Background Image
Table of Contents Table of Contents
Previous Page  63 / 100 Next Page
Information
Show Menu
Previous Page 63 / 100 Next Page
Page Background

LUGLIO-AGOSTO 2015

Automazione Oggi 383

63

del migliore sia più vantaggioso fare un’analisi e quindi una

progettazione a monte per individuare a priori la soluzione più

adatta alle proprie esigenze.

Francesco Tieghi:

Mi sento di dire che oggi, per il mondo indu-

striale e delle utility, siamo ancora in fase di testing del mercato.

Alcuni vendor stanno iniziando a ‘industrializzare’ il servizio.

Noi ad esempio, come ServiTecno, abbiamo iniziato a proporre

in service, basato su public-private cloud, una raccolta dati da

dispositivi distribuiti sugli impianti e sul territorio, con Scada e

storicizzazione (mediante Proficy Historian) dei dati, che può es-

sere validamente utilizzato da aziende private e utility che non

vogliono effettuare grossi investimenti iniziali, ma che subito

possono iniziare a vedere come si comportano i loro impianti

in termini di efficienza e funzionamento. Abbiamo anche messo

in cloud il nostro Mepis-Energy, il prodotto da noi distribuito e

supportato per la raccolta dei dai e analisi dell’efficienza energe-

tica anche in relazione a quanto prescritto da ISO50001. Natural-

mente entrambi i nostri servizi si possono provare per verificare

costi e benefici.

A.O.:

I dati, si sa, sono la linfa vitale delle aziende e molti sono

sensibili. Dove vengono, normalmente, archiviati? Quali i ri-

schi? Come si possono riavere se si decide di cambiare provi-

der?

Paolo Colombo:

La sicurezza dei dati è probabilmente la mag-

gior preoccupazione che i nostri clienti espongono quando par-

liamo di public cloud. Ansys è abituata a lavorare su progetti

riservati, poiché i nostri software sono impiegati dalle aziende

per lavorare sui loro nuovi prodotti. Questo ci impone di gestire

la sicurezza in ogni singola applicazione. Inoltre, i nostri sof-

tware sono utilizzati in ambienti dove la riservatezza è davvero

il primo obiettivo: dalle vetture di F1 alle applicazioni militari.

Possiamo distinguere due momenti in cui i dati devono essere

gestiti in modo protetto: in fase di trasferimento e di conserva-

zione su disco. Durante il trasferimento i dati vengono criptati

e gestiti attraverso una VPN punto – punto che richiede uno

sforzo in termini di risorse per essere creata, ma garantisce la

gestione sicura di grosse moli di dati e di un numero elevato di

utenti, prevenendo la necessità di aprire diverse porte, attività

che spesso viola le policy IT di sicurezza. L’approccio tradizio-

nale su web UI over https, pur essendo più semplice, è adatto

solo se si usa saltuariamente il cloud e con un numero di utenti

limitato. I dati vengono spesso criptati anche quando sono

salvati su disco, e in più si garantisce l’isolamento di parte del

disco virtuale in modo che sia accessibile da un unico indirizzo

autorizzato. I dati su cloud vengono comunque duplicati per

garantire un disaster recovery efficace. Un concetto che si dif-

fonde sempre più è quello della ‘shared responsibility’: il forni-

tore del cloud garantisce la sicurezza del sistema, dove i server

sono mantenuti, dei backup, della rete interna e degli accessi ai

dati. Il cliente deve assicurarsi che le applicazioni installate siano

sicure. È quello che noi facciamo abitualmente.

Bruno Pierro:

Nella scelta del fornitore di servizi cloud è im-

portante verificare che il trattamento dati sia fatto rispettando

le regolamentazioni locali. I partner di Cisco hanno realizzato

soluzioni cloud rispettando queste regole.

Quando vengono poi utilizzate tecnologie come Cisco Inter-

cloud Fabric, il rientro dei dati nel private cloud è facile e sem-

plice.

Cristian Randieri:

Nel corso della nostra attività abbiamo con-

statato un quadro, è a dir poco disastroso. Purtroppo la mag-

gioranza delle PMI, tranne quelle che operano nel settore ICT,

non riesce nemmeno a percepire il possibile danno dovuto dalla

perdita accidentale dei dati se non quando vissuto in prima per-

sona. In molte delle PMI non esistono nemmeno dei server, al

massimo ci si limita a un PC di prestazioni più elevate che con-

divide il proprio HD in rete. Le aziende leggermente più evolute

adoperano i NAS, che solitamente sono di tipo consumer per

il contenimento dei costi, ignorando che seppur avendo una

ridondanza dei dati in termini di HD non hanno alcuna ridon-

danza a livello hardware del NAS stesso. In questo caso il rischio

più grosso consiste quando questo si danneggia poiché è ne-

cessario provvedere al recupero dei dati dalla configurazione

Raid dei dischi supportati causando di fatto una sospensione

della normale operatività dell’azienda con danni sicuramente

non indifferenti per l’azienda stessa.

Per riavere i dati diciamo che tutto dipende da come è stato

selezionato il fornitore di servizi cloud, se questi è conforme

agli standard e alle altre caratteristiche tecnologiche che garan-

Foto tratta da http://pixabay.com/