LUGLIO-AGOSTO 2015
Automazione Oggi 383
63
del migliore sia più vantaggioso fare un’analisi e quindi una
progettazione a monte per individuare a priori la soluzione più
adatta alle proprie esigenze.
Francesco Tieghi:
Mi sento di dire che oggi, per il mondo indu-
striale e delle utility, siamo ancora in fase di testing del mercato.
Alcuni vendor stanno iniziando a ‘industrializzare’ il servizio.
Noi ad esempio, come ServiTecno, abbiamo iniziato a proporre
in service, basato su public-private cloud, una raccolta dati da
dispositivi distribuiti sugli impianti e sul territorio, con Scada e
storicizzazione (mediante Proficy Historian) dei dati, che può es-
sere validamente utilizzato da aziende private e utility che non
vogliono effettuare grossi investimenti iniziali, ma che subito
possono iniziare a vedere come si comportano i loro impianti
in termini di efficienza e funzionamento. Abbiamo anche messo
in cloud il nostro Mepis-Energy, il prodotto da noi distribuito e
supportato per la raccolta dei dai e analisi dell’efficienza energe-
tica anche in relazione a quanto prescritto da ISO50001. Natural-
mente entrambi i nostri servizi si possono provare per verificare
costi e benefici.
A.O.:
I dati, si sa, sono la linfa vitale delle aziende e molti sono
sensibili. Dove vengono, normalmente, archiviati? Quali i ri-
schi? Come si possono riavere se si decide di cambiare provi-
der?
Paolo Colombo:
La sicurezza dei dati è probabilmente la mag-
gior preoccupazione che i nostri clienti espongono quando par-
liamo di public cloud. Ansys è abituata a lavorare su progetti
riservati, poiché i nostri software sono impiegati dalle aziende
per lavorare sui loro nuovi prodotti. Questo ci impone di gestire
la sicurezza in ogni singola applicazione. Inoltre, i nostri sof-
tware sono utilizzati in ambienti dove la riservatezza è davvero
il primo obiettivo: dalle vetture di F1 alle applicazioni militari.
Possiamo distinguere due momenti in cui i dati devono essere
gestiti in modo protetto: in fase di trasferimento e di conserva-
zione su disco. Durante il trasferimento i dati vengono criptati
e gestiti attraverso una VPN punto – punto che richiede uno
sforzo in termini di risorse per essere creata, ma garantisce la
gestione sicura di grosse moli di dati e di un numero elevato di
utenti, prevenendo la necessità di aprire diverse porte, attività
che spesso viola le policy IT di sicurezza. L’approccio tradizio-
nale su web UI over https, pur essendo più semplice, è adatto
solo se si usa saltuariamente il cloud e con un numero di utenti
limitato. I dati vengono spesso criptati anche quando sono
salvati su disco, e in più si garantisce l’isolamento di parte del
disco virtuale in modo che sia accessibile da un unico indirizzo
autorizzato. I dati su cloud vengono comunque duplicati per
garantire un disaster recovery efficace. Un concetto che si dif-
fonde sempre più è quello della ‘shared responsibility’: il forni-
tore del cloud garantisce la sicurezza del sistema, dove i server
sono mantenuti, dei backup, della rete interna e degli accessi ai
dati. Il cliente deve assicurarsi che le applicazioni installate siano
sicure. È quello che noi facciamo abitualmente.
Bruno Pierro:
Nella scelta del fornitore di servizi cloud è im-
portante verificare che il trattamento dati sia fatto rispettando
le regolamentazioni locali. I partner di Cisco hanno realizzato
soluzioni cloud rispettando queste regole.
Quando vengono poi utilizzate tecnologie come Cisco Inter-
cloud Fabric, il rientro dei dati nel private cloud è facile e sem-
plice.
Cristian Randieri:
Nel corso della nostra attività abbiamo con-
statato un quadro, è a dir poco disastroso. Purtroppo la mag-
gioranza delle PMI, tranne quelle che operano nel settore ICT,
non riesce nemmeno a percepire il possibile danno dovuto dalla
perdita accidentale dei dati se non quando vissuto in prima per-
sona. In molte delle PMI non esistono nemmeno dei server, al
massimo ci si limita a un PC di prestazioni più elevate che con-
divide il proprio HD in rete. Le aziende leggermente più evolute
adoperano i NAS, che solitamente sono di tipo consumer per
il contenimento dei costi, ignorando che seppur avendo una
ridondanza dei dati in termini di HD non hanno alcuna ridon-
danza a livello hardware del NAS stesso. In questo caso il rischio
più grosso consiste quando questo si danneggia poiché è ne-
cessario provvedere al recupero dei dati dalla configurazione
Raid dei dischi supportati causando di fatto una sospensione
della normale operatività dell’azienda con danni sicuramente
non indifferenti per l’azienda stessa.
Per riavere i dati diciamo che tutto dipende da come è stato
selezionato il fornitore di servizi cloud, se questi è conforme
agli standard e alle altre caratteristiche tecnologiche che garan-
Foto tratta da http://pixabay.com/