Tutti gli articoli dedicati a prodotti, tematiche e soluzioni relativi allinfrastruttura IT aziendale

smart working in sicurezza

Smart Working in sicurezza: alcuni suggerimenti

Smart working e sicurezza sono tra gli argomenti più attuali dell’ultimo anno e mezzo. Dopo più di un anno di questa situazione senza precedenti, possiamo dire infatti che il lavoro da remoto fa parte in modo stabile delle nostre vite. Proprio per questo motivo la sicurezza non può andare in secondo piano.

Da un utilizzo assolutamente marginale nel 2019, che aveva visto in Itala solo 570.000 persone che svolgevano il loro lavoro a distanza, siamo passati a 6,58 milioni di lavoratori nel 2020. Un aumento enorme che ha visto in prima linea le grandi aziende, con un’adozione del 97%, seguiti dalla PA (94%) e un po’ più distanti le PMI (58%) (fonte: Osservatorio Smart Working del Politecnico di Milano)

Ma se pensavamo che la decentralizzazione dei device e dei punti di accesso potesse rappresentare un aspetto a favore della sicurezza e dei dati aziendali, è vero il contrario: ora come non mai è necessario pensare alla cyber security.

Infatti, in contemporanea a questa rivoluzione dal punto di vista del lavoro, sono nate nuove opportunità per i cyber criminali, che hanno scoperto inedite opportunità per attaccare i sistemi aziendali ora che i punti di accesso si sono spostati dall’ufficio alle case di ognuno di noi.

Non è cambiato solo il luogo fisico da cui i dipendenti svolgono la propria attività, ma anche i device da loro utilizzati. Mentre prima il computer fisso era il più diffuso, ora il pc portatile lo ha di gran lunga superato. Lo dicono anche i dati di vendita, che indicano un record di oltre 320 milioni di unità e confermano che non tutti i settori sono in crisi. Il pc utilizzato a casa spesso però non è aziendale ma privato e quindi rappresenta una rottura al protocollo di sicurezza stabilito per il lavoro in azienda.

Per lavorare da casa quindi ci vuole un’attenzione in più rispetto ad alcuni comportamenti che, per fretta o distrazione, possono farci incappare in qualche tranello di malintenzionati del web.

Password efficaci per uno Smart Working in sicurezza

Tra i comportamenti più a rischio c’è ad esempio utilizzare password non efficaci. Quante volte durante la registrazione, il sito ci avverte che la nostra password è debole? Capita spesso ed è sempre considerata una scocciatura, ma in realtà è il primo livello di protezione che siamo chiamati ad attuare.

Eppure spesso ci troviamo a riutilizzare password già usate in passato per la stessa applicazione oppure in applicazioni diverse contemporaneamente. Un gradito regalo per i cyber criminali a cui risparmiamo una grande fatica!

Le password dovrebbero essere casuali, lunghe e contenenti diversi caratteri e numeri. Esistono diversi generatori di chiavi on line che possono servire allo scopo, oppure basta attenersi ai protocolli di sicurezza stabiliti dall’azienda.

Un piccolo sforzo che però può proteggerci da danni economici enormi.

Rispettare i protocolli anche in Smart Working

A proposito di sforzi, i protocolli aziendali di sicurezza vengono spesso aggirati. Avviene per la maggior parte delle volte quando questi sono lunghi e laboriosi e quindi, per accorciare i tempi, troviamo strade alternative più rapide.

Questo però mette a repentaglio la sicurezza in modo importante: ad esempio utilizzare la propria posta personale per far girare un documento senza utilizzare un sistema documentale e salvarlo sulla memoria locale del proprio pc, mette a repentaglio informazioni potenzialmente sensibili.

Altra prassi che appartiene alla quotidianità di tutti noi è salvare le password nella memoria del browser, così da non dover ricorrere alla propria memoria. È vero che ormai la quantità di password che dobbiamo utilizzare è immensa, ma la memoria dei browser è il primo luogo dove un cyber criminale va a guardare.

Smart Working in sicurezza: device, rete, accessi

Nell’era della DAD, ciò che accade nelle case degli italiani è una proliferazione di computer e connessioni al Wi-Fi che si stabiliscono in contemporanea. Questo quando si hanno a disposizione più computer. Altrimenti si condivide lo stesso pc per attività lavorative, ludiche, di istruzione e chi più ne ha, più ne metta.

È evidente che le occasioni per il cyber crime si moltiplicano, perché sullo stesso device ci sono più persone che possono distrarsi. C’è chi clicca sul link sbagliato o  chi apre una e-mail truffaldina che non è passata dal controllo dell’antispam aziendale.

Anche la condivisione della rete Wi-Fi può rappresentare un rischio, nel momento in cui più pc comunicano tra loro creando una rete. La soluzione a questo problema però richiede competenze più avanzate.

C’è un altro aspetto della condivisione che può rappresentare un problema e cioè la condivisione degli accessi ai sistemi aziendali con partner e fornitori. Se da un lato questa è una pratica che porta efficienza e ha consentito e consentirà di collaborare a distanza, dall’altra è fondamentale che vengano condivisi e rispettati anche i protocolli di sicurezza.

Saper riconoscere un attacco informatico

A volte l’attacco di un criminale informatico è riconoscibile da certi segnali: finestre che si aprono da sole, tastiera che sembra prendere vita… Ma anche arrivo nella casella di posta aziendale di email con strani link o inviate apparentemente da colleghi con allegati sospetti.

Sono tutti eventi che se si è in ufficio insieme è più facile notare, anche solo facendo due chiacchiere col compagno di ufficio. Nell’isolamento del proprio spazio di smart working invece può passare inosservato.

Una buona formazione rispetto a ciò che può essere riconosciuto come attacco informatico può preservare da gravi danni futuri.

L’importanza degli aggiornamenti

Abbiamo già scritto qui quanto sia importante aggiornare tutte le applicazioni che siamo soliti utilizzare per una questione di funzionalità, certo, ma anche di sicurezza. Ogni aggiornamento infatti contiene quasi sempre novità rispetto alla protezione dai virus, apportate in seguito all’analisi degli ultimi attacchi informatici perpetrati nel mondo.

Quando si è in Smart Working, la responsabilità dell’aggiornamento viene affidata al singolo, che spesso tralascia o posticipa. A volte la causa è la mancanza di tempo, altre la paura di eventuali malfunzionamenti che possono sopraggiungere.

Affidarsi agli esperti

Ancora una volta quindi risulta evidente quanto sia importante un protocollo di sicurezza aziendale ben definito, che venga condiviso e illustrato a tutti i lavoratori con chiarezza. L’ideale sarebbe accompagnarlo da una buona formazione che li metta in grado di attuare un primo livello di auto protezione.

Non sempre le aziende sono in grado di mettere in atto tali procedure e per questo è importante affidarsi agli esperti. Axioma offre questo tipo di servizio ai suoi clienti: contattaci per saperne di più.

servizi-cloud-computing

Servizi Cloud Computing: dall’emergenza all’opportunità

Ti stai chiedendo se i servizi di Cloud Computing facciano per te o siano adatti solo all’emergenza? Questo è l’articolo che fa per te.

Siamo ormai alla fine di questo 2020, un periodo senza precedenti che ha segnato in modo indelebile le nostre vite, personali e professionali. L’avvento dello Smart Working, da alcuni agognato, da altri odiato, ha dato modo di sviluppare nuove vie di svolgere la propria attività, sia nei tempi, sia nelle modalità, oltre che nelle interazioni con i colleghi. Inoltre la crisi che si è innescata inevitabilmente dopo questo stop a tanti settori si evolverà secondo vie ancora difficili da prevedere.

Ma c’è un elemento che non solo non ha subito cali, ma anzi ha avuto una diffusione esponenziale tra le imprese: i servizi di Cloud Computing.

I numeri dei servizi di Cloud Computing nel 2020

Il cloud infatti si è rivelato il migliore “abilitatore” per affrontare la crisi poiché ha reso concretamente possibile uno Smart Working pienamente funzionante ed efficiente. In particolare le logiche di SaaS (Software-as-a-Service), hanno consentito a migliaia di persone di lavorare da casa propria con tutti gli strumenti che erano solite utilizzare in ufficio.

I numeri parlano chiaro. Secondo l’Osservatorio del Politecnico l’adozione nelle PMI è passata dal 30 al 42% a seguito dell’emergenza Covid-19. Una crescita enorme in un settore come quelle delle Piccole e Medie Imprese tradizionalmente scettico rispetto alla Digital Transformation. E di sicuro, come abbiamo già anticipato, il SaaS è il protagonista, con una crescita di ben il 46% rispetto al 2019. In particolare le applicazioni che più hanno interessato la rivoluzione cloud sono quelle dedicata alla gestione dei documenti e della collaboration, all’e-commerce, ma anche all’analisi dei dati.

Anche la parte IaaS (Infrastructure-as-a-Service) è cresciuta del 19%, ricordando quindi quanto sia fondamentale anche la gestione e la manutenzione di un impianto tecnologico che possa sostenere una Digital Transformation completa ed efficace.

servizi cloud computing Politecnico Milano 2020

Questi dati di crescita però sono inevitabilmente legati all’emergenza che tutte le aziende hanno vissuto e stanno vivendo. Ma è possibile trasformare questa crescita dettata da una crisi a una vera e propria opportunità?

Così dovrebbe essere, per cercare di non sprecare un’occasione di crescita. Ma quali sono i vantaggi quindi dell’adozione del cloud in un’impresa?

Servizi di Cloud Computing: dall’emergenza all’opportunità

Partiamo dal più ovvio, e cioè che il cloud abilita lo Smart Working. E’ vero che questa emergenza sanitaria prima o poi finirà, ma lo Smart Working va molto al di là del semplice “lavoro da casa”, si tratta infatti di una metodologia di lavoro flessibile che prevede di eseguire i propri compiti in qualsiasi momento e da qualsiasi luogo, senza rinunciare all’interazione tra colleghi. Ormai numerosi studi dimostrano che la produttività non solo non ne risente, ma addirittura aumenta, e se non bastassero gli studi, basta ormai basarsi sull’esperienza personale di ognuno di noi.

L’altro vantaggio che di solito attira di più l’attenzione degli imprenditori è l’enorme risparmio di costi che il il cloud promette. Noi ve lo confermiamo: si calcola una riduzione del 75% dei costi di utilizzo della tecnologia. Questo è possibile grazie al fatto che l’utilizzo delle tecnologie attraverso il cloud diventa “al consumo e all’esigenza” e se si sceglie il giusto fornitore si puoi godere di vantaggi quali scalabilità e modularità.

Questi per ora sono aspetti ancora legati a una situazione di crisi o comunque di difficoltà. Ma se vi dicessimo che è possibile anche crescere grazie al cloud? Spesso capita infatti che progetti di innovazione aziendale neanche partano proprio perché il budget non consente l’acquisto di un software o perché la tecnologia necessaria è troppo impegnativa, sia dal punto di vista economico che di gestione. Affidarsi al cloud consente invece di accedere a tecnologie allo stato dell’arte, manutenute da veri esperti specializzati in quello. I software possono essere adottati in logica pay-per-use al consumo, senza quindi l’onere dei costi iniziali di attivazione.

Sicurezza e norme di leggi con i servizi di Cloud Computing

Per non parlare di sicurezza. Quando non si ha un’esperienza diretta, è difficile percepire un rischio. Ma basta guardarsi intorno e fare i conti per calcolare un eventuale danno derivato da un’interruzione dei sistemi e di conseguenza del lavoro.

E se qualche malintenzionato dovesse mettere a segno un attacco informatico per rubare i dati e chiedere il riscatto? Sembra la trama di un film, ma ormai è all’ordine del giorno che molte aziende si trovino in questa situazione. E purtroppo pensare “la mia realtà è troppo piccola, a me non può succedere”, non ha superato lo scoglio della realtà, perché il cybercrime è in aumento e non si limita alle aziende di grandi dimensioni.

La verità è che sia che il danno sia doloso, sia un incidente, sia che si tratti di guasti fisici, sia di attacchi informatici, un blocco dei sistemi si calcola in migliaia di euro.

La possibilità di mantenere dati e sistemi in ambiente protetti, costruiti per essere al sicuro da incidenti e attacchi, e manutenuti da persone che fanno solo quello di mestiere è una di quei vantaggi del cloud a cui non si pensa immediatamente, ma che si apprezza al momento giusto.

Ci si può trovare a spendere migliaia di euro non preventivate anche quando i fuorilegge siamo noi. Come? Pagando multe salate perché non abbiamo rispettato una qualche normativa. Un esempio su tutti è la famigerata GDPR, che richiede non solo dei comportamenti idonei, ma anche una tecnologia a supporto che non è così scontato possedere in azienda.

Insomma i motivi per scegliere i servizi di Cloud Computing al di là dell’emergenza Covid-19 sono moltissimi e vantaggiosi. Noi di Axioma possiamo fornirti consulenza in questo passo di crescita grazie anche al nostro partner Amazon AWS, protagonista assoluto nel campo. Se sei curioso, puoi approfondire qui. 

 

 

Le 10 mail di phishing che ci fregano sempre

“Buongiorno,

oggi era previsto l’arrivo di un pacco a suo nome, ma la consegna non è andata a buon fine. Clicchi qui per concordare una nuova data.

DHL”

Una mail scritta bene, con la grammatica giusta e che fa leva su qualcosa a cui tutti teniamo: il pacco che abbiamo fretta di ricevere. Clicchiamo e… diamo il via a un attacco informatico che rischia di bloccare i dati dell’intera azienda.

Questo è quello che succede nelle aziende di tutto il mondo, con sempre più frequenza. I cybercriminali hanno affinato sempre di più le loro tecniche e ormai le mail che inviano non sono facilmente distinguibili da quelle autentiche. Una volta era chiaro che si trattava di una truffa, poiché il testo era a malapena in italiano, i loghi e le eventuali immagini erano chiaramente fuori posto e spesso il tutto finiva direttamente nella casella della posta indesiderata.

attacchi-cybercrimeE’ naturale quindi che col tempo le tecniche siano migliorate e sia aumentata perciò la necessità di attenzione da parte dei dipendenti. E’ infatti la mancanza di attenzione quella su cui fanno leva i criminali, poiché spesso i dipendenti per mancanza di tempo, leggerezza o ansia non si prendono la briga di controllare il mittente. Però i danni che possono conseguire da un semplice clic fatto senza pensieri si calcolano a suon di milioni di euro per le aziende che rimangono bloccate o i cui dati vengono rubati.

Le possibilità per riprendersi da questi danni esistono e hanno un costo, ma è ovvio che come sempre prevenire è meglio che curare. Cultura, formazione e in un certo senso allenamento sono gli elementi che davvero possono evitare a un’azienda dei lunghi tempi di blocco o il pagamento di riscatti per il recupero dei dati.

Per questo motivo esistono società il cui scopo è testare la capacità dei dipendenti delle aziende mandando mail ingannevoli e verificando con quali e chi, sostanzialmente, ci casca. Una di queste è Sophos, una società britannica che sul suo blog ha fatto l’elenco delle mail che più traggono in inganno i dipendenti:

  1. Il nuovo codice di condotta che arriva dall’ufficio del personale. Nessuno mette in dubbio che possa esserci un’iniziativa del genere.
  2. Siamo in ritardo con la dichiarazione dei redditi. Tema che fa tremare chiunque e nel panico si clicca per saperne di più.
  3. Bisogna fare la manutenzione dei server. Succede regolarmente e ora che ognuno lavora da casa propria non ha neanche modo di verificare coi colleghi alla macchinetta del caffè.
  4. Hai una nuova cosa da fare. Se la tua azienda usa sistemi automatici di assegnazione delle attività, puoi ricevere una mail che ha l’aspetto in tutto e per tutto di quelle che ricevi di solito.
  5. Abbiamo cambiato il sistema delle email. Ancora il reparto IT di mezzo, che ti chiede di cliccare per verificare che funzioni tutto. E chi osa disobbedire?
  6. Abbiamo aggiornato il calendario delle vacanze. Perché va bene il lavoro, ma se cambiano le ferie un po’ di fretta di conoscere la nostra sorte ce l’abbiamo.
  7. Hai lasciato i fanali della macchina accesi. Quando si lavora in centri direzionali dotati di immensi parcheggi, può capitare una situazione del genere. Se però c’è anche un allegato con la foto della macchina, forse dovremmo insospettirci.
  8. Non siamo riusciti a consegnare il tuo pacco. Ormai lo standard grafico dei corrieri è noto, imitarlo per i cybercriminali è un gioco da ragazzi.
  9. Documento criptato. E guarda caso per vederlo è necessario inserire la tua password per accedere ai sistemi aziendali.
  10. Hai un nuovo messaggio su LinkedIn. Non solo LinkedIn, ma tutti i social network.

Come abbiamo capito le minacce sono sempre più insidiose e quello che dovremmo fare è controllare l’indirizzo del mittente. Se poi la mail arriva da un collega, perché no?, chiedere direttamente a lui.

Eppure nonostante le precauzioni, spesso i cybercriminali riescono comunque a fare breccia nei sistemi aziendali.

Esistono molti sistemi per proteggersi da questo genere di pericoli e la protezione dei dati deve essere valutata nel contesto del rischio di impresa. La sicurezza informatica è infatti un tema che va trattato con una ampia visone d’insieme e il modello attuativo va dunque disegnato anch’esso come un ‘ecosistema’.

Le misure di sicurezza dovrebbero quindi fare parte del disegno iniziale di un’architettura e far parte di un programma di formazione che, come abbiamo visto in questo articolo, riduce notevolmente i rischi.

Si tratta infatti non solo di protezioni a livello “software”, ma anche a livello fisico, cioè di costruzione dell’ambiente. Le minacce infatti non arrivano solo dai criminali, ma anche da incendi, terremoti e alluvioni e avere i server al piano terra o al primo piano significa adottare accorgimenti diversi.

Bisogna poi capire quale rischio l’azienda intende correre: in poche parole, quanto ti costa rimanere fermo per un’ora? Un giorno? Una settimana? E se i tuoi dati vengono modificati o rubati? La famigerata GDPR è in vigore da un po’ e le multe per questo genere di leggerezze sono salate.

Spesso i costi di riparazione  superano quelli di prevenzione, ma non sempre. Per questo è necessario affidarsi a esperti di valutazione del rischio per assicurarsi una protezione efficace ma evitare di spendere più di quanto sia necessario.

Axioma è a disposizione.

Giuseppe Conte decreto

Decreto Rilancio: ecco le principali misure per le imprese

La Fase 2 è arrivata e sono stati stanziati nuovi fondi per sostenere le imprese nella loro ripresa. Oltre ad affrontare le evidenti difficoltà dovute all’arresto dell’economia, c’è anche la difficoltà di garantire il distanziamento e le misure di protezione per i lavoratori, sia per la loro sicurezza, sia per evitare di tornare a nuovi picchi di contagio che richiederebbero ulteriori misure di lockdown.

Il decreto mira ad aumentare le risorse stanziate nel precedente provvedimento e a risolvere quei problemi nell’erogazione dei fondi che si sono riscontrati fino a qui.
Per prima cosa si parla di uno stanziamento di aiuti a fondo perduto alle imprese, di entità proporzionale ai danni subiti e alla dimensione dell’impresa stessa.

aiuti a fondo perduto

Da Il post

Anche le imprese più grandi riceveranno un sostegno alla ricapitalizzazione in termini di vere e proprie iniezioni di capitale.

ricapitalizzazione grandi imprese

Da Il Post

Dal punto di vista fiscale inoltre sono stati presi provvedimenti che serviranno a rimandare alcune scadenze e dare un po’ di respiro sia ai singoli, sia alle imprese.

fisco-rilancio

Da PMI.it

Non mancano inoltre le misure a supporto dell’innovazione tecnologica, più che mai necessarie in momento in cui la tecnologia ha reso possibile la continuazione della vita lavorativa di tante persone.

fondo innovazione tecnologica

Da Innovation Post

Continuano i sostegni e le tutele ai lavoratori dipendenti, con misure specifiche sulla cassa integrazione, cercando di sbloccarne il pagamento, e sul divieto di licenziamento, che rimane in vigore per altri tre mesi.

fondo cassa integrazione

Da Il Post

La chiusura della scuola è uno dei tasti dolenti nella gestione di questa emergenza, poiché molti genitori si trovano nella difficile situazione di non sapere come gestire i figli con il rientro al lavoro. Il decreto ha previsto a questo scopo ulteriori misure, sia con l’estensione del congedo parentale, sia con un’ulteriore erogazione del bonus baby sitter.

Da PMI.it

bonus baby sitter

Da Innovation Post

Lo Smart Working continua a essere incentivato, proprio perché, come dicevamo all’inizio, consente di continuare la propria attività produttiva senza rischiare di far aumentare di nuovo i contagi.

Secondo Innovation Post, “chi ha almeno un figlio minore di 14 anni avrà diritto a svolgere la prestazione di lavoro in smart working anche in assenza degli accordi individuali fino alla cessazione dello stato di emergenza, a condizione che entrambi i genitori lavorino e che nel nucleo familiare non vi sia “un genitore beneficiario di strumenti di sostegno al reddito in caso di sospensione o cessazione dell’attività lavorativa”. Il lavoro agile dovrà essere “compatibile con le caratteristiche della prestazione”. Per i datori di lavoro del settore privato è previsto l’obbligo di comunicare al Ministero del Lavoro i nominativi dei lavoratori e la data di cessazione della prestazione di lavoro in modalità smart working.”

Axioma è stata in prima linea nell’attuazione dello Smart Working totale per i suoi dipendenti ed è disponibile a dare consulenza a chi lo voglia implementare in sicurezza nella sua azienda.

In alcuni settori però le imprese che invece non hanno la possibilità di consentire ai propri lavoratori di lavorare da casa, si prospettano nuovi costi per la sanificazione degli ambienti. Per fortuna però è previsto un bonus anche per questo aspetto.

Da Il Sole 24Ore: “La procedura implica nuovi costi da mettere a budget, per cui il Governo ha previsto un bonus fiscale – un credito d’imposta incrementato al 60% dal Dl Rilancio-, ma le imprese possono anche affidare la sanificazione a personale interno e i titolari di attività possono eseguirla in prima persona. Perché, di fatto, non esiste una certificazione “univoca” della validità del trattamento. L’unica indicazione, contenuta già nella circolare del ministero della Salute 5443 del 22 febbraio 2020, è quella dei prodotti da usare: varechina allo 0,1% o etanolo al 70 per cento.”

Infine, oltre agli sconti fiscali precedentemente citati, c’è anche un provvedimento dedicato al rilancio del turismo, con un fondo dedicato specificatamente alle famiglie in difficoltà che desiderano comunque andare in vacanza quest’estate.

Da PMI.it: “voucher da 150 a 500 euro in base all’ISEE e alla composizione del nucleo famigliare, in parte utilizzabili come sconto per alberghi e strutture ricettive in parte come credito d’imposta.”

Smart Working: sicurezza e continuità operativa per svolgerlo al meglio

Dopo un mese e mezzo di lockdown, settimana scorsa grazie all’avvio della Fase 2, molte imprese hanno potuto riaprire e ricominciare la propria attività.

Ciò nonostante, tutte quelle attività che non richiedono la presenza fisica in azienda, potranno continuare a lavorare in Smart Working.

Insomma, ormai siamo tutti convinti che si tratti di una soluzione dai numerosi vantaggi, da prendere in considerazione anche in futuro, una volta che l’emergenza sarà finita.

Secondo Gartner, entro il 2030, le richieste di lavoro agile aumenteranno del 30%. Oggi, il 64% dei dipendenti afferma di poter svolgere tranquillamente la propria attività lavorativa a distanza e il 71% delle organizzazioni ha già regolarizzato il lavoro da remoto.

Ma se la domanda da parte dei lavoratori di poter lavorare in Smart Working aumenta, aumentano anche le difficoltà e le sfide che professionisti IT devono affrontare per renderlo sicuro e pienamente operativo.

Il contesto attuale

Una cosa è certa: questa pandemia ha cambiato le carte in tavola. Nessuno poteva immaginare di dover sostenere tali ripercussioni economiche e sociali, ma pare che dovremo conviverci per un po’. Quindi, dobbiamo essere in grado di adeguarci a questa condizione, soprattutto in ambito lavorativo.

E, purtroppo, le criticità non mancano. La problematica principale riguarda l’inadeguatezza infrastrutturale e tecnologica delle imprese italiane, in aggiunta a una scarsa cultura del lavoro agile, che ne complica l’implementazione ed espone le aziende ai rischi di sicurezza.

Se poi si cade nel grande errore di pensare che tra un mese tutto tornerà come prima, gli effetti potrebbero essere ancora più disastrosi.

Per essere efficienti, le aziende devono -e dovranno- non solo attrezzarsi dal punto di vista tecnologico, ma anche dal punto di vista organizzativo. Ed è necessario organizzare una strategia digitale a medio-lungo termine.

Questi sono gli elementi che possono davvero garantire uno Smart Working in sicurezza e in continuità.

Il ruolo dell’area IT

Questa condizione di emergenza ha fatto sì che aziende e lavoratori abbiano dovuto “correre ai ripari” nel più breve tempo possibile, senza aver avuto la possibilità di organizzare questo passaggio in modo strutturato e sicuro.

Per non parlare poi di quelle piccole aziende dove il ruolo dell’area IT è pressoché inesistente e dirigenti e i responsabili hanno dovuto improvvisarsi esperti informatici per preservare la continuità operativa dell’azienda.

Axioma, oltre a sviluppare software, offre anche servizi IT per garantire business continuity e sicurezza delle applicazioni e dei dati. Il nostro quindi è stato un punto di vista privilegiato in questa occasione, perché abbiamo potuto toccare con mano e aiutare a superare le difficoltà e le complicazioni dei clienti nate in seguito un’attivazione messa in piedi “in fretta e furia”.

In molti erano convinti che bastasse attivare una VPN e aggiornare l’antivirus nel pc personale per lavorare bene in Smart Working. Ma presto si sono resi conto che adeguare l’infrastruttura attraverso il supporto di professionisti IT è fondamentale.

Le problematiche più comuni

Abbiamo detto che l’emergenza da Covid-19 ha colto tutti alla sprovvista.

Ma per le aziende cosa ha significato?

Ad esempio, è stato necessario organizzare e attivare in pochi giorni tantissime postazioni di lavoro da remoto, controllare che tutti i dispositivi in uso dai dipendenti fossero aggiornati e implementare applicazioni di sicurezza standard come i gateway VPN e software anti-malware.

Operazioni che di norma richiedono tempo e attenzione, sono state eseguite nel minor tempo possibile per limitare i danni causati dall’inattività dell’azienda. E molto spesso, la fretta porta con sé dei rischi.

Inoltre, gli interventi urgenti per l’attivazione di postazioni da remoto, molto spesso si scontrano con risorse informatiche obsolete e non aggiornate.

Gli attacchi informatici ai tempi del Covid-19

Se grazie al lavoro agile da una parte si vanno a eliminare problemi, dall’altra se ne generano di nuovi a cui spesso non si dà abbastanza importanza e attenzione. Come ad esempio il discorso legato alla sicurezza. Cerchiamo quindi di approfondire.

Qual è l’elemento imprescindibile per lavorare da casa? La connessione internet.

Il web è tanto utile, quanto insidioso e poco sicuro. Tutti i dati – aziendali e non – che vengono “messi in rete” possono essere rubati, spiati, letti e sfruttati da malintenzionati.

Il 71% dei professionisti che dichiara di aver notato un aumento di minacce e attacchi reali da quando è iniziata la pandemia. Inoltre, il 55% degli intervistati ha visto crescere il phishing, anche quello direttamente legato al coronavirus e un aumento anche dei malware. [Dimensional Research, 2020]

Inoltre, vengono utilizzati spesso dispositivi esterni all’azienda e quindi non gestiti direttamente dal team IT che ne garantisce la messa in sicurezza attraverso aggiornamenti, patch e protocolli. La distanza fisica, poi, impedisce di intervenire fisicamente sul pc come in azienda e l’assistenza telefonica o da remoto rende la risoluzione dei problemi più macchinosa e non sempre efficace.

Smart Working in sicurezza

È vero. Come abbiamo già detto, la Virtual Private Network (VPN) permette di creare una rete sicura e resiliente e gli antivirus proteggono da attacchi informatici esterni, ma questi due strumenti da soli non bastano. Occorre un approccio più olistico e un’analisi accurata dei processi coinvolti per poterne usufruire anche in futuro.

Ma allora come si può garantire una transizione dal lavoro in ufficio a uno Smart Working sicuro e performante?

Facendo sì che le persone vengano adeguatamente formate e preparate e che tutti i processi siano integrati con strumenti di collaboration, di comunicazione VoIP, di web conference, nonché di accesso alle applicazioni aziendali.

Se vogliamo rendere lo Smart Working una prospettiva valida e consolidata per il futuro, dobbiamo sviluppare una strategia digitale in grado di assicurare continuità operativa, sicurezza e maggior collaborazione e produttività.

Insomma, gli strumenti non mancano, ma vanno implementati con la giusta metodologia.

aggiornamento-software

Nuovi aggiornamenti software: perché è così importante non tralasciarli?

Quante volte vi capita di ricevere una comunicazione dal vostro fornitore di software che vi avvisa che è disponibile una nuova release di prodotto?

E quante volte vi sarete chiesti, ma è davvero così necessario un ulteriore aggiornamento?

Oppure, per fare un esempio più pratico pensiamo ai nostri smartphone. Con intervalli di tempo sempre più brevi arrivano notifiche che segnalano la disponibilità di una nuova versione del sistema operativo.

Anche se si tratta di un’attività che può durare pochi minuti, quante volte alla ricezione di questo avviso finite per posticipare l’operazione o ignorarla completamente?

Un pensiero comune è che effettuare gli aggiornamenti di sistema sia una perdita di tempo, con dubbi sull’effettivo miglioramento delle prestazioni.

Ma quando si parla di sistemi informativi e componenti software di un’azienda il ragionamento diventa un po’ più complesso e le conseguenze di un mancato aggiornamento sono più rischiose.

Vediamo insieme perché.

Quali rischi si corrono?

Il rischio è rappresentato dalla probabilità che una minaccia, sfruttando una vulnerabilità, generi un impatto negativo sugli asset informativi aziendali.

Infatti, effettuare un aggiornamento delle componenti tecnologiche software in uso permette non solo di ottenere nuove funzionalità e maggior efficienza, ma anche di rafforzare la sicurezza informatica.

Quindi, quali sono i rischi principali correlati all’utilizzo di componenti tecnologiche software non aggiornate?

  • Rischio di vulnerabilità: ad ogni aggiornamento il fornitore software risolve errori di codice, bug o falle di sistema della versione precedente che potrebbero essere sfruttate da criminali informatici per compromettere o sottrarre dati o addirittura negare l’uso delle applicazioni. Attraverso l’aggiornamento si riduce drasticamente la possibilità di subire un attacco informatico.
  • Rischio di non conformità: che è strettamente legato al rischio precedente perché una componente software vulnerabile mette a rischio la riservatezza, l’integrità e la disponibilità dei dati mettendo l’azienda cliente in una condizione di “non conformità” rispetto ai provvedimenti di legge in materia di protezione dei dati.
  • Rischio di incompatibilità: in caso di sostituzione di componenti hardware è necessario che tutte le componenti software siano coerentemente aggiornate. Ad esempio non potrò lavorare su un PC con un sistema operativo non più supportato dalla versione di database del software aziendale poiché vi sarà incompatibilità tra i due sistemi.

Questi rischi si traducono in costi perché nel migliore dei casi il cliente dovrà richiedere il ripristino di dati corrotti o persi, mentre se emergono problemi legati al mancato funzionamento di funzioni applicative necessarie al corretto svolgimento delle attività lavorative quotidiane, si va incontro a ripercussioni più gravi, come un blocco totale di qualsiasi operazione e quindi dell’intera azienda.

Non solo riduzione dei rischi, ma anche vantaggi

Per ridurre questi rischi i fornitori di software sono costantemente impegnati nel rendere disponibili sia gli aggiornamenti, sia delle roadmap che ne delimitano il ciclo di vita.

Infatti è ragionevole chiedersi: quanto durerà un aggiornamento prima che diventi obsoleto?

Questo grafico è un esempio di ciclo di vita di una release di prodotto, da quando viene rilasciata fino a quando non è più supportata e ne viene lanciata un’altra sul mercato. Conoscere la durata del ciclo di vita di un aggiornamento è fondamentale per poter prendere decisioni informate relativamente a quando aggiornare o apportare altre modifiche al software.

grafico-aggiornamenti-software

Oracle Database Roadmap

Inoltre, quando si pensa all’aggiornamento dei sistemi informativi, ci si focalizza troppo spesso sui costi tralasciandone i vantaggi e benefici.

Attraverso l’aggiornamento delle componenti software in uso in azienda si ottengono una serie di vantaggi a lungo termine:

  • disponibilità di patch di vulnerabilità che riducono drasticamente il rischio connesso alla sicurezza e al corretto funzionamento dell’infrastruttura
  • eliminazione del rischio del mancato funzionamento dei sistemi e della mancata possibilità di risolvere problematiche dovute ad applicazioni non supportate dalla precedente versione
  • conformità di legge alle misure per garantire riservatezza, integrità e disponibilità dei dati (ad es. GDPR)

Garantire soluzioni software aggiornate significa garantire affidabilità, continuità e sicurezza ai clienti, elementi fondamentali per far fronte alle nuove esigenze di mercato.

Naturalmente, una volta resa disponibile una nuova release, spetta poi all’azienda cliente valutarne l’adesione o meno, essendo però consapevole dei rischi che si corrono in presenza di obsolescenza delle proprie tecnologie.

Axioma grazie all’esperienza maturata in 40 anni presso i clienti offre alle aziende soluzioni software e servizi IT qualificati utilizzando le migliori tecnologie sul mercato.

 

amazon-aws-cloud-sicurezza

Sicurezza e continuità con il Cloud Amazon AWS

Torniamo a parlare della tecnologia che ha riscosso più successo negli ultimi anni: il Public Cloud.

L’Assintel Report ha evidenziato che il Public Cloud risulta essere l’area tecnologica dove le imprese concentreranno la maggior parte degli investimenti ICT per il prossimo anno (oltre il 40% sul totale aziende) soprattutto nella sua declinazione SaaS.

Scegliere questa tecnologia significa avere una marcia in più in termini di flessibilità e velocità nello sviluppo di progetti di trasformazione digitale.

Ma le aziende non sono solo alla ricerca di maggior agilità e velocità dei sistemi, vogliono anche maggior sicurezza.

Alla ricerca di più sicurezza

È inevitabile che l’introduzione di nuove tecnologie e dispositivi interconnessi tra loro ci espone ad un rischio maggiore. Se da un lato, infatti, ci saranno strumenti avanzati che ci permetteranno di gestire ed effettuare operazioni sempre più complesse in maniera semplice ed efficiente, dall’altro l’esposizione al Cyber Crime sarà sempre più elevata.

Nel biennio 2017-2018 il numero di attacchi gravi è cresciuto del +37,7% rispetto al biennio 2015-2016 che aveva registrato un aumento del solo +3,8%. [Rapporto Clusit, 2019]

Gli attacchi informatici aumentano e il ruolo della sicurezza non può essere tralasciato o dato per scontato.

L’espansione del Cloud, fino a qualche anno fa, era frenata proprio dal timore in merito alla sicurezza. Molte realtà aziendali pensavano che se i dati erano in rete e gestiti da fornitori esterni fossero più facilmente accessibili e violabili. Oggi, questo concetto si sta invertendo.

Molte aziende hanno compreso che spostare i sistemi informativi sul Cloud può aumentare la sicurezza dell’infrastruttura, e non solo!

Cosa garantisce il Cloud Amazon AWS

Quali sono le problematiche più comuni in ambito IT che devono affrontare le aziende?

I cosiddetti downtime di servizio, il rischio di data breach e la limitata scalabilità di un’infrastruttura IT datata e obsoleta.

Noi di Axioma abbiamo accompagnato molti clienti nel loro percorso verso l’innovazione e ogni giorno ci confrontiamo con i dubbi, gli ostacoli e le esigenze di molte aziende. Ecco perché in questo articolo ci concentreremo su come è possibile risolvere queste criticità, che possono causare perdita di profitti, ma anche danni sulla propria reputazione con i clienti.

Se avete letto questo articolo, saprete già cos’è Amazon AWS. E se vi diciamo che affidarsi al Cloud Amazon AWS significa anche non avere più preoccupazioni in merito al rischio di perdite dei dati, interruzioni di servizio e spese eccessive in aggiornamenti e manutenzioni?

In che modo? Garantendo:

  • MAGGIOR SICUREZZA: tutti i dati aziendali vengono memorizzati in server all’avanguardia sparsi geograficamente per il mondo e gestiti e controllati da personale qualificato il cui compito è esclusivamente pensare alla loro protezione e sicurezza. Qual è il vantaggio di non avere tutti i dati in un unico server fisico? Che sarà molto difficile, se non impossibile, che tutti i server che ospitano i dati vengano violati e/o attaccati contemporaneamente. Inoltre, AWS supporta 90 standard di sicurezza e certificati di conformità e tutti i servizi AWS che archiviano i dati dei clienti offrono la possibilità di crittografare tali dati, in maniera scalabile ed efficiente.
  • CONTINUITÀ: pensate alla vostra giornata lavorativa, potete fare a meno anche un solo giorno del corretto funzionamento del pc e dei software aziendali? Immagino di no. Le cause di queste interruzioni posso essere dovute a disastri naturali, guasti meccanici o errori umani. Pensiamo ad un semplice calo di tensione elettrica, la tua infrastruttura fisica ne risentirebbe e per quanto tempo resterà inutilizzabile? AWS, oltre a fornire servizi di Disaster Recovery che consentono un recupero rapido dell’infrastruttura e dei dati IT a causa di interruzioni, garantisce continuità di utilizzo e un elevato grado di ridondanza.
  • FLESSIBILITÀ: nel contesto attuale si fa fatica ad essere competitivi, la tecnologia si evolve troppo velocemente. Attivare e sviluppare nuovi progetti innovativi in breve tempo e con condizioni economicamente vantaggiose è molto complicato, a maggior ragione per quelle imprese che utilizzano un’infrastruttura IT datata, obsoleta e poco flessibile. Amazon AWS ti permette di attivare nuovi progetti IT in pochi giorni pagando solo le tecnologie che usi. Pensavi di aver bisogno di una gamma di funzioni e servizi più ampia? Nessun problema, con il Cloud Amazon AWS, le modifiche alle configurazioni dei sistemi possono essere eseguite in pochi giorni!

Insomma, il Cloud Amazon AWS ha tutte le caratteristiche necessarie per diventare il partner tecnologico ideale per garantirti innovazione, affidabilità e sicurezza.

Ti piacerebbe adottare soluzioni software in Cloud all’altezza dei cambiamenti richiesti dalla Digital Transformation?

cyber-security

Ottobre è Cyber Security Month 2019

Ottobre è il mese dedicato alla campagna European Cyber Security Month 2019.

L’Unione Europea, nello specifico l’ENISA ovvero l’Agenzia europea per la sicurezza delle reti e dell’informazione, ha lanciato questa campagna per promuovere la conoscenza delle minacce informatiche, le metodologie per contrastarle e fornire informazioni in merito alla sicurezza e ai rischi che si corrono in caso di attacco informatico.

In che modo? Attraverso una serie di eventi e attività volti alla divulgazione delle pratiche da seguire per navigare in sicurezza utilizzando tecnologie sempre connesse e quindi potenzialmente sempre a rischio (per conoscere gli eventi in programma clicca qui).

In Italia, l’European Cyber Security Month, è in gestione da CLUSIT – Associazione Italiana per la Sicurezza Informatica insieme a Università e Centri di Ricerca.

L’obiettivo di tali incontri è duplice: aumentare la consapevolezza dei rischi che si corrono e diffondere modelli di comportamento utili a garantire più sicurezza.

Sia a casa che al lavoro ogni giorno siamo alle prese con email spam, pagine web a rischio, furti di informazioni personali,… perché ci troviamo molto spesso a sottovalutare la messa in sicurezza dei nostri dati personali (o le informazioni aziendali) con la possibilità che vengano utilizzati per scopi poco etici.

Per capire l’entità del fenomeno, riteniamo sia utile fornire una panoramica sul trend attuale: da una parte troviamo hacker sempre più aggressivi e competenti, dei veri professionisti del crimine informatico, e dall’altra parte tecnologie sempre più evolute nel tentativo di innalzare le difese.

Il trend attuale

Che il 2018 sia stato un anno nero per la Cyber Security ne siamo consapevoli. Aspettiamo di sapere cosa emergerà dal prossimo rapporto dell’Associazione italiana per la sicurezza informatica (Clusit) su com’è andata nel corso del 2019.

Se pensiamo alla nostra quotidianità, in realtà, potremmo già fare qualche supposizione. Quante email spam ci arrivano ogni giorno nella posta in arrivo? Quanti pop-up si aprono ogni volta che visitiamo siti web e informazioni online?

L’email è il canale di comunicazione più utilizzato dalle aziende italiane e di conseguenza rappresenta il primo canale di diffusione di malware, phishing e attacchi informatici in generale. [Rapporto Clusit, 2018].

Inoltre, sempre secondo il Rapporto Clusit, nel 2018 è stato registrato un aumento degli attacchi gravi con finalità di Cybercrime (+43,8%) e di quelli riferibili ad attività di Cyber Espionage (+57,4%).

Il bersaglio principale rimangono i dati, sia aziendali, che personali con tecniche di attacco più elaborate, studiate nei minimi dettagli e di conseguenza più gravi rispetto agli anni passati.

grafico-cybersecurity

Clusit – Rapporto 2019 sulla sicurezza ICT in Italia

La tecnica più utilizzata rimane l’impiego di malware (38%) seguita da attacchi eseguiti con tecniche sconosciute (26%).

Ciò che ci succede tutti i giorni, confermato anche da questi dati, ha aumentato parecchio la preoccupazione e le aziende stanno facendo una corsa contro il tempo per mettere in atto dei provvedimenti a tutela dei propri sistemi informatici.

Come prevenire gli attacchi informatici?

Prima di tutto è necessario partire dalle persone e dai loro comportamenti.

Sembrerà banale, ma anche utilizzare la stessa password per più applicazioni può risultare fatale. Oppure non porre troppa attenzione all’indirizzo email del mittente che potrebbe essere falso.

Per verificare il mittente ed essere sicuri della provenienza dell’email, basta un semplice gesto: spostare il cursore sul nome del mittente vi permetterà di visualizzarne l’indirizzo email completo.

Ecco un esempio:

esempio-email-virus

Un’adeguata formazione del personale è imprescindibile, ancora prima dell’adozione di tecnologie avanzate per la messa in sicurezza della propria struttura IT. Così facendo i dipendenti dell’azienda saranno in grado di riconoscere le minacce ed evitarle.

Inoltre, la quantità di informazioni raccolte e possedute dalle aziende è aumentata in maniera esponenziale e il fenomeno dell’interconnessione le ha rese più vulnerabili.

Investire sull’aggiornamento, la formazione dei dipendenti e sull’utilizzo di infrastrutture cyber resilienti o rischiare di perdere tutto?

Oggi sottovalutare i rischi derivanti da attacchi informatici è un azzardo che le aziende non possono più permettersi di correre e avere un’infrastruttura adeguata, con sistemi evoluti di protezione dei dati è fondamentale.

Ma chi si occupa della gestione e protezione dei dati, della manutenzione dell’infrastruttura, della valutazione dei rischi,…?

Sono attività complesse, che richiedono un team competente ed esperto oltre che un investimento economico non indifferente.

Vorresti avere la certezza di utilizzare un’infrastruttura affidabile e sicura ma non sai come fare? Perché non affidarsi ad un fornitore esterno?

Axioma, grazie alle collaborazione con clienti e partner, offre servizi sistemistici in outsourcing, sistemi di backup e disaster recovery dei dati e servizi di consulenza, valutazione e analisi dei rischi attraverso personale esperto e preparato sulla conoscenza di queste problematiche.

 

amazon-aws-cloud

Amazon AWS: quali sono i vantaggi?

L’utilizzo del Cloud da parte delle aziende aumenta costantemente e come abbiamo approfondito in un articolo di qualche mese fa sta avendo un ruolo sempre più importante nello sviluppo di strategie IT volte alla Digital Transformation.

I vantaggi di questa tecnologia ormai li conosciamo tutti: scalabilità, flessibilità, riduzione dei costi di gestione dell’infrastruttura,… senza rinunciare alla sicurezza.

Oggi il cloud pubblico suscita molto interesse da parte dei professionisti di settore perché non si limita a soddisfare queste esigenze, ma ha anche la caratteristica del pay per use che lo rende economicamente vantaggioso a seconda della tipologia di fruizione dei servizi.

Ma in un mercato dove tutti offrono la miglior tecnologia, a chi rivolgersi? Perché è importante affidarsi a partner certificati?

Noi di Axioma, che offriamo soluzioni software in cloud da molti anni, non potevamo certo rinunciare all’esperienza e all’affidabilità di un brand riconosciuto e certificato come Amazon AWS per offrire una modalità di adozione dei nostri prodotti all’altezza dei cambiamenti richiesti dalla Digital Transformation.

Vediamo insieme quali sono le caratteristiche di questa tecnologia e perché abbiamo colto questa opportunità.

Cos’è Amazon AWS?

AWS, acronimo di Amazon Web Services, è la piattaforma di cloud pubblico che offre Amazon con una serie di servizi legati al mondo dell’elaborazione, storage, database, reti, analisi, machine learning e intelligenza artificiale, sicurezza e sviluppo presente a livello globale.

AWS vanta milioni di clienti attivi in tutto il mondo di qualsiasi settore e dimensione, dalle start-up alle multinazionali e organizzazioni del settore pubblico. Inoltre, la rete di partner AWS include migliaia di system integrator di sistemi specializzati e affidabili.

Milioni di clienti, sparsi per il mondo e con esigenze diverse. Sarà davvero così efficiente?

La risposta ve la diamo con questo grafico.

grafico-amazon-aws

 

Nel mercato dell’infrastruttura Cloud, AWS ha battuto Microsoft e Google guadagnandosi il primo posto e generando un ricavo annuo di circa 18 miliardi di dollari.

Si può dire che AWS è leader nel cloud e le previsioni per il 2020 non sono da meno. Buttarsi in questo segmento per Amazon ha significato una fonte di guadagno sia in termini di brand, sia in termini economici, infatti, “AWS rappresenta per Amazon il 58% dei guadagni totali, rendendola la sua più grande fonte di incassi” [Amazon Web Services Research, 2018].

Se la scelta del cloud provider deve orientarsi su brand accreditati, con un portfolio clienti molto ampio e investimenti constanti su nuovi servizi e funzionalità, ecco la risposta alla domanda sul perché abbiamo scelto di affidarci ad un partner come Amazon AWS.

Ma entriamo un po’ più nel dettaglio e andiamo a vedere quali sono i vantaggi di questa modalità di fruizione e di questa piattaforma.

Quali sono i vantaggi di Amazon AWS?

Innanzitutto partiamo dai vantaggi che derivano dall’adozione di servizi IT erogati da un Cloud Pubblico e che abbiamo già citato in un articolo precedente.

Ne riprendiamo alcuni:

  • gestione della complessità dell’architettura IT e dei fattori di rischio che ne derivano delegata interamente al fornitore
  • scalabilità nell’infrastruttura e nelle risorse
  • disponibilità e rapidità delle risorse digitali

Questo per il cliente si traduce in riduzione dei costi e nessun incarico in merito alla gestione dell’infrastruttura e dell’hardware.

A questi possiamo aggiungere i vantaggi di affidarsi ad un partner certificato come Amazon AWS:

  • alta gamma di servizi e funzionalità complete per l’infrastruttura e supporto per lo sviluppo di progetti innovativi su architetture moderne e performanti.
  • presenza geografica globale e diversificata, per rendere disponibili servizi e soluzioni applicative in contesti geografici distribuiti, aumentandone tolleranza ai guasti e scalabilità rispetto alle infrastrutture con data center tradizionali. Ciononostante, per gli amanti della Patria, l’anno prossimo AWS aprirà una region italiana.
  • presenza di AWS Marketplace, una sorta di catalogo digitale dove è possibile cercare, testare, acquistare e distribuire in AWS soluzioni software e tutta una serie di servizi legati allo storage, business intelligence, networking,…Questa piattaforma è un incentivo per tutte quelle imprese che intendono avviare progetti digitali e possono farlo in maniera autonoma, con risorse immediatamente disponibili e dove i costi sono determinati dall’uso effettivo, in totale trasparenza.
  • maggior protezione e sicurezza dei dati. AWS supporta elevati standard di sicurezza e certificati di conformità e tutti i servizi di data storage offrono la possibilità di crittografare tali dati.

Insomma, Amazon AWS è un partner tecnologico con risorse finanziarie tali da garantire innovazione continua, esperienza, affidabilità e sicurezza.

Tutti i fattori che inizialmente potevano essere visti come ostacoli (soprattutto legati alla sicurezza), ora che le imprese stanno utilizzando e toccando con mano i vantaggi di una tecnologia di questo tipo, si sono trasformati in grandi opportunità di innovazione.

Tutto ciò, unito all’esperienza del nostro team dedicato al Cloud, consente ai clienti un risparmio ed un utilizzo delle applicazioni è in grado di offrire soluzioni software in cloud utilizzando un’infrastruttura all’avanguardia e gestita la personale qualificato ed esperto.

 

 

cloud-pubblico

Le opportunità nel Cloud Pubblico

Da quando si è iniziato a parlare di Cloud ad oggi, le cose sono cambiate notevolmente.

Oggi chi vuole intraprendere un processo di trasformazione digitale non può non cogliere le opportunità di questa tecnologia che, nonostante un’evoluzione un po’ titubante, è riuscita ad entrare a far parte delle strategie IT aziendali.

Come sta andando il Cloud in Italia?

In Italia, secondo l’Osservatorio Cloud Transformation, nel 2018 il mercato Cloud italiano ha toccato quota 2,34 miliardi di euro ed è in forte crescita rispetto all’anno precedente (+19%).
Inoltre, l’82% delle imprese medio-grandi utilizza almeno un servizio in Public Cloud e nel 23% dei casi in maniera estesa su processi mission-critical.

Possiamo dire che il mercato del Cloud è in forte crescita e anche se ci è voluto del tempo è entrato a far parte delle tecnologie più utilizzate nel mondo del business.

Le imprese hanno reso il Cloud una parte integrante della loro strategia IT perché consente di basare il proprio sistema informativo su un’infrastruttura all’avanguardia e all’altezza dei cambiamenti indotti dalla Digital Transformation. Se pensiamo che fino a poco tempo fa il motivo principale che portava le imprese a scegliere il Cloud era prettamente economico, oggi sono diventati evidenti molti altri vantaggi in termini di sicurezza IT e flessibilità.

Il Cloud può essere declinato in più modalità in base alla tipologia di servizio fornito. Possiamo distinguere tra Infrastructure as a Service (IaaS), quando vengono erogati servizi infrastrutturali, relativi a capacità elaborativa, storage, rete ed altri elementi di base; Software as a Service (SaaS), nel caso in cui, invece, si tratti di servizi applicativi, che risultano accessibili indipendentemente dalla collocazione e dal tipo di device utilizzato; e Platform as a Service (PaaS) quando si tratta di erogazione di servizi applicativi come sistemi operativi, linguaggi, middleware, tecnologie di base dati e l’ambiente runtime necessari per eseguire l’applicazione.

In questo articolo però ci soffermeremo sulla modalità di erogazione di tali servizi, in funzione della tipologia di rete a cui gli utenti sono connessi. Perché?

Chi lavora in ambito ICT si è reso conto che mantenere un’infrastruttura efficiente e performante è molto dispendioso in termini di tempo e costi. Noi di Axioma sappiamo bene quanto sia impegnativo far funzionare un datacenter e quanto sia importante garantirne la sicurezza, ed è il motivo per cui l’attenzione delle imprese si sposta sempre più verso un ecosistema che abilita a 360 gradi la fornitura di infrastruttura digitale e servizi di gestione, ovvero il Cloud Pubblico.

Opportunità del Cloud pubblico

Senza soffermarci sulla terminologia, spesso poco significativa rispetto alle esigenze dei clienti, è importante sottolineare come il Cloud Pubblico rappresenti un modello di fruibilità delle tecnologie IT sempre più tendente al concetto di “utility”, esattamente come per la fruizione dell’energia elettrica o dell’acqua potabile.

Un esempio di provider di Cloud Pubblico è AWS di Amazon, che ha tutte le caratteristiche per affermarsi come un partner affidabile e autorevole. Promuove l’erogazione di soluzioni software in logica SaaS, ha intrapreso iniziative solide e continuative con molti clienti e ha localizzato i datacenter in Italia, in città fortemente strategiche dal punto di vista commerciale. Tutti punti di forza che portano le imprese a valutare le opportunità che può offrire questa tecnologia.

Attraverso l’adozione di servizi IT erogati da un Cloud Pubblico, l’azienda cliente delega in toto i tutti i fattori di rischio che possono limitare o negare il vantaggio competitivo rappresentato dalla digitalizzazione dei processi di business. Primo su tutti possiamo citare il rischio derivante dalla complessità raggiunta dalle architetture IT, sia in termini di scelte tecnologiche che di governo quotidiano.

I processi di Business modulati attraverso le tecnologie digitali necessitano di garanzie ormai ben definite:

  • elasticità (scalabilità) nei modelli architetturali e nelle risorse di elaborazione/memorizzazione dei dati
  • disponibilità continua delle tecnologie adottate, strumenti e metodologie per il ripristino rapido
  • rapidità di approvvigionamento delle risorse digitali necessarie

Il Cloud Pubblico è in grado di soddisfare queste esigenze, coniugando i benefici economici del pay per use all’alta flessibilità e disponibilità geografica. Cosa significa?

Che a seconda delle esigenze di business è possibile aumentare o diminuire la fruizione dei servizi e i relativi costi e che tali servizi, sono disponibili in qualsiasi posizione geografica. Senza dimenticare che viene meno l’onere della gestione dell’infrastruttura e dell’hardware, di cui si occuperà il provider.

Il modello pubblico offre una serie di vantaggi e funzioni che suscitano un forte interesse da parte dei CIO, ma per quanto riguarda i rischi?

Affidando l’intera gestione dell’infrastruttura ad un provider esterno, l’azienda cliente ha una limitata capacità di governo del complesso tecnologico e deve essere in grado di sostenere
nel tempo gli importanti impegni finanziari assunti. Inoltre, la scelta del cloud provider dovrà prediligere brand riconosciuti, certificati e di grandi dimensioni, per garantire affidabilità in termini di capacità di gestione rispetto alla numerosità di clienti.

Per questo motivo in quanto fornitori di soluzioni software in cloud, riteniamo che i criteri più importanti che giocano un ruolo fondamentale nella scelta del fornitore siano l’esperienza e l’affidabilità.

Axioma, grazie alla partnership con Amazon AWS, offre un cloud pubblico che garantisce agilità nella progettazione di piattaforme applicative, esaustività e granularità dei servizi offerti, ma soprattutto competenza tecnica estesa e comprovata per garantire la massima sicurezza sui dati del cliente.