Background Image
Table of Contents Table of Contents
Previous Page  32 / 152 Next Page
Information
Show Menu
Previous Page 32 / 152 Next Page
Page Background

GENNAIO-FEBBRAIO 2015

AUTOMAZIONE OGGI 378

32

AO

PANORAMA

possibile, integrandosi con le loro solu-

zioni. La seconda è quella di continuare

per la propria strada rischiando di perdere

sempre più quote di mercato. In conclu-

sione, penso che la soluzione migliore sia

una via di mezzo, ovvero sfruttare il loro

canale specializzandosi in applicativi e

hardware che siano progettati in modo

verticale sui loro device e applicativi.

Certamente è più facile a dirsi che a farsi.

Occorrono investimenti per poter lavo-

rare con le nuove piattaforme e i relativi

standard, che di fatto sono proprietari. A

ben vedere ci sarebbe anche l’opzione

dell’attesa delle contromosse della con-

correnza di IBM e Apple. Com’è noto la

competizione porta vantaggi al mercato”.

AO: Il cloud si fa sempre più strada

nell’industria, oltre che nel privato.

Oggi lo storage nella ‘nuvola’ porta a

una rivoluzione dell’organizzazione

lavorativa e dei modelli di business. È

lampante però il problema della sicu-

rezza. La sua azienda come vede que-

sto problema? Pensa che le decisioni

relative alla sicurezza informatica del

cloud siano appannaggio del settore

IT o che le business line operative deb-

bano avere voce in capitolo?

Albizzati

: “Non vi è business senza sicu-

rezza: disporre delle soluzioni business

più efficienti e avanzate senza la certezza

di poter contare sul massimo livello pos-

sibile di security non porta di fatto valore

alcuno. E se è vero che le competenze

tecniche chiave in materia risiedono ti-

picamente nel settore IT, la scelta delle

specifiche soluzioni di sicurezza dovrebbe

idealmente avvenire nell’ambito di una

collaborazione in cui le linee di business

forniscono all’IT le indicazioni per identi-

ficare le applicazioni mission critical e le

esigenze operative specifiche, in modo

da scegliere le soluzioni che assicurino la

massima efficienza e competitività in un

ambiente sicuro”.

Massari

: “Il cloud permette alle aziende

di qualsiasi dimensione un utilizzo dei ser-

vizi IT innovativo, più agile e veloce, con

conseguenti vantaggi economici e in ter-

mini di gestione dell’infrastruttura e dei

servizi. Per molti anni ancora, riteniamo

che continueranno a coesistere soluzioni

ibride in cui i cloud pubblici dovranno in-

teragire con le infrastrutture private. Gli

integratori dovranno proporre infrastrut-

ture di cloud privati che, per soddisfare le

variegate necessità dei clienti, dovranno

essere adattabili, flessibili, ma soprattutto

scalabili, quindi crescere con l’evolversi

delle esigenze, con investimenti modesti.

La sicurezza del cloud è imprescindibile

per tutte le business line delle aziende,

che devono tuttavia rimettersi alle com-

petenze e skill del settore IT a garanzia di

una sicurezza adeguata”.

Ligresti

: “Oggi la sicurezza informatica è

‘il’ tema critico. In questo senso è chiaro

che la sensibilità degli utenti è ancora

bassa e spesso si sottovalutano i rischi del

gestire adeguatamente informazioni im-

portanti, in azienda e nel cloud. Pensiamo

che la sicurezza richieda un approccio al-

largato e organico: noi lo chiamiamo ‘Con-

nected Security’ e consente di affrontare il

tema della sicurezza informatica con solu-

zioni modulari che co-

prono l’intero spettro

della sicurezza, dalla

determinazione dell’i-

dentità di colui che

accede alle informa-

zioni, alla crittografia

dei file (che quindi

vengono protetti

anche se archiviati

nel cloud); dalla pro-

tezione perimetrale

attraverso i più po-

tenti firewall di nuova

generazione, ai servizi

di monitoraggio e ge-

stione della sicurezza

delle reti aziendali.

Ritengo che ancora per un po’ di tempo

le decisioni sulla sicurezza informatica,

in azienda e nel cloud, è bene che riman-

gano proprie del settore IT: i rischi di una

gestione superficiale sono davvero molto

seri per un’azienda”.

Randieri:

“Nonostante il cloud comput-

ing sia oggi parte integrante della vita

digitale di quasi tutti gli utenti della rete,

è la sicurezza l’argomento che ne fa dibat-

tere l’utilizzo, soprattutto in azienda. Dai

dati di F-Secure, emersi nella ricerca “

Di-

gital Company Survey 2013

”, si evince che

la sicurezza dei dati resta la preoccupa-

zione principale che ostacola l’adozione

di questi servizi da parte delle aziende.

Il 45% delle realtà intervistate non usa

il cloud per motivi di sicurezza. Sono le

imprese con dai 50 ai 500 dipendenti le

più scettiche nell’adozione delle tecnolo-

gie cloud, ritenute anche costose e poco

performanti. Secondo il mio parere, il

cloud computing è tutt’altro che insicuro,

a condizione di studiare attentamente la

soluzione da adottare.

Il rischio più grande non è propriamente

intrinseco all’offerta delle soluzioni cloud

aziendali, ma deriva dal fatto che le

aziende non sono capaci di fornire ai pro-

pri dipendenti un servizio online semplice

e chiaro. Il dipendente non supportato

nelle nuove tecnologie finirà per utilizzare

il proprio account e le applicazioni perso-

nali al di fuori del controllo aziendale.

Sicuramente questo rappresenta un ri-

schio ben maggiore per la sicurezza dei

dati. In conclusione, penso sia opportuna

un’attenta e mirata opera di formazione

in merito alla scelta e all’utilizzo del cloud

in azienda”.

AO: I ‘Big Data’

sono un argomento

di grande attua-

lità. Qual è la sua

visione in merito?

Quali sono le nuove

frontiere analitiche

di questa ‘miniera’?

Come

potreb-

bero gli advanced

analytics influen-

zare il mercato

dell’automazione

e il mondo della

produzione indu-

striale?

Massari

: “La ‘consumerizzazione’ dell’IT,

l’incremento del numero di utilizzatori e

di device, nonché la crescente mobilità,

fanno sì che le aziende abbiano a disposi-

zione un’enorme quantità di dati da ana-

lizzare, spesso destrutturati e provenienti

da più sorgenti. È per questo che, all’au-

mentare del volume dei dati, le imprese

devono cercare di implementare un si-

stema centralizzato di data management

per gestire l’economia delle informazioni.

Per controllare il potere dei Big Data si

deve prendere in considerazione un con-

solidamento di tutti i dati per rispondere

alle molteplici esigenze del business.

Orientarsi verso la ‘Converged Infrastruc-

ture’, che unisce in un’unica architettura

le tecnologie di storage, computing, net-

working e virtualizzazione, è sicuramente

un approccio vincente, perché aiuta le

Edoardo Albizzati, country

manager di Exclusive

Networks Italy