Blog

5G network

5G Network, i vantaggi per la connessione di siti fissi e temporanei

Quando parliamo di “5G network” facciamo riferimento a una tecnologia in grado di garantire velocità di trasferimento dei dati fino a 10 Gbps (100 volte più del 4G), latenza ridotta a 1-10 millisecondi e gestione di un’altissima densità di oggetti [...]

Leggere di più


Smart transport

Smart transport, come il 5G riscrive il futuro della mobilità

Secondo un recente studio di Research and Markets, dal 2021 al 2026 governi e imprese di tutto il mondo spenderanno il 10% in più ogni anno per tecnologie di smart transport e ITS (Intelligent Transportation System). [...]

Leggere di più


Smart Retail, 4 scenari abilitati dal 5G

Smart Retail, 4 scenari abilitati dal 5G

Il 5G apre nuovi scenari per il mondo Retail. La connettività mobile di ultima generazione, infatti, permette di attivare velocemente servizi innovativi, con l’obiettivo di far vivere ai clienti esperienze personalizzate e immersive, ovunque. [...]

Leggere di più


Tecnologia 5G

Tecnologia 5G, quali sono i benefici per le aziende?

La tecnologia 5G è considerata una vera e propria rivoluzione nel campo delle comunicazioni mobili, in grado di rendere la connettività ultraveloce, misurabile in Gigabit anziché Megabit. [...]

Leggere di più


Migrazione dei sistemi legacy: cos’è e come si fa

Migrazione dei sistemi legacy: cos’è e come si fa

Migrazione, cloud, sistemi legacy. Ci sono tante parole che un’azienda può incontrare quando progetta di modificare la propria infrastruttura informatica. [...]

Leggere di più


SECURITY ORCHESTRATION AUTOMATION AND RESPONSE

SOAR, la sicurezza IT è un fatto di orchestration, automation and response

Gli attacchi informatici sono sempre più dinamici e sofisticati, al punto che le organizzazioni spesso adottano prodotti ad hoc per affrontare minacce specifiche. [...]

Leggere di più


Hybrid working, perché ottimizza le performance aziendali

Hybrid working, perché ottimizza le performance aziendali

Ormai non ci sono più dubbi: l’hybrid working sarà la modalità di lavoro del nostro futuro. L’ufficio come lo abbiamo sempre concepito perderà i suoi confini fisici [...]

Leggere di più


SD WAN: come gestire la complessità di un progetto

SD WAN: come gestire la complessità di un progetto

Il collegamento tra le persone e i sistemi digitali interni all’azienda è un fattore abilitante per qualsiasi tipo di attività produttiva o erogazione di servizi. [...]

Leggere di più


CYBER SICUREZZA INDUSTRIALE

Cyber sicurezza industriale, linee guida per la protezione degli impianti

Il processo di digitalizzazione che sta interessando le attività produttive ha acceso i riflettori sui rischi legati agli incidenti di sicurezza informatica e al conseguente danno economico [...]

Leggere di più


Garantire la sicurezza wireless in 4 mosse

Garantire la sicurezza wireless in 4 mosse

I collegamenti wireless consentono di aumentare la produttività, abilitare il lavoro in mobilità e fornire strumenti versatili a dipendenti, clienti e fornitori. [...]

Leggere di più


mappare gli asset informatici

Mappare gli asset informatici: perché farlo subito

Conoscere gli asset informatici serve per proteggerli ma non solo. Una visibilità articolata e aggiornata degli asset informatici è certamente la premessa per garantirne la sicurezza [...]

Leggere di più


SOC as a service

SOC as a service: come funziona e quando conviene?

Il concetto di cyber security come servizio sta guadagnando spazio nel panorama produttivo, con declinazioni sempre più evolute. [...]

Leggere di più


data breach management

Data breach management: come farlo al meglio, tra policy e procedure

Sgombriamo subito il campo da equivoci: l’idea di preparare un piano di data breach management non è dettata da un atteggiamento pessimista. [...]

Leggere di più


Network security assessment, come farlo bene

Non c’è sicurezza se non partendo dalla rete. La fase di network security assessment è un passaggio fondamentale nella messa in sicurezza delle infrastrutture IT [...]

Leggere di più


Managed security services, come mettere d’accordo sicurezza e business

Managed security services, come mettere d’accordo sicurezza e business

Come fare fronte alle esigenze di garantire la cyber security in un panorama in cui la complessità obbliga ad adottare nuovi strumenti e tecnologie? [...]

Leggere di più


Sistemi ICS e sicurezza: 3 strategie che funzionano

Sistemi ICS e sicurezza: 3 strategie che funzionano

Addio alla distinzione tra IT e OT. Con la diffusione dei sistemi ICS (Industrial Control System) la distanza tra la sfera digitale e quella più tradizionalmente riferita al settore operativo [...]

Leggere di più


Cos’è l’analisi forense e perché è importante usarla

Cos’è l’analisi forense e perché è importante usarla

Fino a qualche anno fa, gli esperti di analisi forense erano ricercati soltanto da forze di polizia e autorità giudiziarie. [...]

Leggere di più


Simulazione attacco

Simulazione di attacco: testa l’effettivo livello di sicurezza con NovaNext

È uno dei primi passi per la definizione di una strategia di cyber security organica a livello aziendale: la simulazione di attacco, o penetration test [...]

Leggere di più


digital workspace e smart working

Digital workspace e smart working: una roadmap per ripensare il lavoro

Un percorso strutturato verso il digital workspace e lo smart working, capace di superare la logica emergenziale che ha caratterizzato gli ultimi mesi [...]

Leggere di più


sicurezza dei dati: quali sono le misure da adottare?

Sicurezza dei dati: quali sono le misure da adottare?

Garantire la sicurezza dei dati, che rappresentano uno dei principali asset delle imprese, è un interesse prioritario delle organizzazioni e un preciso impegno dell’IT. [...]

Leggere di più


Security awareness training

Security awareness training: cosa serve per una formazione efficace

La formazione, capace di aumentare la consapevolezza dei dipendenti attraverso un percorso di security awareness, è un fattore indispensabile per garantire la sicurezza informatica di qualunque organizzazione perché [...]

Leggere di più


Open source intelligence

Open source intelligence: I benefici per la sicurezza dal monitoraggio delle fonti aperte

Non è un aspetto molto conosciuto della cyber security, ma per gli addetti ai lavori l’Open Source Intelligence sta acquisendo un valore sempre più elevato in chiave di prevenzione degli attacchi informatici alle aziende. [...]

Leggere di più


Sicurezza reti informatiche

Sicurezza delle reti informatiche: 8 strumenti indispensabili

La sicurezza delle reti informatiche è nei pensieri dei CIO italiani, come conferma un’indagine IDC dalla quale emerge che più del 40% delle aziende con oltre 50 addetti [...]

Leggere di più


Collaboratione cognitiva

Cos’è la collaborazione cognitiva e come aumenta la produttività

La collaborazione cognitiva può aiutare a rendere più intelligenti e produttivi i nuovi modi di lavorare che hanno visto una grande accelerazione grazie al remote working. [...]

Leggere di più


ISMS: a cosa serve e come va strutturato?

ISMS: a cosa serve e come va strutturato?

L’ISMS (Information Security Management System) può rappresentare un importante supporto per le organizzazioni che vogliono identificare le misure tecnologiche [...]

Leggere di più


Cyber security awareness: perché bisogna formare il personale

Cyber security awareness: perché bisogna formare il personale

La formazione cyber security sta diventando una delle principali priorità delle aziende, come conferma una recente analisi internazionale condotta dal Center for Strategic & International Studies. [...]

Leggere di più


Data Protection

Data protection: quanto impatta l’errore umano e come prevenirlo

La data protection ha implicazioni fondamentali per la reputazione aziendale e la continuità operativa del business, garantendo la riservatezza, l’integrità e la disponibilità dei dati aziendali [...]

Leggere di più


Formazione cyber security

Formazione cyber security: il valore aggiunto dei percorsi formativi NovaNext

La formazione cyber security sta diventando una delle principali priorità delle aziende, come conferma una recente analisi internazionale condotta dal Center for Strategic & International Studies. [...]

Leggere di più


Security intelligence: perché la prevenzione del rischio deve cambiare

Security intelligence: perché la prevenzione del rischio deve cambiare

Nel panorama della cyber security i paradigmi sono in continua evoluzione. Un fenomeno che coinvolge anche il tema della security intelligence e della prevenzione, uno dei capisaldi della sicurezza a livello IT. [...]

Leggere di più


rischio informatico: quali sono le vulnerabilità di tecnologie superate

Rischio informatico: quali sono le vulnerabilità di tecnologie superate

La valutazione del rischio informatico deriva dalla combinazione fra la probabilità che una minaccia si verifichi e l’impatto in termini economici, di immagine, di conformità a standard, leggi e regolamenti. [...]

Leggere di più


Ethical hacking

Ethical hacking: cos’è e che importanza ha nella cyber security

L’ethical hacking, o hacking etico, rappresenta una componente essenziale nel panorama della cyber security. Semplificando il concetto, possiamo definirlo come “il lato positivo” dell’hacking [...]

Leggere di più


Minacce informatiche: come prevenirle e rilevarle tempestivamente

Minacce informatiche: come prevenirle e rilevarle tempestivamente

Qualsiasi azienda, indipendentemente dal settore in cui opera, è sottoposta a un incessante bombardamento di cyber-attacchi. Non tutte le minacce informatiche hanno le stesse caratteristiche, anche da un punto di vista tecnico. [...]

Leggere di più


Attacchi informatici: quali sono i punti deboli più sottovalutati

Attacchi informatici: quali sono i punti deboli più sottovalutati

Gli attacchi informatici sono in aumento, come certifica l’anteprima del rapporto Clusit 2020 che in Italia ha analizzato 1.670 attacchi gravi andati a buon fine nel 2019, con un incremento del 7% rispetto all’anno precedente e del 100% in cinque anni. [...]

Leggere di più


Advanced Persistent Threat

Advanced Persistent Threat: cosa sono e come difendersi

Con il termine Advanced Persistent Threat (APT), si indicano attacchi mirati su vasta scala, per periodi estesi e attraverso molteplici vettori, condotti da organizzazioni con elevate competenze e grandi risorse. [...]

Leggere di più


Data breach: cos’è e quanto può costare all’azienda

Data breach: cos’è e quanto può costare all’azienda

L’impatto di un data breach, cioè una violazione dei sistemi informatici, rappresenta per qualsiasi azienda un evento che può avere conseguenze gravissime. [...]

Leggere di più


Le ultime frontiere dell’Enterprise Data Management & Protection

Cyber threat intelligence: come funziona la data protection del futuro

Quando si parla di prevenzione nel settore della cyber-security, si è portati automaticamente a pensare alla creazione di una sorta di “barriera” insormontabile per proteggere i sistemi informatici dalle minacce esterne [...]

Leggere di più


Security analytics come funziona e quali sono i vantaggi

Security analytics: come funziona e quali sono i vantaggi

La logica della cyber-security, negli ultimi anni, è cambiata radicalmente. Se fino a qualche anno fa l’impostazione era quella di definire e difendere un perimetro [...]

Leggere di più


Le ultime frontiere dell’Enterprise Data Management & Protection

Le ultime frontiere dell’Enterprise Data Management & Protection

Per le moderne organizzazioni aziendali i dati sono il patrimonio essenziale. Il dato è l’elemento su cui si basa l’operatività quotidiana ed è l’oggetto delle analisi e degli studi che permettono la programmazione e la definizione strategica [...]

Leggere di più


Soluzioni SDN per i Data Center i vantaggi di Cisco ACI

Soluzioni SDN per i Data Center: i vantaggi di Cisco ACI

Cisco ACI (Application Centric Infrastructure) è una soluzione di software defined networking che abbatte le distanze tra le applicazioni e l’infrastruttura, semplifica la gestione dei moderni Data Center e garantisce agilità nel rilascio di nuovi servizi. [...]

Leggere di più


Come migliorare la Governance applicativa con gli ADC

Come migliorare la Governance applicativa con gli ADC – Parte I

Come stanno evolvendo le infrastrutture che erogano servizi e applicazioni nell’attuale transizione del mercato ICT e nel panorama della trasformazione digitale? Possiamo ottenere un riscontro tecnologico significativo, analizzando l’evoluzione dell’offerta delle componenti del Data Center che un tempo prendevano [...]

Leggere di più


Il nuovo modello architetturale delle applicazioni software nel Data Center

Il nuovo modello architetturale delle applicazioni software nel Data Center – Parte II

Un nuovo modello di gestione del traffico si rende necessario vista l’evoluzione delle modalità di erogazione di servizi e applicazioni. Nel modello tradizionale, la maggior parte delle transazioni riguarda le comunicazioni tra client e server, quindi con una direzionalità di traffico entrante/uscente rispetto al data center che ospita la server farm, il cosiddetto [...]

Leggere di più


Le soluzioni di ADC nelle architetture a microservizi – Parte III

Un’applicazione basata su microservizi comporta l’interazione tra processi collocati su più entità di computing (es: container) in un sistema distribuito. [...]

Leggere di più



5G network

5G Network, i vantaggi per la connessione di siti fissi e temporanei

5G network

Quando parliamo di “5G network” facciamo riferimento a una tecnologia in grado di garantire velocità di trasferimento dei dati fino a 10 Gbps (100 volte più del 4G), latenza ridotta a 1-10 millisecondi e gestione di un’altissima densità di oggetti (fino a un milione di dispositivi connessi per chilometro quadrato). Queste caratteristiche descrivono in maniera efficace la capacità dello standard di comunicazione mobile di quinta generazione di rivoluzionare il modo con cui viene portata la connettività ad alte prestazioni, come alternativa, per siti fissi e temporanei.

Già nel 2020 Deloitte, nello Studio “Enterprises building their future with 5G and Wi-Fi6” (basato su un sondaggio di imprese statunitensi), definiva il 5G come la tecnologia della svolta per le reti locali (Lan). Una qualifica dovuta alla sua capacità di portare rapidamente e capillarmente la connettività nei siti indoor e outdoor, fissi o temporanei. Si tratta – per citare alcuni esempi – di uffici, porti, aeroporti, hub logistici, campus universitari, ospedali, ambulanze e centri vaccinali, nuovi stabilimenti industriali, negozi e pop-up store, fiere, esposizioni, sedi di eventi sportivi e musicali.

Sempre stando alla Ricerca di Deloitte, il 5G viene considerato cruciale per ridurre drasticamente il ricorso ai cavi in fibra per le nuove connessioni, grazie anche all’implementazione di reti private standalone e non-standalone.

Verso il 5G network standalone

Attualmente il 5G si appoggia alla rete sottostante 4G sia per gestire la connessione radio, sia per la commutazione dei servizi (core network). Un terminale 5G non-standalone dev’essere sempre e comunque collegato alla rete 4G, anche quando sta scambiando dati attraverso il 5G network. Già oggi, in connessione con la fibra, il 5G ridisegna i servizi di connettività di tipo fisso (grazie al wireless last mile ad altissima capacità) e mobile, abilitando la diffusione pervasiva di oggetti connessi.

Il 5G standalone, però, permette di sfruttare pienamente le caratteristiche tecniche del nuovo standard. L’architettura tipica di queste infrastrutture prevede, infatti, che la rete 5G sia in tutto e per tutto autonoma, ovvero che ci sia un terminale 5G connesso a una rete radio 5G, a sua volta collegata a una core network 5G senza altri intermediari.

I migliori benefici del 5G standalone possono essere raggruppati in 3 vantaggi chiave:

  • accesso alle reti;
  • riduzione della latenza;
  • incremento della copertura.

Se poi le reti 5G sono private (standalone o non-standalone) si ottengono livelli ancora più avanzati di sicurezza, privacy e flessibilità, è possibile sviluppare soluzioni proprietarie e specializzate, e si possono sfruttare al meglio le potenzialità dell’Edge, che porta la capacità di elaborazione dei dati e di intelligence in prossimità dell’oggetto connesso.

3 caratteristiche game-changer del 5G per siti fissi e temporanei

All’interno di questo scenario, sono 3 le caratteristiche game-changer del 5G per connettere i siti fissi e temporanei. Innanzitutto, la connettività 5G non implica posa di cavi: basta accendere un router e la connettività è già attiva. Si realizza, quindi, una rete ad altissime performance, in tempi molto più rapidi rispetto alla fibra ottica, con costi inferiori e senza vincoli spaziali (0-day connectivity).

In secondo luogo, il 5G ha la capacità di sostenere una densità estremamente alta di connessioni e, quindi, di oggetti in rete (Internet of Things o – a tendere – una Internet of Everything che connette persone e device). Ogni singolo macchinario in una catena di montaggio industriale, ogni dispositivo medico in un ospedale, ogni oggetto sullo scaffale di un magazzino, ogni display e tablet in un negozio, ogni terminale in uno smart office, ogni container e truck in un porto, ogni smartphone all’interno di un aeroporto o una sala concerto e così via: tutti questi strumenti possono diventare parte di una rete estesa che abilita la gestione da remoto dei macchinari e la loro manutenzione predittiva, il monitoraggio delle condizioni di salute e il funzionamento remoto dei robot, la comunicazione e collaborazione online tra le persone, l’offerta di contenuti e servizi avanzati sui dispositivi personali.

Infine, ma non meno importante, il 5G in questi siti potenzia e allarga la capacità di supportare tecnologie di nuova generazione come Intelligenza Artificiale (AI), Analytics, Augmented Reality (AR) e Virtual Reality (VR). Il fattore differenziante del 5G, infatti, risiede nella possibilità di estendere l’applicazione di soluzioni next-gen a una molteplicità di contesti, eliminando qualsiasi barriera spaziale o vincolo tecnologico.

Per gli utenti finali significa avere a disposizione strumenti avanzati per il lavoro, la produttività, l’intrattenimento, la comunicazione, l’erogazione e la fruizione di molti altri servizi, inclusi quelli vitali e mission-critical.


Smart transport

Smart transport, come il 5G riscrive il futuro della mobilità

Smart transport

Secondo un recente studio di Research and Markets, dal 2021 al 2026 governi e imprese di tutto il mondo spenderanno il 10% in più ogni anno per tecnologie di smart transport e ITS (Intelligent Transportation System). Questa previsione dà la misura di quanto la connettività possa trasformare la mobilità, rendendo i sistemi di spostamento più efficienti e le città più sostenibili.

All’interno di questo scenario, un ruolo da protagonista lo gioca il 5G: non un semplice abilitatore (come nel caso della fibra), ma la tecnologia che permette di allargare i confini dell’innovazione, portando le soluzioni di smart mobility praticamente ovunque. Un’evoluzione-rivoluzione di cui beneficiano tutti i settori della mobilità, dal trasporto pubblico urbano agli spostamenti tramite navi e traghetti.

Lo stato dello smart transport in Italia

In Italia, come emerso dall’Osservatorio Connected Car & Mobility del Politecnico di Milano, su 83 comuni italiani gli ambiti applicativi più diffusi dei progetti di smart mobility sono:

  • mobilità elettrica (93%);
  • sharing mobility (74%);
  • gestione del traffico (56%);
  • gestione dei parcheggi (55%);
  • trasporto pubblico locale (53%).

Gli investimenti previsti in smart transport, quindi, riguardano in particolare i dispositivi “intelligenti”, come telecamere e sensori, e sistemi avanzati di infomobilità e di gestione della viabilità. Le città puntano a ridurre la congestione stradale con l’utilizzo di semafori smart, zone a traffico limitato o a ingresso a pagamento, pannelli con messaggio variabile e pianificazione di percorsi e fermate degli autobus.

Il 5G offre solidità, stabilità e velocità per supportare queste applicazioni. Se però, da un lato, la tecnologia è pronta e disponibile, dall’altro le maggiori difficoltà che le Pubbliche Amministrazioni italiane incontrano nei progetti per il trasporto intelligente restano, sempre in base allo stesso sondaggio del Polimi:

  • la scarsa conoscenza (69%);
  • la mancanza di risorse da investire (58%);
  • le complessità burocratiche (34%);
  • la difficoltà di coordinare diversi attori (29%).

Lo smart transport “viaggia” sulla connected car

Anche l’auto privata può diventare parte di un progetto di smart mobility. Parliamo della connected car che, grazie ai sensori e alla rete Internet, scambia dati a beneficio sia dell’automobilista (per fornire informazioni, intrattenimento, aggiornamenti software e avvisi sulla manutenzione), sia dell’intero ambiente dei trasporti intelligenti. L’auto può così comunicare con l’intero ecosistema di trasporto smart e condividere dati su traffico, disponibilità di parcheggi o livello di inquinamento dell’aria.

Il 5G supporta, in questo caso, la comunicazione V2X, ovvero lo scambio che avviene tra veicoli e infrastruttura, rendendo possibili nuovi sviluppi basati sui dati raccolti da veicoli e strade. La correlazione e l’analisi di queste informazioni permette, infatti, di creare servizi sempre più evoluti: l’integrazione delle ambulanze con i sistemi semaforici o l’utilizzo dei dati del traffico per calcolare tempi di percorrenza agevolati sono solo alcuni esempi.

Smart transport: le opportunità del 5G

Reti solide, stabili e affidabili come quelle supportate dal 5G rappresentano una garanzia di operatività per i sistemi di trasporto. La connettività offerta da questa tecnologia rende particolarmente efficiente la gestione del funzionamento dei mezzi, il monitoraggio, l’assistenza e la manutenzione da remoto, la geolocalizzazione, la videosorveglianza e ogni forma di scambio di dati. Il 5G potenzia, inoltre, una serie di servizi legati allo smart transport, rendendoli disponibili a chiunque, in qualsiasi luogo.

Anche i dati raccolti dalle connected car sono una risorsa preziosa per tutte le imprese della filiera. A partire da queste informazioni, per esempio, i costruttori e le tech company possono sviluppare nuove componenti per veicoli dalle prestazioni migliori, i fornitori dei servizi di sharing possono mettere a punto soluzioni più in linea con le richieste del mercato e gli assicuratori proporre polizze personalizzate in base alle abitudini di guida.

In questo modo si crea un circolo virtuoso, in cui l’innovazione promossa dal 5G non solo migliora la vita – e la mobilità – delle persone, ma apre le porte anche a nuove opportunità per il business.


Smart Retail, 4 scenari abilitati dal 5G

Smart Retail, 4 scenari abilitati dal 5G

Smart Retail, 4 scenari abilitati dal 5G

Il 5G apre nuovi scenari per il mondo Retail. La connettività mobile di ultima generazione, infatti, permette di attivare velocemente (senza dover posare i cavi in fibra ottica) servizi innovativi, con l’obiettivo di far vivere ai clienti esperienze personalizzate e immersive, ovunque. Lo scopo è promuovere la realizzazione di punti vendita smart nativi: un ecosistema votato alla stessa experience in every store. Emozionare e coinvolgere il consumatore rende più competitive e attraenti le imprese agli occhi delle persone e del mercato.

Il 5G porta connettività a larga banda all’interno dello store in pochi minuti (non in ore o giorni) e senza specifiche competenze tecnologiche si può dotare i punti vendita, di grandi dimensioni, pop up, shop temporanei o negozi outdoor, della connettività necessaria all’erogazione dei servizi pensati per i clienti.

Anche se ogni store ha necessità specifiche, uno dei punti di forza del 5G è quello di poter scegliere all’interno di un ampio ventaglio di soluzioni snelle.

Nello specifico, sono 4 gli scenari future-proof di cui questa tecnologia si fa motore propulsore: tra Extended Reality e automazione al servizio del dipendente, ecco l’orizzonte smart del Retail.

Lo stato dello Smart Retail in Italia

In un momento storico che vede l’e-commerce sempre più protagonista, l’integrazione tra online e offline viene potenziata. Da un lato, i retailer si spostano sempre più sui canali digitali, mentre i player online dimostrano interesse per i punti vendita fisici. Secondo un recente studio degli Osservatori, infatti, cresce l’interesse verso tecnologie sperimentali, capaci sia di migliorare l’esperienza in store, sia di ottimizzare la supply chain. Sempre stando agli Osservatori, gli investimenti in digitale in Italia aumentano per il comparto (+2,5% nel 2021), soprattutto relativamente a soluzioni in grado di promuovere l’omnicanalità e digitalizzare i processi fisici.

Particolare importanza riveste poi la progettazione dell’employee experience. I retailer italiani, infatti, oltre a una revisione dell’infrastruttura commerciale, alla ricerca di nuove competenze e ad un’attenzione particolare per le tecnologie del momento, quali per esempio, Blockchain, Internet of Things e Metaverso, ritengono prioritario investire in strumenti capaci di potenziare l’esperienza del personale.

In questo contesto, il 5G riveste un ruolo chiave soprattutto per quello che riguarda l’estensione di questi scenari ad una molteplicità di situazioni, eliminando qualsiasi confine spaziale e rendendo possibile l’innovazione in qualsiasi circostanza.

1. XR, “experience” potenziata nello store fisico

Nel campo dell’Extended Reality (XR) rientrano tutti gli ambienti reali e digitali, le interazioni generate dai dispositivi indossabili, la Realtà Virtuale (VR) e la Realtà Aumentata (AR).

Pensiamo alla possibilità di entrare in un negozio fisico di abbigliamento e provare virtualmente i capi di un catalogo potenzialmente infinito. Grazie a queste tecnologie, il cliente ha la possibilità di provare modelli, taglie e colori, e ordinare i prodotti che più si allineano ai suoi gusti.

Il 5G rende rapidamente fruibile in tutto il negozio l’offerta di Extended Reality, dando una nuova dimensione alla customer experience. Questa tecnologia, infatti, supporta un’alta densità di connessioni (tanti utenti che usano i servizi mobili in un ambiente circoscritto), garantendo sempre e in qualsiasi situazione la massima qualità dei servizi offerti.

2. Oggetti connessi per un’esperienza “wow”

Tra le soluzioni avanzate che il 5G abilita senza alcun limite di spazio, rientrano gli oggetti connessi, potenziati dall’Internet of Things (IoT). Device di questo tipo sono gli smart display dislocati in svariati punti del negozio, il carrello della spesa “intelligente” e la tecnologia biometrica per l’eye-tracking, che “cattura” lo sguardo dei clienti e ne legge la reazione rispetto alla proposta del retailer (per esempio, emozione, attenzione, disinteresse, noia).

Nel rispetto della privacy (esiste un’informativa chiara sull’impiego di questi dispositivi e sulla conservazione e l’utilizzo dei dati), queste soluzioni supportano le strategie per la customer experience con un’offerta sempre “wow” che coinvolge e fidelizza il cliente.

3. Pop up store e branch office

La connettività 5G ha il grande vantaggio di permettere di aprire e rendere efficiente un negozio in tempi rapidi, qualunque sia la dimensione dello store e ovunque esso si trovi, abilitando tutte le applicazioni messe a disposizione dall’azienda.

È dunque un alleato perfetto per il retailer che vuole costruire velocemente una sede per cogliere le opportunità emerse in un determinato mercato o aprire un punto vendita temporaneo da rendere subito operativo, come i pop up store e i chioschi legati a specifici eventi e manifestazioni.

Il 5G porta ovunque la banda larga con una rete affidabile e sicura, garantisce la continuità di business e l’offerta di servizi avanzati. Come nel caso dell’Extended Reality, il valore aggiunto del 5G è portare soluzioni avanzate in tutto il negozio, sia esso di grandi dimensioni, di natura temporanea o su strada.

4. Con il 5G anche i dipendenti sono smart

La connettività ad alte prestazioni aumenta anche la soddisfazione dei dipendenti, perché rende più efficaci gli strumenti digitalizzando i flussi di lavoro e supportando il personale con tecnologie di automazione per agevolare lo svolgimento di tutte le attività correlate al business. Pensiamo alla shelf edge intelligence per aggiornamenti automatici dei prezzi o dell’inventario e alle fotocamere “intelligenti” per facilitare l’analisi in negozio, con risultati immediatamente visibili e valutabili.

Avere la possibilità di visualizzare i dati del cliente e confrontarli con le sue visite precedenti, gli acquisti effettuati e le preferenze di prodotto, fa parte delle strategie per una customer experience personalizzata e proporre ai clienti soluzioni più vicine alle loro preferenze aumenta le opportunità di vendita.

Grazie al 5G, anche per questi scenari, l’unico limite all’adozione di nuove o future soluzioni tecnologiche è la creatività.


Tecnologia 5G

Tecnologia 5G, quali sono i benefici per le aziende?

Tecnologia 5G

La tecnologia 5G è considerata una vera e propria rivoluzione nel campo delle comunicazioni mobili, in grado di rendere la connettività ultraveloce, misurabile in Gigabit anziché Megabit. Per le imprese c’è molto più di questo: la bassissima latenza (fino a 10 volte inferiore al 4G), l’elevata densità di connessioni contemporanee (fino a 1 mil per kmq), la sicurezza nativa, l’integrabilità e la capacità di adattamento alle esigenze rendono la tecnologia mobile di quinta generazione un abilitatore sia di nuovi casi d’uso commerciali e industriali sia di modelli di business più competitivi.

Industry 4.0, Smart Retail, Telemedicina, Smart Transportation, Internet of Things (IoT), Realtà Aumentata (AR), esperienze digitali che migliorano la customer experience: tutto questo è reso possibile in breve tempo e ovunque grazie alla qualità, all’affidabilità e alle caratteristiche delle reti 5G.

Tecnologia 5G, i benefici concreti

Una recente analisi economica di Accenture stima che la domanda di banda larga cresce ogni anno del 30%-40%. Stando alla ricerca, il 5G sarà pienamente adottato dalle realtà manifatturiere entro il 2025.

Un altro aspetto da considerare è relativo alla dimensione del mercato del 5G. Secondo stime recenti, il valore economico di questa tecnologia raggiungerà i 7 trilioni di dollari entro il 2030. Lo scenario dell’immediato futuro, quindi, vede il 5G come acceleratore di soluzioni innovative – dall’Augmented Reality (AR) alla Virtual Reality (VR), passando per l’IoT – dando la possibilità alle aziende di accedere a nuove opportunità di business.

Tecnologia 5G, i 6 campi di applicazione del futuro

La tecnologia 5G rivoluziona diversi ambiti. Vediamo nello specifico le 6 applicazioni chiave, che promettono di ridefinire il modo in cui pensiamo e operiamo.

1.Industria 4.0

Reti performanti e connettività 5G sono un must per gli impianti industriali. Connettere le imprese è essenziale per estrarre i dati di funzionamento dei macchinari, organizzare la manutenzione predittiva ma soprattutto realizzare controlli e assistenza remoti avanzati.

2.Sanità digitale

Il 5G abilita servizi come la telemedicina e l’impiego dei robot in qualsiasi ambito sanitario, perché ha una connettività affidabile, oltre che veloce. Questa tecnologia è essenziale anche per i presidi medici temporanei destinati a usi specifici, le ambulanze connesse e le unità mediche mobili. La stabilità e la potenza della rete sono fondamentali, dal momento che c’è una elevata quantità di dati da trasmettere e scambiare, a volte anche in tempo reale.

3.Retail 4.0

I consumatori sono sempre più esigenti e pretendono lo stesso livello di attenzione e di informazione ovunque essi si trovino. Dall’apertura veloce dei temporary shop ai grandi store, dall’offerta di servizi innovativi alla Realtà Virtuale (VR), il 5G evolve il mondo della vendita al cliente finale, costruendo una customer experience coinvolgente, integrata e capillare.

4.Smart city

Il 5G è fondamentale nella costruzione della città del futuro, un ecosistema in cui mezzi e infrastrutture devono essere nativamente progettati per scambiarsi dati e integrarsi – dalle driverless car agli elementi del trasporto pubblico locale, ai semafori intelligenti e, in generale, ai servizi al cittadino.

5.Energia efficiente

Anche le smart grid traggono beneficio dal 5G e diventano maggiormente efficienti grazie alla connettività più potente, stabile, veloce e alla densità di oggetti connessi. Aspetto questo che permette, non solo di ottimizzare i consumi di ogni singolo oggetto connesso, ma anche di migliorare e categorizzare le necessità energetiche di raggruppamenti sia produttivi che di consumo.

6.Work from everywhere

Con il 5G, dipendenti e collaboratori possono spostarsi e lavorare da remoto come in ufficio con gli stessi livelli di produttività, ovunque si trovino utilizzando tutti gli strumenti necessari.

Perché scegliere la tecnologia 5G

Per le imprese, il 5G amplia le opportunità di business che non sarebbero realizzabili senza una connettività veloce, affidabile, sicura e disponibile ovunque: una caratteristica chiave, capace di abilitare lo scambio di grandi volumi di dati in tempo reale fra persone e oggetti, in una pervasiva Internet of everything.

La tecnologia mobile di quinta generazione con le sue caratteristiche supporta applicazioni capaci di trasformare il business e la vita di ognuno di noi.

La possibilità di coniugare tecnologie e servizi – dal Cloud all’Edge computing, dall’IoT alla Realtà Aumentata, dalla mobilità alla sanità e a tutte le necessità del cittadino – aiutano sia le imprese che le amministrazioni pubbliche ad essere sempre più competitive e pronte per le sfide future massimizzando investimenti e profitti.


Migrazione dei sistemi legacy: cos’è e come si fa

Migrazione dei sistemi legacy: cos’è e come si fa

Migrazione dei sistemi legacy: cos’è e come si fa

Migrazione, cloud, sistemi legacy. Ci sono tante parole che un’azienda può incontrare quando progetta di modificare la propria infrastruttura informatica. Esclusi i professionisti dell’IT, in pochi sanno attribuire loro un significato o quantificare l’influenza che, se applicati correttamente, i concetti espressi da quelle parole possono esercitare sulle prestazioni di un’organizzazione. Proviamo a fare un po’ d’ordine.

Che cos’è un sistema legacy?

Il punto di partenza è il termine legacy: nel gergo IT si fa riferimento a un software o hardware informatico che è ancora in uso nonostante abbia raggiunto il termine del suo ciclo di vita e sia diventato, di fatto, obsoleto. Sebbene questi sistemi possano ancora soddisfare i requisiti per i quali erano stati originariamente progettati, sono in genere basati su tecnologie ormai in disuso o, comunque, non più adatte a supportare il business aziendale, per esempio nella sua espansione su scala internazionale, situazione comune nel panorama italiano. In questi casi occorre prendere in considerazione una migrazione dei sistemi legacy, che prevede il passaggio (completo o parziale) dei vecchi sistemi IT verso una nuova infrastruttura hardware o piattaforma software che supporti adeguatamente l’azienda nella sua attività quotidiana di business. Da un punto di vista tecnologico, ormai quasi sempre, la migrazione presuppone il passaggio a servizi basati su cloud, cioè accessibili tramite la rete Internet e forniti da un provider esterno. Evitando così alle imprese di impegnarsi direttamente nell’acquisto e gestione dell’IT e liberando risorse e investimenti per il core business.

Perché valutare la migrazione dei sistemi

Ovviamente, non esiste un’unica possibilità di svolgere una migrazione dei sistemi IT. Volendo semplificare al massimo, esistono due principali approcci: il primo, detto lift-and-shift, prevede di migrare applicazioni e i dati associati a una piattaforma cloud in modalità “as is”, cioè senza riprogettare i carichi di lavoro. Questo tipo di migrazione IT legacy viene generalmente avviata dal reparto IT di un’azienda per fornire una “spinta esogena” a un sistema ancora funzionante che però ha bisogno di un supporto tecnologico (ad esempio di tipo infrastrutturale) migliore di quello a disposizione. Una seconda possibilità è la migrazione di tipo trasformativo, che punta a modificare il workload dall’interno tramite una vera e propria revisione progettuale, che a volte può coinvolgere anche i processi per i quali ogni carico di lavoro è stato disegnato.

Come si esegue una migrazione corretta

In entrambi i casi, la migrazione non può essere improvvisata. Al contrario, deve essere correttamente pianificata, prestando estrema attenzione alle specificità (tecnologiche e non di ciascuna azienda). “Migrazione”, inoltre, non indica necessariamente lo spostamento da un punto “A” verso un punto “B” in un unico, preciso momento, ovvero con un grande “switch off” finale. Al contrario, questo approccio rischierebbe di essere estremamente lungo e dispendioso, poiché si dovrebbero spendere anni per sviluppare sistemi completamente nuovi (che nel frattempo potrebbero anche diventare sorpassati) capaci di migrare dati complessi ed eterogenei. Questo metodo, tra l’altro, rischia di dilatare le tempistiche ed i costi, tanto che ormai non è più considerato la via ottimale per procedere a una ottimale migrazione IT. Piuttosto, la chiave per una trasformazione di successo dei sistemi legacy è sostituire lentamente, pezzo per pezzo, i sistemi esistenti con soluzioni più recenti, che siano in grado di assicurare un reale vantaggio competitivo.

Qual è l’approccio alla trasformazione? Ecco i passi da seguire in questa breve checklist:

1. Identificazione dei dati e delle loro caratteristiche

Innanzitutto, è necessario comprendere quali dati saranno migrati, il formato in cui si trovano attualmente e quello che dovrà essere raggiunto dopo la migrazione. Se la migrazione riguarda dati sensibili, è necessario anche assicurarsi che siano seguite tutte le misure di sicurezza. La posizione del dato (ovvero quanto esso deve essere prossimo al punto in cui sarà utilizzato), è anch’essa molto importante per evitare costose latenze a livello dei processi: la creazione di valore per le organizzazioni passa infatti sempre dalla possibilità di interrogare questi dati con velocità e rapidità.

2. Determinare i requisiti tecnici, temporali e finanziari

Raccomandiamo sempre di essere realistici con le stime. Un processo complesso come la migrazione richiede una segmentazione opportuna per comprendere ogni aspetto che riguardi la configurazione attuale, nonché garantire che sia stato previsto il giusto tempo per eseguire test di integrazione, regressione ed usabilità. Inoltre, un aspetto chiave è quello di facilitare e promuovere gli aspetti di comunicazione e interazione tra i vari team aziendali che, ognuno per le proprie competenze, dovranno contribuire alla realizzazione dell’intero processo di migrazione.

3. Redigere un piano di migrazione

L’output delle fasi di assesment dovrà confluire in un piano di migrazione organizzato e strutturato, che comprenda sia una sezione di valutazione del rischio e degli approcci per mitigarlo, sia i fattori di successo di ogni step. Attenersi al piano è cruciale per garantire la capacità di valutare, passo dopo passo, il raggiungimento degli obiettivi intermedi.

4. Testare il sistema dopo ogni fase della migrazione

La migrazione del tuo sistema funziona soltanto se i singoli passaggi che contribuiscono al risultato finale non hanno problemi. Testare i tempi di inattività minimi, l’integrità dei dati, assicurarsi che nessun dato venga perso e verificare che le applicazioni siano completamente funzionali dopo la migrazione è fondamentale per la buona riuscita di tutto il processo.


SECURITY ORCHESTRATION AUTOMATION AND RESPONSE

SOAR, la sicurezza IT è un fatto di orchestration, automation and response

SECURITY ORCHESTRATION AUTOMATION AND RESPONSE

Gli attacchi informatici sono sempre più dinamici e sofisticati, al punto che le organizzazioni spesso adottano prodotti ad hoc per affrontare minacce specifiche. Questo le porta a creare infrastrutture multivendor difficili da controllare e con un’integrazione limitata tra i prodotti di sicurezza. Inoltre, può accadere anche che le tecnologie di difesa non vengano pienamente utilizzate a causa dei troppi passaggi necessari per attivarle. Tutti questi fattori possono portare a risposte frammentate, flussi di lavoro complessi, processi decentralizzati e a una complicazione della collaborazione tra team. La soluzione a tale situazione è rappresentata dalla Security Orchestration, Automation and Response (SOAR).

Cos’è il Security Orchestration, Automation and Response

Con l’acronimo SOAR si intende un insieme di programmi software compatibili che consente a un’organizzazione di raccogliere dati sulle minacce e di rispondere agli eventi di sicurezza in modo automatizzato. L’obiettivo dell’utilizzo di una piattaforma SOAR è, infatti, di migliorare l’efficienza delle operazioni di sicurezza.

Come si intuisce dal nome, le piattaforme SOAR sono composte da tre elementi principali:

  • Orchestrazione;
  • Automazione;
  • Risposta alla sicurezza.

L’orchestrazione della sicurezza connette diversi strumenti interni ed esterni tramite modalità integrate e Application Program Interface (API). I sistemi connessi possono includere scanner di vulnerabilità, prodotti per la protezione degli endpoint, analisi del comportamento degli utenti finali, firewall, rilevamento delle intrusioni e sistemi di prevenzione delle intrusioni (IDS/IPS) e piattaforme di Security Information and Event Management (SIEM). A questi si possono aggiungere feed di intelligence sulle minacce esterne. Con tutti i dati raccolti da tali sistemi si hanno maggiori possibilità di rilevare le minacce all’interno di un contesto più approfondito e con una migliore collaborazione tra i team.

L’automazione della sicurezza, alimentata dai dati e dagli avvisi raccolti dall’orchestrazione, acquisisce tali dati, li analizza e crea processi ripetuti e automatizzati per sostituire i processi manuali. Le attività eseguite dagli analisti, come la scansione delle vulnerabilità, l’analisi dei log, il controllo dei ticket e le funzionalità di auditing, possono essere così standardizzate ed eseguite automaticamente dalle piattaforme SOAR. Grazie all’impiego dell’intelligenza artificiale e del machine learning per decifrare e adattare le informazioni degli analisti, l’automazione ottenuta con SOAR può formulare delle best practice e automatizzare le azioni future.

La risposta alla sicurezza offre agli analisti una visione unica di pianificazione, gestione, monitoraggio e reporting delle azioni eseguite una volta rilevata una minaccia. Questo include anche attività di risposta post-incidente, come la gestione dei casi, la segnalazione e la condivisione delle informazioni sulle minacce.

Come funziona il SOAR

I singoli componenti di SOAR lavorano insieme per alleggerire il carico sui team di sicurezza di un’organizzazione. Vediamo come.

OrchestrazioneUn sistema SOAR consente di unire gli sforzi dei team di sicurezza informatica e IT per affrontare l’ambiente di rete in modo unificato. Gli strumenti utilizzati da SOAR possono combinare dati interni e informazioni esterne sulle minacce. I team possono quindi utilizzare queste informazioni per accertare i problemi alla base di ogni situazione di sicurezza.

Automazione Le funzionalità di automazione distinguono SOAR dagli altri sistemi di sicurezza perché aiutano a eliminare i passaggi manuali, ripetitivi e time consuming. L’automazione della sicurezza può svolgere un’ampia gamma di attività, inclusa la gestione dell’accesso degli utenti e dei log delle query. Può essere utilizzata anche come strumento per l’orchestrazione. SOAR può anche automatizzare attività che normalmente richiederebbero più strumenti di sicurezza.

Risposta Sia l’orchestrazione che l’automazione forniscono le basi per le funzionalità di risposta di un sistema SOAR. In questo modo, un’organizzazione può gestire, pianificare e coordinare come reagire a una minaccia alla sicurezza. La funzione di automazione di SOAR elimina il rischio dell’errore umano, rendendo le risposte più accurate e riducendo il tempo necessario per risolvere i problemi di sicurezza.

Come si implementa, chi lo può usare

SOAR introduce nuove tecnologie e processi nello stack di sicurezza. Tuttavia, della sua gestione si occupa l’uomo. Quindi, come qualsiasi altra soluzione di sicurezza informatica, è tanto efficace quanto lo sono la pianificazione, l’esecuzione e la gestione del team che la gestisce. Perciò, per ottenere tutti i vantaggi che possono derivare da un’implementazione SOAR è necessario che il team di cyber security sia completamente allineato con le priorità e gli obiettivi dell’organizzazione. Le piattaforme SOAR devono essere configurate per operare all’interno di un prestabilito insieme di casi d’uso (playbook) e la definizione di tali casi richiede una conoscenza approfondita dell’ambiente operativo, dell’architettura tecnica e delle attività comuni. A partire dai CIO/CISO e procedendo verso il basso, tutto il dipartimento di sicurezza deve impegnarsi nei propri ruoli, assumendosi le responsabilità e favorendo la comunicazione. In un tale contesto, SOAR può mostrare tutto il suo potenziale e rivelarsi uno degli strumenti di sicurezza più potenti a disposizione dell’organizzazione.

I vantaggi del SOAR

Le piattaforme SOAR offrono diversi benefici per i team che si occupano delle operazioni di sicurezza (SecOps) in azienda. Tra questi:

  • Veloce rilevamento degli incidenti e tempi di reazione più rapidi;
  • Migliori analisi e informazioni aggiornate sulle minacce;
  • Gestione semplificata di più sistemi di sicurezza tramite un’unica interfaccia. Questo può migliorare anche la condivisione delle informazioni;
  • Elevata scalabilità ottenuta tramite un’efficace definizione delle priorità delle attività;
  • Semplificazione delle operazioni che permette di rispondere a più minacce nello stesso tempo all’interno dell’organizzazione;
  • Cost saving. L’automazione con strumenti SOAR può ridurre i costi rispetto all’esecuzione manuale delle stesse attività di analisi, rilevamento e risposta delle minacce.

 

NovaNext, system integrator, security advisor e training center per i professionisti dell’ICT, progetta e realizza le più avanzate soluzioni in ambito Security, Data Center, Networking, Collaboration e offre una gamma completa di Managed Security Services. Gli esperti NovaNext accompagnano i Clienti nella scelta, nell’attivazione e nella gestione dei mezzi di protezione più adeguati a supportare l’evoluzione strategica dell’Azienda, in tutta sicurezza.


Hybrid working, perché ottimizza le performance aziendali

Hybrid working, perché ottimizza le performance aziendali

Hybrid working, perché ottimizza le performance aziendali

L’hybrid working sarà, con molta probabilità, la modalità di lavoro del nostro futuro. L’ufficio come lo abbiamo sempre concepito perderà i suoi confini fisici per trasformarsi in qualcosa con connotati più sfumati e il lavoro in azienda si alternerà con quello da remoto.

Remote working

Adottare lo smart working su vasta scala è stata una necessità per far fronte a un’emergenza, ma ha permesso a molte persone di sperimentare una nuova modalità di lavoro, con conseguenze sia positive che negative. Questa esperienza ha lasciato il segno. La riprova l’ha fornita una recente indagine di Morning Consult tra dipendenti di aziende che hanno lavorato a distanza durante la pandemia: terminata l’emergenza, l’87% vorrebbe continuare a proseguire con la stessa modalità di lavoro almeno un giorno alla settimana.

La maggioranza dei lavoratori, quindi, sente anche il bisogno di trascorrere del tempo in presenza con i propri colleghi. L’obiettivo sarebbe quindi di poter effettuare un hybrid working, che alterni smart working e lavoro in azienda.

Cosa significa hybrid working per l’azienda

Non si hanno ancora evidenze per poter valutare i vantaggi aziendali derivanti dall’hybrid working e quali benefici ciò possa comportare. Però, con tutta probabilità, se ben implementato e supportato, possiamo aspettarci che l’hybrid working potrà portare benefici sia per i dipendenti sia per le organizzazioni.

Per ottenere questo risultato servirà un periodo di assestamento per capire esattamente come gestire al meglio questa nuova modalità di lavoro. Innanzitutto, sia l’azienda che i lavoratori dovranno mettere in atto un cambiamento culturale per adeguarsi all’hybrid working. Infatti, questa modalità di lavoro non prevede lo svolgimento delle attività in funzione di una scansione temporale, ma operando per obiettivi. Assume quindi, importanza strategica il concetto di team.

A fronte di ciò, l’azienda dovrà rivedere gli spazi messi a disposizione dei dipendenti, riservando dei locali per le riunioni che necessitano di essere tenute in presenza e riservando dei locali per allestire postazioni di lavoro che saranno occupate da chi si reca in sede e che avrà con sé il proprio ufficio portatile. Dovrà essere, in pratica, riorganizzato il workplace, nell’ottica del digital-first. Questo, per alcune aziende, potrà anche significare una riduzione dei costi di proprietà e strutture.

Da lavoro emergenziale da remoto a digital workspace e smart working

Cosa significa hybrid working per il dipendente

Dal punto di vista del dipendente, lavorare secondo una logica di hybrid working vuol dire anzitutto essere cosciente che è parte di un team e che ogni persona in tale team ha lo stesso livello di importanza. Questo significa che eventuali problemi o ritardi di un singolo si riflettono sull’operatività e produttività di tutto il team. Si tratta di un aspetto importante perché quando si lavora da remoto si gestisce in autonomia il tempo e l’impegno deve essere commisurato all’obiettivo. Questo responsabilizza maggiormente il dipendente, il quale tende a essere più produttivo rispetto al lavoro in presenza.

Il fatto che non ci siano imposizioni in termini di orario può essere un grande vantaggio, ma può mettere in serie difficoltà chi non sa scindere il lavoro dalla vita privata, col rischio di arrivare al burnout. Un ruolo importante in questo senso lo giocano i manager che coordinano i team, i quali devono riuscire a far sentire sempre ogni componente parte integrante del team stesso. È importante mantenere una comunicazione costante con le persone quando lavorano da remoto, come altrettanto importante è che le persone si mantengano sempre in comunicazione tra loro.

L’importanza strategica della comunicazione

Le persone, quando lavorano in presenza, comunicano molto, spesso anche per motivi non inerenti al lavoro. Questo è comunque un modo per sentirsi parte di una comunità. Lo stesso deve avvenire quando lavorano da remoto: devono comunicare molto e tenersi aggiornati sui propri progressi. Oggi ci sono diversi strumenti che consentono non solo di comunicare (tramite voce e video) ma anche di condividere contenuti. A tutto beneficio dei dipendenti. Ma anche delle aziende.

Prima della pandemia, l’Institute for Corporate Productivity e il professor Rob Cross del Babson College hanno condotto un sondaggio su 1.100 aziende e hanno scoperto che le organizzazioni che avevano utilizzato alcuni dei più diffusi strumenti di comunicazione avevano riportato una riduzione media del 49% dei volumi di posta elettronica, un calo del 25% del numero di riunioni e un aumento del 32% della produttività. E, secondo quanto afferma la stessa indagine, i vantaggi di produttività consentiti dalle tecnologie di collaborazione possono essere ottenuti da organizzazioni di qualsiasi dimensione.

D’altra parte, il lavoro da remoto svolto per fronteggiare le contromisure imposte dal Covid-19 ha mostrato come si siano potuti creare team in linea con i principi del lavoro agile, interfunzionali e capaci di veloci processi decisionali. Questi team hanno permesso alle aziende di ottimizzare le performance per affrontare la pandemia con la giusta resilienza. Ora si tratta di mettere in atto un hybrid working che consenta alle organizzazioni anche nel “new normal” di ottenere i medesimi risultati, in termini di performance, raggiunti durante la pandemia.

 

NovaNext, system integrator, security advisor e training center per i professionisti dell’ICT, progetta e realizza le più avanzate soluzioni in ambito Collaboration, Security, Networking, Data Center e Cloud. Gli esperti NovaNext accompagnano i Clienti nella scelta, nell’attivazione e nella gestione delle soluzioni di Collaboration più adeguate a supportare l’evoluzione strategica dell’Azienda, in tutta sicurezza.


SD WAN: come gestire la complessità di un progetto

SD WAN: come gestire la complessità di un progetto

SD WAN: come gestire la complessità di un progetto

Il collegamento tra le persone e i sistemi digitali interni all’azienda è un fattore abilitante per qualsiasi tipo di attività produttiva o erogazione di servizi. In un contesto tradizionale, in cui tutte le attività avvengono in un luogo fisico, la sua gestione è estremamente lineare. Quando ci si trova di fronte a una realtà distribuita, per esempio composta da più sedi, o si ha la necessità di accedere a risorse in qualche modo “esterne”, è necessario predisporre la creazione di una Wide Area Network (WAN) che permetta di “cancellare” le distanze. Una sfida complessa, che ha trovato una nuova dimensione attraverso la formula della Software Defined Wide Area Network (SD WAN). Un’architettura che consente di sfruttare Internet per creare una rete abbastanza ampia da coprire tutte le unità aziendali. L’utilizzo della SD WAN, però, richiede strategie di gestione che permettano di governarne la complessità e consentano di garantire la sicurezza per tutte le applicazioni.

Una connessione dedicata per l’azienda

Tradizionalmente, per creare collegamenti tra le sedi aziendali distribuite su livello nazionale o internazionale, sono state utilizzate delle particolari connessioni dedicate, chiamate MPLS, che offrono un collegamento diretto e “sicuro” per la trasmissione dei dati dei diversi servizi aziendali. Le reti MPLS hanno ottime performance a livello di qualità, ma costi potenzialmente molto elevati. In un’ottica di semplificazione (e ottimizzazione dei costi) le reti MPLS sono state progressivamente sostituite, almeno in parte, da connessioni che fanno riferimento direttamente alle diverse sedi inserite in una SD WAN. Questo significa che le comunicazioni aziendali sfruttano direttamente Internet, con evidenti vantaggi a livello di costi rispetto alla più “impegnativa” connessione MPLS. In altre parole, con SD WAN si ottengono gli stessi vantaggi di una connessione dedicata utilizzando una rete pubblica.

L’architettura della SD WAN

Per sfruttare al massimo la tecnologia SD WAN, lo scenario ideale prevede una molteplicità di linee da utilizzare per le comunicazioni tra le varie sedi e risorse aziendali. I sistemi delegati alla gestione della connessione, in questo scenario, avranno infatti il compito di utilizzare le diverse linee e gestire il traffico a seconda delle esigenze, scegliendo le connessioni disponibili in base a un principio di ottimizzazione della trasmissione dei dati e tenendo conto di alcuni parametri come jitter, packet loss e delay.

In pratica, quindi, in SD WAN la trasmissione è definita dal software e non dalla rete fisica. I dati potranno essere suddivisi tra i vari canali, tenendo conto della qualità delle linee disponibili, e poi “ricomposti” in modo da gestire la connessione come se fosse indirizzata su un unico canale. L’approccio, che offre un notevole vantaggio in termini di prestazioni, permette anche di gestire le linee disponibili in maniera dinamica, modificando la distribuzione della trasmissione dei dati a seconda delle variazioni di prestazione in tempo reale.

Il tema della sicurezza nella SD WAN

Se le caratteristiche delle linee Internet hanno ormai raggiunto un livello di qualità tale da offrire prestazioni tali da garantire performance adeguate alle esigenze delle aziende, sotto il profilo della sicurezza le cose sono più complesse. La trasmissione di dati attraverso le normali reti Internet, infatti, espone a tutti i rischi comunemente collegati all’utilizzo di una rete pubblica. Nell’evoluzione del settore networking, però, le funzionalità per la gestione dei sistemi SD WAN è stata progressivamente integrata ai firewall, che utilizzano connessioni gestite tramite VPN (Virtual Private Network) per collegare le risorse e le sedi aziendali.

L’uso delle VPN, che permettono di proteggere il traffico attraverso un sistema crittografico che rende i dati illeggibili anche in caso di eventuale intercettazione, è la migliore garanzia per la riservatezza dei dati. Le funzioni di controllo del traffico del firewall, invece, consentono di individuare e bloccare eventuali attacchi. Insomma: la scelta di “spostare” la gestione della SD WAN nei firewall risponde perfettamente all’esigenza di assicurare la protezione del traffico ed è essa stessa la garanzia principale della sicurezza della connessione.

 

NovaNext, system integrator, security advisor e training center per i professionisti dell’ICT, progetta e realizza le più avanzate soluzioni in ambito Security, Data Center, Networking, Collaboration e offre una gamma completa di Managed Security Services. Gli esperti NovaNext accompagnano i Clienti nella scelta, nell’attivazione e nella gestione dei mezzi di protezione più adeguati a supportare l’evoluzione strategica dell’Azienda, in tutta sicurezza.


CYBER SICUREZZA INDUSTRIALE

Cyber sicurezza industriale, linee guida per la protezione degli impianti

CYBER SICUREZZA INDUSTRIALE

Il processo di digitalizzazione che sta interessando le attività produttive ha acceso i riflettori sui rischi legati agli incidenti di sicurezza informatica e al conseguente danno economico legato all’interruzione dell’attività produttiva causata dai cyber attacchi. La protezione delle linee di produzione, però, ha specificità tali da richiedere un approccio diverso da quello tradizionale. Per implementare sistemi di cyber security industriale efficaci, di conseguenza, è necessario adottare una strategia che tenga conto delle maggiori criticità legate al settore.

Un ambiente vulnerabile

La digitalizzazione nel settore OT (Operational Technology) pone una serie di problemi a livello di sicurezza informatica che, in ambito IT, hanno un peso relativo minore. Il primo riguarda la dinamicità del settore, per lo meno per quanto riguarda gli aggiornamenti a livello di tecnologie. Le linee di produzione, infatti, hanno un’aspettativa di vita notevolmente superiore a quella delle infrastrutture digitali, con la conseguenza di presentare situazioni in cui gli addetti alla cyber sicurezza industriale devono affrontare un quadro in cui è necessario gestire protocolli obsoleti, l’assenza di sistemi di autenticazione e, più in generale, una maggiore vulnerabilità agli attacchi. Strumenti come la protezione tramite crittografia nella comunicazione dei dati, che in ambito IT sono ormai considerati standard di sicurezza, sono spesso assenti negli impianti industriali, in cui operano dispositivi piuttosto datati che non integrano questo tipo di accorgimenti.

Cyber sicurezza industriale e compliance

Da un punto di vista normativo, una delle linee guida a livello di cyber security industriale è definita dal NIS (Network Information Security), che ha fissato una serie di parametri che definiscono le aziende che devono introdurre sistemi di protezione estremamente puntuali. Le categorie individuate dalla direttiva europea (Operatori di Servizi Essenziali e Fornitori di Servizi Digitali) comprendono una grande quantità di realtà che operano sul territorio italiano. Le soluzioni e i servizi necessari per garantire il livello di protezione definito dal NIS non si limitano al rilevamento di eventuali malwareIl vero elemento che va a definire l’efficacia della cyber sicurezza industriale, come definita dalla normativa, è quello dei servizi associati agli strumenti di rilevamento per reagire a eventuali anomalie. La soluzione passa per l’utilizzo di sonde nella linea di produzione, che consentono di definire un comportamento “normale” dei sistemi che vengono presi come punto di riferimento. Da questa base, eventuali anomalie rispetto ai normali comportamenti registrati vengono sottoposte a immediata analisi per verificarne la pericolosità.

Le strategie nella protezione dei sistemi produttivi

La stessa struttura delle infrastrutture OT obbliga ad adottare strategie di protezione differenti da quelle normalmente utilizzate in ambito aziendale. Nel dettaglio, la cyber sicurezza industriale ricorre a strumenti di controllo passivi, che non intervengono cioè sulle comunicazioni interne alla rete. Se i firewall di nuova generazione, implementati normalmente nel network aziendale, sono predisposti per governare il traffico e bloccare immediatamente eventuali comunicazioni malevole o sospette, i sistemi di analisi del traffico in ambito OT non hanno questa possibilità. Il traffico, infatti, non viene filtrato direttamente, ma viene duplicato e analizzato. Un controllo “attivo” delle comunicazioni, in questo ambito, rischierebbe di interferire con i processi di produzione, mettendone a rischio la continuità. Da un punto di vista strategico, infine, è fondamentale predisporre strumenti di remediation che siano in grado di isolare tempestivamente il settore OT dal resto della rete. L’esperienza, infatti, conferma come la maggior parte degli incidenti di sicurezza sperimentati dalle aziende abbiano origine da vettori di attacco che prendono di mira strumenti di comunicazione dell’ecosistema IT, come la posta elettronica. Un tempestivo intervento che consenta di impedire la propagazione dell’infezione ai dispositivi del settore OT, così come la presenza di un SOC (Security Operation Center) dedicato specificatamente all’infrastruttura di produzione, rappresentano in definitiva uno degli strumenti più efficaci per garantirne la sicurezza.

 

NovaNext, system integrator, security advisor e training center per i professionisti dell’ICT, progetta e realizza le più avanzate soluzioni in ambito Security, Data Center, Networking, Collaboration e offre una gamma completa di Managed Security Services. Gli esperti NovaNext accompagnano i Clienti nella scelta, nell’attivazione e nella gestione dei mezzi di protezione più adeguati a supportare l’evoluzione strategica dell’Azienda, in tutta sicurezza.