe un vantaggio significativo sul nemico, potendo conoscerne in anticipo i piani. Il confronto tra l’Enigma dei tedeschi e il sistema “Bomba” (ridisegnato da Turing sulla base di studi polacchi) è forse una della più antiche guerre tra hacker. Queste straordinarie capacità non salvarono Turing da una morte triste.

Arrestato ufficialmente per “atti osceni”, fu condannato per la sua omosessualità.Tra la prigione e la castrazione chimica scelse quest’ultima e, nonostante l’umiliazione subita dallo Stato, continuò a lavorare per il Governo inglese. Si suicidò nel 1954 a soli 41 anni. Nella sua stanza fu ritrovata una mela morsicata intrisa di cianuro. Secondo alcuni, il logo di Apple sarebbe un tributo segreto a Turing e alle sue scoperte straordinarie.A quasi 60 anni dalla morte è arrivata recentemente la grazia postuma della Regina Elisabetta. “Turing era un uomo eccezionale con una mente brillante – ha dichiarato il segretario alla Giustizia britannico, Chris Grayling –, che merita di essere ricordato e riconosciuto per il suo fantastico contributo agli sforzi di guerra e per la sua eredità alla scienza”.

MESSAGGI SEGRETI

“Credo che, alla fi ne del secolo, l’uso delle parolee l’opinione delle persone di cultura saranno cambiate a tal punto che si potrà parlare di macchine pensanti senza aspettarsi di essere contraddetti”. Alan Turing

“La bomba”, ovvero la “cryptological bombe”, riprogettatada Turing sulla base di un modello polacco e utilizzata perdecrittare i messaggi cifrati realizzati con la “Enigma”

Page 83: Digitalic n. 25  - Spie Digitali
Page 84: Digitalic n. 25  - Spie Digitali