martedì 29 giugno 2021

AUSED: BTaaS, Business Transformation as a Service

 La Community AUSED si è confrontata su un nuovo modello per le imprese

La community di AUSED si è confrontata lo scorso 23 giugno all’interno di un webinar su un nuovo modello evolutivo per le imprese denominato BTaaS, Business Transformation as a Service.
Durante l’incontro hanno interagito Carla Masperi, Enrico Lanfranconi e Roberto Fraccapani (rispettivamente Chief Operating Officer, Cluster Sales Leader – S/4Hana Cloud and Platform & Technology e Head of Presales di SAP Italia), assieme a Domenico Franchina (ICT Manager di Camar Spa e Changer AUSED) e Laura Rubini (coordinatrice del GUPS).
Obiettivo dell’evento è stato quello di raffrontare le sfide di business con quelle dell’IT, analizzare i dati del mercato ERP e sottolineare l’importanza in azienda delle analisi e delle revisioni dei processi.
In questo momento storico le aziende sono impegnate a rivedere i propri modelli di business e tutto questo ha un forte impatto sul lavoro e sul proprio fabbisogno informativo. Un’indagine dello scorso settembre di IDC ha riportato come ben il 69% dei Board of Directors abbiano accelerato le proprie iniziative di digital business da quando è partita l’emergenza Covid-19. Il business della digital economy per aver successo deve però rimanere agile. Come dimostra una survey di KPMG, svolta assieme a SAP sul target di alcuni Executive, emergono tre priorità salienti. Il 59% ha ritenuto fondamentale l’utilizzo dei dati e degli analytics per fini strategici e per prendere delle decisioni per il business (occorre quindi decidere fin dall’inizio e con integrità su quali debbano essere questi fini strategici). Il 79% riconosce l’importanza dei temi dei processi, ovvero è necessario collegare meglio le Operations al supporto della Customer Experience. Per il 72% è fondamentale una continua innovazione ICT per perdurare alle sfide del business di oggi. Possiamo dire che L’ICT – prima vista solo come una leva di cambiamento – è passata a essere un prerequisito, un elemento fondante per la sopravvivenza e il successo delle aziende.

In questo contesto e per supportare al meglio le sfide dei clienti, SAP ha introdotto un nuovo approccio all’implementazione alle soluzioni ICT chiamato Business Transformation as a Service, ovvero integrare in un unico bundle tecnico e commerciale il software in cloud, l’infrstruttura degli hyperscalers, i servizi di gestione, con un unico SLA; un punto di vista innovativo che mette insieme tante tecnologie e che risponde al bisogno da parte dei clienti di poter governare implementazioni di tipo incrementale e di fornire al business degli outcome attraverso la tecnologia stessa. Va considerato che sfide ed esigenze dei clienti sono però differenti perché è differente il punto di partenza rispetto alla digital transformation all’interno di ogni singola realtà; chi ha fatto già investimenti in tal senso, chi sta per partire solo ora… Ogni realtà aziendale si trova in una posizione diversa, come comprovano varie interviste effettuate.
Un’indagine IDC mostra invece come in Italia il mercato del software puramente ERP quest’anno veda i clienti preferire maggiormente la soluzione Cloud rispetto al passato, mentre sta calando proporzionalmente l’investimento tradizionale on premise. Secondo questa survey, entro il 2023 il 73% dell’intero mercato ERP sarà basato su soluzioni Cloud. In ottica di trasformazione verso il Cloud è emerso come sicurezza, compliance e livello di servizio end-to-end siano elementi chiave, anche perché tra due anni 3 clienti su 4 faranno la scelta di investire, in termini di ERP, su piattaforma Cloud. Un dato significativo di come il mercato stia mostrando delle preferenze importanti.
La visione d’insieme ci porta così a ricercare con quale soluzione partire per poter comprendere meglio quali attività e processi siano più rilevanti in azienda, e per far ciò il primo step è quello di utilizzare la Business Process Intelligence: il punto di avvio per la trasformazione digitale. L’analisi dei processi, infatti, permette di rendere oggettiva la soluzione dei landscape aziendali di partenza.
I sistemi di gestione dei processi aziendali sono piattaforme software che supportano la definizione, l’esecuzione e il monitoraggio dei processi aziendali. Hanno la capacità di registrare le informazioni sui processi aziendali che supportano. Un’analisi corretta dei registri di esecuzione può fornire importanti conoscenze e aiutare le organizzazioni a migliorare la qualità dei propri processi e dei servizi ai propri partner commerciali.
La Business Process Intelligence è uno strumento aperto a tutti e la sua efficacia è in dipendenza del punto di partenza in cui si trova un’azienda. Tipicamente, le aree che possono giovare di più dall’utilizzo di strumenti di Business Process Intelligence sono diverse e coprono vari processi quali quelli del Procuremet, del Finance, del Customer Care, o della supply chain, ed ovviamente l’analisi sull’utilizzo del custom code e delle procedure insite nell’ERP. Ma questa è solo una prima parte.

Riprendendo le ricerche di mercato più recenti, esse hanno evidenziato per le aziende i seguenti elementi portanti: la richiesta di flessibilità e velocità nell’adozione delle soluzioni ICT, il tema della sicurezza, la volontà di innovare e ammodernare, ma anche una forte attenzione nel preservare gli investimenti fatti concentrandosi su aree, soluzione e processi a maggior valore. La risposta di SAP a queste richieste si è sviluppata attraverso una proposta innovativa che come accennato precedentemente mette assieme tutti quegli elementi che i clienti ricercano. Si caratterizza grazie al Cloud e quindi può ben accelerare gli obiettivi che l’azienda si pone. Il nome di questa proposta è RISE with SAP, il cui cuore ha in cloud l’ERP S/4HANA. Sostanzialmente è un’offerta bundle basata su un’infrastruttura Cloud che include strumenti di Business Process Intelligence, Supporto alla migrazione, E-Learning, e la Business Technology Platform per integrare in vari sistemi e estendere facilmente alcune funzionalità e molto altro. RISE with SAP mette insieme tutto ciò di cui l’azienda ha bisogno per trasformare il business nel modo più adatto. Per la natura di facilità di adozione, è emerso un gradimento sia da parte delle grandi aziende che grande riscontro dal mercato mid-market a da clienti che si avvicinano per la prima volta alle soluzioni SAP. Infatti, per beneficiare della proposta RISE è sufficiente una ridotta soglia di investimento e non occorrono organizzazioni ICT strutturate. In questo percorso, poi, i partner di SAP (sono certificati RISE) svolgono anch’essi un ruolo fondamentale, sia come veicolo di commercializzazione sia di arricchimento dell’offerta tramite i loro servizi, con proposte a portafoglio da aggiungere in modo modulare.
Il cambio di paradigma per molte aziende è quello di appoggiarsi a un solo interlocutore in grado di garantire un unico SLA, che nel caso di SAP raggiunge il 99,7% al log-on. In una sola offerta si ha tutto ciò di cui il cliente necessita per rendere più semplice il proprio percorso di trasformazione grazie a un solo pacchetto e senza pesanti investimenti iniziali. La dashboard e le molteplici schermate che sono state proposte durante il webinar hanno ben mostrato ai partecipanti il livello di analisi e approfondimento che questi strumenti sono in grado di raggiungere. Sostanzialmente l’offerta RISE with SAP include l’Intelligence dei processi di business, grazie allo strumento Process Discovery come primo passo verso la trasformazione dell’operatività aziendale e l’acquisizione di insight sulle prestazioni end-to-end dei processi attraverso analytics dedicati. Include poi strumenti e servizi integrati, di preparazione, analisi e supporto per facilitare una transizione perfettamente fluida dall’attuale ambiente ERP. L’offerta introduce inoltre il monitoraggio e l’uso dei servizi in tempo reale per comprendere meglio i costi di progetto, uno Starter Pack per creare connessioni digitali dinamiche con i partner commerciali, SAP S/4HANA su Cloud e permette di scegliere, come opzione di distribuzione, se affidarsi all’hosting di SAP o seguire l’approccio di un hyperscaler per sfruttare i benefici di una formula IaaS ad alte performance e affidabilità su vasta scala e accelerare così il percorso di Impresa Intelligente.
In conclusione, lo stimolo del webinar offerto da questo evento AUSED ha evidenziato come la Business Transformation as a Service possa di fatto fungere da modello evolutivo e da driver importante per le aziende: una sorta di componente fondamentale nell’ambito della trasformazione del business tramite i servizi abilitanti di Cloud Computing come SaaS, PaaS e IaaS. La Business Transformation as a Service si presenta come un nuovo modello operativo per questa nuova economia e questa nuova era in quanto supporta i clienti mediante approfondimenti sull’innovazione e l’adozione di tecnologie dirompenti.

lunedì 14 giugno 2021

Sanità e Cybersecurity – Tavola rotonda in streaming il 16 giugno, ore 10.00

Clusit, in collaborazione con AIIC, AISIS, AUSED presenta:

Healthcare Security Summit 2021 

Tavola rotonda in streaming il 16 giugno, ore 10.00 

Il settore della sanità è sempre più digitale, e aumentano i rischi per le architetture gestionali delle strutture, come per i dispositivi medici.

Le quattro Associazioni analizzano lo stato dell’arte, a partire da una ricerca inedita di Bitdefender, e ne discutono con le aziende sanitarie.

Imprescindibile per l’organizzazione e la gestione della sanità pubblica e privata, il digitale è progressivamente sempre più presente anche in ambito diagnostico e terapeutico. Questo doppio ruolo, rende il settore uno dei bersagli principali dei cybercriminali, con attacchi in crescita del 15,6% nel 2020 rispetto al 2019, come evidenzia il Rapporto Clusit 2021.

Con l’obiettivo di analizzare lo stato dell’arte, a partire dai dati di settore, per alimentare un dibattito costruttivo tra esperti di tecnologia e chi vive le dinamiche della sanità quotidianamente, Clusit, Associazione Italiana per la Sicurezza Informatica, con AIIC, Associazione Italiana degli Ingegneri Clinici, AISIS, Associazione Italiana Sistemi Informativi in Sanità, e AUSED, Associazione Utilizzatori Sistemi e tecnologie dell’Informazione, organizza il 16 giugno alle ore 10.00 Healthcare Security Summit 2021.

A partire dai dati della ricerca inedita condotta da Bitdefender in merito allo stato attuale della cybersecurity all’interno dell’ecosistema sanitario italiano, si aprirà la tavola rotonda “Cybersecurity in sanità: c’è tensione tra IT e Ingegneria Clinica?”.

Esperti di Information Technology e di Ingegneria Clinica si confronteranno sull’apporto che entrambe le discipline possono fornire alla cybersecurity nella sanità, indirizzando tanto le architetture gestionali, quanto le sofisticate tecnologie hardware e software sempre più presenti nei medical devices.

Con la moderazione di Alessandro Vallega di Clusit, interverranno a Healthcare Security Summit 2021:

  • Antonio Fumagalli, ASST Papa Giovanni XXIII – Bergamo
  • Mario Lugli, Azienda Ospedaliera – Università di Modena
  • Andrea Provini, Centro Diagnostico Italiano e Presidente AUSED
  • Alberto Ronchi, Istituto Auxologico Italiano e Presidente AISIS
  • Silvia Stefanelli, Studio legale Stefanelli&Stefanelli
  • Denis Valter Cassinerio, Bitdefender

Particolarmente colpito nei mesi della pandemia, il settore della sanità ha subìto attacchi anche in ambito di produzione dei presidi di sicurezza, come le mascherine, e della ricerca sanitaria; in particolare, sono molteplici le operazioni di spionaggio note compiute a danno di organizzazioni di ricerca correlate con lo sviluppo dei vaccini.

Il digitale è oggi indispensabile per diagnosi e terapie: a partire da ecografie fino alle più avanzate risonanze che rendono possibili interventi molto complessi. Ma lo è sempre più anche per la gestione e l’organizzazione delle strutture sanitarie. Spesso, tuttavia, i due ambiti – l’informatica gestionale e l’ingegneria clinica – riportano a funzioni distinte, creando veri e propri conflitti. A tutto vantaggio delle minacce cyber”, afferma Alessandro Vallega, Clusit. “I dati elaborati da Bitdefender, il confronto con gli esperti di AIIC, AISIS e AUSED e le testimonianze concrete delle aziende coinvolte, ci consentiranno di aprire nuovi e focalizzati tavoli di lavoro che beneficeranno delle diverse competenze, per una migliore consapevolezza dei rischi cyber a vantaggio di tutto il sistema sanitario e dei cittadini”, conclude Vallega.

I dati della ricerca di Bitdefender saranno inoltre il fondamento per una valutazione del livello di compliance delle strutture sanitarie a NIS2, GDPR e ad altri standard normative.

“Il mondo dei medical device è sempre stato caratterizzato da una forte componente informatica, pur mantenendo una certa ‘distanza’ dalle altre problematiche di tecnologie e reti”, sottolinea Umberto Nocco, presidente AIIC, “Attualmente le cose sono in progressivo cambiamento, perché la necessità di integrazione e scambio delle informazioni dei MD ci costringe a esporre i devices sulle reti intranet e internet, rendendoli obiettivo di possibili attacchi. Oggi quindi registriamo una nuova criticità di sistema: quella della gestione sicura e della protezione dei dati nell’ambito dei medical devices. Per questo occorre approfondire con sempre maggior convinzione la collaborazione con i responsabili IT perché solo unendo le specifiche professionalità è possibile proseguire nel cammino della sicurezza informatica a tutto vantaggio del SSN, delle organizzazioni sanitarie, dei professionisti di settore e dei cittadini”.

“Il tema della sicurezza è da sempre uno dei più importanti per i CIO della Sanità. I recenti attacchi ransomware ci devono indurre ad una vigilanza sempre maggiore, specialmente su quelle aree grigie o di confine dove le responsabilità delle varie unità aziendali possono non essere definite con chiarezza” sottolinea Alberto Ronchi, presidente AISIS, “ L’approccio alla sicurezza deve essere integrato e non si deve ritenere che la strategia di chiusura nella fortezza sia sufficiente ad una difesa efficace: la difesa perimetrale da sola non basta, è indispensabile tenere sotto controllo attivo la rete e tutti i dispositivi collegati, ma soprattutto educare tutti gli utenti a comportamenti corretti, perchè il fattore umano rimane fondamentale nell’evitare le maggior parte delle minacce che si incontrano quotidianamente.”

“L’information technology e la digitalizzazione hanno sempre giocato un ruolo chiave nell’organizzazione e nella gestione della sanità pubblica e privata. Tuttavia, il rischio Cyber espone le architetture gestionali in sanità tanto quanto le sofisticate tecnologie hardware e software a bordo dei medical device”, afferma Andrea Provini, presidente di AUSED. “Diventa quindi prioritario che, di fronte al crescente rischio costituito dagli attacchi cyber e dai suoi devastanti effetti, IT e Ingegneria Clinica operino in sinergia per trovare risposte integrate ed efficaci al fine di alzare il livello complessivo di sicurezza in sanità”.

Healthcare Security Summit 2021 è uno degli appuntamenti “verticali” dedicati da Clusit ai settori a maggior impatto per la sicurezza di dati e informazioni di aziende e cittadini. Con l’organizzazione di Astrea, agenzia specializzata nell’organizzazione di eventi business live e digital nel mondo della sicurezza informatica, Healthcare Security Summit 2021 si sviluppa a partire dall’esperienza ultradecennale di Security Summit per creare uno spazio di approfondimento sui rischi cyber e sulla necessità di gestire gli stessi attraverso un approccio olistico con i protagonisti del mercato.

La partecipazione a Healthcare Security Summit 2021 è gratuita – previa registrazione online entro il 15 giugno sul sito di Security Summit – e consente di acquisire 3 crediti CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM o analoghe richiedenti la formazione continua.

Clusit è l’Associazione Italiana per la Sicurezza Informatica. I suoi soci rappresentano oltre 500 aziende e organizzazioni; collabora a livello nazionale con diversi Ministeri, Authority e Istituzioni, con la Polizia Postale e con altri organismi di controllo. Svolge, inoltre, un’intensa attività di supporto e di scambio con le Confederazioni Industriali, con numerose Università e Centri di Ricerca e con Associazioni Professionali e dei Consumatori. In ambito internazionale, Clusit partecipa a molte iniziative in collaborazione con i CERT, i CLUSI, la Commissione Europea, ITU (International Telecommunication Union), UNICRI (Agenzia delle Nazioni Unite che si occupa di criminalità e giustizia penale) e sostiene attivamente le attività di ENISA (European Union Agency for Network and Information Security). Ulteriori informazioni sulle attività del Clusit sono disponibili sul sito www.clusit.it 

AIIC – Associazione Italiana Ingegneri Clinici nasce nel 1993 con lo scopo di promuovere la figura dell’Ingegnere Clinico e di contribuire a diffondere i Servizi di Ingegneria Clinica all’interno delle aziende sanitarie come elemento di governo delle Tecnologie Biomediche, nonché di contribuire all’avanzamento delle conoscenze scientifiche, tecniche ed organizzative nel campo dell’Ingegneria Clinica. L’Associazione, che annovera circa 2000 soci in gran parte giovani e provenienti da tutta Italia, collabora sia con le Istituzioni, sia con le principali società scientifiche del settore del panorama sia nazionale che internazionale: non a caso l’ultimo convegno mondiale dell’ingegneria clinica – ICEHTMC – si è tenuto a Roma nel novembre del 2019. Gli associati AIIC sono professionisti attivi nell’ambito ospedaliero e dei servizi, che integrano le loro competenze e la loro multidisciplinarietà in tutte le realtà ospedaliere. Questa forte presenza permette di creare una rete solidale e capillare diffusa su tutto il territorio nazionale, che favorisce lo sviluppo e la condivisione di visioni strategiche, contenuti scientifici e know how tecnico.

AISIS è un’associazione senza fini di lucro, nata nel 2003 con lo scopo di favorire la crescita dell’attenzione sulle problemati-che connesse all’Innovazione Digitale in Sanità, intesa come leva strategica di cambiamento delle Aziende Sanitarie pubbliche e private. Rappresenta una realtà costituita da circa 100 Direttori di sistemi informativi e oltre 400 professionisti dell’area ICT di Aziende Sanitarie pubbliche e private. Inoltre da qualche anno tra i soci e i simpatizzanti di AISIS vi sono diversi e-Leader non tecnici, interessati a condividere esperienze, competenze e percorsi relativi alla digital health. AISIS si pone come catalizzatore e facilitatore di percorsi comuni e di alleanze tra tecnologi (CIO e ICT Professional, Ingegneri Clinici, fornitori di soluzioni in ambito digitale «esteso»), utenti (medici, infermieri, tecnici, staff e pazienti, ecc.) e decisori (DG, amministratori pubblici, CEO, ecc.), perché la digitalizzazione e la trasformazione digitale della Sanità creino valore per tutti gli stakeholder. Un ruolo importante hanno, in quest’ottica, le numerose collaborazioni attive (AICA, AIIC, ASSD, Ethos.it, FIASO, GHT, HIMSS, ISS, Osservatorio Innovazione Digitale in Sanità del Politecnico di Milano, SDA Bocconi University e CHIME) e i tanti percorsi e gruppi di lavoro (eHealthLab, eHealthAcademy, AISIS4Social, eHealth al femminile, Cybersecurity & IoT, ecc.). Da marzo 2019 AISIS è il Chapter Italiano di CHIME (https://chimecentral.org/), il “College of Healthcare Information Management Executives”, primo in Europa e secondo al mondo fuori dagli Stati Uniti.

AUSED una Associazione tra Utenti di Sistemi e Tecnologie dell’Informazione, indipendente e senza scopi di lucro, nata nel 1976, che raccoglie circa duecento aziende operanti nei settori industriale, manifatturiero, dei servizi, oltre ad alcuni enti pubblici. La Mission di AUSED è connettere, formare, ispirare ed attivare la Comunità ICT generando valore per il Paese. La strategia di sviluppo dell’associazione si inquadra in un contesto ampio e coerente con gli obiettivi associativi che mirano a consolidare il ruolo di leadership per l’associazione riconosciuto anche dalle istituzioni.


venerdì 11 giugno 2021

AUSED: Data Security, uguale a Brand Security

 Data e Brand Security al centro del webinar dello scorso 9 giugno

I CIO di AUSED, insieme ad Antonio Pusceddu (Secureworks – parte di Dell Technologies) e Fabio Zezza (Dell Technologies, divisione DPS), si sono confrontati il 9 giugno scorso sui temi della Data Security. Un webinar incentrato non tanto sulle tecnologie ma sulla Vision che traina fortemente il tema della sicurezza dei Dati e del Brand aziendale, attraverso nuovi strumenti tecnologici proposti sul mercato da più vendor. A condurre l’incontro Mario Moroni, CIO di SC Sviluppo Chimica e Consigliere AUSED con il supporto di Alessandro Caleffi, ICT Director di ACS Dobfar Spa e Consigliere AUSED.

All’evento ha partecipato come ospite assai gradito il dottor Ivano Gabrielli, Vice Questore della Polizia di Stato – Direttore CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche), che ha esordito offrendo uno spaccato istituzionale, ricordando poi come la pandemia in corso abbia moltiplicato gli attacchi informatici a tutti i livelli, come dimostrato anche dal recente rapporto CLUSIT. L’anno in corso risulta infatti il peggiore di sempre, facendo assurgere il Ransom a emergenza internazionale. La Cyber Security è diventata un elemento primario in termini di investimenti poiché i perimetri da presidiare si sono amplianti. Allo stesso tempo anche gli sforzi della forza del CNAIPIC hanno subito un deciso aumento tanto che il reparto guidato dal dr. Gabrielli sta per vivere un “upgrade” divenendo a tutti gli effetti una Direzione Centrale, ovvero sarà a diretto riporto del Capo della Polizia.

Il dr. Gabrielli ha poi accennato a una vera e propria evoluzione del tipo di attacchi informatici che, partiti in modo indiscriminato, si sono sviluppati successivamente attraverso più stadi e verso nuove vulnerabilità. Attacchi che hanno visto colpiti in momenti diversi settori di mercato specifici, come ad esempio il mercato dell’energia e quello farmaceutico.
Dalla semplice compromissione di un pc, o attraverso la posta elettronica, si giunge ad attacchi in persistenza di criminalità organizzata in grado di infiltrarsi anche per diverso tempo nel sistema informatico al fine di ottenere credenziali importanti, disattivare sistemi antivirus, rimuovere back-up, distribuendo ransom e, non da meno, appropriandosi esternamente del know-how aziendale. Il tutto con l’obiettivo di chiedere un riscatto in moneta digitale all’azienda colpita. Per difendersi da questi attacchi è emerso dal dibattito come sia fondamentale strutturare meglio la data governance in azienda, ma occorra al contempo anche dotarsi di strumenti per il monitoring delle attività di rete in grado di identificare eventuali anomalie.

Il tema da affrontare non è più sicuramente di solo stampo tecnologico, ma è diventato fortemente strategico. Una domanda provocatoria emersa è stata capire se l’era del SIEM (Security Information and Event Management) sia terminata. Se ci si pensa, gli investimenti fatti dalle aziende in questi anni in cyber security sono stati molto rilevanti (si parla per l’Italia di 1,2B$ nel 2020, fonte NetConsulting Cube), quindi si è speso molto denaro (e molto tempo), ma in prospettiva ottenendo risultati marginali (si attendono infatti tra i 20 e i 25 miliardi di euro di danni legati ad attacchi cibernetici entro il 2024). Occorre quindi una nuova velocità. Ci sono aree di miglioramento urgenti e non più rimandabili che riguardano l’aumento della visibilità periferica della superficie attaccabile delle organizzazioni, la riduzione della complessità e la business continuity.

Dall’inizio dell’emergenza sanitaria il nostro paese ha prodotto una spinta verso i servizi di SaaS e IaaS in Cloud pari al 60% rispetto al 23% dell’anno precedente. Questo dato è da tenere fermamente in considerazione perché riguarda un pezzo importante della superficie attaccabile nelle aziende.
L’enorme quantità di tool per la sicurezza è divenuta per molte organizzazioni ingestibile e la sua complessità ne rende difficile il coordinamento e il controllo. Durante il webinar si è arrivati così a parlare di soluzioni XDR (Extended Detection and Response), ovvero tool realizzati per la sicurezza informatica in grado di analizzare i dati acquisiti dai vari sistemi, alla ricerca di attinenze che permettono all’azienda una miglior visibilità sull’intera infrastruttura. Ciò consente ai reparti IT la rilevazione di minacce che difficilmente possono essere demandate ai controlli di tipo più classico. Le soluzioni XDR possono venire considerate come la terza generazione dei Managed Security Services: soluzioni che facilitano il processo e che mettono a capitale una serie di strumenti in una unica piattaforma, o quantomeno in un sistema semplificato. Una piattaforma che fa vigilanza attiva su tutta la superficie attaccabile, su tutti gli endpoint, fisici e virtuali, sui data center (on premise e remoti, ovunque si trovino e con qualsiasi sistema operativo) e su tutto il flusso di rete. In un esempio si è evidenziato come attraverso l’utilizzo della piattaforma XDR di una realtà aziendale con una rete di 1200 endpoint e 2,5 miliardi di transazioni al mese, siano stati analizzati 900.000 eventi sospetti con 25 detections. L’Intelligenza Artificiale dell’XDR ha poi lasciato all’uomo l’attività di monitoraggio, assessment, difesa e mitigazione, per sole 15 vere minacce confermate sull’intero enorme numero di log inseriti nel funnel della piattaforma XDR.
L’evento ha poi virato verso il perché sia utile munirsi in azienda di un VAULT, una sorta di cassaforte digitale. Occorre spostare, innanzitutto, il focus dalla cyber security verso la cyber resilienza. Il termine di resilienza informatica lo possiamo riassumere nella capacità di un sistema informatico di riprendersi il più velocemente possibile da qualsiasi tipo di avversità. Si tratta, in sostanza, di un processo che si erige nel tempo attraverso l’analisi e la valutazione dei perimetri di sicurezza in azienda. La cyber resilienza diventa fondamentale nelle infrastrutture critiche, nei processi aziendali e ovviamente nei sistemi IT, dove diviene altresì utile l’ingegnerizzazione dei sistemi di backup. L’incontro ha evidenziato come la resilienza informatica sia fondamentale per organizzare le difese che si ritengono più adeguate, predisporsi a fronteggiare minacce e vulnerabilità ed effettuare strategie legate alla mitigazione a seguito di una eventuale falla. Fondamentale è anche la ricorrente verifica delle misure adottate per apporre gli eventuali aggiornamenti. All’interno di una strategia di resilienza, le minacce informatiche in continua evoluzione possono essere affrontate grazie all’analisi adattiva, all’apprendimento automatico e agli strumenti di analisi, per rilevare, diagnosticare e accelerare il ripristino dei dati con la sicurezza di un VAULT. L’approccio alla sicurezza – è stato ribadito – necessità sempre più di un orientamento olistico, che includa guideline, revisione dei processi, formazione alle persone, ma anche strumenti di recovery più avanzati ed evoluti in grado di isolare i dati importanti per il business, sottraendoli alla superficie di attacco, ma anche conservandoli in maniera immutabile in un VAULT. In questo modo si garantisce la disponibilità, l’integrità e la riservatezza del dato stesso. Un ulteriore occhio è stato dato alla Cyber Recovery Solution e al CyberSense che aggiunge un livello di protezione a queste soluzioni in tempo reale, rilevando i danni che si verificano quando un attacco è riuscito a penetrare il data center. CyberSense è una componente software che fornisce una soluzione sicura e potente per combattere ransomware e altri attacchi informatici. Quando un attacco supera le difese in tempo reale e danneggia file o database, si ha la certezza che i dati puliti siano isolati nel deposito di Cyber Recovery e siano stati analizzati da CyberSense. Questa componente software controlla, di fatto, l’integrità dei dati e determina se esiste un danneggiamento. Ciò consente alle operazioni aziendali di continuare senza interruzioni e di contrastare gli attacchi informatici in modo indolore e rapido.

In conclusione lo stimolo del webinar di questo evento AUSED è stato quindi quello di invitare tutti i partecipanti a guardare con maggiore attenzione a queste due tecnologie, XDR e VAULT, come approccio evolutivo nell’ambito della sicurezza dei propri dati aziendali e del proprio perimetro. Anche perché queste soluzioni una volta venivano solo incluse in contratti e piattaforme complesse e articolate, mentre oggigiorno l’offerta di mercato è molto più variegata e le rende disponibili alla gran parte delle organizzazioni.

martedì 1 giugno 2021

AUSED: ecco i Tech Trend del 2021

 Un webinar per analizzare i trend tecnologici in accelerazione

I CIO di AUSED insieme a Deloitte (Andrea Laurenza, Head of Deloitte Digital North & South Europe) si sono confrontati il 27 maggio scorso sui principali Trend Tecnologici del 2021 nel corso di un webinar che ha visto l’interesse di un centinaio di iscritti. A moderare l’incontro è stato Roberto Boselli, Group CIO di Lifestyle Design (Poltrona Frau Group) e Changer di AUSED.

L’analisi si è focalizzata sulle principali tecnologie emergenti, secondo un report che ha messo in luce i trend tecnologici in un momento in cui non vi è azienda che non parli di digital transformation. Si è così esaminato lo studio prodotto da Deloitte che ha preso in considerazione il loro più recente report internazionale, in modo da ottenere una visione allargata del fenomeno e non solo circoscritta al sistema-Italia. Obiettivo principale, osservare i trend maggiormente in accelerazione e che stanno per diventare mainstream.

Sostanzialmente i trend presi in considerazione sono stati nove, suddivisi in tre macro categorie.

Il primo trend preso in esame ha riguardato il tema Strategy, engineered. Assodato che la tecnologia oggi è una fonte di nuovo vantaggio competitivo per alcune organizzazioni e una minaccia alla sopravvivenza continua per altre, è emerso che di conseguenza, la distinzione tra strategia aziendale e la strategia tecnologica si sta mescolando: ciascuno deve informare l’altro. Esperti strateghi aziendali stanno guardando oltre le attuali capacità tecnologiche e oltre il panorama competitivo della loro organizzazione per considerare una gamma più ampia di possibilità future su come la tecnologia possa espandersi. Questo trend utilizza piattaforme di supporto strategico per identificare le forze trainanti, informare le scelte e monitorare l’esecuzione e i risultati.

Il secondo trend ha preso in considerazione il Core. In altri termini significa saper modernizzare i sistemi aziendali legacy e migrarli nel cloud in modo da aiutare a liberare il potenziale digitale di un’organizzazione. Fino a poco tempo il costo delle migrazioni cloud necessarie e di altre strategie di modernizzazione di base poteva essere proibitivo, ma questo sta per cambiare.

Il terzo trend tecnologico preso in considerazione durante il webinar è stato Supply unchained. Qui si è mostrato come considerate a lungo un costo per fare affari, le catene di approvvigionamento si stanno ora spostando dal back office alle prime linee di creazione di valore della segmentazione della clientela e della differenziazione del prodotto. Produttori, dettaglianti, distributori e altri attori lungimiranti stanno esplorando modi per trasformare il centro di costo della supply chain in un driver di valore incentrato sul cliente. Stanno estraendo più valore dai dati che raccolgono, analizzano e condividono attraverso le loro reti di fornitura. Infine, alcune di queste organizzazioni stanno esplorando le opportunità di utilizzare robot, droni e riconoscimento avanzato delle immagini per rendere le interazioni fisiche della catena di fornitura più efficienti, efficaci e sicure per i dipendenti.

Quarto trend le Machine Learning Operations. Si tratta del primo dei tre prossimi trend che vede i dati come l’arte del possibile. In questo caso sofisticati modelli di machine learning aiutano le aziende a scoprire in modo efficiente schemi, rivelare anomalie, fare previsioni e decisioni e generare insight e stanno diventando sempre più fattori chiave delle prestazioni organizzative. È emerso che le aziende stanno concretizzando sempre più “la necessità di passare dall’eroicità personale a prestazioni ingegnerizzate per muoversi in modo efficiente”. Man mano che l’Intelligenza artificiale e il Machine learning maturano, una forte dose di disciplina ingegneristica e operativa può aiutare le organizzazioni a superare questi ostacoli e ad aumentare in modo efficiente l’Intelligenza Artificiale per consentire la trasformazione aziendale.

La disamina si è quindi spostata sul quinto trend 2021, ovvero la Machine data revolution. Con l’apprendimento automatico pronto a rivedere le operazioni aziendali e il processo decisionale, un numero crescente di pionieri dell’Intelligenza Artificiale si sta rendendo conto che i modelli di dati e l’infrastruttura legacy, tutti progettati per supportare il processo decisionale da parte degli esseri umani, non delle macchine, potrebbero essere un ostacolo al successo del Machine Learning. Di conseguenza, in risposta, queste organizzazioni stanno implementando nuove tecnologie e approcci tra cui capacità avanzate di acquisizione e strutturazione dei dati, analisi per identificare le connessioni tra dati casuali e archivi di dati basati su cloud di nuova generazione per supportare la modellazione complessa. Insieme, questi strumenti e tecniche possono aiutare le organizzazioni a trasformare i crescenti volumi di dati in una base pronta per il futuro per una nuova era in cui le macchine non solo aumenteranno il processo decisionale umano, ma prenderanno decisioni in tempo reale e su larga scala che gli esseri umani non possono.

Il trend successivo preso in esame è stato Zero Trust. Il Zero Trust è radicato nel concetto che i moderni ambienti aziendali richiedono un approccio diverso alla sicurezza rispetto al passato: non esiste più un perimetro definito all’interno del quale ogni utente, carico di lavoro, dispositivo e rete è intrinsecamente affidabile. Nelle architetture Zero Trust, ogni richiesta di accesso deve essere convalidata in base a tutti i punti dati disponibili, inclusi identità dell’utente, dispositivo, posizione e altre variabili che forniscono contesto a ciascuna connessione e consentono decisioni più sfumate e basate sul rischio. Ma va tenuto bene in conto che il passaggio alla Zero Trust potrebbe richiedere uno sforzo e una pianificazione significativi, tra cui affrontare i problemi fondamentali della sicurezza informatica, automatizzare i processi manuali e pianificare i cambiamenti trasformativi per l’organizzazione della sicurezza, il panorama tecnologico e l’azienda stessa.

Settimo trend, a supporto di una sempre migliore experienceRebooting the digital workplace. Le aziende si stanno ponendo in questi tempi domande del tipo: il lavoro a distanza diventerà la regola o l’eccezione? Una forza lavoro permanentemente remota è sostenibile? In che modo verranno influenzati la produttività e il benessere dei dipendenti? L’innovazione soffrirà in assenza di connessioni tra pari? Quale sarà il ruolo dell’ufficio fisico? Le organizzazioni potrebbero essere in grado di superare i deficit e le ambiguità del posto di lavoro digitale abbracciando più intenzionalmente i suoi aspetti positivi, compresi i dati generati dagli strumenti e dalle piattaforme dei lavoratori. Ciò può aiutare le aziende a ottimizzare le prestazioni individuali e del team e personalizzare l’esperienza dei dipendenti attraverso consigli ad hoc, consentendo al lavoro a distanza di essere molto più di un proxy ridotto per l’ufficio tradizionale.

Il penultimo trend preso in considerazione dal report analizzato durante il webinar è stato Bespoke for billions: Digital meets physical. Se guardiamo indietro, il 2020 è probabilmente il punto di svolta in cui la maggior parte della popolazione si è adattata alle interazioni digitali per condurre la propria vita quotidiana, che si tratti di lavorare da casa, di andare a scuola online o di ordinare generi alimentari. Guardando al futuro, ci aspettiamo che i consumatori si aspettino una miscela di esperienze: di persona, altamente personalizzate, ma senza sacrificare la comodità delle transazioni online. Nei prossimi mesi ci si attende che le esperienze di persona e digitali diventino più fluide e intrecciate tra loro. Le interazioni online e offline non saranno più esperienze separate.

In chiusura l’ultimo trend ha riguardato la Diversity, Equity and Inclusion Technology. Questo è un tema che molte organizzazioni – un po’ meno accade in Italia – stanno abbracciando come imperativi aziendali. Un numero crescente di queste organizzazioni adotta strategie olistiche della forza lavoro affrontando i temi dei pregiudizi e delle disuguaglianze per migliorare le prestazioni dell’impresa e dei dipendenti. Mentre i responsabili delle risorse umane spesso guidano le strategie della Diversity, Equity and Inclusion, i leader tecnologici svolgono un ruolo fondamentale come partner strategico progettando, sviluppando ed eseguendo soluzioni tecnologiche per affrontare le sfide sempre più complesse della forza lavoro. Nei prossimi mesi ci si attende che le aziende adottino nuovi strumenti che incorporano analisi avanzate, automazione e intelligenza artificiale, tra cui l’elaborazione del linguaggio naturale e l’apprendimento automatico, per aiutare a informare, fornire e misurare l’impatto della Diversity, Equity and Inclusion.

In conclusione del webinar possiamo dire che il futuro delle aziende che vogliono puntare alla modernizzazione dovrà passare attraverso queste tecnologie emergenti, tenendo ovviamente conto delle singole priorità e dei relativi budget. Tra i vari punti emersi vi è un ripensamento dei sistemi di legacy attraverso una finanza creativa e dove il mito della centralizzazione dettato dall’ERP sembra venire meno a fronte di una graduale opera di semplificazione, che è alla base dei nuovi trend tecnologici.