Partners n 17

76
Partners - Anno III n.17 settembre-ottobre 2014 bimestrale SETTEMBRE-OTTOBRE 2014 GOVERNMENT Brother va incontro alle esigenze di ottimizzazione di stampa della Pubblica Amministrazione TARGET Trend Micro e le esigenze di sicurezza in ambiente mobile CLOUD Con Huawei il cloud diventa motore di sviluppo DAL CLOUD SPIRAGLI DI BUSINESS Il canale si mette in gioco per sfruttare nuove opportunità derivanti da servizi affrancandosi dal mero prodotto e rivedendo il proprio modo di porsi verso i clienti P A R T N E R S 17 P A R T N E R S INFORMAZIONE E FORMAZIONE PER IL CANALE ICT A VALORE Set-Ott n°17 OPENSOURCE L’opensource e opportunità per il trade. Ne discutono Avnet e Red Hat ACADEMY Da Dell Software soluzioni integrate non solo in ottica Security

description

Rivista di approfondimento, informazione e formazione indirizzata al canale ICT italiano. Numero Settembre-Ottobre 2014

Transcript of Partners n 17

Partn

ers -

Ann

o III n

.17 se

ttemb

re-o

ttobr

e 201

4 bim

estra

le

sett

embr

e-ot

tobr

e 201

4

governmentbrother va incontro

alle esigenze di ottimizzazione

di stampa della Pubblica

Amministrazione

targettrend micro e le

esigenze di sicurezza in ambiente mobile

CLoUDCon Huawei il cloud

diventa motore di sviluppo

dal cloud Spiragli di buSineSS

Il canale si mette in gioco per sfruttare nuove opportunità derivanti da servizi affrancandosi dal mero prodotto e

rivedendo il proprio modo di porsi verso i clienti

PA

RT

NE

RS

17

P A R T N E R SInformazIone e formazIone per Il canale Ict a valore set-ott n°17

oPenSoUrCeL’opensource e

opportunità per il trade. Ne discutono Avnet e red Hat

aCaDemYDa Dell software soluzioni integrate non solo in ottica security

PartnerSAnno III - numero 17

bimestrale settembre-ottobre 2014Direttore responsabile: Loris FrezzatoIn redazione: Gaetano Di blasio, riccardo Florio, Giuseppe saccardi, Paola saccardi Grafica: Aimone bolliger

redazione, amministrazione, pubblicità: rePortrADe srl

via marco Aurelio, 8 -20127 milano tel 0236580448 - Fax 0236580444 www.partnersflip.it [email protected] pubblicità: [email protected]

Diffusione: 12.000 copie

Iscrizione al tribunale di milano n° 515 del 13 ottobre 2011. stampa: A.G.Printing srl, via milano 3/5

20068 Peschiera borromeo (mI) Immagini: Dreamstime.com Proprietà: reportec srl, via Gian Galeazzo 2, 20136 milano

tutti i diritti sono riservati

tutti i marchi sono registrati e di proprietà delle relative società

Tra VirgoleTTeL’It come “pezza” per i problemi delle aziende 7Cogliere il business del software Defined 8Il percorso verso il cloud da illuminare 9

PanoramiAllo smau di milano ci si prepara per l’expo 2015 10solo una trasformazione digitale può favorire il mercato It e le aziende 12

Primo Piano

È l’ora del Cloud business 14Per Huawei il futuro dell’It è cloud-centrico 14Da Avnet un’infrastruttura “elastica” per il cloud 19Computer Gross pronta per la sfida sul cloud 20Icos e Nuage, due anime per il business cloud del canale 20iNebula espande la gamma di servizi 22

P A R T N E R S 17 sommario3

www.trendmicro.it

sommario5

P A R T N E R S 17

in deTTaglioCa vede l’App economy come opportunità di business 24Kaspersky rinnova il Partner Program 26Fortinet stimola il canale sui servizi di sicurezza 28Lifesize Cloud, la video collaborazione è un servizio 29Flessibilità e ampiezza di gamma: è il nuovo listino enterprise di Lenovo 30

rePorTTanTi ingredienTi Per una iT seCuriTy adeguaTa al business 60modelli di business e minacce in evoluzione 61I nuovi rischi della mobilità 62L’evoluzione della Network security 64Una nuova generazione di firewall 66Lo spear phishing per arpionare target mirati 68sCADA: un rischio trascurato 69Le Advanced Persistent threat 70spostare la protezione nel cloud 72La sicurezza delle applicazioni 74

multi-funzionalità e connettività nei monitor AoC e Philips 32La Digital transformation di oracle è un percorso. Non un big bang 34Dai pc ai dati personali, F-secure per una tutela a tutto tondo 36Dall’sDN venti di crescita per brocade 38

foCusInfrastrutture leggere per portare innovazione nelle aziende 40Proporre sicurezza nei contesti byod 46Da brother prodotti e soluzioni a misura di Pubblica Amministrazione 50

aCademyDell software, soluzioni integrate non solo in ottica security 54

tra virgolette7

P A R T N E R S 17

l’it come “pezza” per i problemi delle aziende Semplicità nell’It e agilità

e flessibilità a favore di un maggiore e tempestivo

allineamento con il business aziendale. È questo il mantra

che ormai fa parte della gran parte delle proposte tecnologi-

che che i commerciali dei vendor e il canale si trovano a recitare

nelle proposizioni ai propri clien-ti. Una proposta tecnologica che vada a soddisfare le esigenze di ottimizzazione delle risorse esi-

stenti e che eviti accuratamente investimenti sovradimensionati

e non strettamente necessari. Parole magiche in un momento

di particolare attenzione agli aspetti economici, che spingono

gran parte dei fornitori di tec-nologie a enfatizzare gli effetti

benefici sul portafoglio, facendo passare a volte in secondo piano

le potenzialità funzionali delle proposte tecnologiche.

E il cloud computing ben si cala in un contesto di tale sorta. Ci

calza a pennello, e il canale sta iniziando a percepirne il reale

valore e, soprattutto, a imparare un nuovo modo di approcciare i

propri clienti. Insomma, triste ma, a quanto pare vero, ci voleva la cri-

si per “svegliare” clienti e canale sul cloud. Certo è che non è il caso di lasciarsi scappare una tale occa-

sione. Anche perché pare non si tratti di un fenomeno passeggero

(né il cloud né, tantomeno, la crisi), il quale sta definendo un nuovo

corso per gli operatori, costretti ad accelerare quel salto evolutivo di

enormi dimensioni, che porterà

di loris Frezzatodirettore responsabile

si parla tanto di innovazione, ma il reale motore degli investimenti aziendali rimane sempre la riduzione dei costi. ma almeno è un trend che il canale sta iniziando a sfruttare con profitto

all’affermazione di una nuova specie di terze parti che, a differenza dei propri “progenito-ri”, nel proprio DNA avranno più geni dei servizi che dei prodotti e, necessariamente, una maggiore propensione allo sviluppo di competenze e di valore. Nascono così nuove specie: dai cloud builder, in grado di organizzare i data center dei propri clienti secondo una logica cloud, ai cloud provider, dotati di architetture proprie abilitate alla fornitura di servizi o, i service provider avvezzi a offrire hosting e housing che ora veicolano cloud, system integrator avve-duti e piccole software house o, ancora, gli irriducibili “reseller”, che però, invece di vendere prodotti, si adattano a rivendere servizi forniti da provider o da distributori che via via stanno arricchendo la propria offerta con piattaforme e applicazioni as a service a marchio proprio. Una trasformazione che vede una grande eterogeneità, sia nell’identità degli operatori, i quali passano da forme interme-die on premise e as a service, mischiando offerte di cloud pri-vato o ibrido, con ancora poche

reali proposte di cloud pubblico. Sicurezza, integrazione, gestione e ottimizzazione diventano quindi elementi fondamentali su cui il canale si deve preparare per af-frontare le nuove esigenze delle aziende, argomenti per i quali necessariamente deve svilup-pare specifiche conoscenze che oltre alla tecnologia vadano a toccare le dinamiche di business dei propri clienti. Dal canto proprio, i distributori si propongono con un’offerta di soluzioni e di servizi, anche “pronti all’uso”, ma soprattutto si devono spendere in qualità di “cloud educator”, sia per portare la cultura del cloud sul canale, sia per svolgere quel ruolo da in-cubatore per eventuali soluzioni cloud sviluppate dal canale. Tutta la filiera, insomma, si sta muovendo, ora più velocemente che in passato, per proporre un nuovo modo di intendere la tecnologia e che nel contempo riesca a compensare le difficoltà di investimento delle aziende. In attesa che finalmente l’IT possa essere considerata una reale ri-sorsa per l’innovazione, piuttosto che la solita “pezza” per arginare le emergenze. v

tra virgolette8

P A R T N E R S 17

cogliere il business del soFtware deFinedle reti software defined riportano all’attenzione i concetti e i benefici dei sistemi osi definiti negli anni settanta. si aprono spazi per system integrator e società di progettazione

venti di cambiamento inte-ressano l’ICt, e tutti con le

caratteristiche di una robusta tramontana. Cloud, big data,

social networking e mobility sono solo alcuni tra quelli già

consolidati e che hanno aperto nuovi settori di mercato e spazio

di business per gli operatori di canale che abbiano saputo

prepararsi in tempo.Ma le possibilità di business si

spingono ancora oltre. Un esem-pio è il vasto campo racchiuso

nel termine generico di “Softwa-re Defined” riferito in genere al

complesso costituito dal networ-king, dallo storage e dai data center di nuova concezione a

basso consumo energetico e ad alta densità di server e capacità elaborativa. Si tratta di una ulte-riore evoluzione dell’architettura di una infrastruttura IT, peraltro

già sottoposta a cambiamenti profondi dal punto di vista

concettuale dall’apparizione del Cloud. Cloud che ha implicato un profondo ripensamento di come

affrontare il problema della localizzazione, distribuzione e

accesso alle applicazioni busi-ness e un pari cambiamento del

modo di organizzare i processi di business.

In entrambi i casi, è cioè infra-strutture Software Defined (SD) di giuseppe saccardi

e Cloud, la virtualizzazione è una componente di base essenziale e per certi aspetti una Software Defined Architecture (SDA) non fa altro che spostare ancora più avanti il concetto stesso di virtualizzazione, aggiungendovi un livello superiore ancora più astratto a quanto già in essere.Non c’è lo spazio in questa pagina per affrontare il tema dei benefici economici derivanti da questo ulteriore passo avanti in termini di astrazione di un ambiente IT, che sono peraltro numerosi, ma il fatto è che per ottenerli si devono progetta-re, realizzare e manutenere infrastrutture che pur saranno poi automatizzate, gestibili centralmente, a costi ottimizzati, e così via, ma che devono però essere prima progettate e poi mantenute nel tempo up-to-date. Ed è qui che si apre lo spazio per il canale, inteso non solo per chi ha l’opportunità di sugge-rire e fornire le tecnologie più adatte, ma anche e soprattutto la capacità di intervenire nella fase progettuale a fianco di un cliente che difficilmente potrà

avere in casa propria le compe-tenze necessarie. Il contraltare di questo spazio di business che si apre è che prima di fornirle a terzi le competenze si devono acquisire e questo può costituire il classico punto dolens in un momento i cui i margini sono molto risicati.Il dotarsi delle competenze ne-cessarie per ampliare il proprio spazio di intervento ad ambienti Software Defined per le aziende di canale, i system integrator e le società di progettazione che hanno già acquisito competenze sostanziali ed esperienze in field nella virtualizzazione o nella rea-lizzazione di infrastrutture cloud di classe enterprise o ibride può richiedere uno sforzo minimo. Un impegno maggiore è certamente richiesto per chi è in ritardo sotto questo aspetto.Di certo si va verso un IT e un ICT sempre più virtuale, comun-que lo si chiami, ed è meglio per chi non lo abbia ancora fatto accelerare il processo di acquisizione delle competenze necessarie . v

tra virgolette9

P A R T N E R S 17

di gaetano di blasio

il percorso verso il cloud da illuminareun’indagine rivela gli ostacoli che conviene rimuovere per accompagnare i clienti spingendo l’outsourcing in modo da portarli a concentrarsi sulle loro attività fidandosi della collaborazione con il partner

Si va consolidando un’offerta IaaS (Infrastructure as a Ser-vice), in parte derivante dalla preesistente offerta di server e storage hosting. Le imprese

sono ancora scettiche ed è bene che siano prudenti, almeno

stando a una recente indagine qualitativa (in tutto 400 intervi-

ste a livello mondiale), condotta dalla società di ricerca EMA.

Molte imprese hanno visto nelle soluzioni IaaS una strada per ac-celerare l’innovazione del proprio

IT aziendale, come se “affitta-re” server e/o storage virtuali

accessibili online permettesse automaticamente di rispondere

con agilità alle mutevoli esigen-ze del business.

La realtà è un po’ diversa e il nocciolo della questione sta

tutto nell’avverbio “automatica-mente”. Il cloud è certamente la risposta o parte di essa, ma

il percorso da intraprendere non è una comoda dolce discesa.

Occorrono nuove competenze, mettono in guardia gli analisti di EMA, come è ovvio quando

si devono affrontare nuove tecnologie.

In particolare, sono sei gli ostacoli da superare. Il primo

riguarda il supporto, che ango-scia soprattutto negli Stati Uniti,

probabilmente perché abbonda un’offerta IaaS per il mondo

consumer, solo in parte

adattata al mondo business con l’aggiunta di SLA (Service Level Agreement).Il secondo ostacolo riguarda le prestazioni ed è quello più senti-to in Europa e in Italia in partico-lare. Non è una novità, ma sulla banda larga si sta lavorando e l’offerta di connettività nelle grandi città si sta consolidando. Più critica appare la questione del downtime: i tempi di dis-servizio sono ancora eccessivi. Anche se i “cinque 9” di disponi-bilità, cioè la fatidica soglia del 99,999% pari a cinque minuti di downtime l’anno, è probabilmen-te necessaria a poche aziende (ma qualcuno le avrà contate?), in quanti si possono “acconten-tare” del 99,99%? Cioè poco più di 50 minuti? Soprattutto, quanti stanno dentro gli SLA più comuni da 99,95% (4 ore e mezza l’anno) e 99,9% (8 ore e un quarto)?Per la verità, lo SLA non può ridursi alla garanzia di uptime, come evidenzia la carenza di supporto lamentata dagli statunitensi. Del resto, anche

il quarto ostacolo, consistente nella difficoltà di gestire i servizi in cloud, e il quinto, la scalabi-lità, manifestano l’importanza del rapporto/contratto con il provider e, quindi, della scelta di quest’ultimo.Infine, l’ultimo ostacolo citato è il prezzo. Ma come? Proprio la ri-duzione dei costi non era il primo vantaggio? In effetti, l’immagine “idilliaca” del cloud è quella mu-tuata dal mondo mobile e delle app: semplicemente funziona e non mi interessa sapere come.In azienda questo si chiama outsourcing e chi riesce a farlo capire ai propri clienti ha buone opportunità, magari comincian-do a proporre un hosting, per tranquillizzare l’impresa sulla “residenza” dei dati.Il mercato deve ancora maturare, ma la conclusione dell’indagine è che, nonostante le difficoltà, le aziende stanno proseguendo la corsa, perché, in un modo o in un altro, i benefici evidentemente ci sono, quindi bisogna saperle accompagnare. v

panorami10

P A R T N E R S 17

Allo Smau di Milano ci si prepara per

l’Expo 2015Ampio spazio alle start-up e alla formazione

per preparare le imprese italiane a cogliere le opportunità in arrivo con l’Expo 2015.

Gli ingredienti irrinunciabili per lo sviluppo dell’innovazione al centro del convegno

inaugurale della manifestazione che ha dato la parola ad assessori regionali

e a importanti imprese internazionali

di Paola Saccardi

«Si stima che l’Expo 2015 avrà un impatto economico di 23,6 miliardi di euro a livello di produzione aggiuntiva da qui al 2020. Si tratta di una grande occasione per il

nostro Paese che le imprese non possono farsi sfuggire» con queste pa-role di incoraggiamento Pierantonio Macola, AD di Smau, ha inaugurato la 51° edizione della Manifestazione dedicata all’informatica e alle nuove tecnologie. Un invito a non perdere le opportunità che Expo potrà offrire e quindi ad arrivare preparati sfruttando tutti gli strumenti a disposizione in questo momento.Per questo la fiera ha voluto rappresentare, oltre che un momento di in-contro per favorire lo scambio tra la domanda e l’offerta nel settore tec-nologico, anche un’opportunità dedicata alla formazione e alle realtà più giovani e innovative all’interno dell’area chiamata Open Innovation che

ha ospitato start up, incubatori, spin-off e Re-gioni. Il sistema economico italiano compo-sto per la maggior parte da piccole medie im-prese non deve essere lasciato da solo e, come ribadisce Macola, gli aspetti che le aziende devono imparare a sfruttare per crescere sono un mix di agevolazioni e innovazione che derivano dai fondi messi a disposizione dalle Regioni, dall’apporto innovativo delle start-up che possono colmare il gap in ricerca e sviluppo delle nostre aziende, l’apporto del-le tecnologie digitali e la possibilità di parteci-pare a Bandi a misura di impresa.

Il ruolo delle Regioni per sbloccare i fondi europeiLe Regioni giocano un ruolo importante e hanno il compito di definire le strategie (Smart Specialisation Strategy) per i territori e sbloccare l’ac-cesso ai fondi stanziati dalla programmazione UE 2014-2020 per favori-re le iniziative legate all’innovazione. Iniziative che sono già state avviate a livello regionale, non senza difficoltà, ma anche con delle soddisfazioni come hanno testimoniato gli assessori regionali, presenti al convegno inaugurale, delle regioni Calabria, Piemonte, Toscana e Veneto. Ma an-che la Lombardia con l’intervento del Presidente Roberto Maroni. Ma-rio Caligiuri della regione Calabria ha portato come esempio le iniziative

Pierantonio macola - amministratore delegato di smau

panorami11

P A R T N E R S 17

della sua Regione che si è impegnata a favorire le imprese innovative, ma anche a livello scolastico con il progetto NanoCalabria per la diffusione delle nanotecnologie nelle scuole. Senza nascondere che rimangono co-munque «le difficoltà a far fruttare i fondi a disposizione». L’assessore della regione Piemonte Giuseppina De Santis ha fatto notare il problema della selettività nella scelta delle realtà a cui destinare i fondi e ha fatto pre-sente che «è necessario anche lo sviluppo di una politica coesa a livello nazionale» perché a livello mondiale le Regioni hanno meno impatto. La regione Toscana ha visto la partecipazione dell’assessore Gianfranco Si-moncini che ha raccontato l’impegno già iniziato questa estate per avvia-re in anticipo i bandi necessari a sbloccare le risorse europee 2014-2020. «Bandi a cui possono partecipare tutti ma che favoriscono le imprese più dinamiche che hanno mantenuto o aumentato il fatturato» spiega Si-moncini. L’assessore Marialuisa Coppola della regione Veneto si è chie-sta, invece, come favorire l’innovazione delle imprese tradizionali che tuttora compongono il territorio: «Abbiamo voluto fare da palestra per le nostre imprese per aiutarle e sviluppare innovazione». Anche la Lom-bardia sta investendo risorse per favorire l’innovazione come ha spiega-to il Presidente Roberto Maroni durante il suo intervento al convegno. L’impegno è rivolto alla creazione di bandi per le start-up e l’innovazione, così come lo sviluppo del portale “Open Innovation” per la promo-zione della collaborazione tra gli attori del sistema industriale.

L’apporto innovativo delle grandi aziende Se le start-up portano nuove idee da sviluppare, ci sono inve-ce le grandi aziende di respiro più internazionale che hanno la capacità di trasferire a livello ter-ritoriale le tecnologie più innova-tive. È quello che hanno spiegato nel corso della seconda parte del convegno inaugurale di Smau i manager di alcune aziende pre-senti in Italia: Dell, Huawei, Sap,

Sas, Telecom Italia e Vodafone.L’importanza di stimolare l’innovazione nelle aziende italiane è stata af-frontata da Filippo Ligresti, Amministratore Delegato di Dell: «Si tratta in realtà di una sfida che è anche culturale e generazionale e Dell sta in-vestendo sul canale per portare le tecnologie innovative all’interno delle PMI italiane». Anche Alessandro Cozzi, direttore Enterprise Business Group di Huawei Italia, ha sottolineato l’apporto innovativo della società cinese: «Siamo in Italia da circa 10 anni ma la nostra casa madre resta in Cina e in questo momento è per noi un vantaggio perchè le spinte all’innovazione partono da là per poi arrivare anche in Italia». Huawei attualmente porta avanti un Centro di Eccellenza a Segrate (MI) per la ricerca e lo sviluppo oltre a progetti mirati a far vivere ad alcuni studenti italiani delle esperienze formative in Cina. La collaborazione con le Università è un altro aspetto importante per lo sviluppo dell’innovazione e ne è consapevole Sap Italia che oltre a fornire soluzioni innovative anche per la piccola media impresa ha attuato col-laborazioni con importanti Università italiane «per portare la tecnologia all’interno del mondo universitario direttamente agli studenti e fornire loro le competenze che gli servono nel mondo del lavoro» ha spiegato Carla Masperi, Chief Operating Officer di Sap Italia. v

panorami12

P A R T N E R S 17

Il mercato IT è statico e non cresce nel 2014, se non dello 0,7%, che comunque non è sufficiente. Una fotografia sempre più inquietan-te quella che anche quest’anno Assintel ha mostrato con il rilascio

dell’Assintel Report 2014, la ricerca annuale sul mercato del Software e Servizi IT in Italia effettuata da Nextvalue. Un mercato IT che Assintel definisce “verso il punto di non ritorno” e al quale serve “una mutazione digitale per continuare a crescere”. Una mu-tazione che è poi l’unico aspetto positivo in corso, perché in un mercato fermo come quello attuale stanno crescendo soltanto le aree legate a alla trasformazione digitale mentre quelle dell’IT più tradizionale soccom-bono. «Il divario digitale in senso ampio è oggi la nuova forma di disu-guaglianza ed interessa trasversalmente la società civile e imprenditoriale. Alle aziende tecnologiche spetta un ruolo poliedrico: raccogliere la sfida interna di innovarsi per non cedere alla crisi, diventare “portatrici sane di innovazione” verso i propri clienti, e infine fare massa critica per solleci-tare il sistema politico a creare le condizioni necessarie allo sviluppo» è il commento di Giorgio Rapari, Presidente di Assin-tel e della Commissione Innovazione e Servizi di Confcommercio. Per vincere la sfida all’innovazio-ne Alfredo Gatti, Managing Partner di NEXTVA-LUE propone una roadmap da seguire: «investire in market-sensing, anticipare piuttosto che seguire le scelte dei propri clienti, organizzarsi in modo agile al proprio interno, scegliere se cooperare o

competere con i nuovi attaccanti e se comprare o vendere alcune delle proprie aree d’offerta, diversificare o raddoppiare con le iniziative digita-li, iniettare competenze digitali nei team di lavoro, ed infine decidere se mantenere al proprio interno l’ownership della propria trasformazione».

I dati del mercato ITIl valore del mercato IT nel 2014 ha raggiunto i 24.300 milioni di euro con una crescita rispetto all’anno precedente dello 0,7% cui ha contribu-ito soprattutto il nuovo segmento digitale. Il settore hardware continua a contrarsi (-1,6%) trascinato dal declino dei pc, attorno al -20%, e solo in parte controbilanciato dalla crescita di smar-tphone (+9,3%) e tablet (+5%).Il software rimane positivo (+1,1%), rallentato tuttavia dal comparto dei software di sistema (-4,4%) e dei vecchi gestionali (-8,3%), mentre i se-gnali positivi arrivano da Digital Marketing (+29,1%), Internet of Things (+13,6%), Business Intelligence, Analytics e Big Data (+6,2%), connessi con la trasformazione del consumatore digitale.Calano anche i servizi IT (-1,7%), trascinati dal ribasso delle tariffe professionali. Sono però positive le percentuali legate alla consulenza manageriale (+2,1%) e ai servizi di data center (+3,3%), quelle negative riguardano i servizi di system integration e sviluppo software (-3,2%), di infrastruttura (-6,3%) oltre che la formazione (-5,2%).Il cloud computing si riconferma un segmento che in crescita (+22%), sia nella componente classica (+33%) sia in quella di Business Process as a Service (+13%).

Spesa pubblica e investimenti ITLa spesa in tecnologie della Pubblica Amministrazione rimane in calo, purtroppo e, ancora più grave, fa sapere Assintel, innesca il fenomeno del downpricing che non agevola le aziende lato offerta. In dettaglio: per la PA

Centrale cala del -4,1%, negli Enti locali al -3,9% e per la Sanità del -3,1%. %. Anche il Commercio resta negativo (-1,6%), l’industria è ferma (-0,2%), mentre tornano a crescere i big spender: banche (+3,2%), assicurazioni (+3,1), TLC (+3,3%) e utility (+4,4%).Sono in lieve ripresa gli investimenti in IT delle gran-di aziende (+0,8%) mentre restano negativi quelli di piccole (-3,4%) e micro imprese (-2,3%). v

Solo una trasformazione

digitale può favorire il mercato IT e le

aziendeSecondo l’Assintel Report il mercato IT nel

2014 ha raggiunto 24.300 milioni di euro con una crescita lieve rispetto all’anno precedente pari allo 0,7%. Occorre più innovazione per

non soccombere alla crisidi Paola Saccardi

Let’s partner

upLa libertà è un diritto fondamentale ridefinito dall’era digitale, che offre

nuovi metodi di lavoro così come rischi e minacce digitali senza precedenti. NOI SIAMO F-SECURE, pionieri della sicurezza da oltre 25 anni. Grazie a una

tradizione di avanguardia tecnologica, offriamo prodotti per le imprese a prova di futuro. Unitevi a noi per sfruttare le opportunità di business che vi aspettano.

Per ulteriori informazioni, https://partnerportal.f-secure.comContatto locale: [email protected]

Abbiamo ideato una suite di servizi eccellenti in grado di soddisfare le esigenze di sicurezza aziendale dei clienti. Abbiamo già fatto tutto il lavoro, a voi basterà

farli fruttare. Collaborando con noi avrete:

• La migliore sicurezza al mondo• Il modo più semplice per fornire i servizi ai vostri clienti• Più opportunità di business con meno operatività• Margini eccellenti

Unitevi al movimento

Perché diventare Partner di F-Secure?

sWItCH On FreeDOM

primo piano14Cloud

P A R T N E R S 17

È l’ora del Cloud businessÈ l’ora del Cloud business

Sul palcoscenico dell’ultimo Huawei Cloud Congress di Shanghai il colosso cinese ha spiegato come fare leva sui trend tecnologici emergenti per valorizzare le potenzialità delle imprese e aiutarle a rendere il business più agile attraverso tecnologie aperte e pienamente integrate. Particolarmente dirompente l’annuncio dell’innovativa architettura SD-DC², un data center service driven che integra Cloud Os e storage convergente

per Huawei il futuro dell’it è cloud-centricodi Claudia Rossi

primo piano15 Cloud

P A R T N E R S 17

Fenomeno senza ritorno, il cloud computing rappresenta per i dealer un’occasione di business decisamente unica. Ma per giocare un ruolo da protagonisti in un mercato in continua evoluzione, occorre essere disposti a scrollarsi di dosso la veste di semplici fornitori di prodotto per diventare veri e propri provider di servizi: un passaggio non sempre semplice. Oltre a disporre di un altissimo livello di preparazione, bisogna infatti fare i conti con volumi di fatturazione diversamente strutturati, acquisire conoscenze sui processi di migrazione da soluzioni on premise a una gestione in cloud, ma soprattutto essere disposti a rivedere il proprio modello di business

impostare un it semplice e conferire massima agilità al business: passa da questo inscindibile binomio la capacità delle imprese di continuare a

operare in un mercato ormai dominato da instabi-lità economica e da un’evoluzione tecnologica con-tinua. si tratta di un doppio obiettivo non sempre semplice da calare all’interno delle organizzazioni, ma che trova in una realtà come Huawei tutti gli strumenti e tutte le expertise indispensabili per valorizzare le potenzialità delle imprese e affronta-re un percorso di semplificazione all’insegna della convergenza e dell’integrazione.

l’occasione per tracciare questa strada è stato l’ultimo Huawei cloud congress di shanghai, svoltosi alla presenza di 10.000 delegati provenienti da oltre 80 paesi del mondo. Forte l’attenzione dell’evento sui principali fenomeni tecnologici che stanno trasformando la fisionomia del mercato

alessandro Cozzicountry director enterprise business group di

Huawei italia

primo piano16Cloud

P A R T N E R S 17

“globale”: mobile broadband, internet of things, cloud computing e big data, tutti temi affrontati in dettaglio per ribadire il ruolo dominante che il colosso cinese intende giocare nel mondo it attra-verso una strategia cloud-centrica.decisamente importanti i risultati già raggiunti: nel primo trimestre 2014 Huawei si è posizionata, in-fatti, al quarto posto per numero di server venduti a livello worldwide, registrando nel secondo quarter di quest’anno il più alto tasso di cre-scita. «oggi forniamo i nostri pro-dotti it a oltre 500 clienti in più di 40 paesi in tutto il mondo - sottolinea alessandro cozzi, country director enterprise business group di Huawei italia - e a livello globale abbiamo già re-alizzato oltre 400 data center, 120 dei quali veri e propri cloud data center». un numero che foto-grafa un business effervescente, con tanti proget-ti cloud attivi anche in italia sia in ambito pubblico sia privato. a essere in maggiore fermento sono soprattutto i mercati legati al mondo Finance, dei media, dell’entertainment, degli isp, delle telco, dei trasporti e del government (nello specifico l’edu-cation), tutti settori in cui Huawei vanta referenze significative in tutto il mondo. «ovviamente ci sono geografie in cui alcune industry sono più sviluppa-te: in olanda, per esempio, l’ambito isp è più evolu-to rispetto a quello italiano, così come in uk quello dei media è più strutturato - sottolinea cozzi -. ma in generale, si tratta di settori di riferimento anche per il nostro paese, dove abbiamo importanti refe-renze soprattutto in ambito gover-nment ed education». due settori a cui appartengono alcune ultime in-teressanti realizzazioni, come quella della rete di interconnessione multi-servizio interuniversitaria campana e quella delle reti di nuova genera-zione per la regione valle d’aosta.

Gli atout di un’offerta open e convergentel’ultima edizione del Huawei cloud congress non è stata solo un’occa-sione di confronto sui trend tecno-logici del momento e sul loro impat-to all’interno delle organizzazioni, è

stata anche il palcoscenico per il lancio di una serie di soluzioni it innovative, tra cui data center service driven, sistemi di storage convergenti, os in cloud e piattaforme per l’analisi dei big data, tutti svilup-pati all’insegna del “make it simple. make business agile”. «la nostra attività di ricerca e sviluppo, frut-to del costante impegno di 70.000 ingegneri su 150.000 dipendenti, libera una capacità innovativa, che da sempre mettiamo a disposizione di tutti i mercati che indirizziamo - sottolinea il country di-rector -. dall’ambito carrier, dove spicca il nostro posizionamento di leadership in termini di infra-struttura di reti mobili (testimoniato dal numero di progetti 5g in fase di roll out - ndr), siamo in grado di trasferire capacità innovativa e know how a soluzioni enterprise class attraverso l’utilizzo del-la tecnologia lte o l’implementazione di soluzioni outdoor di tipo high density, high performing. allo stesso modo, partendo dal mercato consumer ri-

usciamo a mettere a disposizione delle imprese device di mobility che agiscono da ponte tra due mondi sempre più convergenti». da que-sto punto di vista, la capacità cross della ricerca e sviluppo di Huawei costituisce senza dubbio una carat-teristica unica sul mercato, cui il co-losso cinese aggiunge un secondo atout altrettanto eccezionale.«oggi, all’interno dei data center, il

primo piano17 Cloud

P A R T N E R S 17

brand Huawei è il solo in grado di garantire so-luzioni end-to-end attraverso un’offering che ab-braccia server, sistemi di archiviazione, switch, piattaforme di virtualizzazione e strumenti di management» chiarisce cozzi, puntualizzando quanto questa capacità olistica generi una grande efficienza in termini di integrazione delle componenti e spazio occu-pato. ogni tassello è creato, infatti, per fornire le massime performan-ce in combinazione con gli altri, in termini di scalabilità, prestazioni e consumi energetici. per quanto ri-guarda quest’ultimo punto, in parti-colare, Huawei garantisce ai propri clienti risparmi fino al 40-50% su una voce di costo che all’interno dei data center rappresenta senza dubbio uno dei capitoli di spesa più significativi. il tema della scalabilità è, invece, affrontato dal co-losso cinese attraverso l’applicazione della stessa logica costruttiva a tutte le soluzioni a portafoglio: un’ottimizzazione che, ancora una volta, va a totale beneficio delle aziende clienti.

Partner dalle competenze in crescitabig data, internet of things, mobile broadband e cloud sono fenomeni dinamici, che stanno modi-ficando il mercato in modo estremamente veloce. «pensiamo, per esempio, all’impatto della mobilità e della connettività wiFi all’interno di strutture ou-tdoor intensive, come gli stadi di calcio, o contesti High- density high-performing, come gli aeropor-ti o le stazioni ferroviarie, tutti contesti per i quali Huawei ha soluzioni ormai consolidate e best in class» osserva il country director, sottolineando come al canale dei partner venga chiesta soprat-

tutto la capacità di inserirsi in mercati in trasfor-mazione, integrando soluzioni costantemente in evoluzione. si tratta di sviluppi guidati da una capil-larità di connessioni che da qui a dieci anni non ve-dranno solo una crescita esponenziale nel numero dei dispositivi connessi, ma anche una loro radicale

mutazione in ottica business.«dal punto di vista consumer, oggi il fenomeno internet conta in tutto il mondo circa 7 miliardi di mobile de-vice connessi - precisa cozzi -. entro il 2025 i collegamenti globali arrive-ranno a 100 miliardi, il 90% dei quali provenienti da sensori intelligenti, prevalentemente determinati dal mondo enterprise in numero, qua-lità e collocazione». nell’arco di dieci anni si assisterà, quindi, a un feno-

meno di migrazione da una logica internet di tipo consumer-driven a una nuova logica enterprise-driven con numerose implicazioni per chi intende continuare a operare con profitto sul mercato. «si tratta di una trasformazione radicale, che obbliga gli operatori ad abbracciare già da oggi tematiche emergenti e tutti i nuovi modelli di business che

Enterprise Business Group: in Italia cresce del 50% anno su annoNel 2013 Huawei ha fatturato in Italia 400 milioni di euro, registrando una crescita a due digit del proprio giro d’affari. Particolarmente lusinghieri i risultati dell’Enterprise Business Group, da due anni in crescita del 50%. «Per il mix qualitativo e quantitativo dei progetti, dei clienti e dei suoi partner, la divisione italiana costituisce un punto di riferi-mento all’interno dell’intero Business Group mondiale - puntualizza Alessandro Cozzi, Country Director Enterprise Business Group di Huawei Italia -. Si tratta di traguardi particolarmente importati, ma che costituiscono solo l’inizio». Un target che testimonia quanto la divisione Enterprise rappresenti per Huawei un ele-mento chiave all’interno dei piani di sviluppo in Italia e a livello globale, sul cui fatturato dovrà contribuire per il 15% entro il 2017.

primo piano18Cloud

P A R T N E R S 17

si stanno affacciando all’inter-no delle imprese: temi come quello delle connected car, degli intelligent traffic system e, più in generale, delle smart city» puntualizza cozzi, osservan-do che in prospettiva il canale dovrà procedere sul mercato con un approccio sempre più improntato alla convergenza.oggi l’ecosistema dei partner Huawei conta in italia 130 de-aler certificati, raramente in competizione tra loro. «con le nuove soluzioni questa even-tualità sarà ancora più remota - chiarisce il country director -. ogni operatore ha, infatti, davanti a sé la grande oppor-tunità di diventare un riferi-mento unico nel suo contesto, specializzandosi in soluzioni da calare all’interno di disegni più ampi o aggregando com-petenze che gli permettano di proporre progetti chiavi in mano».in questo percorso, l’evoluzione delle competenze rappresenta ovviamente un fattore chiave e per questo viene supportata da Huawei attraverso un partner program capace di indirizzare al meglio l’expertise dei partner con una formazione con-tinua. «già nel 2014, ma ancora di più nel 2015, allocheremo risorse finanziarie e tempo uomo considerevoli per la formazione e l’abilitazione dei partner» chiarisce cozzi. numerosi e diversificati i percorsi di enablement che, dai livelli base a quelli più evoluti, sono proposti con cadenza quindicinale

su tutte le tecnologie disponibili, a loro volta decli-nate su mercati e soluzioni verticali di riferimento. per i livelli massimi di certificazione sono previste, inoltre, settimane di formazione presso il quartier generale di shenzhen attraverso programmi inte-ramente finanziati da Huawei per sostenere i part-ner con maggiore potenziale.«a supporto di questa attività formativa, i distribu-tori giocano un ruolo indubbiamente importante, anche se la loro attività si concentra soprattutto sulle attività di prevendita, di vendita di base e sul-la messa a punto di strumenti di supporto, come unità demo, programmi promozionali o incentivi» conclude il country director, precisando che agli storici arrow ed edslan, si è recentemente unito un distributore come icos, capace di portare a bor-do una maggiore focalizzazione nel mondo data center. v

Gli annunci al centro del Huawei Cloud Congress 2014Tra le numerose soluzioni IT annunciate in occasione del Huawei Cloud Congress 2014 spicca il data center di nuova generazione Service Driven-Distributed Cloud Data Center (SD-DC²). Capace di incarnare innovazioni in ambito cloud, Big Data e data management, il nuovo data center di Huawei consente l’implementazione di infrastrutture IT innovative e dotate di funzionalità chiave come la service awareness, la Business intelligence e una gestione unificata. Aperta e interoperabile con prodotti sviluppati da fornitori terzi, la soluzione SD-DC² consente alle aziende il governo più efficace di ambienti IT in continua trasformazione, garantendo l’operatività e la gestione parallela di servizi innovativi e tradizionali. A questo si aggiunge l’allocazione più efficiente delle risorse It per rendere più agile la trasformazione del business.Al Huawei Cloud Congress il vendor ha anche annunciato la piattaforma cloud open FusionSphere 5.0 e il sistema storage convergente OceanStor, entrambi componenti chiave dell’architettura SD-DC².In particolare, il sistema operativo cloud si basa sull’architettura OpenStack, fornisce funzionalità di data center software-defined più ampie e spinge sulla capacità di automatizzazione della gestione. La versione 5.0 supporta inoltre l’applicazione di servizi cloud-based per carrier e la Network Functions Virtualization (NFV). Attraverso l’architettura OpenStack e le API, le imprese hanno la possibilità di selezionare prodotti e servizi cloud di terze parti (basati a loro volta su OpenStack), risolvendo con efficacia i classici lock-in tecnologici che limitano la portata dei servizi e dei prodotti cloud o i solution provider che possono essere usati dai clienti.Pensato per le aziende e i carrier, il sistema operativo cloud FusionSphere supporta l’implementazione della server virtualization, dei servizi cloud privati, pubblici e ibridi on demand. Infine, con OceanStor Huawei ha annunciato il primo sistema storage caratterizzato da cinque funzioni fonda-mentali di convergenza in grado di introdurre importanti benefici. In primo luogo, facendo convergere San e Nas, OceanStor riduce i costi di investimento di oltre il 15% e incrementa lo spazio d’utilizzo del 50 rispetto ai sistemi tradizionali. In secondo luogo, OceanStor supporta la convergenza di dispositivi di più vendor, permet-te una migrazione fluida dei dati e consente ai clienti di aumentarne l’utilizzo e salvaguardare gli asset storage esistenti. Inoltre, le performance convergenti del sistema permettono di adattarsi rapidamente alle esigenze di servizio, passando da Ssd a Hdd per raggiungere il bilanciamento ideale tra performance e capacità. La conver-genza tra storage high-end ed entry-level permette, poi, un flusso di dati efficiente tra diversi livelli di data storage, massimizzando il valore dei dati e riducendo il costo d’utilizzo del 60%. In ultimo, lo storage principale e quello di backup sono integrati, di conseguenza i clienti non devono acquistare software e server di backup dedicati.

primo piano19 Cloud

P A R T N E R S 17

da avnet un’infrastruttura “elastica” per il cloudIdeata e disegnata da Avnet in partnership con Emc, Cisco e Vmware, la nuova Elastic Cloud Infrastructure è un’architettura preconfigurata che garantisce scalabilità anche finanziaria

andrea massaricountry manager di avnet ts italia

sul mercato è forte l’interesse nei confronti del modello cloud, ma tradurre questo interesse in

business non è immediato. «sicuramente la dispo-nibilità di un’offerta tecnologica sempre più decli-nata in ottica cloud garantisce un forte impulso al mercato, ormai consapevole degli importanti van-taggi offerti dalla nuvola in materia di security, ge-stione e contenimento dei costi» esordisce andrea massari, country manager di avnet technology solutions italia, che spiega come in questo mo-mento in italia le soluzioni che stanno prendendo prevalentemente piede siano di tipo ibrido e nella maggior parte dei casi prendano le mosse da un cloud privato, mentre quello pubblico nasce come estensione successiva, soprattutto per non dupli-care le infrastrutture di backup.oggi ad essere particolarmente attivi in questi am-biti d’offerta sono soprattutto due tipologie di ope-ratori, i cloud builder e i cloud provider, ossia coloro che hanno sviluppato competenze per organizzare i data center delle aziende secondo questi concetti infrastrutturali e coloro che hanno deciso di co-struirsi una propria architettura per poi proporre servizi agli utenti.«a queste tipologie di operato-ri avnet è in grado di garantire il migliore supporto disponibile sul mercato, offrendo accanto alla formazione anche soluzioni sem-pre nuove e all’avanguardia, spe-cificatamente calate sulle esigenze del mercato» sottolinea massari. si inserisce in questa logica il re-cente annuncio del distributore,

che a livello globale ha rilasciato una nuova archi-tettura ideata e disegnata da avnet in partnership con emc, cisco e vmware. concepito come bun-dle, elastic cloud infrastructure è una soluzione altamente integrata e preconfigurata in grado di garantire agilità e scalabilità dei nodi secondo una logica di evoluzione orizzontale. «normalmente le soluzioni infrastrutturali cloud necessitano da su-bito investimenti importanti - chiarisce massari -, con eci introduciamo sul mercato un’architettura fortemente scalabile, non solo dal puto di vista tec-nologico ma anche finanziario, in modo da far evi-tare ai clienti dei nostri dealer salti di investimento che diventano veri e propri ostacoli alla crescita infrastrutturale e ai servizi collegati». pensata per aziende di media-grande dimensione e per tutti i service provider che stanno costruen-do la propria infrastruttura cloud, eci è disponibile in sei versioni (da 100 a 1.000 macchine virtuali) ed è basata sulle tecnologie convergenti emc scaleio; cisco ucs, sg e nexus; e vmware vsphere.«troppo spesso le soluzioni cloud oggi disponibili sul mercato offrono vantaggi che rimangono solo sulla carta e non sono banali né da proporre né da implementare per i rivenditori - sottolinea il country manager -. il ruolo di un distributore come avnet è sicuramente quello di guidare i fornitori verso le esigenze del mercato e farsi anche pro-motore, come nel caso di eci, di iniziative che non

vanno a sovrapporsi al busi-ness dei dealer, ma che vanno a sostenerlo mettendo a loro disposizione soluzioni uniche e integrate, su cui possono ven-dere i loro servizi». v

primo piano20Cloud

P A R T N E R S 17

computer gross pronta per la sfida sul cloudCon arcIPelago.net il distributore diventa un incubatore di soluzioni di public, private e hybrid cloud, offrendo ai partner la possibilità di realizzare soluzioni personalizzate e altamente specializzate

icos e nuage, due anime per il business cloud del canaleAccanto all’attività tradizionale di distributore di soluzioni infrastrutturali hardware e software sempre più orientati alla nuvola, è ormai pienamente operativa Nuage, una società dedicata totalmente alla fornitura di sevizi cloud al canale

le imprese italiane si trovano di fronte a un mo-mento di forte cambiamento sia per quanto

riguarda gli investimenti, sia per quanto riguarda l’adozione e l’utilizzo di nuove soluzioni informati-che. «in questo contesto, computer gross ha sem-pre dato risposte efficaci attraverso il valore che riesce a trasferire, non solo su tecnologie mature e consolidate, ma soprattutto grazie all’attenzione costante nei confronti di soluzioni innovative, che ci ha sempre permesso di anticipare i trend di mer-cato e di cogliere insieme ai partner le opportunità

all’interno del gruppo icos oggi convivono due anime: quella del “tradiziona-le” distributore di soluzioni infrastrutturali hardware e software in grado

di offrire a var e system integrator un portafoglio completo di soluzioni su cui possono costruire ambienti it, di fatto sempre più orientati al cloud e quella nuova di nuage, società dedicata totalmente alla fornitura di sevizi cloud al canale. «dopo aver analizzato le caratteristiche del mercato italiano e sele-zionato le soluzioni e i servizi che più si adattano alle esigenze degli operatori, abbiamo completato il percorso di lancio di nuage, riscontrando da subito un forte interesse da parte dei dealer - esordisce mike tussis, business develop-ment manager di icos e responsabile del progetto nuage-. va detto, però, che molti operatori vivono ancora la transizione da fornitori di prodotti a fornitori di servizi come un passaggio complesso: si tratta di fare i conti con volumi di

fatturazione diversamente strutturati, di acquisire una conoscenza approfondita dei processi di mi-grazione da soluzioni on premise a una gestione sul cloud e soprattutto di rivedere un modello di business con caratteristiche molto diverse da quel-lo tradizionale». ecco perché molti operatori stan-no avendo un approccio “soft”, affiancando i due modelli in attesa di avere certezze sulle mosse del mercato.operare in questo ambito significa naturalmente specializzare le proprie competenze, acquisendo soprattutto skill nell’implementazione dei cloud pri-vati (o ibridi), per ora l’approccio più diffuso presso le imprese italiane. «la componente formativa è molto importante in questo momento: per questo nuage predispone continuamente sessioni for-mative e informative via web, mettendo anche a disposizione un supporto specializzato che attra-verso risorse dedicate possono anche affiancare il partner nell’approccio al cliente - puntualizza tus-sis -. a tutto questo si aggiunge poi la disponibilità di alcuni interessanti strumenti di presale come un

primo piano21 Cloud

P A R T N E R S 17

gianluca guastimarketing manager di computer gross

che ogni giorno si presentano» esordisce gianluca guasti, marketing manager di computer gross. proprio in quest’ottica il cloud computing, affianca-to alla proposizione tradizionale di soluzioni it (che rimane uno dei core business del distributore),rappresenta un’occasione unica per fornire un’al-ternativa importante al canale e giocare con i dealer un ruolo da protagonista in un mercato in continua evoluzione.«integrare l’offerta di soluzioni tradizionali con quelle cloud costituisce una naturale evoluzione del nostro modello distributivo e una sfida per la quale siamo già pronti attraverso una divisione di busi-ness dedicata interamente al canale - prosegue guasti - con “arcipelago.net” mettiamo a disposi-zione un’infrastruttura completa di tutti i prodotti

mike Tussisbusiness development

manager di icos e responsabile

del progetto nuage

portale web attraverso cui i dealer possono creare il proprio catalogo di servizi e gestire online i para-metri delle trattative commerciali».ma la componente educativa non si esaurisce con il canale: come ha recentemente evidenziato gart-ner i distributori devono agire sul mercato anche come “cloud educator” nei confronti dei vendor. «relativamente ai vendor - sottolinea tussis - esi-ste spesso un dualismo irrisolto: vendita diretta con la propria struttura o supporto alle attività di vendita del canale? raramente questi due elemen-ti convivono senza frizioni, tuttavia un distributore può difficilmente influenzare le scelte delle multi-nazionali, salvo agire sulle unità locali per limitare sovrapposizioni e problemi di competenze. eppure siamo convinti che anche nel cloud il canale pos-sa offrire il proprio valore» ed ecco perché nua-ge rivolge la propria azione esclusivamente verso gli operatori, tra cui beneficiano di una posizione di vantaggio i service provider che fino a ieri si li-mitavano a fornire un servizio di hosting/housing ai propri clienti e tutti quei system integrator più lungimiranti che hanno già capito di non potersi sottrarre a un fenomeno senza ritorno. «diversamente dall’approccio di altri distributori, che si limitano a offrire servizi cloud infrastrutturali, l’offerta nuage poggia su quattro tematiche che in-

e di tutte le soluzioni dei principali vendor leader del settore. l’offerta ci permette di posizionarci come un vero e proprio “cloud educator” per gli operatori, offrendo tutti i modelli di servizio tipici del cloud (saas, paas e iaas - ndr)». in questo modo computer gross ha trasformato il proprio data center in un incubatore di soluzioni di public, priva-te e hybrid cloud, offrendo ai partner la possibilità di realizzare soluzioni personalizzate e altamente specializzate. «per rispondere in modo puntuale al tema della formazione, abbiamo definito un per-corso di education attraverso l’annuncio di “arcipe-lago cloud academy” che permette a tutti i nostri partner di prepararsi in modo puntuale ed efficace per cogliere con noi tutte le nuove opportunità del mercato». v

cludono anche funzionalità applicative e di business - chiarisce tussis -, ossia infrastruttura (server vir-tuali e storage on demand - ndr), protezione dei dati (backup & recovery, dr, sync & share - ndr), mobilità (gestione e sicurezza dei dispositivi mobili - ndr) e business application. Quest’ultima categoria include interessanti servizi a supporto del business tra cui una soluzione di sales force automation per dispositivi mobili (zotsell - ndr), un document management sicuro (awdoc - ndr) e un servizio di helpdesk multicanale con operatore virtuale (en-gagent - ndr)».relativamente a icos, vale a dire all’attività di for-nitura di prodotti infrastrutturali per il cloud, in questo momento l’offerta più strutturata ruota attorno a Huawei, commvault, oracle e netapp. «con quest’ultima abbiamo anche sviluppato una particolare sinergia sul tema del cloud: gli storage array netapp sono infatti quelli che equipaggiano fisicamente l’infrastruttura di nuage; inoltre con questo vendor abbiamo attivato un piano di busi-ness development per favorire la vendita di servizi nuage “storage consuming” da parte dei partner». in particolare si parla di object storage (basato su software cloudian), sync & share (druva) e data protection (asigra), servizi best of breed selezionati tra quelli che il mercato chiede maggiormente. v

primo piano22Cloud

P A R T N E R S 17

inebula espande la gamma di servizi Costruiti per far fronte a problematiche concrete dei clienti, i servizi cloud della società appartenente al Gruppo Itway indirizzano sostanzialmente tre esigenze: sicurezza delle comunicazioni, sicurezza dei dati e sicurezza delle cose

«gli operatori di mercato che sono nostri partner si rivolgono soprattutto alla pmi

italiana, vera spina dorsale dell’economia naziona-le, che si sta gradualmente avvicinando al cloud - esordisce stefano della valle, vice president sales e marketing inebula, società del gruppo itway -. l’in-teresse maggiore è rivolto a soluzioni come quelle di videoconferenza che permettono la semplifica-zione del lavoro con una sensibile riduzione dei co-sti e dei tempi, oltre a quelle dedicate alla conserva-zione dei dati per preservare e gestire in sicurezza le informazioni sensibili». ancora lieve, ma pur pre-sente, si registra secondo inebula l’attenzione alla gestione in cloud della sicurezza degli spazi fisici e del risparmio energetico. «come realtà totalmente dedicata al cloud nell’ultimo anno abbiamo dovuto rispondere a una crescente richiesta di soluzio-ni, portandoci ad ampliare in modo esponenziale il nostro portfolio prodotti che dai servizi basati sulla videoconferenza e le traduzioni simultanee

ha abbracciato le tematiche del back-up, quelle dedicate al controllo e alla gestione di sicurezza e risparmio energetico». in ultimo, ma solo in ordine temporale, si è aggiunto il sito internet di inebula, che per i partner rappresenta una piattafor-

stefano della Vallevice president sales e marketing inebula

ma cloud di gestione e organizzazione dei servizi, dell’assistenza e della relativa formazione. in base a quanto osservato da della valle, sono so-prattutto le piccole società di software quelle che stanno acquisendo sempre più competenze in ambito cloud e che si affidano a inebula per im-plementare e costruire soluzioni sulle specifiche esigenze di realtà medio piccole che per essere competitive devono innovare processi e struttu-re con un supporto consulenziale. «proprio per garantire tale valore aggiunto a nostra volta sup-portiamo i partner con un’importante offerta for-mativa che deriva anche e soprattutto dalla forza dell’accademy firmata itway e che si può trovare sul nostro portale internet, a sua volta piattaforma cloud a disposizione dei nostri rivenditori» chiarisce il vice president sales e marketing, che sottolinea come il passaggio al cloud sia una trasformazione inevitabile per qualsiasi realtà interessata a man-tenere un vantaggio competitivo. «la difficoltà maggiore consiste nell’accettare e capire i vantaggi del cambiamento - puntualizza della valle -. È per questo che nonostante l’importanza del cloud sia ormai indiscutibile, è fondamentale assicurarsi un altissimo livello di preparazione e di informazione sulle tematiche da parte di tutti gli attori del settore in modo da introdurre in modo efficace le migliori soluzioni per rispondere alle esigenze del cliente». anche per questo inebula ha utilizzato da subito le tecnologie di cui dispone per creare webinar e occasioni di formazioni, virtuali e face-to-face in grado di assistere e coadiuvare il processo a 360°. uno dei maggiori punti di forza della società è quello di poter contare su itway, il gruppo di distribuzione italiano da cui è nata. «crediamo molto nel valore delle partnership - precisa della valle - e per assicu-rare ai clienti finali le migliori soluzioni ci avvaliamo di collaborazioni mirate con brand fortemente rico-nosciuti come leader all’interno del proprio settore

primo piano23 Cloud

P A R T N E R S 17

di riferimento». basti pensare a ctera per il backup o a realtà quali unimatica per la fatturazione elet-tronica e vidyo per la videoconferenza. «possiamo dire con orgoglio che la gamma dei servizi che ab-biamo realizzato e che andiamo progressivamente a espandere, rende inebula un unicum sul merca-to - afferma il vice presedent -. tutti i nostri servizi sono costruiti per far fronte a problematiche con-crete dei clienti finali e soprattutto per anticipare la stessa richiesta. abbiamo infatti potuto appurare che il mercato del cloud risponde in maniera mol-to lenta, ma si hanno dei picchi importanti quando da cambiamenti possibili si parla di cambiamenti necessari». un esempio recente è dato dai nuovi obblighi di legge in materia di fatturazione elettroni-ca per rispondere ai quali la nuvola rappresenta un ottimo compromesso prezzo-prestazioni e soprat-tutto sicurezza e facilità di gestione che le aziende hanno immediatamente compreso quando si è posta la reale necessità di passare al digitale e di farlo nel migliore dei modi. «come spesso accade per la tecnologia in generale, prima di provare l’uti-lità delle soluzioni si pensa di poterne fare a meno, ma nel momento in cui si sperimentano i vantag-gi diventa difficile tornare indietro - conclude della valle -. Questo è lo stesso riscontro che la nostra offerta di soluzioni cloud sta ottenendo sul mercato con nostro grande orgoglio e soddisfazione. un al-tro elemento distintivo della nostra offerta consiste sicuramente nella capacità di creare un’offerta che a prima a vista può sembrare disomogenea, ma che in realtà indirizza tre esigenze molto precise: sicurezza delle comunicazioni, sicurezza dei dati, si-curezza delle cose. in altre parole ciò che accomuna tutta la nostra proposta è un’attenzione estrema alla protezione delle informazioni che i clienti ci affi-dano e questo approccio, oltre ad essere una novità nel panorama delle offerte di servizi online, è molto apprezzato da clienti grandi e piccoli». v

in dettaglio24

P A R T N E R S 17

di Claudia Rossi

Fenomeno dirompente in tutto il mondo, l’app economy offre opportunità di business che la maggioranza delle imprese italiane non ha ancora colto. solo il 38% delle grandi aziende nostrane ne sfrutta pienamente i benefici contro il 52% del campione usa

Ca vede l’app eConomy Come opportunità di business

«Quello dell’Applica-tion Economy è or-mai un trend dirom-

pente, che sta attraversando tutte le industry, modificando il nostro modo di vivere» esordisce così Michele Lamartina, neo-country leader di Ca Technologies, per spiegare un fenomeno stretta-mente collegato alla diffusione crescente di dispositivi mobile, utilizzati come veri e propri hub relazionali. «Oggi gli utenti prefe-riscono interagire con le aziende tramite app mobile invece di usa-

re i canali standard, sfruttando a pieno i benefici offerti da un eco-sistema che fa leva su dispositivi sempre più intelligenti, qualità crescente delle connessioni e nu-mero di applicazioni disponibili»

continua Lamartina, sottolinean-do come la data d’inizio dell’App Economy sia da far risalire al 2008, anno in cui Apple ha va-rato il proprio App Store. Allora erano solo 500 le app disponibi-li, oggi sono 1.200.000, un dato che fotografa bene il boom di un fenomeno capace di avere forti impatti sociali ed economici non solo sul consumatore, ma anche sulle imprese che hanno la pos-sibilità di incrementare il proprio fatturato attraverso nuovi servi-zi e un migliore customer care. «Fondamentale è sapere che chi si muove per primo all’interno delle logiche dell’App Economy, trarrà un vantaggio maggiore ri-spetto ai competitor» sottolinea Lamartina, presentando il valore di un mercato che oggi a livello europeo si attesta attorno ai 16,5 miliardi di euro, ossia il 19% del fatturato mondiale legato allo sviluppo delle app. Un dato deci-samente interessante, soprattut-to considerato il trend di crescita del 12% sul 2013.Si tratta di un’effervescenza che a livello italiano non trova, però, grande riscontro, almeno in base ai risultati di una recente inda-gine condotta da VansonBourne per conto di Ca. Secondo gli esiti della ricerca “How to Survive and Thrive in the Application Eco-

in dettaglio25

P A R T N E R S 17

nomy”, realizzata sulla base delle risposte fornite da 1.450 respon-sabili IT di realtà enterprise di 13 Paesi al mondo (inclusa l’Italia, che ha partecipato con 100 sog-getti), solo il 38% delle grandi aziende nostrane sembra reagire in maniera “efficace” o “estre-mamente efficace” a questo nuo-vo fenomeno, contro il 52% del campione statunitense. Fra i motivi dell’inerzia rilevata si iscrivono vincoli di bilancio (citati dal 33% delle imprese italiane), la mancata comprensione dei be-nefici da parte dei quadri direttivi (27%) e la difficoltà a cambiare la strategia societaria (25%). Ep-pure gli effetti dell’Application Economy sono già percepibili: circa il 44% delle aziende interpellate ha conferma-to che l’Application Eco-nomy sta determinando un effetto fortemente dirompente sul proprio settore (percentuale più alta di quella rilevata in Germania, Spagna e Regno Unito), mentre il 31% sta già avvertendo i contraccolpi al proprio

interno. Svariati segni colti dalle realtà italiane sembrerebbero in-dicare la necessità di agire sen-za indugio. Secondo lo studio, il 90% delle linee di business intervistate sarebbe soggetto a forti sollecitazioni e richieste di rilascio di nuove applicazioni o servizi in tempi più brevi rispetto al passato, sia per contrastare la concorrenza (60%) sia per asse-condare le aspettative dei clienti (44%). In risposta a queste nuo-ve esigenze, l’84% delle aziende ha in progetto di velocizzare la realizzazione delle applicazioni

attraverso un approccio DevOps, ossia una metodologia che co-niuga sviluppo e operation per semplificare i processi e attuare in tempi brevi servizi di qualità elevata. A livello internazionale, l’indagine mostra che le aziende già attive su questo fronte stanno registrando incrementi del fattu-rato del 106%, una crescita degli utili del 68 e una crescita del 50 nel giro d’affari derivante da nuo-vi prodotti e servizi. Tra le altre intenzioni dichiarate, le aziende italiane hanno affer-mato di voler riportare almeno parzialmente in casa lo sviluppo del software, ponendo maggiore accento sulle funzioni applicative legate al business, mentre il 46%

ha già acquisito o acquisirà una software house nei prossimi 12 mesi per aggiungere nuove com-petenze e professionalità. «Nell’ultimo anno - dichiara Fabio Raho, solution account director South Europe di Ca -, le imprese italiane hanno rilasciato in media 3,9 app di tipo customer-facing, meno della metà di quelle lancia-te dalle loro omologhe tedesche e meno di quelle nel Regno Uni-to e in Spagna». Un dato che, se da una parte testimonia il forte ritardo delle realtà locali, dall’al-tro mostra un mercato che deve essere ancora aiutato a cogliere le tante opportunità di business che l’App Economy è in grado di offrire. v

michele lamartinacountry leader di ca technologies

“Chi si muove per primo all’interno delle logiche dell’App Economy, trarrà un vantaggio maggiore rispetto ai competitor”

in dettaglio26

P A R T N E R S 17

È orientata completamente allo sviluppo delle capa-cità del canale Kaspersky

Lab, per questo ha recentemente rinnovato il suo impegno con un nuovo Partner Program realizza-to nell’ottica di fornire completo supporto ai partner che decidono di investire nella propria forma-zione. L’obiettivo è quello di poter considerare i propri partner dei veri e propri consulenti di sicurez-za che conoscono i rischi legati alle minacce informatiche attua-li e sono in grado di indirizzare i

clienti nella strategia di sicurezza più adeguata. Gianpiero Cannavò, Head of channel B2B di Kaspersky Lab Italia, spiega: «Siamo un’azienda che lavora soltanto con il canale e il nostro modello commerciale è incentrato proprio sul partner.

Inoltre sviluppiamo alleanze an-che con altri vendor che ci con-siderano partner strategici per lo sviluppo di soluzioni». Il supporto che Kaspersky Lab of-fre ai propri partner è composto da una serie di attività di forma-zione e certificazione, così come l’offerta di incentivi e materiali di marketing. Per diventare un partner certificato di Kaspersky si deve frequentare innanzitutto un corso di formazione specialistico con cui acquisire le necessarie competenze su vari aspetti lega-ti alla sicurezza. Ci sono poi tre livelli previsti dal nuovo Partner Program, che sono Silver, Gold e Premium, e vengono assegnati sulla base dei quantitativi di ven-dita e fatturato ottenuti dai part-ner così come la qualità del servi-zio offerto ai clienti. Incentivi più mirati vengono offerti invece ai partner Platinum e Gold attraver-so il programma Kaspersky High Performance Club. La società mette anche a disposi-zione il Partner Portal che rappre-senta lo strumento di comunica-zione diretto con i partner i quali possono accedere a informazioni su trend e prodotti, programmi di formazione, incentivi, risorse marketing e così via.Cannavò fa sapere anche che Kaspersky è «alla ricerca di part-ner con cui sviluppare il mercato

di Paola Saccardi

con un approccio distributivo completamente orientato al canale, il vendor ha rinnovato l’impegno verso i partner con un nuovo programma che offre maggiore supporto ma in cambio chiede competenza e preparazione

KaspersKy rinnova il partner program

gianpiero CannavòHead of channel b2b

di Kaspersky lab italia

in dettaglio27

P A R T N E R S 17

enterprise» e con un approccio aperto verso «lo sviluppo delle idee di business dei partner at-traverso il supporto, per esempio, di customer campaign».Per supportare i partner Ka-spersky ha anche stipulato una partnership con la società Gren-ke specializzata nella fornitura di servizi finanziari nel settore dell’Information Technology.

Kaspersky protegge le aziende dagli attacchi ddosPossono arrivare a causare per-dite fino a 40 mila euro al giorno gli attacchi di Denial of Service colpendo indistintamente azien-de e istituzioni di qualsiasi di-mensione.Gli attacchi Distributed Denial of Service (DDoS) possono raggiun-gere aziende dislocate in ogni parte del mondo e di qualsiasi dimensione. Non ci sono confini che fanno da barriera e le stesse motivazioni che portano a un at-tacco di questo tipo, che blocca il normale funzionamento di un sito Web, possono essere di di-versa natura: da quelle politiche ideologiche, a motivazioni finan-ziarie o a scopo di estorsione, così come il semplice gusto di commettere atti di vandalismo. Inoltre nel Web è possibile trova-re facilmente gruppi di criminali che vendono a prezzi accessibili (che arrivano a poco più di 40 euro al giorno) servizi di Denial of Service, agevolati dal fatto che è difficile risalire ai responsabili dell’attacco. «Oramai si tratta di fronteggiare vere e proprie or-ganizzazioni criminali con grandi

capacità di investimento e di ri-cerca e sviluppo» precisa Morten Lehn, managing Director di Ka-spersky Italia. Tra l’altro, oltre ad essere difficilmente identificabili i responsabili anche i danni che causano alle aziende non sono irrilevanti. Secondo una ricerca condotta da Kaspersky Lab e B2B International il 23% delle azien-de europee considera gli attacchi DDoS una delle minacce più pe-ricolose per il business e sono in grado di far perdere alle aziende tra gli 8 mila e i 40 mila euro al giorno. Una minaccia che Kasper-sky si è impegnata a fronteggiare con una soluzione specifica di-sponibile a livello europeo: la Ka-spersky DDoS Protection. Si trat-ta di una soluzione che protegge i servizi online dei clienti da at-tacchi DDoS di qualsiasi dimen-sione grazie a un’infrastruttura composta da cleaning center per la “puliza” del traffico localizzati all’interno dei confini europei. Il software che viene utilizzato per questo scopo è stato sviluppato internamente da Kaspersky e ciò gli consente di apportare imme-diatamente modifiche in caso di necessità per fronteggiare anche gli attacchi in corso. v

Kaspersky protegge gli utenti “multidevice”Cresce il numero dei dispositivi connessi in rete, con ogni utente che ne possiede ben più di uno. Cresce, quindi, la necessità di mettere in sicurezza i propri dati, accessibili in mobilità e da più device. Minacce che Kaspersky Lab contrasta con l’edizione 2015 dei suoi prodotti, dall’Antivirus, al Kaspersky Internet Security, fino, appunto, al Kaspersky Internet Security-Multi Device. Un lancio che segue di poco il cambio di testimone a capo della filiale italiana del vendor, che ha visto Morten Lehn subentrare a Aldo Del Bò, il quale assume il ruolo di marketing director europeo e che coincide con la messa in opera di nuove strategie per «Puntare a essere il maggior fornitore di sicurezza in Europa» come dichiara Del Bò. Che prosegue: «E per raggiungere tale obiettivo abbiamo deciso di investire in maniera decisa sui nuovi trend di utilizzo delle tecnologie, proponendo soluzioni per la protezione mobile ». Un momento da sfruttare, per Kaspersky, anche alla luce di «qualche segnale di stanchezza mostrato dai nostri competitor - segnala Morten Lehn -, che ci spinge a insistere negli investimenti in maniera da diventare vendor di riferimento anche in ambito enterprise, oltre che nel già presidiato consumer». Investimenti che si stanno orientando soprattutto al canale, presidiato anche da nuovi uffici per la sede di Milano, per seguire più da vicino il mercato enterprise del Nord Italia. Un mercato che cresce, in parallelo alla crescita delle minacce e della loro “cattiveria”, che impone la necessità di non abbassare la guardia sul fronte sicurezza. Un concetto ribadito da Dani Creus, Security analyst di Kaspersky Lab, che descrive un quadro dei cyber threath che vede «un’incidenza dello 0,1% per le armi virali utilizzate nelle cyber war, vere e proprie minacce per le Nazioni soggette a spionaggio o sabotaggio, mentre un 9,9% degli attacchi hanno bersagli ben definiti, per spionaggio o sabotaggio industriale. Ma la grandissima quota degli attacchi riguarda, ancora, l’utenza privata, incidendo per il 90% degli attacchi, mirando al guadagno illecito con il furto degli account degli utenti, accedendo ai dati personali attraverso i diversi device utilizzati. Il che, ovviamente, impone una maggiore riguardo la protezione degli strumenti utilizzati per la connessione e l’accesso ai dati». Un’allerta che fa pensare quanto sia l’individuo stesso, quindi, a dovere essere protetto. Un’attenzione che diventa necessariamente più scrupolosa quando i potenziali bersagli sono dei minori, per i quali le misure di sicurezza non sono mai sufficienti. Da qui la particolare attenzione dei prodotti Kaspersky al Parental Control, comune a tutti i prodotti della versione 2015, migliorati nell’usabilità e nella semplicità di gestione. Ma le nuove funzionalità della

versione aggiornata dei software riguardano anche System Watcher, un monitoraggio che consente l’esecuzione solo delle applicazioni indicate dall’utente; Webcam Protection, che evita l’attivazione della Webcam del pc a insaputa dell’utente, mentre la funzione Anti Phishing estende la protezione alle minacce derivanti dai Social Network. Safe Money, poi, controlla il sistema e suggerisce come eliminare determinate vulnerabilità dai siti di acquisto online. Il pacchetto Multi Device, infine, è stato studiato appositamente per la protezione fino a 3 device con la versione boxata per la sicurezza di ambienti Windows, Android e iOS con un’unica licenza. L’acquisto online consente, invece di proteggere fino a 5 o 10 device, e di estendere la validità del prodotto fino a 2 anni. Loris Frezzato

in dettaglio28

P A R T N E R S 17

Gestire la sicurezza informati-ca sta cambiando - o almeno

dovrebbe, se ce ne fosse un’ade-guata cultura - il modo di trattare i nostri dati digitali. Un aspetto che, se è impattante per l’utenza consumer, stimolando un’evolu-zione nelle modlità di fruizione delle informazioni e dei device che le generano e ne consentono lo scambio, ancora di più va a inci-dere nel mondo aziendale, dove le poste in gioco possono assumere dimensioni notevoli e dove i lun-ghi processi decisionali rischia-no di mettere a repentaglio beni preziosi per il business. Fortinet è, ovviamente particolarmente interessata al tema, e ogni anno commissiona un survey a livello internazionale, la cui ultima edi-zione, effettuata la scorsa estate, ha coinvolto 1.600 tra CIO e IT di-rector di societá oltre i 500 dipen-denti, tipiche delle medio-grandi aziende, toccando 15 Paesi, com-presa l’Italia, per un centinaio cir-ca di intervistati per country. Una ricerca che serve al vendor per ca-pire i trend in atto e su cui basare le proprie strategie di posiziona-mento sul mercato e di sviluppo di soluzioni in risposta adeguata.

Quattro, indicativamente, sono stati i filoni su cui è stato concen-trato il survey 2014, indagando sui cambiamenti in atto nel la-voro degli IT manager, sulla data privacy e big data security, e sulla sicurezza e gli ostacoli che questa può porre all’innovazione e alla tendenza all’outsourcing. «Il livello di pressione da parte dei senior executive sui CIO per mantenere la sicurezza in azien-da è aumentato - osserva Filippo Monticelli, country manager di Fortinet per l’Italia -, e nel nostro Paese l’ha notato ben il 60% de-gli intervistati, contro il 40% dello scorso anno. Un dato abbastanza in linea con il resto del mondo, in-fluenzato soprattutto dall’impatto delle tecnologie emergenti (94%), dal crescente successo del BYOD (87%), oltre che da un aumento della quantitá e pericolositá degli attacchi, soprattutto APT e DDoS attack (88%). E, trasversale a tutto ciò, è da segnalare l’innal-zamento del livello di percezione e attenzione della sicurezza da parte degli executive, che è pas-sato dal 55 al 70% nel giro di un anno». Privacy e Big Data sembrano es-

sere argomenti che andranno a influenzare le prossime strategie di gestione della sicurezza azien-dale, con il 55% dei CIO intervi-stati che è convinto che la prima comporterà spese ulteriori e che obbligherà a rivedere la strate-gia di approccio alla security e le policy interne (39%). Stessi eventi attesi anche dai Big Data, responsabili di un aggravio di co-sti (45%) e di nuove, conseguenti, strategie (45%). Finance, Viaggi e Telecom sono i settori più stretta-mente toccati dalle direttive sulla privacy, mentre i più attenti ai Big Data sembrano mostrarsi oltre a Finance e Telecom, anche la PA, timorosi, tutti, di nuovi costi da sostenere. Ma pare anche cre-scere l’ottimismo da parte degli italiani sul fatto di riuscire a re-perire risorse finanziarie e umane sufficienti a garantire buoni livelli

di sicurezza, una fiducia passata dal 73 all’80% in un anno. Pur

consapevoli che le ri-sorse non potranno es-sere infinite, andando a scapito soprattutto dei nuovi progetti in azien-da orientati all’innova-zione: il 45% dei CIO ha deciso, infatti, di rallentare o annullare progetti e servizi nuovi proprio perchè temono di non essere in grado

di garantire una sicurezza ade-guata. Quantità e qualità dei nuovi attac-chi e nuovi fronti di pericolo che si aprono, come la pratica del BYOD o l’Internet of things, portano così sempre più CIO a prendere in con-siderazione l’esternalizzazione dei servizi di sicurezza, che stanno di-ventando troppo complessi da ge-stire internamente. «Una opportu-nità per i partner, che però devono essere in grado di garantire una certa reputazione sul mercato enterprise - specifica Monticel-li -, oltre ad avere un sufficiente portafoglio di servizi. E questo dei servizi rappresenta un fronte su cui siamo particolarmente attivi, soprattutto in Italia, dove il ser-vizio di MSSP viene utilizzato da aziende di medie e piccole dimen-sioni, gestibili attraverso servizi telco o operatori specializzati». v

di Loris Frezzatoun survey commissionato dal vendor analizza come gli aspetti della sicurezza impattano nel lavoro quotidiano dei responsabili it. la complessità nella gestione dei servizi orienta i cio verso l’outsourcing, aprendo opportunità al canale

Fortinet stimola il Canale sui servizi di siCurezza

filippo monticelli

country manager

Fortinet

in dettaglio29

P A R T N E R S 17

Già seconda in Italia per mar-ketshare, Lifesize punta a

estendere la propria presenza sul mercato della videocollabora-zione (che nel nostro Paese vale circa 30 milioni di euro) con un’of-ferta sempre più capace di inter-cettare le esigenze degli utenti e garantire un’esperienza d’uso senza precedenti.«Il mercato video sta crescendo in modo esponenziale sugli apparati personali - commenta Enrico Le-opardi, regional director for Sou-thern Emea di Lifesize -. A questo fenomeno si associa un’esigenza aziendale sempre più spinta nella direzione della mobilità e la necessità, in ambito business, di una user ex-perience elevata».Intende rispondere a tutte queste esigenze il nuovo Lifesize Cloud, un servizio di videocomunicazione che conta di cambiare le regole del mercato della videoconferenza e che, proprio per questo, rappresenta il lancio di prodotto più importante

dalla nascita dell’azienda (oggi business unit di Logitech).«La rivoluzionarietà del prodotto è tale che il suo lancio è accom-pagnato da un nuovo logo socie-tario - precisa il regional director -. In questo modo vogliamo sot-tolineare come Lifesize Cloud ri-formuli radicalmente il concetto di videocomunicazione all’interno delle aziende».Pensato per realtà di qualsiasi dimensione, Lifesize Cloud ga-rantisce, infatti, la connessione da qualsiasi dispositivo (smart-phone, laptop, tablet, telefoni e sistemi per sale di videoconfe-

renza, inclusi i terminali Codec) e offre un numero illimitato di uten-ti guest per connettersi con per-sone al di fuori dell’organizzazio-ne. «Grazie alla interoperabilità con tutti i sistemi, Lifesize Cloud salvaguarda gli investimenti fatti dalle aziende - sottolinea Leo-

pardi - aggiungendo funzionalità come la verifica delle presenze, la possibilità di connessioni istanta-nee o di chiamate pianificate e la

condivisione di presenta-zioni».Fornito come Software-as-a-service, il servizio prevede un pacchetto base di chiamate video o audio con un massimo di 25 partecipanti (in qualità Hd) a 7.000 euro all’anno ed è proposto tramite un

canale di operatori che ad oggi include sytem integrator e azien-de focalizzate nell’audio-video, oltre che in ambito applicativo o di networking.«I piani di abbonamento sono flessibili e ben si adattano alle varie esigenze di diversi tipi di

team e budget, garanten-do la possibilità di invitare nuovi utenti ad accedere via Web per una scalabi-lità istantanea» conclude Leopardi. v

di Claudia Rossiil nuovo servizio distribuito da allnet punta a valorizzare al massimo i meeting virtuali, offrendo la possibilità di partecipare a riunioni istantanee o pianificate ovunque e con qualunque dispositivo, dagli smartphone ai laptop, passando dai sistemi tradizionali di videoconferenza

liFesize Cloud, la video Collaborazione è un servizio

Le principali caratteristiche di Lifesize Cloud• Possibilità di connettersi a qualsiasi dispositivo e da qualsiasi device: è possibile

utilizzare smartphone, laptop, tablet e telefoni• Sistema per sale di videoconferenza Lifesize Icon pronto all’uso: è sufficiente stabilire la

connessione alla rete e accedere con le proprie credenziali• Comunicazione con chiunque e ovunque: Lifesize Cloud offre un numero illimitato di

utenti guest per connettersi con persone al di fuori dell’organizzazione• Directory aziendale condivisa: la directory si popola istantaneamente e in modo

automatico su qualsiasi dispositivo in uso• Funzionalità incluse: chiamata con un solo clic, verifica della presenza, connessione

istantanea o chiamate pianificate, chiamate a due e di gruppo, condivisione di presentazioni

• Compatibile con i sistemi attualmente utilizzati dai clienti• Massima interoperabilità: chiamate video o audio con un massimo di 25 partecipanti

in qualità HD ed eliminazione della necessità di gestione delle porte di bridging per videoconferenze a più partecipanti

• Piani di abbonamento flessibili adatti alle esigenze di diversi tipi di team e budget

enrico leopardiregional director

for southern emea

di lifesize

in dettaglio30

P A R T N E R S 17

Si arricchisce con nuovi pro-dotti la divisione enterprise

di Lenovo, che in concomitanza con il passaggio definitivo dei sistemi x86 di Ibm a seguito dell’acquisizione annunciata a inizio anno, rinnova la propria of-ferta sul fronte dei Think Server ribadendo, nel contempo, l’im-pegno anche sul lato storage. Un arricchimento che va a com-pletare l’offerta complessiva del vendor, che a oggi si declina su 4 business unit: quella dedicata ai pc, la Mobile, la Ecosystem

and Cloud (ancora poco attiva in Europa e piuttosto sbilanciata sul software - ndr) e la succitata En-terprise Business Group. «L’offerta dei sistemi x86 di Ibm è ormai parte della famiglia di Lenovo, e si sta portando a com-pimento anche l’acquisizione di Motorola, andando a definire in maniera più precisa le aree di business che copriamo - spiega Gianluca Degli Esposti, direttore Emea dell’Enterprise Business Group ed executive director Server&Storage Emea di Lenovo -. Da Ibm entra nel nostro listino tutta la parte basata su x86 (non i Power, che restano, invece, a Big Blue - ndr), compresi i prodotti to-wer, racks, e blades, ereditando di fatto anche le 6.500 persone che vi lavorano». Una strategia che è in linea con quel PC Plus che da tempo Lenovo va profes-sando, con l’intento di affrancar-si dalla connotazione di azienda prettamente pc, evoluta ormai anche sulla parte infrastrutturale degli xSeries, con un’offerta che comprende pc, mobile e servizi cloud, e che include la parte in-frastrutturale dei server e dello storage. «E l’ampliamento sul fronte En-terprise rappresenta per noi una grande opportunitá - riprende

di Loris Frezzato

conclusa l’acquisizione degli x86 di ibm, il vendor si presenta ora con una linea d’offerta in ambito enterprise più ampia, assicurando flessibilità e, presto, integrazione dei canali commerciali

Flessibilità e ampiezza di gamma: è il nuovo listino enterprise di lenovo

gianluca degli espostidirettore emea dell’enterprise

business group ed executive director server&storage emea di lenovo

in dettaglio31

P A R T N E R S 17

Degli Esposti -, che indirizza un mercato enorme e in forte cresci-ta sia sulla parte server sia sullo storage e che segue le tendenze di esplosione dei dati, in previsio-ne dell’Internet of Thing, che sta velocemente crescendo e l’im-plementazione e analisi dei Big Data all’interno delle aziende per ricavarne strumenti di business». Nessuno stravolgimento nella strategia di business derivan-te dall’entrata dei prodotti Ibm che ben si integrano a fianco dei Think Server, già in casa Lenovo, e che potranno godere della si-nergia commerciale e di canale, per lo sviluppo di una roadmap di

prodotti che punta all’am-pliamento complessivo dell’offerta. Le due fami-glie Think Server e Sy-stem x resteranno, infat-ti, entrambe sul mercato perchè considerate com-plementari anche riguar-do al target di riferimen-to, con i primi orientati alle PMI e i secondi che arrivano a soddisfare le esigenze delle medio-grandi aziende. v

Lenovo arricchisce le linee Rack e Tower «L’esplosione dell’uso dei device e dei dati sta portando dei cambiamenti importanti in ambito IT, e il compito di chi come Lenovo si occupa di infrastrutture è interpretare il mercato e rispondere con soluzioni adeguate a tali esigenze. Con un’attenzione particolare a garantire flessibilitá nelle infrastrutture stesse, che possano evolvere con le esigenze crescenti delle aziende, oltre a guardare avanti verso quello che si prospetta essere l’era del software defined, consentendo storage scalabile» come spiega Antonio Rolli, server sales specialist di Lenovo Italia. Una flessibilitá che il vendor assicura essere insita in ogni macchina, con vari livelli di customizzazione rispetto alle specifiche richieste, e che è in linea con l’offerta di Think Server, che si compone di 3 famiglie: i Tower TD350, I modelli Rack RD550 e gli RD650. Più in dettaglio, il modello RD550 può ospitare fino a 12 alloggiamenti per dischi e fino a 26,4 TB di storage interno. Viene indicato come ideale per applicazioni con carichi di lavoro a intensa elaborazione.ThinkServer RD650, invece, può ospitare fino a 26 alloggiamenti per dischi e fino a 74,4 TB di storage interno, risultando indicato per le applicazioni che necessitano di grandi volumi, come database, cluster per analisi dei dati e video streaming.Entrambe le macchine sono disponibili in configurazioni a chassis ibrido, che permettono di combinare dischi da 2,5 e 3,5 pollici, favorendo la realizzazione di un ambiente di storage multilivello.Sono inoltre disponibili due unità disco SSD (Solid-State Drive) M.2 di classe enterprise opzionali, pensate per l’avvio sicuro, e schede SD, pure opzionali, per l’avvio come hypervisor.ThinkServer RD550 supporta fino a un massimo di 4 porte Ethernet da 10 Gb e 4 Fibre Channel, lasciando liberi 3 slot PCIe per altri usi.Entrambi i modelli rack adottano processori Intel Xeon E5-2600 v3 con fino a 18 core ciascuno, configurabili per supportare fino a 768 GB di memoria DDR4, con un aumento fino al 50% dell’ampiezza di banda e dell’efficienza nei consumi rispetto alla DDR3 della generazione precedente.Altre caratteristiche standard comprendono l’uso di memoria ECC, hard disk e unità SSD hot-swappable e sistemi ridondanti di alimentazione e raffreddamento.ThinkServer TD350 è, invece, un tower da 4U, che può utilizzare fino a due processori Intel Xeon E5-2600 v3, fornendo una capacità di storage doppia rispetto alla generazione precedente, con un massimo di 512 GB di memoria DDR4 e 90 TB di storage interno configurabile con dischi da 2,5 o 3,5 pollici.In Lenovo, il server TD350 viene indicato quale soluzione per PMI con carichi di lavoro che derivano da analisi del business, grossi database e applicazioni collaborative.Anche in questo caso sono disponibili adattatori ThinkServer AnyRAID e due unità disco interne opzionali allo stato solido M.2 di classe enterprise per l’avvio sicuro. Per aumentare la flessibilità, infine, sono stati progettati componenti di tipo “tool less”, che non hanno bisogno, cioè, di strumenti per essere sostituiti, semplificando l’espansione.La nuova serie ThinkServer fornisce strumenti integrati per la configurazione e l’implementazione, la gestione dei consumi e la pianificazione dell’alimentazione. Sono disponibili anche i Partner pack per Microsoft e Vmware, che permettono di gestire e monitorare l’ambiente ThinkServer da VMware vCenter o Microsoft System Center Operations Manager.

in dettaglio32

P A R T N E R S 17

L’arrivo di nuove tecnologie, spesso, spazza via quelle

precedenti a meno che queste non sappiano evolvere verso nuo-ve forme di fruizione. È il caso dei monitor per pc che hanno vi-sto stabilizzarsi la propria quota di mercato a favore di nuovi di-spositivi, come i tablet. «Molte persone continuano ad afferma-re che il monitor è un prodotto senza futuro, ma noi continuiamo a ribadire che non è vero e lo di-mostriamo con il successo che ri-scuotono i nostri prodotti» afferma Thomas Shade, Vice Presidente EMEA di AOC e MMD, distributore esclusivo dei due brand di monitor, Philips e AOC, re-alizzati da TPV Technolo-gies, produttore di livello mondiale. «Nonostante il mercato si sia stabilizzato noi continuiamo ad otte-nere dei buoni risultati, basta pensare che a par-tire dal 2009 fino al 2014 il market share dei due brand insieme a livello europeo è triplicato, pas-

sando dal 5% al 15%, arrivando a ricoprire la posizione di market leader nel mercato dei desktop monitor per il terzo anno conse-cutivo» precisa il manager. Anche in Italia i due marchi si sono gua-dagnati una buona posizione con una crescita dell’1% riportata dai due brand nell’ultimo quarter dell’anno in corso.Crescita che dipende dalla ca-pacità di offrire prodotti interes-santi e, come sottolinea Thomas Shade,: «deriva dalla nostra vo-

lontà di focalizzarci su un unico business, quello dei monitor, nel quale siamo considerati degli specialisti e tali vogliamo rima-nere puntando sulla continua ricerca di nuove funzionalità e sull’innovazione, per offrire sem-

pre nuovi prodotti». Innovazione che riguarda diversi aspetti, non solamente quello della ricerca di una migliore definizione del-

le immagini come quella offerta dai monitor 4K (o Ultra HD), ma anche l’utilizzo e l’integrazione dei display con altri di-spositivi, per esempio con i tablet, come anche una specializzazione verso il settore gaming, una fetta di mercato non enorme

ma pur sempre interessante. Le nuove proposte dei due brand sono state create proprio all’inse-gna di nuove funzionalità e della connettività per andare incontro alle nuove esigenze degli utenti, sia business sia consumer. Innovazione di prodotti, specializ-zazione nel proprio core business e un canale al quale «vogliamo offrire soprattutto affidabilità e sicurezza per costruire un rap-porto di fedeltà» precisa Shade. Una fedeltà basata sullo sviluppo di relazioni locali con i dealer sia appartenenti all’ambito business, tra system integrator, Var e cor-porate reseller e sia a quello consumer, con i retailer, e-tailer e mass market. In Italia la persona di riferimento per MMD e AOC è Luigi Lenti, con una lunga espe-rienza pregressa all’interno di

Philips. v

di Paola Saccardinonostante la crisi del mercato dei pc, i marchi philips e aoc, continuano a rimanere focalizzati nel proprio business proponendo nuovi modelli di monitor che soddisfano diverse esigenze, dal business agli appassionati di gaming

multi-Funzionalità e Connettività nei monitor aoC e philips

Thomas shade

vice presidente

emea di aoc e mmd

Nuovi monitor per diverse esigenzeIl nuovo display Smart All-In-One di Philips è un monitor touchscreen con sistema operativo Android che rappresenta una soluzione ibrida da utilizzare in diverse situazioni, dall’ambito domestico a uno più commerciale. È dotato di porta USB per collegare altri dispositivi, dispone di una webcam integrata, WiFi standard 802.11 b/g/n ed è disponibile in due diverse dimensioni, da 21.5 e 23 pollici. Per l’ambito business, invece, c’è Philips cloud based, una base per monitor Philips di diverse dimensioni che si connette alla Virtual Desktop Infrastructure (VDI) dell’azienda per accedere in modo sicuro alle applicazioni IT centralizzate e ai dati presenti nel server, consentendo di fare a meno dei classici desktop. È disponibile nelle due versioni per infrastrutture Vmware e Citrix.Per gli appassionati del gaming, invece, è disponibile il nuovo display AOC g2460Pg con tecnologia integrata Nvidia G-sync che grazie a un refresh rate fluido a 144 Hz, tempi di risposta di 1 ms e all’interfaccia rapida DisplayPort, offre un’esperienza di gioco fluida e senza rallentamenti ed eliminando gli effetti di motion blur e screen tearing.

NON SCEGLIERE TRA PROTEZIONE E VELOCITÀ.WATCHGUARD PRODUCE I FIREWALL UTM PIU’ VELOCI E SICURI DEL MERCATO CON TOOLS DI VISIBILITÀ E CONTROLLO INCLUSI.

WatchGuard Technologies ItaliaViale Cesare Giulio Viola, 27 - 00148 RomaNumero Verde 800 - 911 938Email: [email protected]

in dettaglio34

P A R T N E R S 17

«Stiamo vivendo un pe-riodo di profonda tra-sformazione, in cui il

digitale sta cambiando radical-mente le nostre abitudini, obbli-gando le aziende all’elaborazione di nuovi modelli di business più orientati ai servizi» esordisce così Fabio Spolentini, country leader e vp Technology di Oracle Italia, per spiegare l’impatto dirompente di una Digital Transformation che ri-guarda tutti e che da qui a cinque anni modificherà completamente lo scenario di mercato. «Purtrop-

po oggi il senso d’urgenza rela-tivo all’elaborazione di una stra-tegia in grado di traghettare le imprese verso il Digital Business, ossia verso l’uso di tecnologie digitali capaci di introdurre inno-vazioni di prodotto, di servizio e di processo, è ancora troppo poco diffuso, soprattutto in Italia» sot-tolinea il manager, presentando i dati di un’indagine elaborata dal Mit Sloan Management in colla-borazione con Capgemini, secon-do cui a livello mondiale solo il 27% degli executive ritiene che la Digital Disruption sia una que-stione di sopravvivenza. «Eppure la trasformazione digitale sarà inevitabile - prosegue il manager - e per le aziende che intendono

continuare a operare sul mercato è fondamentale mettere a pun-to già da oggi una strategia che identifichi un percorso: la Digital Transformation, infatti, non è un Big Bang, ma un journey». E il primo passo per definire questo journey è capire il valore che risie-de nei propri dati. Nel digitale, in-fatti, il business si gioca tutto sui servizi e per essere certi di offrire quelli giusti occorre affrontare il tema dei Big Data, aprendo nuovi canali con cui raccogliere sempre più informazioni da analizzare attraverso le risorse corrette. «Ancora una volta un tema diffi-cile a livello italiano - prosegue Spolentini -. Secondo Capgemini, infatti, a livello mondiale il 46% delle aziende investe in Digital skill, ma nelle imprese del nostro Paese quasi nessun Ceo può av-valersi di un Data Scientist per conoscere il valore dei dati che ha a sua disposizione». Occor-re, dunque, lavorare ancora allo sviluppo delle competenze: per questo Oracle ha recentemente promosso in collaborazione con la Luiss Business School, la scuo-la di alta formazione manageriale dell’Università Luiss, il Master in Big Data Analytics, un master universitario di II livello che si propone di formare figure profes-sionali specializzate nell’analisi

di Claudia Rossi

per governare la trasformazione digitale che attraverserà le aziende da qui a cinque anni, oracle propone una ricetta basata su processi rivisitati in chiave cloud e un data center capace di offrire tutta la capacità di computazione richiesta dai nuovi carichi di lavoro

la digital transFormation di oraCle è un perCorso. non un big bang

in dettaglio35

P A R T N E R S 17

delle enormi quantità di dati oggi a disposizione delle aziende.Per affrontare il tema dei dati occorre naturalmente disporre anche dell’infrastruttura adatta. «Nell’era del Digital Business il data center rappresenta un ele-mento abilitante che non deve essere solo performante e sem-pre disponibile, ma anche capace di gestire workload poco predici-bili» sottolinea Spolentini, chia-rendo come Oracle abbia costru-ito la propria offerta su queste stesse caratteristiche, portando sul mercato uno stack completo, best of breed, open e dalle per-formance estreme.«La Digital Trasformation impatta pesantemente sulla distribuzione dei workload e sulle capacità computazio-nali dei data center - precisa Emanuele Rat-ti, country leader della divisione Systems di Oracle Italia -. Se da una parte si riduce il carico transazionale, dall’altra carichi come il content serving e l’archiving crescono

esponenzialmente. Questo ri-bilanciamento dei pesi avviene parallelamente alla richiesta di una pesante riduzione dei costi, che nel 2017 registrerà addirittu-ra un calo del 38%», una quota di budget che la virtualizzazione non è in grado di assorbire. «A tutto questo Oracle risponde con un percorso evolutivo indirizzato alla semplificazione - prosegue Ratti -, puntellato da abilitatori come la Oracle 3 Tier Archi-tecture, la Oracle Virtual Network, le Virtual Compu-ting Appliance, l’Enterprise cloud, ma soprattutto i

Sistemi ingegnerizzati».Ma la ricetta di Oracle per go-vernare la Digital Transformation non si ferma qui. Passa anche dai processi, che secondo il vendor devono essere necessariamente rivisitati in chiave social, mobile e cloud. «Il cloud è fondamentale per un business digitale poiché è in grado di abbattere la comples-sità, è veloce, flessibile e standar-

dizza i processi - precisa Spolentini -: non si può pensare di sviluppare un nuovo business usando le ap-plicazioni tradizionali».Più che un salto tecnologico, il cloud deve quindi essere inteso come vero e proprio abilitatore di business, capace di accelerare l’innovazione liberando budget e ridisegnando i processi in chia-ve moderna. «Ma soprattutto riduce il time to market per il provisioning dei servizi, aprendo alle aziende la possibilità di fare test in pochi giorni e senza spese enormi» chiarisce Giovanni Rava-sio, country leader Applications di Oracle Italia. Anche per questo si stanno moltiplicando sul mer-cato le esperienze degli utenti, che in Oracle trovano da questo mese un full cloud accessibile a tutti, anche da parte di realtà medio-piccole. «In questo ambito

i partner rappresentano per noi un fattore critico di successo - conclude Rava-sio -, per questo mettiamo a loro disposizione tutti gli strumenti indispensa-bili per cogliere le oppor-tunità che il mercato sta già offrendo, incluso un marketplace cui possono accedere senza fee e che garantisce loro una visibi-lità a livello mondiale». v

emanuele ratticountry leader della divisione systems di oracle italia

giovanni ravasiocountry leader applications

di oracle italia

fabio spolentinicountry leader e vp technology di oracle italia

in dettaglio36

P A R T N E R S 17

Dieci anni di presenza sul mer-cato italiano, passati a crea-

re un canale dedito alla vendita del proprio antivirus. Un comple-anno importante che F-Secure, vendor finlandese specializzato nella sicurezza ICT, fa coincidere con un ampliamento della propria offerta sia sul lato della protezio-ne dei dati personali, con Freedo-me, sia in termini di soluzioni per la collaboration, quali Younited. «L’Italia rappresenta un mercato molto importante per F-Secure - ha esordito Miska Repo, country manager di F-Secure per l’Italia -, e in dieci anni di presenza diret-ta, sono state attivate numerose collaborazioni con il canale per lo sviluppo del mercato locale, sia attraverso accordi con i più importanti provider telefonici, sia con il canale delle terze par-ti, tutti attivi nella nostra storica proposizione basata prevalente-mente sull’antivirus». «Ora stiamo cambiando la mis-

sion della nostra azienda - in-terviene Christian Fredrikson, president and CEO di F-Secure, presente per l’occasione -, pun-tando a estendere la sicurezza dei pc alla protezione delle per-sone e dei loro dati personali. Un grande cambiamento di strate-gia, cultura e di approccio com-merciale che ci porta a proteg-gere tutti i device che le persone utilizzano, e i contenuti che vi si creano, a tutela della privacy de-gli utenti». Il vendor tende così ad affrontare un cambiamento cultu-rale nell’utilizzo e comunicazione delle informazioni, cavalcando la tendenza degli utenti a volere essere continuamente connessi con il mondo e a comunicare con

esso. «Le persone stanno richie-dendo sempre maggiore attenzio-ne da parte degli altri - osserva Fredrikson -, e attraverso Social quali Facebook o Instagram e similari, tendono ad attirare l’in-teresse degli altri, con lo scopo di essere connessi con il resto del mondo. Per questo i nostri attuali sforzi sono orientati a garantire una completa libertá digitale, in sicurezza, svincolata dai luoghi e dai mezzi utilizzati». Un cambio di rotta che F-Secure affronta al grido di “switch in freedom”, per la realizzazione del quale mette a disposizione ben 936 persone in tutto il mondo e il 27% del proprio fatturato, che si aggira sui 155,1 milioni di euro,

destinato alla ricerca e sviluppo di nuove, aggiornate soluzioni. Con una particolare attenzione agli aspetti della privacy, che, as-sicurano, essere estremamente radicata nella cultura finlande-se, e che oggi può contribuire a riportare fiducia nei consumatori, disorientati da quanto succede Oltreoceano, dove i vendor sono tenuti a comunicare ai Governi i dati raccolti dai propri utenti. Da qui la necessità di proporre degli strumenti che consentano libertà di accesso ai propri dati, ma in totale sicurezza. Oltre agli aspetti della Cyberwar e ai furti di denaro, cresce, infatti, il fenomeno della vendita di infor-mazioni dei clienti, trasformando gli utenti stessi da bersaglio a “prodotto da vendere”. Basti pensare che i motori di ricerca guadagnano soldi da ogni utente, grazie all’analisi delle informa-zioni personali di navigazione che possono raccogliere e vendere a societá interessate. «Con il risul-tato che si moltiplicano le infor-mazioni da tutelare nella propria privacy - avvisa Fredrikson -, e per questo ci siamo orientati verso uno strumento come Freedome, che consente una sicurezza gesti-bile in cloud, in maniera semplice per l’utente, con la sicurezza che tutto ciò che passa sul cloud vie-ne criptato». v

di Loris Frezzatoil vendor festeggia i 10 anni della propria presenza sul mercato italiano e introduce Freedome, l’evoluzione del concetto di sicurezza ai dati personali. gestibile da cloud e indipendente dai device d’accesso

dai pC ai dati personali, F-seCure per una tutela a tutto tondo

miska repocountry manager di F-secure per l’italia

Christian fredriksonpresident and ceo di F-secure

Dai nuovo coloreal tuo business!

Scegli l’innovazione. Scegli Huawei Enterprise.Se sei in cerca di soluzioni tecnologiche che permettano alla tua azienda di intraprendere un nuovo processo di crescita, la scelta giusta è Huawei Enterprise. Con un’offerta completa di prodotti e soluzioni all’avanguardia, è stata selezionata da numerose aziende in tutto il mondo.

Scopri perché su enterprise.huawei.com

HuawEI EntErprISE, la ScElta mIglIorE.

Dai nuovo coloreal tuo business!

Scegli l’innovazione. Scegli Huawei Enterprise.Se sei in cerca di soluzioni tecnologiche che permettano alla tua azienda di intraprendere un nuovo processo di crescita, la scelta giusta è Huawei Enterprise. Con un’offerta completa di prodotti e soluzioni all’avanguardia, è stata selezionata da numerose aziende in tutto il mondo.

Scopri perché su enterprise.huawei.com

HuawEI EntErprISE, la ScElta mIglIorE.

in dettaglio38

P A R T N E R S 17

Dal Software Defined Networ-king la spinta per Brocade

per incrementare la propria quo-ta nel mercato del Data Center. È quanto si attende, fiducioso, Paolo Lossa, regional manager per l’Italia del vendor, giudican-do l’orientamento del mercato verso una rete gestibile via sof-tware: «Si tratta di un trend che porterebbe a un cambio tecnolo-gico che amplierebbe il mercato per Brocade, potendo offrire alle aziende un’infrastruttura fles-sibile, maggiormente orientata al software e con l’hardware sempre più inteso come commo-dity. Con vantaggi evidenti per le aziende clienti, che possono gestire in maniera dinamica le proprie risorse in base alle reali esigenze». Certo il vendor non intende abbandonare la propria proposizione ba-sata su fiber channel, che continua comunque ad es-sere presente sul merca-to, ma che intende affian-care alla nuova strategia

d’offerta orientata al software defined storage, su cui Brocade dichiara di essere particolarmen-te attiva. «Ci attendiamo crescite interessanti anche sul fronte del fiber ethernet - commenta Lossa -, ma è sull’SDN che vogliamo investire per il prossimo futuro, anche in vista dell’evoluzione degli standard di rete e di una cultura che sta crescendo sia nel mercato, sia nel canale: lo notia-mo direttamente dal gran numero di download di virtual routing di Vyatta, azienda recentemente ac-quisita da Brocade». Un aspetto, questo, fondamenta-le per Brocade, che ritiene strate-gico potersi rivolgere a un canale di partner, di dimensioni medie o grandi, che abbia le necessarie competenze tecniche, ad alto va-

lore e che non sia solo orientato alla vendita a volume, ma che mostri propensione alla gestione del software per il data center. Un canale che Brocade cerca anche percorrendo nuove strade. «Alcuni canali attuali, con cui la-voriamo molto bene sulla nostra offerta tradizionale, crediamo saranno difficilmente coinvolgi-bili sulle nuove tecnologie, che prevedono un’evoluzione diffe-rente anche nell’approccio delle esigenze dei clienti - puntualizza il regional manager -. Per questo motivo stiamo investendo molto sul canale di domani, ossia quel-le realtà dinamiche che mostrano una predisposizione al cambia-mento. Si avrà, gradualmente, una convergenza tra il canale con competenze di networking e quello più orientato al software, per creare una nuova filiera di operatori con skill potenziati». Un percorso che il vendor ha intrapreso stimolando formazio-ne propedeutica a certificazioni convergenti, che comprendono

Vyatta ma anche Fabric, cercan-do di rendere i partner autonomi nella proposizione al mercato, pur sempre con il supporto dei distributori, EDSlan e Zycko, che seguono una cinquantina di part-ner sul territorio nazionale. Punto di forza a livello commer-ciale, a beneficio del canale, è quello che il vendor definisce “Brocade network subscription”, un modello pay per use che con-sente di evitare l’acquisto delle tecnologie, ma di fruirne unica-mente i benefici. Un’alternativa ai servizi di leasing e di noleggio cui solitamente clienti e partner sono avvezzi, che consente addirittura di restituire l’acquistato senza incorrere in penali, oppure di cre-scere nell’investimento in propor-zione alle maggiori esigenze che si vengono a creare. «Una grande flessibilitá, utile per esempio agli operatori cloud o ai managed ser-vice - conclude Lossa -, per i quali è difficile dimensionare a priori l’infrastruttura in base ai clienti, con il rischio di sovra o sotto di-mensionare l’architettura. In que-sto modo si riesce, invece, a co-struire un modello che rimane in linea con la crescita del business del cliente. Brocade diventa, così, un partner che investe, in prima persona, nell’iniziativa stessa del cliente». v

di Loris Frezzatol’orientamento verso la gestione via software delle reti si affianca all’offerta tradizionale su fibra. scouting di nuovi partner con predisposizione al cambiamento, per la creazione di un canale convergente

dall’sdn venti di CresCita per broCade

Paolo lossaregional manager per l’italia di brocade

G L I S P R OV V E D U T IS I A F F I DA N OA L L A S O R T E .

Alcune persone prendono la vita come viene, augurandosi che lafortuna le aiuti. Altre sono determinate a contare sulle proprie forze,e non si affidano al caso. Sanno riconoscere i vantaggi, da ogni puntodi vista, e non se li lasciano sfuggire. La nuova Brother MFC-J6920DWè destinata a loro. Offre velocità di stampa più elevate, stampa sucloud senza PC, Wi-Fi, tecnologia NFC, funzione Smart Scan,collegamento a Dropbox ed Evernote. Ogni caratteristica è progettataper uno scopo: rendervi protagonisti del vostro successo.BROTHER. IT

p r i nt 3 .0 I L VO S T R O VA N TAG G I O

Focus40

P A R T N E R S 17opensource

inFrastrutture leggere per portare innovazione nelle aziendeL’innovazione deve sempre più essere allineata con le strategia del business aziendale, ma spesso ci si trova a dovere fare i conti con budget limitati e interlocutori poco inclini al cambiamento. L’opensource dimostra di essere una leva vincente per quel canale che intende proporsi con valore a supporto dei propri clienti. Avnet e Red Hat si confrontano con il canale

di Loris Frezzato

Le aziende stanno attraversando un mo-mento di profonda riflessione su come affrontare le sfide del futuro. Da un lato

sentono la necessità di innovare per riuscire a stare al passo con il contesto competitivo delineato dalla globalizzazione dei mercati; dall’altro devono fare i conti con dei budget di investimento sempre più ridotti. Poche, anco-ra, sono pienamente consapevoli che innova-

Focus41

P A R T N E R S 17opensource

zione e tecnologia sono un binomio insepara-bile, con il rischio di perdere terreno sul fronte nazionale e internazionale. I CIO si trovano, dal canto loro, a dovere gestire infrastrutture pesanti, eredità di un passato, che richiedono continua gestione e manutenzione, togliendo loro tempo e risorse al reale compito a cui oggi sono chiamati, ossia allineare le proprie competenze e risorse con le reali esigenze di

business dell’azienda per cui lavorano. Tecnologie basate su ambienti Opensource vanno incontro a tali esigenze, portando con-creti benefici in termini di risparmio dei co-sti, nuove funzionalità e allineamento con gli obiettivi di sviluppo innovativo. Un percorso che, per le terze parti chel’hanno intrapreso, prosegue con profitto ed entusiasmo, come è il caso di Delphis Informatica di Genova e

della toscana Extra, che hanno avuto modo di confrontarsi con Red Hat e Avnet sulle dina-miche della proposizione opensource sul mer-cato italiano.«Abbiamo fin dalla nostra nascita sposato la filosofia dell’opensource, convinti che non fosse affascinante solo dal punto di vista te-orico ma che, una volta vista la concretezza e stabilità dell’offerta Red Hat, fosse una vera e propria alternativa da proporre ad aziende, generalmente di medie e grandi dimensioni, che necessitino di tecnologie abilitanti e af-fidabili - taglia corto Maurizio Priano, CEO di Delphis Informatica -. Al punto che abbiamo proposto con successo l’integrazione fra i Sy-stem z Ibm, altro brand su cui siamo certifi-cati, con Red Hat Linux, con la garanzia di un forte risparmio in termini di costi e vantaggi dal punto di vista funzionale e prestazionale». Un aspetto, quello economico, che continua, a quanto pare, ad avere ancora un certo ap-peal sui clienti, anche se con il tempo, ha lasciato spazio alla valorizzazione delle fun-zionalità consentite dall’opensource, come afferma Antonio Leo, Manager Alliance, Channel & Territory Leader di Red Hat in Ita-lia: «La componente di risparmio ha senz’altro un peso per quelle aziende che hanno dovuto ridurre i budget destinati all’IT pur dovendo mantenere alti livelli di innovazione. Anche e soprattutto per coloro che devono mantenere i propri asset su cui hanno investito molto in

Focus42

P A R T N E R S 17opensource

precedenza e su infrastruttura proprietaria, ma potendoli ridisegnare in veste opensource per averne un drastico abbattimento dei costi pure mantenendo alte performance, e potere di conseguenza destinare ai servizi il budget risparmiato. Non si tratta più, quindi, come poteva essere in passato, di un risparmio “sterile”, ma utile a ottimizzare gli investi-menti dove è possibile creare innovazione uti-le al core business dell’azienda. Il risparmio può certamente essere una leva nella propo-sizione al cliente, ma non ci si deve fermare a questo aspetto. Dipende ovviamente dalle direttive dei clienti, cercando di capire quali sono le loro esigenze primarie, con la PA o una grande impresa che deve porre attenzione ai costi e nel contempo svecchiarsi, senza corre-re il rischio di trovarsi imbrigliata per anni con contratti con tecnologie proprietarie onerose da manutenere e da fare evolvere. I partner devono quindi fare un’opera di integrazione, appoggiandosi a quanto vi è in azienda, per poter installare una base di middleware su cui poi potere costruire soluzioni che abilitino i servizi, rendendo dinamica e flessibile la ge-stione dell’IT aziendale». Anche Leonardo Paolino, CEO di Extra, riscon-tra che il principale driver nelle grandi azien-de sia ancora, di primo impatto, l’aspetto economico: «Proprio perché esistono al loro interno tecnologie consolidate da decenni, e quindi il tema tecnologico non è quello che, in prima battuta, stimola la loro disponibilità ad alternative. In effetti, l’impatto economi-co, in aziende di grandi dimensioni, è molto evidente, visti i loro volumi. Mentre nel caso di aziende di medie o piccole dimensioni, l’attenzione è più focalizzata sui plus che l’opensource può garantire, più che sui costi. Con il vantaggio di avere, per per esempio,

un’interfaccia Web nativa, frutto di un’evoluzione veloce della piatta-forma opensosource grazie alla col-laborazione con i business partner, cosa difficile, invece, per sistemi proprietari, che devono investire in software factory pesanti . Le forze dedite allo sviluppo della piatta-forma open, invece, sono estese alla rete dei partner, i quali molti-plicano, anche numericamente, le risorse messe a disposizione della produzione». Ma i punti d’approccio sono diffe-renti non solo in base alla dimen-sione, ma anche alla tipologia di clienti, come puntualizza Morena Maci, Partner Manager Italy di Red Hat: «I due mercati principali su cui siamo presenti, ossia quello della PA e del Finance, si muovono con motivazioni dif-ferenti: il primo più orientato all’economici-tà, l’altro alle performance e all’affidabilità.

E differente è anche l’approccio in base agli ambienti di intervento, con le infrastrutture dove più facilmente si evidenziano i vantaggi sui costi, mentre la “qualità” viene partico-larmente apprezzata sugli aspetti applicativi. I fronti di approccio sono, quindi, magari di-versi, ma i benefici sono comunque comuni».Certo è che l’Italia rimane, rispetto agli altri Paesi, ancora indietro nell’adozione dell’open-source, con ancora del lavoro da fare prima di raggiungere la piena potenzialità. Un aspetto, negativo, che rappresenta invece una gran-de opportunità per il canale, che può trovare ampi spazi di proposizione alle aziende. «La

andrea massarcountry manager di avnet technology solutions per l’italia

leonardo Paolinoceo di extra

Chi è ExtraExtra nasce nel 2006 e a oggi impiega una cinquantina di persone tra la sede principale di Pontedera (PI) e le altre a Rende (CS), cui si aggiunge ora una newco londinese nata da una partnership con un’azienda polacca. Si propone sul mercato come system integrator con competenze specifiche in ambito opensource orientate a coprire un’offerta di tipo gestionale, da ERP, gestione documentale, BI, CRM ed ecommerce. Gli skill sviluppati da tempo sulla piattaforma FuseSource, acquisita in seguito da Red Hat, l’hanno portata a diventare stretti partner con il vendor anche in ambito middleware di integrazione e a entrare in contatto con clienti di dimensiori maggiori che in passato, sia in Italia sia all’estero. Il target di riferimento sono la PA e le aziende private di medie o grandi dimensioni.

Focus43

P A R T N E R S 17opensource

PA, dal canto suo, negli ultimi tempi ha fatto dei passi in avanti notevoli - informa Leo di Red Hat -, grazie anche ai decreti che stimo-lano l’adozione dell’opensource». Con, ovviamente, tutte le remore del caso, a partire dalle azioni di contrasto nell’interpre-tazione della legge da parte di vendor “pro-prietari” alla mancanza di cultura sufficiente nelle stesse amministrazioni. «Leggi di questo tipo, comunque, costitui-scono un certo “sdoganamento” dell’open-source, almeno dal punto di vista culturale - interviene Andrea Massari, Country Manager di Avnet Technology Solutions per l’Italia -,

liberandolo dalla cerchia degli innovatori “co-raggiosi”, per portarlo a tutti gli effetti come alternativa concreta sul mercato dell’offerta». Con il risultato che l’approccio e la transizione alle architetture open sta via via seguendo di-namiche “democratiche” in azienda, riuscen-do a mettere d’accordo la “base” con il ma-nagement, anche se partendo da motivazioni differenti.«Un tempo, la scelta per la diffisione del sof-tware in azienda, seguiva un processo deci-sionale dall’alto al basso - osserva Priano di Delphis Informatica -, passando dal convin-cimento dei vertici aziendali a cui la “base” doveva, spesso a malincuore, adeguarsi. Altri vendor hanno, invece, puntato a fidelizzarsi la “base”, con strumenti di utilizzo quotidiano e privato, funzionali anche in ambito aziendale.

Linux riesce, invece, a mettere d’accordo i due fronti aziendali, con la cultura delle per-sone in azienda che hanno conosciuto da stu-denti e da appassionati il modello open, che si incontra con le esigenze del management, che non disdegna, anzi, stimola, l’adozione di queste tecnologie, a fronte di vantaggi econo-mici e funzionali sfruttando competenze già presenti in azienda». Ed è proprio a un canale in grado di interpre-tare le esigenze dei clienti, che Red Hat affida il proprio messaggio, riuscendo a trasferire motivazioni concrete facilmente percepibili da parte delle aziende. «Il nostro ecosistema di partner è quello che mettiamo in campo per spiegare ai clienti il valore dell’opensource - conferma Antonio Leo -, soprattutto quando si cala a livello enterprise, dove si può eviden-ziare il contributo della community dei partner sia nello sviluppo sia nella proposizione della piattaforma, aiutando i clienti a orientarsi nel “maremagnum” dell’opensource. Un discorso che vale anche sul target delle medie azien-de». Anzi, ancora di più per queste ultime. «Nelle grandi aziende è necessario procede-re con molta cautela, rischiando di andare a scardinare situazioni consolidate e che gesti-scono ambiti core anche in maniera mmolto personalizzata - commenta Leonardo Paolino di Extra -, mentre le SMB risultano essere più sensibili al tema, avendo spesso una classe di management mediamente più giovane e

antonio leomanager alliance, channel &

territory leader di red Hat in italia

maurizio Prianoceo di delphis informatica

morena macipartner manager italy di red Hat Chi è Delphis Informatica

Fondata a Genova nel 2001 ed è prevalentemente focalizzata sull’infrastruttura, con particolari skill sui System Z Ibm, brand che insieme a Red Hat caratterizza gran parte dell’offerta del system integrator. Fin dalla nascita legata a Red Hat da partnership, proponendo, e convincendo, clienti con architetture tipicamente legacy a sposare la causa dell’opensource, anche in “tandem” con i sistemi Ibm, già aperti a Linux. Tra le referenze di spicco in cui l’azienda ha integrato sistemi Linux Red Hat su macchine Ibm, la Fratelli Carli, la Ignazio Messina e la ASL 2 di Savona.

Focus44

P A R T N E R S 17opensource

predisposta all’opensource e per le quali ri-sulta essere molto meno dispendiosa la tran-sizione. Certo la resistenza al cambiamento è endemica e trasversale nel nostro Paese, ma ormai l’opensource possiamo dire che sia accettato dal mercato. La fase di sospetto è stata superata e la crescita è esponenziale. Non vale più l’equazione: opensource gratis e in quanto tale inaffidabile e inadeguato. Con il vantaggio che l’opensource copre tutti i di-versi aspetti tecnologici, con una communitity che ha sviluppato nel tempo skill specifici per alcuni aspetti, potendo, nel contempo, attin-gere a competenze complementari proprio all’interno dell’ecosistema dei partner». Un ruolo da regia delle competenze comple-mentari che un distributore come Avnet svol-ge nell’ottica del valore aggiunto con cui se-gue i brand a listino e i suoi dealer. «Quello di mettere a fattore comune l’obiettivo di part-ner diversi, è un ruolo che un distributore è in grado di compiere solo se ha nel proprio DNA queste attività - afferma Andrea Massari di Avnet -. Ed è un ruolo che Avnet si assume e che ci riesce particolarmente “naturale” nel caso di Red Hat, rappresentando un vendor che sposa appieno la filosofia del tipo di di-stributore che vogliamo essere, orientato al valore e alle soluzioni. È comunque da sotto-lineare che in un mercato difficile come quel-lo attuale, Red Hat rimane il brand con il più alto tasso di crescita, segno di rappresentare un riferimento in termini di opportunità per il canale. Ma è anche il vendor con il più alto tasso di valore, non puntando a una vendita di prodotto, ma legata alla progettazione di soluzioni e servizi vincolata alle competenze. Portando con sé innovazione in un momento

in cui c’è estremo bisogno di flessibilità adattabile all’anda-mento dell’azienda cliente, cosa particolarmente importante in un momento economico come quel-lo odierno, dove non ci si può permettere di sovradimensiona-re gli investimenti». «Red Hat è un brand che ha una politica di canale tra le più de-cise - continua Massari -, con grande attenzione alle logiche del canale stesso, avendo cura che i partner siano competenti e avendo a cuore lo sviluppo del loro business evitando conflitti interni. Peraltro intervenendo con aiuti anche finanziari sui partner, di grande importanza in momenti economici difficili, mo-strando sempre disponibilità a trovare una so-luzione anche nelle situazioni più complesse». «Troppo spesso, infatti, ci troviamo a svolge-re, per conto di alcuni vendor, da banca nei confronti dei clienti - lamenta Priano -, im-ponendo le proprie dinamiche economiche senza ascoltare le esigenze dei partner. O altri, ancora, che propongono sistemi com-plessi di deal registration senza poi gestire l’assegnazione, scatenando guerre di com-petizione all’interno del loro stesso canale. E un’attenzione come quella posta da Red Hat o da Avnet nel mantenere gli equilibri e un gra-do di collaborazione nel canale, ci consente senz’altro di lavorare con maggiore serenità».

Da Red Hat il Partner Program è 3.0I Partner svolgono un ruolo fondamentale nella strategia go-to-market e di successo globale di Red Hat. Sono una quarantina, in Italia, i partner con certificazione Red Hat, comprendenti diverse tipologie di operatori, dai system integrator, ai rivenditori locali, partner tecnologici o di servizio, i global system integrator o gli ISV e OEM. Partner seguiti in maniera trasversale ma che oggi il vendor sta iniziando ad approcciare anche con supporti di tipo verticale, sulle specifiche del mercato di riferimento dei singoli partner. Ready, Advanced e Premiere sono i tre livelli di qualifica che distinguono il canale in base al Partner Program, che sta via via andando nella direzione delle specializzazioni. A tutti, già dal livello base, viene garantita la fornitura di strumenti informativi, mentre i requisiti e benefici vanno di pari passo con l’impegno crescente di partnership. Il nuovo Partner Program 3.0, punto di congiunzione tra il canale, gli esperti di mercato, e Red Hat, è strutturato, dicevamo, con 3 diversi livelli di partnership: • Red Hat Ready Business Partner - L’entry level del

programma, per i partner con opportunità business-driven.

• Red Hat Advanced Business Partner - Qualifica i partner con competenze certificate Red Hat e un sales track Red Hat di successo.

• Red Hat Premier Business Partner - comprendeBusiness partner esperti con un focus significativo su Red Hat

Per maggior info: http://redhat-partner.com/en/home

Focus45

P A R T N E R S 17opensource

più legate al business dell’azienda. Bisogna riuscire a capire le esigenze di questi decisori, e in tal modo il dealer viene inteso come il vero portatore di innovazione». «Un buon CIO lo si riconosce subito - risponde Leo di Red Hat -, ed è quel CIO che si mette in ascolto, internamente, delle esigenze delle diverse divisioni dell’azienda. Alla stregua di un convogliatore di necessità che poi dovrà tradurre nelle risposte adeguate e alla tecno-logia più in linea con le esigenze esposte. Si tratta di figure che si stanno trasformando, e i più accorti sono in grado di trovare un nuovo ruolo in azienda, senza paura di mettersi in di-

nuovi interlocutori tra i clienti per nuovi modi di intendere la tecnologia Dimensione dell’azienda, settore merceolo-gico e, spesso, età del management sono affftori distintivi anche per la tipologia di in-terlocutore che si trova presso i clienti, non più solo idendificabile nel CIO, come era un tempo. «L’età giovane favorisce l’adozione di sistemi diversi rispetto a quelli tradiziona-li - osserva Leonardo Paolino di Extra -. Ma, in generale, il classico CIO diventa sempre meno il nostro interlocutore diretto, a meno che il CIO sia un vero manager in azienda, che porta valore e che contribuisce alle direttive strategiche aziendali. Solitamente le deci-sioni sul tipi di tecnologia e gli obiettivi da raggiungere vengono prese da altre figure,

scussione. Il CIO è sempre più spesso sotto al CFO, mentre per il bene dell’azienda dovreb-be sedere nel consiglio d’amministrazione ed essere protagonista delle scelte strategiche». In un contesto di questo tipo, in cui le dinami-che evolvono velocemente, sia in termini di potenzialità economiche, di esigenze, di in-terlocutori, di cultura, oltre che, ovviamente, di tecnologie, il ruolo del distributore diventa essenziale «soprattutto nel suo compito di sviluppare competenze aggiornate al canale - spiega Massari di Avnet -, anche attraverso il confronto tra partner stessi o mettendoli in contatto con il vendor. Cerchiamo di stimolare i partner a costruire delle soluzioni, qualcosa di proprio, utilizzando le tecnologie che met-tiamo a loro disposizione, sia che si tratti di un singolo brand e le sue specializzazioni op-pure concertando più prodotti, tecnologie di-verse e complementari tra di loro, per fornire progetti in base alle opportunità riscontrate sul mercato». In particolare, sul fronte della transizione Unix to Linux, Avnet sta lanciando un nuovo ambito di offerta all’interno della parte servizi, che si occuperà proprio di Life-Cycle Management delle infrastrutture, che comprenderà diverse attività atte all’accele-razione sui deal. Per esempio, Avnet può farsi carico dell’hardware obsoleto che il partner intende rinnovare, ritirandolo per smaltirlo, valutarne il valore residuo e consentire al partner di impiegarlo per proporre innovazio-ne ai clienti, magari attraverso una transizio-ne all’opensource. Un servizio che sarà dispo-nibile entro la fine di quest’anno. v

Focus target46

P A R T N E R S 17mobiliTy

ProPorre sicurezza nei contesti ByodFenomeno affermato all’interno delle imprese, l’utilizzo di dispositivi personali in contesti lavorativi sta aprendo inevitabilmente le porte a nuovi fattori di rischio. Trend Micro spiega perché le piattaforme mobile costituiscono un pericolo, quali sono le vulnerabilità più frequentemente sfruttate dai cybercriminali e come i partner possono estendere il perimetro del proprio business, proponendo soluzioni dedicate come Mobile Security e Safe Mobile Workforce

di Claudia Rossi

Focus target47

P A R T N E R S 17mobiliTy

maurizio martinozzimanager sales engineer

di trend micro italia

Il targeti periColi del byod

vo». una situazione che apre opportunità enormi al canale dei dealer, che sul tema della mobility trovano ampi spazi per proporre efficaci soluzioni di security, so-prattutto alle piccole e medie imprese. «l’ottimizzazione dei costi e l’incremento di produt-tività offerti dal bYod fanno sì che le piccole e medie azien-de siano il primo volontario ad abbracciare questa nuova

modalità operativa - prosegue martinozzi -. si tratta di realtà che spesso sottova-lutano i pericoli insiti in queste piattafor-me, non ritenendosi obiettivi appetibili per i cybercriminali». al contrario, invece, anche le piccole aziende sono di grande interesse per chi sviluppa malware, dal momento che, sfruttando le vulnerabilità

dei dispositivi mobi-le, può appoggiarsi a queste realtà (tipi-camente fornitori di organizzazioni mag-giori) come veicolo d’infezione o come semplice tramite per sviluppare porzioni d’attacco, secondo il classico schema delle botnet.

nonostante le preoccupazioni relative al proliferare di nuove piattaforme, oggi il fenomeno del bring your own device è ormai un trend affermato all’interno delle aziende. l’utilizzo di dispositivi mobile per-sonali nei contesti lavorativi non rappre-senta solo un’ottimizzazione dei costi di gestione, garantisce anche un incremento di produttività dei dipendenti. chi ancora si dimostra refrattario, nutre soprattutto preoccupazioni in merito alla sicurezza dei dati, asset strategico all’interno di qualsiasi contesto di business. il bYod rappresen-ta, infatti, una porta di accesso facilmente sfruttabile dal cybercrime, che può fare leva sulle vulnerabilità delle piattaforme mobile (ancora scarsamente protette) per rubare dati sensibili o sferrare attac-chi mirati. «secondo alcuni recenti report delle maggiori società di analisi, negli ulti-mi due anni un’azienda su tre ha subito perdite di informazioni per la mancanza di policy relative al bYod - esordisce mauri-zio martinozzi, presales manager di trend micro italia -, mentre il 94% dei cio italiani è ancora fortemente preoccupato dalla commistione d’uso di dispositivi aziendali e privati all’interno del contesto lavorati-

Le soluzionida trend miCro prodotti ad hoC per il byodper la protezione delle infrastrutture mobile trend micro offre due soluzioni ad hoc. la prima è uno strumento di mobile device management che permette di controllare le vulnerabilità più diffuse di tutte piattaforme mobile attraverso una console altamente integrata. basato su una tipica architettura client-ser-ver, trend micro mobile security prevede l’installazione di un agent sui disposi-tivi mobile (di qualsiasi piattaforma essi siano: ios, android, blackberry o win-dows) che vengono così monitorati granularmente attraverso un dashboard in grado di verificare il rispetto delle policy, introdurne di nuove, stabilire white list o black list su numeri particolari, mettere a disposizione specifiche cifrature delle informazioni o intervenire con blocchi nell’uso del dispositivo.

Focus target48

P A R T N E R S 17mobiliTy

più vicina al concetto di vdi, la seconda so-luzione prevede l’installazione di un agent che dialoga solo con la sua immagine re-sidente nel data center. «con trend micro safe mobile workforce il dispositivo si tra-sforma in un virtual desktop pc - chiarisce martinozzi -. tutte le sue informazioni, i suoi dati e le sue applicazioni critiche risie-dono nel cloud, all’interno di un’infrastrut-tura che non viene gestita dall’utente, ma dall’it». in questo modo i device possono essere bloccati da remoto, possono acce-dere a informazioni cifrate ed essere con-dizionati nella navigazione in internet. «con safe mobile workforce è possibile garan-tire una divisione netta tra l’uso privato e quello professionale del dispositivo per-

sonale - prosegue il manager -. Quando l’utente ne fa un uso privato, lo utilizza con tutte le sue funzioni; quando deve acce-dere alla parte lavorativa, si collega invece al data center dove risiedono tutte le sue applicazioni e le policy aziendali. in questo modo i due ambienti operano in modo as-solutamente separato e non entrano mai in contatto tra loro, evitando così di far cor-rere qualsiasi rischio ai dati aziendali».

PaRo

La D

I Pa

RTN

ER

CBT “Da Trend Micro soluzioni di mobile security integrate e con un unico punto di controllo”Realtà specializzata nella progettazione, realizzazione e gestione di sistemi informativi, CBT opera sul mercato da oltre 30 anni rivolgendosi a tutte le organizzazioni pubbliche e private che hanno necessità di implementare e migliorare le proprie infrastrutture IT integrandole con servizi e soluzioni ad alto contenuto tecnologico. «Per quanto riguarda la security puntiamo a proporci come partner a tutto tondo indirizzando le diverse problematiche attraverso il portfolio Trend Micro - esordisce Flavio Radice, General Manager di CBT -. Si tratta di un brand con cui abbiamo iniziato a lavorare 4/5 anni fa in maniera non esclusiva, ma che oggi rappresenta il nostro unico partner per

Focus target49

P A R T N E R S 17mobiliTy

da sempre trend micro è particolarmen-te attenta a fornire ai propri partner tutti gli strumenti indispensabili per proporsi sul mercato con le necessarie competen-ze. «le soluzioni di mobile security apro-no al canale la possibilità di attivare nuovi ambiti d’offerta, andando oltre la gestione delle minacce convenzionali all’it dei propri clienti- sottolinea martinozzi -. Questo si-gnifica essere in grado di affrontare tutte le tematiche di security, coprendo aspet-ti anche molto specifici che permettono

tutte le tematiche di sicurezza, risolte attraverso un’offerta on premise e in the cloud». Particolarmente avvertito in ambito privato è oggi il tema della sicurezza dei dispositivi mobili, una problematica su cui CBT sta osservando una crescita costante d’investimenti da parte delle aziende.«Il fenomeno del BYOD è ineluttabile, se non addirittura necessario per una riduzione dei costi aziendali - sottolinea il manager -. Attraverso il Bring your own device si introducono, però, all’interno delle organizzazioni nuovi fattori di rischio, pericoli che l’offerta Trend Micro è in grado di

annullare con grande efficacia». Lo specialista di security offre, infatti, una serie di soluzioni integrate, lato client e data center, in grado di monitorare tutti i punti di accesso alle informazioni aziendali attraverso un unico elemento di controllo. Si tratta di un punto particolarmente importante: in questo modo, infatti, è possibile predisporre un perimetro attivo di sicurezza (sia che si usino device di proprietà sia che si utilizzino dispositivi aziendali), introducendo un componente fondamentale per l’ottimizzazione dei costi di gestione e quelli relativi al mantenimento dell’infrastruttura. «Le soluzioni di sicurezza proposte

da Trend Micro - sottolinea Radice - sono inoltre in grado di intervenire con efficacia su piattaforme particolarmente vulnerabili, come quella Android, mettendo a disposizione algoritmi di cifratura o policy stringenti sia lato applicativo sia lato governo dei device».Sono questi alcuni dei motivi per cui oggi Trend Micro costituisce ormai il pillar fondamentale dell’offerta di sicurezza di CBT, pronta a lanciare entro la fine dell’anno una divisione dedicata. La BU proporrà al mercato capacità di analisi di tutti gli ambiti legati alla privacy e alla security, indirizzando i diversi fabbisogni dei clienti con soluzioni di piattaforma o

applicative. «Siamo costantemente e tempestivamente aggiornati su tutte le novità di prodotto dell’offerta Trend Micro - conclude il General Manager -. Con loro lavoriamo costantemente, svolgendo anche attività di sensibilizzazione sugli utenti finali per illustrare come queste tecnologie coprano al meglio tutte le esigenze di sicurezza».

flavio radicegeneral

manager di cbt

Operatorivendere in un Contesto byod

ai dealer di proporsi sul mercato come veri e propri consulenti di protezione». si tratta di un passaggio importante, che trasforma i partner da semplici fornitori di prodotti e soluzioni in advisor capaci di risolvere esigenze anche molto particolari dei propri clienti. «Fondamentale è lavo-rare sull’ampliamento delle competenze, un percorso che trend micro assecon-da attraverso incontri, giornate tecniche e webinar in grado di mettere il canale nella condizione di offrire valore aggiun-

to al mercato» prosegue martinozzi, che sottolinea come l’enablement dei partner passi anche tramite l’importante impegno dei distributori (arrow, computer gross, esprinet e systematika) e dall’affianca-mento (quando richiesto) della stessa trend micro nell’elaborazione di proof of concept da presentare a potenziali clienti.«la crescente rilevanza della componente mobile all’interno del nostro paniere d’of-ferta è testimoniata dall’introduzione di una specializzazione dedicata all’interno del nuovo programma di canale - con-clude il manager -. si tratta di un’assoluta novità, che dimostra quanto il tema della mobile security è d’importanza strategica nei nostri piani di crescita». v

Focus50

P A R T N E R S 17

da brother prodotti e soluzionia misura di pubbliCa amministrazioneSolidamente presente all’interno degli Enti pubblici, il vendor giapponese mette a disposizione del proprio canale di partner soluzioni di imaging & printing dalle caratteristiche uniche, capaci di rispondere alle esigenze di razionalizzazione espresse da un settore alla ricerca di ottimizzazioni infrastrutturali

di Claudia Rossi

Con una spesa destinata a prodotti e servizi informatici attestata nel 2013 attorno ai 3 miliardi di euro, la Pubblica

Amministrazione continua a registrare da anni una riduzione costante degli investimenti in tecnologia. Secondo i dati forniti dal Rapporto Assinform, negli ultimi sei anni il calo medio dei budget è stato pari a quasi 3 punti percen-tuali, toccando ribassi del -4% nel 2012 e del -3,5 nel 2013. A determinare questa sensibile contrazione degli investimenti è stata una pia-

goVernmenT

Focus51

P A R T N E R S 17

daniela duranteprogram manager services&solutions

di brother italia

nificazione carente da parte degli Enti, spesso obbligati a rinvii anche per il condizionamento di una politica di spending review che si è ri-versata soprattutto sui capitoli di spesa legati all’acquisto di servizi di informatica e teleco-municazioni.Si tratta di una razionalizzazione che, se da un lato ha già portato risultati evidenti come l’accentramento degli acquisti per migliorare il processo di procurement, dall’altro spinge ancora oggi nella direzione dell’ottimizzazione infrastrutturale. Proporre, quindi, alla Pa atti-vità progettuali in grado di introdurre elementi di forte efficientamento per garantire sensibili tagli ai costi costituisce il miglior modo per aprire un proficuo canale di dialogo: una via d’accesso che Brother, colosso giapponese specializzato in ambito imaging & printing, sembra conoscere molto bene, considerati gli eccellenti risultati conseguiti da anni in questo ambito.«Lavoriamo dal 1992 con la Pubblica Ammi-nistrazione e nel tempo siamo stati solo mar-ginalmente coinvolti dalla riduzione dei suoi budget: ancora oggi il 20% del nostro fattu-rato continua a essere solidamente generato in questo ambito» esordisce Daniela Durante, program manager Services&Solutions di Bro-ther Italia. Circa 300.000 il numero complessivo di stam-panti che il vendor ha fornito agli Enti pubbli-ci, 180.000 delle quali stabilmente attive.

Amministrazione prodotti standard, ma anche soluzioni capaci di uscire dalle logiche tra-dizionali - chiarisce Durante -. Per dialogare con la PA occorre, infatti, essere in grado di proporre soluzioni che rispondano puntual-mente a tutta una serie di esigenze specifi-che: anche per questo recentemente abbia-mo varato una nuova divisione, denominata Services&Solutions, impegnata ad aggiun-gere ulteriore valore, aggregando attorno ai prodotti anche la capacità di abilitare flussi di lavoro più razionali e meno onerosi attraverso software e servizi».Accanto alla line-up “standard” di periferi-che di stampa laser, oggi i dealer possono quindi trovare nel portafoglio Brother pro-dotti sempre più unici, come la HL-S7000DN, una stampante monocromatica in grado di produrre 100 pagine al minuto effettive. «La HL-S7000DN è una stampante ecologica al 100%, poiché non utilizza toner: mediante

«Siamo ben introdotti in tutti gli ambiti del mondo PA, sia centrale sia locale - precisa la manager -, e stimiamo che il rapporto tra le forniture alle due tipologie di Enti sia oggi in-dicativamente 70-30, con una predominanza quindi della Pac sulla Pal. Si tratta di un mer-cato che nel suo complesso sta attraversando forti cambiamenti nelle logiche d’acquisto, sempre più orientate all’ottimizzazione dei processi e alla riduzione dei costi di gestio-ne». Due temi che Brother sta indiscutibilmen-te interpretando al meglio: in controtendenza con il costante calo degli investimenti pubbli-ci, nell’ultimo triennio la società è riuscita, infatti, a registrare una crescita nel mercato PA attorno al 4% (un incremento che a breve troverà un ulteriore elemento di rinforzo nella realizzazione di alcuni nuovi progetti che coin-volgono specifiche aree d’offerta).«Attraverso il canale dei nostri dealer non siamo solo in grado di offrire alla Pubblica

goVernmenT

Focus52

P A R T N E R S 17

la sua innovativa tecnologia ibrida è in grado di sfruttare un inchiostro speciale e un primer, che fissa l’in-chiostro sulla carta in tempi bre-vissimi - sottolinea Durante -. Le caratteristiche spiccatamente am-bientali di questa stampante sono documentate da Buyers Laboratory Llc, una prestigiosa società indipen-dente che si occupa di test & review in ambito Printing & Solutions». In base a quanto rilevato dai test di questa società, la HL-S7000DN ha dimostrato consumi energetici net-tamente inferiori rispetto alle laser della concorrenza (fino al 90% in meno), grazie anche alle numerose funzioni di energy saving. Si tratta di un aspetto con effetti benefici anche in termini di emissioni di ani-

dride carbonica, di gran lunga inferiori rispetto

a quelle dei c o m p e t i t o r (oltre l’80% in meno).«La PA sta apprezzando moltissimo la HL-S7000DN proprio per le

sue caratteristiche green - sottolinea la ma-nager -. Nel 2013 sono stati redatti gli attuali criteri minimi ambientali richiesti dagli Enti pubblici, ai quali questa stampante ad altissi-ma velocità risponde perfettamente, aggiun-gendo un costo d’esercizio estremamente contenuto». Vista l’unicità del prodotto, la HL-S7000DN viene veicolata solo attraverso dealer certi-ficati che alla PA possono offrire anche una soluzione derivata, generata dal connubio di questa stampante con la multifunzione a get-to di inchiostro in formato A3 MFC-J6920DW. La versatilità offerta da questa combinazione di prodotti sta registrando ampi consensi da parte degli Enti, che proprio nella complemen-tarietà delle due periferiche stanno trovando la risposta migliore a tutte le loro esigenze documentali. Ma l’offerta che Brother dedica alla Pubblica Amministrazione non si ferma qui. «Con la Pa lavoriamo molto anche su progetti verticali, principalmente legati alla mobilità - prosegue Durante -. I benefici della stampa in mobilità sono legati soprattutto all’efficienza, ai tempi di produzione dei documenti, alla riduzione dei costi di amministrazione e alla elimina-zione degli errori di scrittura: tutti vantaggi che garantiamo attraverso una gamma di stampanti mobile caratterizzate da tecnologia termica e dal formato A4».Tra le ultime implementazioni spicca sicura-

HL-S7000DN, forte attenzione a costie risparmio energeticoLe performance imbattibili, le innovative funzionalità e la massima tutela dell’ambiente sono le caratteristiche vincenti della nuova stampante professionale HL-S7000DN di Brother, una macchina in grado di soddisfare al meglio le esigenze degli ambienti di lavoro caratterizzati da alti volumi di stampa, come quello della Pubblica Amministrazione.Contraddistinta da un design moderno e lineare, la HL-S7000DN è in grado infatti di stampare alla velocità di 100 pagine al minuto. La capacità carta è altissima, fino a 2.100 pagine: al vassoio standard da 500 fogli è possibile aggiungere, infatti, tre ulteriori cassetti per un totale di 2.000 fogli, più un vassoio multiuso da 100 pagine. Decisamente ridotto anche il costo copia grazie a cartucce dalla durata di 30.000 pagine. Basata su una tecnologia ibrida in grado di combinare acqua, inchiostro e Primer, la HL-S7000DN offre una qualità di stampa analoga a quella delle stampanti laser cui aggiunge una serie di importanti benefici. Evoluzione della classica getto d’inchiostro, la tecnologia ibrida sfrutta un rivoluzionario sistema di pre-rivestimento della carta per fissare l’inchiostro e ridurre così i rischi di sbavatura. Efficienza e precisione sono garantite anche dalla testina di stampa fissa, larga quanto un foglio A4 e dialtissima precisione, in grado di espellere gocce di inchiostro a dimensione variabile (7, 14 e 21 picolitri) a seconda del documento da stampare. Non ultimo, l’inchiostro utilizzato è certificato Iso 11798, un rigoroso standard che prevede la lunga durata dei documenti per la loro archiviazione e la resistenza a fenomeni, come l’esposizione alla luce e all’acqua.Il processo di stampa a freddo della HL-S7000DN genera un consumo energetico pari a soli 130W, ben al di sotto dei 920W tipico di una stampante laser tradizionale paragonabile come produttività. Questo consente di risparmiare notevolmente sui costi energetici e sul livello di emissioni di CO2.

Brother HL-S7000DNsoddisfa le esigenze di tuttigli ambienti di lavoro caratterizzati da alti volumi di stampa

goVernmenT

Focus53

P A R T N E R S 17

Teleinformatica: “Con Brother possiamo offrire alla Pa prodotti dalle caratteristiche uniche”Nata nel 1994 a Tivoli, Teleinformatica opera

da 20 anni nel settore della Pubblica Amministrazione cui fornisce servizi di noleggio, assistenza e rivendita di prodotti informatici. «Siamo partner Brother dal 2001 - esordisce Francesco Salvatori, direttore generale della società, che nel 2014 fatturerà circa 3,5 milioni di euro -. La decisione di legarci a questo brand è nata soprattutto in considerazione dell’ampio portafoglio d’offerta, della qualità dei prodotti e della sua capacità di affiancarci con risorse altamente qualificate nell’identificazione delle soluzioni più adatte alle esigenze espresse dal cliente». Un cliente che ultimamente deve fare i conti con una forte spinta nella direzione del contenimento dei costi. «In questo senso la HL-S7000DN rappresenta per noi la migliore risposta attualmente disponibile sul mercato - prosegue il direttore generale -. Si tratta di una macchina senza uguali: capace di stampare 100 ppm, garantire un costo copia estremamente contenuto grazie all’impiego di una tecnologia ibrida e assorbire un consumo energetico pari a soli 130W, introducendo quindi ulteriori benefici in termini di risparmio energetico e livello di emissioni di CO2». Tutte caratteristiche particolarmente apprezzate dalla PA, attualmente interessata a prodotti ad alta produttività e a basso impatto ambientale. «Massima la disponibilità del vendor per il testing del prodotto presso i clienti, che possono trattenere la macchina in visione addirittura per un mese» commenta Salvatori, sottolineando come Brother metta sempre a disposizione dei propri dealer risorse per la formazione e il supporto tecnico, scendendo in campo in prima persona.

francesco salvatoridirettore generale di

teleinformatica

mente quella realizzata per conto dell’Istituto Nazionale della Previdenza Sociale, che ha deciso di dotare medici e ispettori di stam-panti mobile PJ-663 per permettere la produ-zione immediata di verbali cartacei in formato A4 da far controfirmare sul posto. Si tratta di un progetto sviluppato sull’intero territorio italiano e che ha permesso a Inps di snellire la gestione del flusso documentale relativo ai controlli.«Un secondo interessante progetto di mobili-tà realizzato in un contesto Pubblico è legato all’informatizzazione del 118 della Regione Puglia - prosegue Durante -. In questo caso la stampante PJ-663 di Brother è stata scelta dall’Ente per le sue caratteristiche di compat-tezza, capacità di alimentazione a 12V (fon-damentale sulle ambulanze - ndr), consumi energetici ridotti e manutenzione praticamen-te azzerata grazie all’utilizzo di tecnologia termica diretta». La stampante permette agli operatori di redigere e stampare direttamente sulle ambulanze l’anamnesi dei pazienti, per poterla consegnare subito al Pronto Soccorso di destinazione. In questo modo le informazio-ni sono immediate, leggibili e prive di even-tuali errori di trascrizione. A questo progetto di informatizzazione promosso dalla Regione Puglia è già seguita un’iniziativa analoga da parte della Regione Piemonte, intenzionata ad applicare lo stesso modello e a utilizzare la medesima strumentazione per l’informatiz-

zazione del proprio sistema di Primo Soccorso.Un terzo progetto di mobility realiz-zato da Brother in ambito Pubblico riguarda le Asl, interessate a fornire ai propri ispettori stampanti portati-li interfacciabili con i tablet in dota-zione per metterli nella condizione di produrre in loco i report dei con-trolli: un’applicazione specifica per la quale è stata creata anche una custodia ad hoc in grado di consen-tire il comodo trasporto di device e printer mobile.«A fronte di tutti questi progetti è evidente che Brother rappresenta un marchio decisamente interes-sante per i dealer che lavorano con la PA, cui possono offrire ulteriori verticalizzazioni accedendo agli Sdk dei nostri prodotti - conclude Duran-te -. In questa attività di customiz-zazione i rivenditori sono costan-temente supportati dalla divisione Services&Solutions, in grado di mettere in campo risorse altamente qualificate per lo sviluppo di proget-ti ad hoc e attivare gli stessi partner sulle opportunità di business colte attraverso la struttura Gare».Si tratta di una struttura pensata proprio per affiancare i dealer nel dialogo con la Pubblica

Amministrazione e lavorare parallelamente sull’utenza finale per generare una domanda da soddisfare esclusivamente attraverso il canale dei rivenditori. v

goVernmenT

academY54

P A R T N E R S 17

Investimenti economici e determina-zione strategica, questi gli ingredienti opportunamente miscelati da Dell per

portare sul mercato un portfolio in grado di accreditarla come grande protagonista anche nel software. Otto le aziende di sof-tware e security che la società texana ha acquisito negli ultimi cinque anni, realtà del calibro di Quest, SonicWall e AppAs-sure, cui si sono sommate altre società più piccole, tutte confluite in un'unica divisio-ne dedicata. «All'interno di Dell Software sono entrate a far parte le realtà acqui-site con tutte le loro risorse - esordisce Cristiano Cafferata, responsabile di Dell

di Claudia Rossi

con la creazione di dell software group, il vendor texano si sta velocemente trasformando da fornitore hardware a realtà di soluzioni a tutto tondo. indiscutibile la forte focalizzazione sulla security, ma l’obiettivo è crescere anche attraverso nuovi tasselli d’offerta

dell software, soluzioni integrate non solo in ottica security

academY55

P A R T N E R S 17

Software Italia -. L'obiettivo era creare, infatti, una struttura for-te, capace di proporre al mercato soluzioni altamente integrate e in grado di crescere attraver-so nuovi tasselli d'offerta». Per questo Dell non ha mai smesso di investire nella struttura, assegnando nuove risorse commerciali e tecniche capaci di ga-rantire lo sviluppo continuo dei prodotti e il supporto migliore a rivenditori e clienti. «Oggi l'offering di Dell Software è principalmente concentrata sui temi della sicurezza - precisa Cafferata -: Kace e Quest offrono strumenti di security management, mentre SonicWall si

è da sempre focalizzata sulla sicu-rezza della gestione dei dati. Tutta-via, la scelta di chiamare la nuova divisione “Dell Software” dimostra la nostra chiara volontà di allargare lo spettro d'offerta verso ambiti che esulano dalla pura security per ga-rantire ai rivenditori una superficie d'attacco maggiore».Progetti futuri a parte, trattare oggi temi di security significa, per la ne-onata divisione software di Dell, attrarre l'attenzione di aziende sem-pre più consapevoli della necessità di intervenire su aspetti critici come la Data Protection, l'autenticazione

degli accessi e la gestione dei device. «Fon-damentale per interloquire con loro è proporre un portafoglio di soluzioni vasto e flessibile, ma sopratutto integrato, in modo da non co-stringere i rivenditori a cercare di aggregare una pluralità di componenti senza conoscerne l'effettiva compatibilità» commenta il respon-sabile di Dell Software Italia. Da questo pun-to di vista Dell ha già compiuto tutti i passi necessari per la messa a punto di un'offerta fortemente integrata, in cui ogni tassello, seppure proveniente da realtà un tempo indi-pendenti, trova oggi un incastro perfetto con tutti gli altri. «Abbiamo aggregato le soluzioni in maniera combinata, formattando i vari tas-selli per poterli incastrare perfettamente tra loro - prosegue Cafferata -. Il risultato è che oggi le nostre soluzioni di Data Protection, ci-fratura, Ssl Vpn, Firewalling, Strong authenti-cation, gestione delle utenze, Identity access management e Privilege management sono tutte integrate e questo permette di offrire ai clienti un livello di sicurezza superiore per la forte capacità di dialogo tra i sistemi».

Cristiano Cafferata responsabile di dell software italia

academY56

P A R T N E R S 17

un programma unificato per tutta l'offerta dellOggi Dell Software è una struttura di circa 6.000 persone in Europa, 150 delle quali la-vorano in Italia, dove opera una rete di col-laboratori e specialisti a pieno supporto di un ecosistema di oltre 500 dealer, di cui 300

attivi ogni trimestre. Tre sono le realtà di-stributive incaricate di seguirle: fra queste Computer Gross si distingue per la disponi-bilità esclusiva dell'intero portafoglio Dell, sia per quanto riguarda il software sia per quanto concerne l'hardware. «Attualmente siamo in fase di ingaggio

- sottolinea Cafferata -: il nostro spazio di crescita nel mercato della security è, infatti, molto ampio e questo sta richiamando l'atten-zione di numerosi dealer, tra cui tanti rivendi-tori già appartenenti al corposo parco Dell. Si tratta di reseller altamente qualificati su te-matiche storage e di networking, interessati

Con le soluzioni Dell Software la Data Protection trova una risposta definitivaPer impostare un’efficace protezione dei dati aziendali, oggi i responsabili It devono fare i conti con ambienti sempre più complessi a causa della compresenza di infrastrutture virtuali, fisiche e in the cloud, su cui spesso lavorano applicativi legacy e mission critical. «Indipendentemente da questa complessità - esordisce Cristiano Cafferata, responsabile di Dell Software Italia -, tutti i dati aziendali, ossia il vero valore attorno a cui poggia il business delle imprese, devono essere tutelati. E non si tratta di garantirne solo il back up, ma anche un veloce ripristino. Per questo Dell ha messo a punto soluzioni mirate, capaci di adattarsi alle diverse esigenze dei clienti, garantendo una protezione di tutti i dati, ovunque risiedano».Fondamentale è, infatti, riuscire a contenere tutti i rischi di fermo che vanno a impattare sulla produttività e, quindi, rispettare SLA definiti di backup & restore dei dati critici su cui poggia l’intero business aziendale. «Con le nostre soluzioni, siamo in grado di garantire tutto questo, andando a proteggere tutti i dati, riducendo i rischi, ridimensionando la finestra di back up, garantendo gli SLA di restore e abbattendo anche i costi di infrastruttura - sottolinea Cafferata -. E poiché nell’It il tempo è tutto, le soluzioni che offriamo sono pensate per soddisfare ogni necessità di Data Protection in modo semplice e immediato».In particolare, con l’offerta AppAssure, Dell Software mette a disposizione un sistema di back up dei dati in tempo reale: una Continuous data protection, estremamente facile, scalabile e dai costi decisamente contenuti. L’offerta vRanger raccoglie, invece, le soluzioni dedicate agli ambienti virtuali: semplici, scalabili e particolarmente cost effective; mentre le aziende di fascia enterprise possono trovare in NetVault la soluzione adatta ad ambienti complessi e caratterizzati dalla presenza di applicazioni legacy. Ulteriori soluzioni di Data Protection sono, infine, disponibili attraverso la linea DR (DR4100, DR6000 e il nuovo DR2000), le cui principali peculiarità sono le capacità di deduplica e di compressione dei dati: due funzionalità che permettono agli IT manager di risparmiare spazio e, quindi, ridurre i costi di tutto ciò che riguarda la gestione del back up. «Attraverso questo ricco portafoglio d’offerta, il rivenditore alla ricerca di soluzioni di backup end-to-end può senz’altro trovare in Dell Software e nella distribuzione di Computer Gross, due partner ideali per rispondere efficacemente alle esigenze dei suoi clienti, incrementando le competenze attraverso training in aula e formazione online, garantendosi parallelamente un’ampia marginalità».

academY57

P A R T N E R S 17

a estendere il proprio business, abbracciando temi particolarmente caldi come quelli della data protection e dell'autenticazione degli accessi». Il primo passo per semplificare que-sta estensione di competenze e facilitare lo swap di tecnologie è stato l’unificazione dei

programmi di canale, ora in grado di consenti-re a tutti i rivenditori di muoversi liberamente all'interno dell’offerta Dell, avvantaggiandosi degli stessi benefici. «A seguito del merge, per esempio, tutti i rivenditori certificati Soni-cWall sono stati ammessi di diritto al secondo

livello di partnership previsto dal Dell Partner Direct program, accedendo a tutti gli sconti e a tutti i fondi co-marketing previsti - precisa il manager -. Il risultato di questa decisione è stato straordinario con una redention del 98.6% a livello europeo».L’omogeneizzazione dei programmi ereditati dai numerosi vendor acquisiti ha confermato un percorso di certificazione su tre livelli (Re-gistered, Preferred e Premier), dimostrando una grande attenzione nei confronti dei servi-zi da garantire ai dealer. «Ad oggi il supporto postvendita è già stata unificato, mentre per quanto riguarda la formazione il lavoro è an-cora in itinere - spiega Cafferata -. In passato alcuni brand non prevedevano, infatti, servizi locali di questo tipo, tanto meno supporti spe-cifici come il training on the job. Anche per

Dell Software, sicurezza per la rete globaleLe minacce informatiche evolvono continuamente e i dealer che all’interno delle aziende intendono essere referenti privilegiati in materia di security devono disporre di tutti gli strumenti in grado di contrastare gli attacchi in modo dinamico: soluzioni di Email security, di Ssl Vpn, naturalmente oltre a Next Generation Firewall. Senza i dovuti sistemi di protezione il cliente può, infatti, incorrere nella sottrazione di dati o subire la violazione della propria rete per scopi fraudolenti, tutte situazioni che causano pesanti perdite di produttività. Per prevenirle, Dell Software ha strutturato una proposizione di network security particolarmente dinamica e flessibile: un’Adaptive Security che raccoglie una serie di soluzioni in grado di garantire diversi livelli di controllo e di protezione. «Ramsonware, malware, attacchi Ddos e furti d’identità continuano a essere problemi diffusi - afferma Cristiano Cafferata, responsabile di Dell Software Italia -. Per proporre soluzioni efficaci, il rivenditore deve disporre di strumenti in grado di tutelare la rete del cliente attraverso l’integrazione di soluzioni di Email security, di Ssl Vpn o Next Generation Firewall con sistemi di autenticazione forte. L’offerta di Dell Software garantisce tutto questo, poiché è capace di far collaborare soluzioni come quelle di SonicWall con i token di Quest Defender, offrendo oltre a soluzioni tecnologicamente complete anche un’ottimizzazione degli investimenti aziendali».Per essere correttamente veicolata sul mercato, l’Adaptive security di Dell Software richiede naturalmente nuove competenze da parte dei rivenditori, che possono trovare

nella divisione J.Soft di Computer Gross un partner importante, capace di coadiuvarli nell’identificazione delle soluzioni più corrette e farli crescere in know-how. «Si tratta di maturare parallelamente competenze nell’ambito della Data protection, della sicurezza di rete, della gestione degli accessi e dei sistemi di autenticazione - sottolinea Cafferata -, tutte tematiche coperte dal nostro vasto portafoglio d’offerta, capace di alleviare i rivenditori dal pesante e oneroso compito d’integrazione delle tecnologie».

Today, compliance and security demands are moving organizations to levels of security beyond the traditional username and password. Two-factor authentication—combining “something you have” (for example, a token) with “something you know” (a username and password)—has quickly moved to the forefront of most organizations’ security and compliance initiatives.Traditionally two-factor authentication solutions have been costly to deploy and were based on proprietary interfaces and directories. However, Defender® is entirely standards-based (OATH, RADIUS, LDAP, PAM, etc.) and utilizes Active Directory (AD) for administration and identity management. Using AD not only

enhances security and scalability but also saves money by enabling current personnel to manage Defender. In addition, Defender enables users to easily request and self-register hardware and software tokens, reducing the costs and time normally involved in rolling out two-factor authentication. Defender supports any OATH-compliant hardware token and offers numerous software- and Web-based tokens as well. By using organizations’ existing infrastructure investments, providing user self-registration and supporting multiple token types, Defender enables organizations to increase security and compliance measures in a flexible, cost-effective manner.

Defender leverages an organizations’ existing infrastructure investments to increase security in a flexible and cost-effective manner.

User enters one-time password (OTP)(PIN/AD Password + token code)

****134243 ****134243

Defender validates the OTP

Defender

User authenticated & gains access to protected resources

Defender ®Protect your perimeter with two-factor authentication

Benefits:• Heightens security through strong

authentication for virtually any

system or application

• Leverages the scalability, security

and compliance of the Active

Directory already in place

• Saves time and money through

user token self-registration and the

convenient renewal of user tokens

as battery life expires (not vendor

expiration date)

• Enables rapid help-desk response to

user authentication issues from any

Web browser

• Delivers standards-based flexibility

by supporting any OATH-compliant

hardware token

• Provides a comprehensive audit

trail that enables compliance and

forensics

“ BAA will save money because Defender tokens last at least 67 percent longer than our previous solution, and last for the life of the battery rather than having a vendor-defined lifespan of three years. We can renew users’ tokens when they expire, as a help desk business-as-usual process, instead of issuing 7,500 tokens in one go and incurring the costs associated with running such a project.” Fiona Hayward IT Programme Manager, BAA

academY58

P A R T N E R S 17

questo nei prossimi sei mesi abbiamo inten-zione di concentrare le nostre attività nell'or-ganizzazione di sessioni formative di primo livello accanto ad appuntamenti più mirati, indirizzati a tutti i rivenditori interessati ad approfondire le tematiche su cui si sviluppa

la nostra offerta». L'obiettivo è far migrare i rivenditori, soprattutto quelli ereditati dalle numerose acquisizioni, da una focalizzazione verticale e settorializzata a una più ampia, ca-pace di abbracciare orizzontalmente l'intera offerta software di Dell.

J.soft: "ampi spazi di conquista per i dealer di dell software"Certo è che negli ultimi anni lo scenario dell'IT security ha cambiato radicalmente fisiono-mia. Se un tempo le aziende potevano pen-sare di proteggersi dalle minacce attraverso

Da Dell un programma di canale unificato per proporre soluzioni a 360°«Le numerose acquisizioni software avvenute negli ultimi anni ha aperto le porte di Dell a una grande quantità di dealer dalle caratteristiche molto diverse: per servirli al meglio è stato necessario procedere a una rivisitazione dei programmi di certificazione per essere certi di orchestrarli al meglio» chiarisce Cristiano Cafferata, responsabile di Dell Software Italia. Punto di partenza sono state le esigenze dei rivenditori, fondamentalmente aggregate attorno alla necessità di accedere velocemente a materiale informativo, di acquisire competenze anche attraverso corsi online, ma soprattutto di disporre di tutti gli strumenti indispensabili per integrare le soluzioni a portafoglio. «Abbiamo, quindi, deciso di garantire un sistema di supporto e di assistenza in grado non solo di rispondere con efficacia a tutte le richieste relative alla nostra ampia proposition, ma anche di garantire una gestione end-to-end dei processi, dall’ordine fino all’integrazione della soluzione a casa del cliente» sottolinea Cafferata, che spiega come il nuovo Partner Direct Avanzato sia stato messo a punto prendendo il meglio di tutti i programmi preesistenti con l’intento di non danneggiare nessuno, ma anzi di garantire a tutti i benefici da sempre più apprezzati. «Sapevamo che la fase più difficile sarebbe stata convincere i rivenditori a formare e certificare le proprie risorse sulle tante soluzioni a portafoglio - sottolinea Cafferata -, quindi abbiamo cercato di semplificare al massimo questo processo». In particolare, è stato predisposto un portale attraverso cui il dealer può procedere a una registrazione che gli permetterà di essere contattato da uno specifico team di Dell incaricato di spiegare percorsi di certificazione commerciale e tecnica legati alle linee di prodotto preferenziali.In funzione del numero di tecnici e di commerciali certificati, il dealer accede a diversi livelli di partnership (Registered, Preferred e Premier), che con il progredire delle competenze prevedono anche impegni congiunti in attività di marketing e di lead generation. Il programma PartnerDirect è pensato, infatti, per tradurre in benefici tangibili l’incremento delle prestazioni e dell’impegno dei partner in termini di fatturato e conseguimento di skill (quattro dei quali orientati al software: Sicurezza, Gestione dei sistemi, Protezione dei dati e Gestione delle informazioni).«Il ruolo del distributore è fondamentale per lo sviluppo del canale che abbiamo in mente - conclude il responsabile italiano di Dell Software -. Attraverso la distribuzione, infatti, sono a disposizione specialisti in grado di supportare i dealer nella scelta delle nostre soluzioni, vengono erogati corsi e offerti importanti tool di co-marketing». In particolare, attraverso J.Soft, la business unit di Computer Gross interamente dedicata al software, i dealer possono contare sul supporto di personale dedicato e professionisti specializzati con competenze certificate su tutte le linee di prodotto del vendor texano, in questo momento un caso unico nel panorama distributivo delle soluzioni Dell Software.

academY59

P A R T N E R S 17

mazioni critiche aziendali a continui pericoli di furto. «Oggi il mercato nero del dato genera

un giro d'affari ancora più ampio di quello della droga - osserva Silvia Restelli, marketing mana-ger della business unit J.Soft di Computer Gross Italia -. E nessu-no è al sicuro. Il furto di informa-zioni è, infatti, un problema che attraversa tutte le organizzazio-ni, chiamate a proteggere i pro-pri dati sensibili avvalendosi di operatori di mercato dalle giuste

competenze e in grado di proporre soluzioni flessibili e altamente performanti». Essere distributore di un brand come Dell Software riesce a garantire tutto questo. «Aver inserito a portafoglio un marchio come Dell Software non offre ai nostri dealer solo la possibilità di rivendere un ampio ventaglio di soluzioni integrate, a valore e fortemente innovative, garantisce loro anche l'opportunità di matura-re le necessarie competenze per operare con profitto in un mercato fortemente competitivo come quello della security» chiarisce Restelli, che sottolinea come Computer Gross, anche attraverso la sua business unit J.Soft, intenda essere riconosciuta dai dealer come distribu-tore leader di brand leader. Si tratta di un tra-guardo già ampiamente raggiunto da Dell in ambito hardware, mentre per quanto riguarda il software si intravedono ancora importanti spazi di crescita, sia per l'ampia gamma di soluzioni proposte sia per la penetrazione che i sistemi Dell hanno all'interno del mondo aziendale.«L’esclusiva focalizzazione software della di-visione J.Soft potrà rappresentare una spin-

strumenti in grado di garantire la loro sicurez-za perimetrale, oggi questo tipo di protezione non basta più. I dati sono ormai fruibili ovunque e con qualsiasi tipo di devi-ce, il che espone le infor-

ta ulteriore alla crescita di questo brand sul mercato - chiarisce Restelli -: oltre sessanta persone lavorano quotidianamente su tema-tiche software, garantendo ai dealer servizi dedicati di prevendita, postvendita, logistica e marketing. Attraverso le specializzazioni orizzontali e verticali di tutte le sue risorse Computer Gross è in grado di consigliare ai dealer le soluzioni più adatte per risolvere i problemi dei loro clienti, erogando servizi ag-giuntivi come quelli offerti dalla service unit I.T.F. (15 persone a supporto del canale nella valutazione delle migliori soluzioni finanziarie disponibili sul mercato - ndr) e dalla Collabo-ration value (11 risorse altamente specializ-zate che affiancano i rivenditori nel definire, progettare e proporre soluzioni complesse - ndr)». La piena focalizzazione su tematiche software eleva, quindi, Computer Gross a in-terlocutore privilegiato per qualunque dealer voglia far crescere le proprie competenze, so-prattutto in ambiti attraversati da forti cam-biamenti come quello della security.«Computer Gross vanta da sempre una tradi-zione formativa - precisa Restelli -. Puntiamo a trasferire al canale tutto il know how ne-cessario per operare con profitto, mettendo a disposizione training, webinar e sessioni di certificazione: solo così può crescere il busi-ness». Un impegno che per quanto riguarda la security diventa ancora più forte, considerata la competitività del mercato e la velocità con cui le tecnologie evolvono. «I dealer stanno rispondendo molto positivamente alle attivi-tà che stiamo impostando attorno alla pro-position di Dell Software - conclude Restelli -. Spesso si tratta di reseller che conoscono i singoli brand o che già trattano l'offerta hardware del vendor e ora sono interessati a proporre anche le sue soluzioni software. Ma, più in generale, osserviamo che l'ampio portafoglio proposto e il suo alto grado di in-tegrazione stanno agendo da forte richiamo su tutti i rivenditori che puntano a crescere velocemente nel segmento della security». v

silvia restelli - marketing manager della business unit

J.soft di computer gross

report60iT security

P A R T N E R S 17

TanTi ingredienTi per una iT seCuriTy adeguaTa al business

il tema della sicurezza diventa sempre più critico all’interno delle aziende sotto la spinta di minacce più sofisticate, cybercriminali più organizzati e di una diffusione delle informazioni che, tra cloud, social network e mobilità, è diventato difficilissimo tenere sotto controllo. la protezione si sposta quindi verso i temi dell’integrazione tra differenti tecnologie specializzate, interventi in tempo reale e policy aziendali inserite in modo strategico all’interno dei processi di business

il tema della sicurezza diventa sempre più critico all’interno delle aziende sotto la spinta di minacce più sofisticate, cybercriminali più organizzati e di una diffusione delle informazioni che, tra cloud, social network e mobilità, è diventato difficilissimo tenere sotto controllo. la protezione si sposta quindi verso i temi dell’integrazione tra differenti tecnologie specializzate, interventi in tempo reale e policy aziendali inserite in modo strategico all’interno dei processi di business

report61 iT security

P A R T N E R S 17

TanTi ingredienTi per una iT seCuriTy adeguaTa al business

È in atto una “business transformation” che sta ridefinendo completamente i processi azienda-

li, aumentando la produttività, cambiando le rela-zioni di lavoro e sviluppando attività completamen-te nuove.Gli strumenti di social business o social collabora-tion ne sono un esempio. Un altro riguarda tutto il mondo delle “App” mobile, che, oltre ad aprire a servizi prima impensabili, sta portando alla na-scita di aziende nuove dedicate a nuovi business. Ancora, il video ad alta definizione sta cambiando il modo di relazionarsi, riducendo gli spostamenti o permettendo servizi come lo sportello bancario pseudo-virtuale, in cui l’operatore è in remoto, o la telemedicina, con un esperto che “serve” presidi medici multipli.In conseguenza di ciò il tema della sicurezza azien-dale si arricchisce ogni giorno di nuove sfaccetta-ture, approcci e metodologie.Il malware è quanto mai in aumento in termini numerici e alcune stime valutano in 12mila all’ora il numero delle nuove minacce, mentre le vulne-rabilità per Android hanno già da tempo superato quota 1 milione.L’escalation delle minacce non è però solo quanti-tativa ma anche qualitativa e la nuova generazione di attacchi che non è altro che il riflesso di un’evo-luzione nelle logiche e metodiche del mondo degli hacker, che sono diventati professionisti del crimi-ne, che operano in modo organizzato e struttura-to, con logiche e modalità identiche a quelle del business legale, vendendo servizi illeciti a listino,

Modelli di business e minacce in

evoluzioneLa trasformazione in atto sia a livello

tecnologico sia di modelli di business porta a rivedere approcci e strategie per far fronte

a un cyber crime che diventa sempre più efficiente e organizzato

coperti persino da garanzie contrattuali sul livello di servizio fornito.Non solo i dati ma anche le altre risorse aziendali rappresentano un target per il cyber crimine poi-ché, per esempio, i server compromessi possono essere utilizzati come base per inviare altro mal-ware o lanciare attacchi del tipo Distributed Denial of Service (DDoS).

rispondere al cambiamento del cyber crimeI cyber criminali non puntano solo a sottrarre i dati dell’azienda, ma attaccano anche la sua interfac-cia di comunicazione verso l’esterno ovvero il sito Web, al fine di danneggiarne l’immagine o ridurne l’operatività, magari per l’azione di un concorrente che si è rivolto a un’organizzazione di cyber crime. Il numero complessivo delle pagine Web infette continua così a crescere a un ritmo di migliaia al giorno e l’Italia si posiziona ai primi posti nella lista dei Paesi che ospitano il maggior numero di siti Web infetti.Tutto ciò evidenzia alcuni requisiti che dovrebbe-ro caratterizzate una piattaforma di sicurezza ICT a supporto di una strategia efficace di protezione

report62iT security

P A R T N E R S 17

grado di comprendere quello che sta accadendo e di correlare le informazioni di sicurezza per riuscire a individuare eventuali anomalie che rappresenta-no i prodromi per l’identificazione di azioni nocive e che possono emergere solo da una visione dello scenario complessivo. Si tratta di un compito che diventa sempre più difficile perché quelli della si-curezza sono veri e propri Big Data. Si stima che in media i sistemi di un’azienda enterprise produca-no 10-15 Terabyte di dati di sicurezza a settimana: una quantità di informazioni enorme che gli analisti prevedono raddoppierà entro un anno. v

in ambito manifatturiero. Il primo punto è che, in-nanzitutto, è necessario affrontare in maniera uni-ficata i rischi associati a tutti i processi aziendali e predisporre un modello di protezione integrato in cui tutti gli strumenti di controllo possano essere gestiti e osservati da un punto unico. L’integra-zione, però, da sola non basta, perché gli attac-chi operano contemporaneamente su più fronti e con più vettori, con tecniche sofisticate che gli consentono di occultarsi molto bene e di superare controlli di primo livello. Diventa allora importante predisporre un meccanismo di analisi che sia in

Negli ultimi anni diversi fattori hanno contribuito a cambiare il punto di vista sulla sicurezza e

a sfatare l’idea che rappresenti un puto costo a perdere, intravedendo in essa, sempre più spes-so, opportunità se non addirittura un motore per il business. Uno dei fattori più rilevanti in tal senso è l’insieme di opportunità derivanti dall’utilizzo di strumenti wireless e dall’accesso alle risorse IT aziendali da remoto e in mobilità. L’utilizzo sempre più diffuso della posta elettronica mobile, in particolare, ha

i nuovi rischi della mobilitàIl panorama tecnologico è in continua evoluzione. L’esplosione della mobilità ha drasticamente cambiato il modo di condurre gli affari delle organizzazioni e le modalità di lavoro delle persone. Questo cambiamento ha anche costretto le aziende a far fronte a una serie di nuove vulnerabilità che crescono in numero e in pericolosità e sono sempre più frequentemente in grado di attribuire al cyber criminale il controllo totale sull’obiettivo del suo attacco

spinto molte aziende ad attivare una serie aggiun-tiva di servizi usufruibili via cellulare o smartphone, a partire, ancora una volta, da società di teleco-municazioni e banche. È evidente che attività del genere presentano un prerequisito imprescindibile di sicurezza, per garantire la riservatezza delle tran-sazioni, di qualunque natura esse siano.

i temi della “mobile security”La mobilità fornisce un contributo essenziale al processo di “business transformation” che ridefi-nisce completamente i processi aziendali, aumen-tando la produttività, cambiando le relazioni di la-voro e sviluppando attività completamente nuove.Le tematiche di sicurezza legate alla mobilità sono riconducibili a molteplici aspetti.Un primo tema riguarda l’utilizzo di dispositivi di tipo personale in cui sono archiviate informazioni che caratterizzano in modo orizzontale la vita di un individuo includendo sia la sfera personale sia quella professionale. Peraltro i dispositivo mobili non sempre sono pro-gettati per fornire il livello di affidabilità e resisten-za necessario per un utilizzo aziendale.Un secondo aspetto coinvolge l’aspetto applicati-

report63 iT security

P A R T N E R S 17

vo e i rischi per i sistemi operativi mobili e le App. Per avere un’idea della portata del rischio si pensi che il numero di App potenzialmente nocive per Android è stato stimato abbia raggiunto l’impres-sionante numero di un milione. Si tratta di un fe-nomeno che ricorda quello che ha caratterizzato altri sistemi operativi di grandissima diffusione, come Windows, con la differenza che lo sviluppo tecnologico sta rendendo tutto più rapido portan-do il numero di minacce a crescere in numero e in pericolosità.

La consumerizzazioneUn più recente fenomeno è quello della cosiddetta “consumerization”, tradotta in “consumerizzazio-ne”. In sintesi, si tratta dell’ingresso in azienda di tecnologie nate per il mondo consumer e, pertan-to, non progettate con i requisiti tipici di affidabilità e sicurezza delle soluzioni di classe enterprise. Ma le problematiche connesse a tale fenomeno vanno ben oltre gli aspetti prettamente tecnologici e, riguardando direttamente aspetti sociali, riguar-dano molto da vicino l’organizzazione del lavoro e i processi di business.Tutto è cominciato con il “boom” del social sof-tware o delle applicazioni di social networking ac-cessibili via Web. Sono sempre di più gli studi che testimoniano come, perlomeno in taluni ambiti funzionali (come il marketing) o settori industria-li (anche, ma non solo, quelli dedicati al mercato consumer), l’utilizzo oculato di Facebook, Twitter, YouTube o altri strumenti analoghi, può essere uti-le per il business aziendale, non solo in termini di immagine. In ogni caso, esiste una spinta costante all’utilizzo di tali strumenti da parte dei dipendenti che già hanno account personali su tali siti. Ma na-vigando nei blog e nei siti di social networking gli utenti si espongono a diversi pericoli.Sul Web, però, gli strumenti utili non si limitano al social software: le migliaia di applicazioni dispo-nibili per smartphone e tablet sono diventate uno strumento irrinunciabile per milioni di persone che le usano per organizzare le proprie attività nel tem-po libero, più che per divertimento. Per tali individui, diventa naturale usare tali “App”

anche nel lavoro e farlo attraverso il loro dispositi-vo personale, cui sono abituati e che si sono scelti.

Verso il ByodUn terzo fondamentale aspetto riguarda le modali-tà di utilizzo dei dispositivi mobili che trova descri-zione nella sigla BYOD (Bring Your Own Device), che rappresenta una conseguenza del fenomeno più ampio della consumerizzazione, portando con sé i rischi legati a un uso promiscuo, personale e aziendale, di dispositivi informatici. Il BYOD descrive un meccanismo in base al quale le aziende concedono ai dipendenti di usare per lavoro i loro dispositivi personali, non solo quelli mobili. Ciò genera elevati rischi per la sicurezza dei dati, nonché la perdita di controllo sugli strumenti di lavoro da parte dell’azienda. D’altro canto, gene-ra effetti benefici altrettanto potenti, per esempio, in termini di soddisfazione del dipendente e di pro-duttività.Più in generale, l’estensione in rete dell’azienda, il successo di Internet, intranet ed extranet hanno favorito lo sviluppo di soluzioni e strumenti infor-matici, sia hardware sia software, che rispondono a esigenze di protezione differenti dal passato. Un mondo quindi completamente nuovo che coglie impreparate molte aziende, ma per il quale ci si può e si deve organizzare, anche perché le minac-ce hanno cambiato forma e obiettivi: il mondo vir-tuale della Rete sta diventando sempre più simile a quello reale, solo un po’ più “cattivo”, perché più distaccato.Una soluzione parziale al problema è stata fornita dai principali produttori di software con soluzioni o appliance per la protezione degli endpoint, che si preoccupano di verificare che un dispositivo mobi-le che si vuole connettere alla rete aziendale sod-disfi i requisiti di sicurezza e conformità necessari: per esempio che abbia installato l’ultima patch del sistema operativo o che non abbia disattivato fun-zioni di protezione. Queste soluzioni forniscono una protezione ef-ficace per evitare di portare all’interno della rete aziendale malware contratti all’esterno, ma non c’è tecnologia che tenga per proteggersi dalla su-

report64iT security

P A R T N E R S 17

perficialità e dalla noncuranza manifestata troppo spesso dagli utenti. La possibilità di lasciare incustodito il proprio di-spositivo mobile o di connettersi a una rete do-mestica che non dispone dei sistemi di protezione di quella aziendale, lascia aperta la possibilità di smarrire o di diffondere informazioni aziendali im-portanti e riservate, incluse password di accesso alla rete aziendale, dati sensibili o business critical.Quella di privilegiare l’utilizzo di uno strumento unico è, peraltro, un’abitudine diffusa all’interno del mondo dei business manager che facilmente si trovano a ospitare sul proprio dispositivo mobi-le personale dati fondamentali per l’azienda: per

esempio password di accesso alla rete che, di fat-to, lasciando una porta aperta all’intero network aziendale.Non è poi insolito l’uso di software o di servizi online (per esempio Dropbox) pensati per un uso domestico, per trattare o archiviare dati critici con modalità che sfuggono al controllo dell’IT, spesso con insufficiente consapevolezza dei rischi.Tutto ciò apre innumerevoli falle nella sicurezza aziendale che vanno affrontate attraverso un ap-proccio strategico che definisce modalità e rego-le per l’uso dei dispositivi mobili e preveda altresì opportune tecnologie di gestione e controllo per verificarne il rispetto. v

Nello scenario attuale in cui l’accesso avviene in mobilità, le risorse sono nel cloud e i dipen-

denti utilizzano una vasta gamma di configurazioni di login da remoto, la rete è sempre più esposta a rischi. L’adozione di difese di tipo tradizionale, seb-bene essenziali, in assenza di un’adeguata conte-stualizzazione globale e della presenza di un’intel-ligence automatizzata dedicata alla sicurezza, non è più in grado di fornire una protezione efficace contro le nuove tipologie di attacco.Il primo passo per contrastare queste minacce è la consapevolezza che qualsiasi connessione che “chieda” alla rete aziendale di entrare, potrebbe trasportare traffico nocivo. Di conseguenza qua-lunque utente, applicazione e sistema dovesse chiedere accesso alla rete, è necessario controlla-re chi sia e cosa vuole fare.

l’evoluzione della network securityCambia il modo di concepire la sicurezza della rete, mentre si consuma il passaggio da una visione centrata sugli aspetti tecnici del network verso quelli di tipo applicativo

Peraltro, va ormai definitivamente abbandonato il concetto di perimetro. Se in precedenza, anche se la connessione poteva avvenire praticamente in qualsiasi punto, una transazione o un’operazione da compiere era sempre riconducibile a una macchina, con il cloud anche questo punto fermo è saltato.Una protezione efficace richiede l’adozione di una serie di funzionalità integrate e interoperabi-li, ognuna ottimizzata per fronteggiare specifiche minacce, capaci di fornire informazioni puntuali e organizzabili secondo viste idonee a comprendere la situazione e a prendere le decisioni che meglio sposino le policy di sicurezza con i rischi e le esi-genze di business dell’impresa.La parola chiave in merito ai rischi di intrusione è dunque una sola: prevenzione.

una revisione nell’approccio strategicoLa convergenza dei servizi di rete sul protocollo IP acuisce ulteriormente il problema: si pensi alla rea-lizzazione di infrastrutture critiche che si appoggia-no o sono comunque collegate alla rete aziendale e da qui a Internet.

report65 iT security

P A R T N E R S 17

Predisporre misure efficaci di sicurezza significa affrontare anche una revisione della rete che però non è, come molti pensano, necessariamente di natura tecnologica, ma prevalentemente di carat-tere strategico.Ovviamente il problema di come impostare una strategia per l’infrastruttura di rete aziendale si ab-bina anche al modo di predisporre l’inserimento di nuovi dispositivi partendo dalla situazione preesi-stente e determinando il minor impatto possibile.Da questa esigenza specifica, ma basilare nel con-testo di un’operatività aziendale che non può subire interruzioni, non possono quindi prescindere i for-nitori di piattaforme, che si trovano a dover predi-sporre modelli architetturali in grado di adattarsi da

subito alle nuove esigenze e ai requisiti di business, integrando l’esistente, elevando le prestazioni e mantenendosi aperti per un’evoluzione scalabile.

sicurezza per una rete sempre più guidata dalle applicazioniUn altro tema da sottolineare nell’evoluzione della network security riguarda il legame tra i requisiti applicativi e le caratteristiche dell’infrastruttura di rete nonché il progressivo orientamento verso un modello orientato ai servizi e al cloud. Il passaggio da una visione centrata sulla parte “tecnica” di una rete a quella “applicativa” ha profonde implicazioni a livello di sicurezza, anche perché coinvolge nel processo decisionale e di cambiamento un insieme di figure manageriali e aree di responsabilità aziendale più orientate al bu-siness e che, per molto tempo, sono state sostan-zialmente non interessate a quanto era ritenuto di esclusiva competenza del reparto IT.La sicurezza del futuro non potrà, quindi, essere un elemento aggiuntivo del sistema informativo o dell’infrastruttura aziendale ma, invece, un com-ponente pervasivo e integrato di entrambi, come pure di tutti gli elementi tecnologici, anche non IT, presenti in azienda.Un primo elemento che emerge è che sicurezza e rete sono due cose che è sempre più opportuno siano pensate e sviluppate in modo parallelo. Una tale sinergia appare poi tanto più necessaria quanto più la rete agisce come integratore e come base per applicazioni convergenti e per l’erogazione di servizi.Si tratta del punto di arrivo di un processo di con-vergenza tra security e networking che parte da lontano: quando gli switch hanno cominciato a fare i router e questi ultimi hanno iniziato a controllare gli accessi tramite le ACL (Access Control List). Un ulteriore elemento in grado di caratterizzare il modello architetturale e condizionare l’efficacia di protezione della rete è la capacità di implementare un livello di intelligenza e di distribuirlo in base agli specifici requisiti di business. Si tratta di un requisito ormai irrinunciabile, in uno scenario caratterizzato dalla dispersione delle in-

Dal video streaming alle botnetUn altro pericolo arriva dal video streaming. Attraverso la fruizione di video on-line, per esempio dal sito di YouTube, è possibile che un inconsapevole utente scarichi sul suo computer trojan horse, ovvero programmi che potrebbero contenere codice dannoso in grado di sottrarre dati confidenziali.Un altro elemento di rischio può essere posto dai siti Web che utilizzano la cifratura SSL (Secure Socket Layer). Infatti, molti sistemi di sicurezza non esaminano il “tunnel SSL” all’interno del quale vengono trasportati in modalità punto-a-punto i dati criptati, rendendo il traffico SSL un possibile vettore da sfruttare per predisporre azioni indirizzate alla sottrazione dei dati. L’utilizzo del protocollo SSL in Web server predisposti da malintenzionati può anche diventare un veicolo con cui trasportare trojan e bot al di là della protezione del firewall e farli penetrare nella rete aziendale protetta. Una volta installati i bot sono in grado di costruire reti di collegamento tra computer che sfruttano analoghe sessioni SSL per far fuoriuscire informazioni dall’azienda o per introdurre virus informatici e trojan.Da ultimo, ma non certo per importanza, va citato il fenomeno dei botnet che realizzano reti di computer “controllati” da un cyber criminale, che li può utilizzare per inviare un attacco o uno spam su grande scala, senza che l’utente del computer si accorga di niente. Il fenomeno è in espansione e si prevede che in futuro le botnet, e chi le governa, assumeranno il ruolo di centrali distribuite di comando e controllo. In realtà, già oggi esistono botnet disponibili a noleggio, come altri servizi di hacking a pagamento.

report66iT security

P A R T N E R S 17

Uno dei primi problemi che le aziende si sono poste con l’apertura verso il Web è stato il

controllo degli accessi alla rete aziendale, per il quale sono stati sviluppati opportuni protocolli di autenticazione. È stato però subito evidente che dalla Rete potevano arrivare sul sistema e sul Web aziendale dei malintenzionati. Inizialmente, si te-meva più che creassero danni per gioco, mentre oggi si sa che vogliono colpire in maniera mirata. Sono nati i firewall, che si preoccupavano di “chiu-dere” alcune porte della rete, permettendo il pas-saggio solo di “traffico giusto”. Ma ben presto, il traffico “cattivo” ha imparato a mascherarsi e i firewall a farsi più furbi e a intensificare i controlli.L’escalation tra tecniche d’intrusione e sistemi per rilevarle e bloccarle è storia. La rincorsa prosegue, ma il modo di fronteggiarsi tra aspiranti intrusori e aziende ha cambiato ritmo e, da entrambe le parti, si adottano sistemi più automatizzati e sofisticati. I Next Generation Firewall rappresentano uno de-gli ultimi step di questo percorso evolutivo.

una nuova generazione di firewallScompare l’idea di un perimetro esterno e si affacciano firewall di nuova generazione in grado di esercitare il controllo a livello delle applicazioni e di fornire maggiore efficacia nella Intrusion Prevention

i next Generation FirewallLa prima definizione di Next Generation Firewall si deve a Gartner che nel suo “Magic Quadrant for Enterprise Network Firewalls” del 2009 ha indivi-duato come requisiti caratterizzanti per questo tipo di soluzioni l’integrazione delle seguenti funzioni:• analisi approfondita dei pacchetti (Deep Packet

Inspection), • Intrusion Detection, • capacità di riconoscere le applicazioni,• capacità di controllo granulare.Inoltre i Next Generation Firewall differiscono da quelli tradizionali nella loro efficacia quando operano anche come sistemi di Intrusion Prevention (IPS).Le ragioni per indirizzarsi verso un firewall di nuo-va generazione sono molteplici, ma possiamo evi-denziare le principali.La prima riguarda la possibilità di controllo a livello di applicazione poiché oramai la stragrande mag-gioranza delle violazioni sfruttano le vulnerabilità collocate all’interno di applicazioni. Si tratta, in realtà, di una conseguenza dell’evolu-zione e dell’innovazione di approccio degli attacchi che si stanno spostando dalla reti, per sfruttare le falle anche dei sistemi operativi e delle applica-zioni. Di conseguenza, dato che gli hacker sono sempre più ingegnosi nello scoprire nuovi percorsi dati, è fondamentale rendere sicuro l’intero flus-

formazioni nel cloud e da modelli di business inno-vativi che richiedono di operare in tempo reale su scala globale. Questo ha favorito l’affermazione di appliance dedi-cate, pronte a integrare una serie di funzionalità di sicurezza in costante ampliamento ed evoluzione.

Nell’ultimo periodo soprattutto due ambiti sono emersi come i più critici nell’ambito della network security: gli attacchi DDoS (Distributed Denial of Service) e la lotta alle intrusioni, che ha portato allo sviluppo di Firewall e IPS (Intrusion prevention sy-stem) di “prossima generazione. v

report67 iT security

P A R T N E R S 17

so. Un controllo a livello di applicazione è quindi di fondamentale importanza perché permette alle organizzazioni di impostare policy specifiche per un utente, per ogni applicazione che utilizza.Una seconda motivazione riguarda la diffusione della mobilità e la crescita fenomenale di App a cui sono associate moltissime vulnerabilità, tanto che i campioni unici di minacce indirizzati al siste-ma Android hanno già superato abbondantemente l’impressionante numero di un milione.Un ulteriore driver riguarda la constatazione che le nuove minacce come le APT (Advanced Persistent Threat) stanno aumentando di numero, mentre gli obiettivi si estendono progressivamente dalle aziende più grandi per includere, potenzialmente, qualsiasi tipo di organizzazione. L’importanza delle tecnologie firewall evolute diventa evidente se si considera che la prima fase di un attacco APT è di penetrare le difese di rete in modo inosservato. In definitiva, in un contesto di reti senza perimetro, minacce persistenti e utenti remoti, i Next Gene-ration Firewall rappresentano soluzioni in grado di contribuire a elevare il livello di protezione della rete senza impattare su processi e infrastruttura.

L’importanza della sandboxQuesta classe di dispositivi prevede solitamente anche sofisticate funzionalità di Intrusion Preven-tion e anche se l’aspetto caratteristico più enfa-tizzato di queste soluzioni è l’attenzione a livello applicativo, un altro elemento che emerge come soluzione largamente utilizzata è l’impiego di un meccanismo di “sandboxing”.La scatola di sabbia fa pensare alla lettiera del gat-to, ma negli Usa è il quadrato in cui giocano i bam-bini più piccoli al parco, tipicamente “smontando” con la loro grazia i giocattoli, senza rischiare di farsi male. Si tratta di “smontare” il codice sospetto, che viene instradato in una zona sicura e isolata, dove viene tenuto sotto controllo: alle volte se ne simula il funzionamento, altre volte lo si lascia semplicemente decantare. Insomma, si cerca di capire cosa fa. Se risulterà di natura maligna si prenderanno le contromisure.

Aspetto fondamentale dei sistemi di sandboxing è classificare il malware che viene riconosciuto come tale, in modo da poterlo facilmente identifi-care una seconda volta.La logica, inoltre, è creare una “signature” o qual-cosa che permetta comunque ad altri sistemi di riconoscere “l’impronta” di questo malware. Tale signature viene propagata su tutti i sistemi del produttore attraverso servizi di aggiornamento su scala globale, un po’, banalizzando, come avviene da tempo per gli antivirus.Ogni vendor ha il proprio sistema e, purtroppo, quando c’è, la condivisione delle informazioni, in questi casi, è comunque a posteriori. v

attacchi DDoS: un rischio ad ampio spettroGli attacchi di Distributed Denial of Service (DDoS), che consistono nel “bombardare” un servizio Web con grandi volumi di traffico fino a metterlo in tilt, si sono costantemente moltiplicati negli ultimi dieci anni, allargando gli ambiti di impiego fino a diventare oggi una delle principali minacce alla sicurezza informatica.Si stanno intensificando, per esempio, gli attacchi mirati di sabotaggio aziendale che sfruttano questa tecnica nell’ambito del gaming online e del commercio elettronico. Per le telco e i service provider quello dei DDoS sta diventando un problema serio, ma in realtà a subire le conseguenze è l’industria dei servizi online nel suo complesso. Ormai persino le piccole aziende agricole riescono a vendere i propri prodotti DOP o IGP in tutto il mondo attraverso Internet e c’è chi si sente sicuro, magari perché ritiene di non avere concorrenti o di essere troppo benvoluto per diventare un bersaglio. Il problema, però, sono i danni collaterali degli attacchi destinati a data center di provider, che si ripercuotono a catena su una pluralità di servizi.Dallo spionaggio industriale a quello dei servizi segreti, il passo è purtroppo breve e la Cyber War è una preoccupazione che agita molti governi. Il primo caso di Cyber War che viene citato è l’attacco che nel 2007 ha isolato da Internet l’ex Repubblica sovietica d’Estonia proprio con attacchi DDoS. La Russia, principale indiziato nega.In nome della Cyber Defense si investe, ricordando la Guerra Fredda, nella corsa agli “armamenti”, in termini di CyberWarefare, cioè nel dotarsi di competenze, risorse umane e “armi” informatiche, compresi gli strumenti DDoS.In futuro le possibilità di attacco terroristico o di sabotaggio aumenteranno vertiginosamente con l’esplodere dell’Internet of Thing. L’Internet delle Cose, infatti, è un fenomeno crescente che prevede il progressivo collegamento di un numero sempre maggiore di dispositivi in Rete. Macchine di ogni tipo, dagli impianti industriali a sensori vari sono e saranno sempre più in grado di comunicare tra loro ed essendo connessi a Internet potranno essere sfruttati per penetrare in network aziendali (è già successo che un sistema per il monitoraggio dei frigoriferi di un supermercato fosse usato per arrivare ai POS e rubare numeri di carte di credito).

report68iT security

P A R T N E R S 17

viamente la maggior parte del merito va al miglio-ramento dei sistemi anti-spam e anti-phishing, che adesso includono tecnologie come: la “repu-tation” del mittente, che classifica gli indirizzi di spedizione per bloccare quelli che notoriamente riversano spam; l’analisi lessicale sul contenuto delle e-mail per individuare frasi e combinazioni di parole o schemi usati di solito per lo spam; l’inte-grazione con gli antivirus, che identificano i codici maligni noti abbinati alla posta elettronica.

un modello di attacco sempre più miratoIl modello degli attacchi di phishing si è evoluto negli ultimi anni e, soprattutto, si è fatto anco-ra più mirato: indirizzandosi a piccole comunità, come possono essere i dipendenti o, più in detta-glio, i quadri di una specifica impresa. Si è anche semplificato, perché non contiene direttamente il malware, ma un link a un sito Web, non di rado legittimo, dove però è stato annidato il kit maligno. Inoltre, i server utilizzati non risentono di una cat-tiva reputazione, perché inviano pochi messaggi che non sono riconosciuti come spam.Chiaramente questo presuppone qualche sforzo in più, per esempio per compromettere un sito legittimo senza che i suoi gestori se ne accorga-no, anche solo per il tempo necessario a portare a termine l’attacco.Rispetto allo spam, il phishing ha tassi di redem-ption più elevati, se poi è mirato l’efficacia è alta. Tali sforzi andranno ripagati, quindi il bottino sarà ricco: per esempio un numero elevato di dati, come i numeri di carte di credito o proprietà intel-lettuali (per esempio brevetti).Anche l’analisi lessicale fallisce e lascia passare il phishing sofisticato, perché i contenuti, essendo mirati, sono compatibili con il contesto e non ri-conosciuti come spam. Gli antivirus non trovano malware da analizzare e bloccare.Occorrono soluzioni più sofisticate, che eventual-mente siano in grado di seguire il link verso il co-dice maligno, riconoscerlo come tale e bloccare il download di dati compromessi. Meglio se posso-no operare in tempo reale. v

La posta elettronica resta uno dei veicoli d’infe-zione preferiti o, quantomeno, uno degli stru-

menti utilizzati per le sofisticate tecniche di phi-shing o “spear phishing”, quello, cioè, mirato. Lo spam tradizionale è infatti in calo, stando ad alcuni rilevamenti, ma sta crescendo quello collegato ai social network. Al contrario, sempre più efficaci si dimostrano gli attacchi mirati che partono con una e-mail di phishing appunto.Quest’ultima tecnica si è evoluta, per cui bloccare tali e-mail è molto più difficile che in passato, in quanto non si tratta di messaggi rivolti alla mas-sa, quindi standardizzati e facilmente riconoscibili. Lo spear phishing si basa su dati appositamente raccolti per colpire uno specifico target. Si tratta di e-mail personalizzate, che non sono state osser-vate da altri sistemi precedentemente e che non sembrano “estranee” all’azienda.Gli attacchi di phishing, in passato, erano tutti ba-sati sulla stessa procedure: l’e-mail inviata a cen-tinaia di migliaia di indirizzi contava sulla legge dei grandi numeri. Statisticamente una piccola per-centuale di destinatari reagiva finendo nella trap-pola dei cybercriminali e infettando il pc.L’efficacia del sistema si basava sulla statistica e sull’ingenuità degli utilizzatori. Anche se di poco, però, la cultura di questi ultimi sulla sicurezza è andata aumentando negli anni e, parallelamente, è calata l’efficacia del phishing tradizionale. Ov-

lo spear phishing per arpionare target miratiUno degli strumenti più efficaci per estorcere importanti informazioni è il phishing mirato, che rappresenta il primo grimaldello con cui scardinare le difese di aziende e organizzazioni e che sfrutta al meglio le informazioni liberamente accessibili sui social network

report69 iT security

P A R T N E R S 17

Gli Industrial Control Systems (ICS) sono di-spositivi, sistemi, reti e controlli utilizzati per

operare e/o automatizzare i processi industriali, presenti in quasi ogni settore, dalla produzione di veicoli al trasporto, dall’energia al trattamento del-le acque. Gli ICS comunicano con i sistemi e le reti SCADA (Supervisory Control And Data Acquisition) che forniscono agli operatori i dati per le attività di su-pervisione e la capacità di controllo per la gestione dei processi. La sicurezza di sistemi ICS/SCADA resta un tema importante perché sono comunemente utilizzati per il funzionamento di industrie di grande rilevan-za e per il monitoraggio e controllo della maggiore parte dei servizi essenziali ai cittadini, come la for-nitura di acqua, elettricità, gas e anche i mezzi di trasporto. In ambito industriale i sistemi ICS/SCADA sono uti-lizzati da tempo e, mano a mano che l’automazione continua a evolversi e diventa più importante a livel-lo mondiale, la loro diffusione e importanza cresce. Una crescita a cui, purtroppo, fa eco una mancan-za di protezione ben documentata e ampiamente conosciuta. È noto, per esempio, che attraverso Internet si possono effettuare ricerche che restitu-iscono facilmente l’accesso ai pannelli di controllo di sistemi SCADA, l’identificazione delle macchine e delle loro funzioni. Altri siti vengono sempre più spesso utilizzati per la diffusione di informazioni le-gate ai dispositivi ICS/SCADA come, per esempio, i loro indirizzi IP.Tutto ciò ha favorito e continua a favorire le azioni del cyber crimine che, negli ultimi anni, ha segnato importanti punti a proprio favore con minacce qua-li Stuxnet considerato uno dei codici malware più sofisticati che sia mai stato scritto.

sistemi con requisiti specifici di protezioneVa rimarcato che i sistemi ICS/SCADA, sebbene simili nelle funzioni ai sistemi di ICT Security, diffe-riscono notevolmente da questi ultimi nel modo di

Scada: un rischio trascurato

I sistemi SCADA, sebbene sovrintendano al controllo di infrastrutture di importanza

primaria, non sempre dispongono di pratiche di sicurezza rigorose e sono sempre

più spesso presi di mira dai criminali con l’intenzione di causare disagi ai fini di ricatto,

terrorismo o estorsione

interpretare l’esigenza di sicurezza. La prima prio-rità dei sistemi IT di sicurezza è tipicamente la pro-tezione dei dati mentre nei dispositivi ICS/SCADA si tende a privilegiare l’affidabilità e l’accessibilità dei dati per non compromettere la produttività.Ogni sistema SCADA presenta poi caratteristiche specifiche in termini di requisiti di disponibilità, ar-chitettura, obiettivi e requisiti prestazionali e que-sto richiede che vengano trattati in modo unico.Solitamente i sistemi SCADA non prevedono di default la presenza di soluzioni anti malware. Que-sto è legato sia alla loro natura intrinsecamente legacy sia perché si tratta di macchine deputate al controllo di altri strumenti per cui una qualsiasi for-ma di ritardo nel calcolo computazionale introdotta da un sistema di controllo potrebbe causare incon-venienti. Per questa ragione solitamente il control-lo dei sistemi SCADA viene effettuato a livello di singola macchina in modalità batch e, in molti casi, non è neppure possibile effettuare controlli in rete.Un altro problema di cui le aziende solitamente non si preoccupano è che le macchine SCADA sono gestite e manutenute da terze parti. Pertan-to, se non si ha la possibilità di esercitare un’azio-ne di controllo sui processi di queste terze parti o se non si mette a loro disposizione un sistema per effettuare un controllo in linea della macchina, il rischio di introdurre malware su uno di questi di-spositivi diventa elevato. v

report70iT security

P A R T N E R S 17

Tutti i rapporti divulgati dalle principali società impegnate nella sicurezza concordano su un

dato: aumentano il numero degli attacchi “mirati”, cioè condotti con un preciso fine, e di quelli “si-lenti”, cioè orientati a un obiettivo evitando di “far rumore”. Sono quelli che vengono raccolti nella categoria cosiddetta Advanced Persistent Threat (APT).Gli aggettivi “advanced” e “persistent” indicano le caratteristiche principali di questi attacchi: l’uso di tecniche sofisticate, la combinazione delle stes-se in una strategia basata su più fasi e la tenacia con cui questa viene applicata con continuità fino all’ottenimento dell’obiettivo e oltre. Oltre, perché in casi come lo spionaggio, il malware è progetta-to per annidarsi e continuare a spiare indisturbato anche per anni.Il target di questi attacchi è prevalentemente quello delle organizzazioni Enterprise, delle utility, delle aziende del settore energetico o delle grandi imprese industriali. Si tratta di processi di attacco che fanno un uso massiccio del social engineering favorito dalla disponibilità di informazioni presenti sui siti di social network.Un Advanced Persistent Threat è un processo di attacco che segue regole precise e determinate e che è stato studiato e definito tanto da poter esse-re ricondotto a diverse fasi specifiche.

le advanced persistent threatAumenta il numero degli attacchi mirati, che adottano una combinazione di tecniche sofisticate e una strategia basata su più fasi. Il target di questi attacchi è prevalentemente quello delle organizzazioni Enterprise, delle utility, delle aziende del settore energetico o delle grandi imprese industriali, ma la loro diffusione si sta estendendo a ogni livello

Le fasi preliminari e di preparazione di un attacco aPt1 - Ricognizione - Come detto, gli APT sono perlopiù attacchi mirati, che, come nella migliore strategia di guerra, sono preceduti da una fase di studio del “nemico”. In questo caso, il cybercrimi-nale cerca dati sul bersaglio da colpire, partendo, tipicamente, dal sito Web e facendo sfoggio di ca-pacità deduttive. Per esempio, un’offerta di lavoro in cui si ricerca personale specializzato in un deter-minato applicativo software permette di compren-dere quali sistemi vengano utilizzati in un’azienda, identificando potenzialmente delle vulnerabilità. In generale, si vuole trovare dati personali tra i profili online, gli indirizzi e-mail, gli organigramma azien-dali, gli hobby e interessi sui Social Network. Più informazioni si ottengono, maggiori sono le proba-bilità di affinare le successive fasi di attacco.

2 - Adescamento - Questa fase è diventata più facile di quanto si possa immaginare con la diffu-sione dei sistemi mobile. La cultura sulla sicurezza informatica è scarsa ed è facile incuriosire, soprat-tutto se si conoscono (vedi fasi uno) i punti deboli della persona cui si spedisce un messaggio mira-to. Inoltre, quando questi messaggi arrivano sullo smartphone, dove complice la “visibilità ridotta” e soprattutto l’abitudine a cliccare prima e pensare dopo, è alta la possibilità che il malcapitato caschi nella trappola. Quasi certamente non se ne accor-gerà, perché il cybercriminale si guarderà bene dal creare disturbo, magari gli manderà un secondo messaggio di scuse perché il primo aveva avuto un comportamento strano, tranquillizzando gli eventuali dubbiosi. I filtri antispam possono ferma-re attacchi di massa, ma nel caso di quelli mirati i messaggi puntano su comunicazioni normalmen-te attese dall’utente, che spesso questi filtri consi-derano attendibili. Gli attacchi mirati usano anche messaggi apparentemente inviati dal proprio capo e quindi la sicurezza aziendale, teoricamente, an-

report71 iT security

P A R T N E R S 17

drebbe estesa anche alla pagina Facebook dei dipendenti. Perlomeno, le informazioni sulle mi-nacce raccolte dai sistemi di sicurezza dovrebbero correlare Web ed e-mail, anche considerando che il 92% dello spam via e-mail contiene un URL.

3 - Dirottamento - L’esca della fase due molto spesso reindirizza verso un sito Web dove è an-nidato un exploit kit. Anche in questo caso, c’è molta differenza tra gli attacchi APT di massa e quelli mirati. I primi cercano di adescare il maggior numero di persone, ma per questo non possono essere troppo sofisticati nel messaggio e nel tipo di trappola. Per quelli mirati, ci si può anche pren-dere la briga di attaccare un sito insospettabile per installarvi sopra il kit di malware.

4- Exploit - La fase centrale è fondamentale per l’attacco vero e proprio, cioè della penetrazione all’interno delle difese avversarie. Gli exploit sono sempre più sofisticati: per esempio i Blackhole utilizzano sistemi di cifratura difficili da identificare con soluzioni antivirus. Decisamente più efficaci possono essere i gateway di ultima generazione, come i Next Generation Firewall, ma non tutti ar-rivano a comprendere il reale funzionamento del malware, che, talvolta, rimane “inattivo” a lungo dopo l’installazione sulla rete del bersaglio. I sistemi che filtrano il traffico sulla base di signatu-re, potevano essere efficaci in passato quando i kit erano numericamente di meno e basati su relativa-mente poche varianti, ma ormai sono inadeguati. Gli exploit kit, adesso colpiscono con un malware di tipo dropper (che si deposita direttamente nel sistema informatico attaccato), solo quando rileva una porta aperta sicuramente vulnerabile. In caso contrario devia l’utente verso una pagina Web nor-male e rimane nascosto, aspettando la prossima occasione.

Parte l’attacco vero e proprio5 - Installazione - Siamo a quello che viene con-siderato l’attacco vero e proprio in cui il nemico avanza pronto a sfondare le barriere esterne. Non a caso, dunque, è qui che si concentrano i co-

siddetti sistemi di protezione perimetrale, analiz-zando ogni file che penetra nella rete per rilevare eventuale malware. Come accennato, però, non è facile come prima rilevare i codici maligni di nuova generazione attraverso signature e pattern, perché questi utilizzano pacchetti dinamici.

6 - Comando e Controllo (C&C) - Una volta com-piuta l’installazione del primo malware, il sistema informativo è presto in balia del cyber criminale che predispone un canale per la comunicazione tra l’host compromesso e il server C&C. Il malware contatta “casa” e attiva il download di strumenti e di altro codice maligno per inviare informazioni. Evidentemente, in questa fase occorre un siste-ma che analizzi il traffico in uscita, ma sono ancora poco diffusi. Ne occorrono di abbastanza sofisitca-ti, infatti, perché attraverso strumenti semplici, come un DNS dinamico i cybercriminali evitano il rilevamento delle operazioni di chiamata a casa verso indirizzi statici. Tuttavia è possibile inibire l’uscita di dati verso sistemi che non siano noti e quindi inibire l’uso di DNS che rimandano a server di “command and control”. Del resto chi vuole na-scondere la propria ubicazione geografica è in ge-nere sospetto.

7 - Azione - La fase finale è quella in cui l’attacco va tipicamente a buon fine se non si è riusciti a intervenire prima. Certamente, anche qui ci sono ancora margini per bloccare il furto dei dati obiet-tivo dei cyber criminali, ma occorre disporre di sistemi in grado, per esempio, d’identificare una password che sta uscendo dalla rete aziendale oppure di rilevare traffico criptato verso l’esterno con chiavi di cifratura illecite o estranee al proprio sistema di crittografia.Appare dunque evidente che la predisposizione di una protezione efficace da un attacco mirato deve tenere conto delle vulnerabilità associate a ognuna di queste fasi, con contromisure in grado di opera-re in modo sinergico. v

report72iT security

P A R T N E R S 17

L’esigenza di una crescente sicurezza nell’ac-cesso alle informazioni è fortemente aumen-

tata con la diffusione di Internet e dello sviluppo di modelli di interazione tra aziende che hanno porta-to al concetto di azienda estesa.I problemi di sicurezza si sono ulteriormente en-fatizzati con la diffusione dell’utilizzo di risorse IT sotto forma di servizio o, come si dice oramai usualmente, nel cloud. L’attenzione alla sicurezza fruita sotto forma di servizio deriva, da una parte dalla complessità del tema dal punto di vista tec-nologico e della gestione e, dall’altra, dalla com-plessità legislativa, che rende difficile per chi non abbia alle spalle un team dedicato alla sicurezza, districarsi tra leggi, norme e responsabilità. Diversi sono, infatti, gli aspetti che vanno affronta-ti per sfruttare il potenziale miglioramento nei pro-cessi di business, nella flessibilità e nell’efficienza dell’IT, fornito dal passaggio a un ambiente Cloud.Tra questi, per esempio, la possibilità di realizzare in azienda servizi e controlli scalabili e di tipo per-vasivo, il poter realizzare una solida sicurezza non solo di tipo perimetrale ma distribuita a tutti i livel-li di business, avere la garanzia della disponibilità dei servizi a livello applicativo e infrastrutturale. Si tratta di punti non semplici da garantire sia per la vastità delle risorse coinvolte sia per la rapidità del

Spostare la protezione nel cloudLe opportunità offerte da un modello di sicurezza as-a-service richiedono, per essere sfruttate, di effettuare le opportune verifiche sulle caratteristiche di tutte le variegate componenti del servizio, dalle caratteristiche dell’infrastruttura, alle normative di competenza, alla cancellazione dei dati in tempi e modi certi

cambiamento e che, congiuntamente, implicano il dover affrontare aspetti complessi. Quello che però è caratteristico di tutti i servizi di sicurezza fruibili tramite Cloud è che le applicazio-ni rese disponibili dai provider sono state pensa-te per essere fruite tramite Web e comprendono classi di funzioni e applicazioni che devono poter fornire:• un aggiornamento continuo e quasi in tempo re-

ale delle regole di sicurezza per contrastare mi-nacce note e di nuovo tipo;

• una capacità di controllo ampia che si estenda fino al livello applicativo;

• capacità di gestione e reportistica;• continuità operativa e disponibilità dei dati.Si tratta di servizi che in ambito Cloud, a seconda della complessità specificità settoriale, possono essere fruiti su base contrattuale o richiesti su base on-demand. In genere la tariffazione prevede sia un contributo sulla base del numero di utenti coinvolti che in base alle risorse (storage, server, client virtuali) fruite e in questo non si discostano da quanto avviene per gli altri servizi PaaS o SaaS. In ogni caso la fruizione di Security-as-a-Service può prevedere sia il demandare in toto gli aspetti inerenti la sicurezza al provider su Cloud che farlo in modo parziale o limitato nel tempo.

La riservatezza dei dati e i problemi normativiStrettamente connesso alla sicurezza in generale vi è quello della sicurezza dei dati nel cloud e quel-lo delle diverse normative delle varie nazioni in cui questi dati possono venirsi a trovare memorizzati fisicamente. Il problema deriva dal fatto che que-ste normative sono anche molto differenti tra loro e quello che è permesso in una nazione non lo è, in generale, in un’altra e non sempre è chiaro cosa può avvenire dei dati personali o di quelli di perti-

report73 iT security

P A R T N E R S 17

nenza di una azienda.Non a caso, anche il Garante della Privacy ha sen-tito l’esigenza di evidenziare alcuni aspetti da con-siderare per un utilizzo consapevole del cloud, che si possono riassumere in questi punti:• verifica dell’affidabilità e competenze del forni-

tore;• attenta selezione dei dati gestiti in modalità

cloud;• controllo dell’effettiva allocazione fisica dei dati;• utilizzo di servizi che favoriscono la portabilità dei

dati e la loro disponibilità in caso di necessità;• esigere dal fornitore opportune garanzie in me-

rito alla sicurezza dei dati e delle tecniche di trasmissione oltre alla gestione di situazioni cri-tiche che possono comprometterne la corretta conservazione;

• stabilire in fase contrattuale i Service Level Agre-ement a cui riferirsi, le penali previste e i tempi di conservazione dei dati dopo la scadenza del contratto.

La scelta del cloud service providerPer quanto riguarda la scelta del fornitore è anche importante effettuare delle verifiche sulle certifi-cazioni che possiede, oltre che sui servizi offerti e sulla qualità della sua infrastruttura, sull’idoneità della piattaforma tecnologica, sulle competenze del personale e sulle misure di sicurezza che ga-rantisce in caso si verifichino situazioni di criticità.Se il fornitore non fa parte dell’Unione Europea è meglio verificare che sia possibile effettuare il trasferimento dei dati personali verso il Paese in questione (consentito nei casi previsti dal D.lg. 196/2003) e che ci sia una legislazione che garanti-sca un adeguato livello di protezione della Privacy. Altrimenti è opportuno sottoscrivere dei modelli di contratto che siano stati approvati dalla Commis-sione Europea e dal Garante della Privacy.Se, invece, il fornitore svolge un ruolo da interme-diario appoggiandosi a un terzo soggetto, è oppor-tuno non perdere di vista l’allocazione fisica dei server.

L’azienda deve sapere con certezza sotto quale giurisdizione risiedono i dati per conoscere la leg-ge applicabile nel caso di controversie tra l’utente e il fornitore del servizio o in cui l’autorità giudizia-ria debba eseguire ordini di perquisizioni, seque-stro e così via.Infine è sempre opportuno accertarsi a priori dei tempi che intercorrono dalla scadenza del contrat-to alla cancellazione definitiva dei dati da parte del fornitore che li ha avuti in gestione, il quale deve garantire di non conservare i dati oltre i termini stabiliti per contratto. Sempre nell’ottica di un pas-saggio ad altro fornitore è utile privilegiare i servizi che garantiscono la portabilità dei dati, quindi ba-sati su formati e standard aperti, che facilitino la transizione da un sistema cloud a un altro, anche se gestiti da fornitori diversi.Nella scelta del fornitore di servizi di sicurezza per l’ambito cloud Enterprise perlomeno tre aspetti andrebbero accuratamente considerati:• La disponibilità di policy, procedure e standard

da adottare e cioè la possibilità di acquistare ol-tre ai servizi software anche le capacità umane necessarie per disporre del necessario supporto nello sviluppare i servizi necessari sulla base del-la specificità aziendale, a partire da una appro-fondita valutazione delle policy esistenti e della loro efficacia.

• L’esistenza di un framework di riferimento che permetta di traslare le policy e le procedure in servizi reali applicabili alle attività di business, fornire informazioni parziali e globali inerenti il livello di sicurezza esistente, nonché fornire una visione sul grado di efficacia delle specifiche po-licy e procedure attivate.

• Adeguati servizi di Security Services Manage-ment che permettano di fondere in un unico in-sieme le attività di business e di sicurezza. Ciò può essere ottenuto mediante funzioni di sicu-rezza e la possibilità di sviluppare un modello di Governance e di valutazione dei risultati dello specifico ambiente business. v

report74iT security

P A R T N E R S 17

La diffusione di nuove tecnologie cloud e mobili ha notevolmente incrementato la richiesta di

sviluppo di nuovi software contribuendo ad acce-lerare ulteriormente l’esigenza di fornire in tempi rapidissimi una risposta alle richieste espresse dai clienti. Tutto ciò sta mettendo alla prova la capa-cità di molte organizzazioni di effettuare test di sicurezza approfondita prima della distribuzione dell’applicazione.Gli attacchi provenienti dal Web, il malware, il De-nial of Service sono tutti ambiti in cui è sacrosanto preoccuparsi ma non sono gli unici. Infatti, nono-stante tutti gli analisti concordino sul fatto che la maggior parte degli attacchi avviene attraverso lo strato software perché è qui che si trovano le maggiori vulnerabilità, la sicurezza applicativa con-tinua a essere uno dei componenti più trascurati nelle strategie di protezione.Non solo quelle sviluppate in casa, ma anche le ap-plicazioni commerciali sono troppo spesso erronea-mente considerate sicure a priori. Purtroppo, a vol-te per superficialità a volte per oggettiva difficoltà, i produttori di software non hanno la possibilità o il tempo di eseguire tutte le prove e i test necessari, in un contesto globale in cui i dettami del time-to-market la fanno da padroni e dove non sempre le aziende hanno a disposizione le risorse o le compe-tenze per effettuare esaustive attività di test.La sicurezza delle applicazioni richiede innanzitut-to di preoccuparsi della loro affidabilità intrinseca prima del rilascio.

la sicurezza delle applicazioniNonostante alle componenti applicative siano imputabili il maggior numero di vulnerabilità, la loro sicurezza resta ancora per certi versi trascurata. Serve un approccio di protezione che ne segua l’intero ciclo di vita, dalla fase di sviluppo, al rilascio in produzione, al costante aggiornamento

Certamente prevedere un controllo efficace a monte di ogni rilascio è il sistema in prospettiva che riduce al minimo i rischi per l’utilizzatore e i costi per lo sviluppatore. Gli strumenti software per svolgere questi com-piti esistono ma richiedono competenza (e quindi costi) e un corretto inserimento all’interno del pro-cesso di gestione. A essere più penalizzate sono solitamente le software house più piccole oppure le realtà che decidono di sviluppare in casa le pro-prie applicazioni con un approccio talvolta eccessi-vamente superficiale.Inoltre, troppo spesso quando si commissiona all’esterno lo sviluppo applicativo, si tende a valu-tare solo l’aspetto funzionale della soluzione, sen-za un controllo sugli standard di sicurezza adottati. Lo stesso può accadere per le applicazioni usufrui-te in modalità as-a-service di cui si sa poco nulla in relazione agli standard di sicurezza.Il risultato è di inserire all’interno del proprio siste-ma informativo delle componenti il cui livello di sicurezza è inferiore a quello previsto dalle policy aziendali, abbassando di conseguenza il livello di sicurezza dell’interno ambiente IT.

il problema delle patchUn ulteriore elemento caratteristico della sicurezza applicativa è quello legato alle patch, che dovreb-bero garantire la protezione nel tempo di un’appli-cazione rispetto a minacce che, al tempo del suo rilascio, non erano magari neppure concepibili op-pure che sono state rese possibili dall’evoluzione tecnologica degli strumenti a disposizione degli hacker, ma che troppo spesso correggono anche difetti di programmazione che avrebbero potuto esser eliminati alla fonte.Purtroppo il numero di patch è diventato talmente elevato che la sua gestione è diventata essa stes-sa una vulnerabilità. L’avviso della disponibilità di una patch è, infatti, uti-le per proteggere l’azienda se questa viene applica-ta in tempo reale ma, nello stesso tempo, contribu-isce a diffondere la conoscenza sull’esistenza della vulnerabilità stessa e sui modi per sfruttarla. v

Partn

ers -

Ann

o III n

.17 se

ttemb

re-o

ttobr

e 201

4 bim

estra

le

sett

embr

e-ot

tobr

e 201

4

governmentbrother va incontro

alle esigenze di ottimizzazione

di stampa della Pubblica

Amministrazione

targettrend micro e le

esigenze di sicurezza in ambiente mobile

CLoUDCon Huawei il cloud

diventa motore di sviluppo

dal cloud Spiragli di buSineSS

Il canale si mette in gioco per sfruttare nuove opportunità derivanti da servizi affrancandosi dal mero prodotto e

rivedendo il proprio modo di porsi verso i clienti

PA

RT

NE

RS

17

P A R T N E R SInformazIone e formazIone per Il canale Ict a valore set-ott n°17

oPenSoUrCeL’opensource e

opportunità per il trade. Ne discutono Avnet e red Hat

aCaDemYDa Dell software soluzioni integrate non solo in ottica security