Cambio di ERP: la “cooperazione fluida”

Cambio di ERP: la “cooperazione fluida”

Cambio di ERP: la “cooperazione fluida”

quattro domande a Gino Palladino

 

Claudio Leonardi, CEO di 4Securitas S.r.l.

L’innovazione è un processo a due facce: o non la si fa chiudendo gli occhi e resistendo il più possibile, ma così si resta indietro, oppure la si affronta. Nel secondo caso – una scelta pressoché obbligata per aziende di qualsiasi tipologia e dimensione che desiderano migliorare la propria competitività – il problema diventa il “come”. Non si tratta solo di dubbi tecnologici ma anche di scelte organizzative e in questo campo il ruolo del partner/fornitore risulta prezioso, per non dire determinante. Qual è la strategia che ATS suggerisce? Quella di buttar via tutto o rifare oppure di procedere per gradi?

Si tratta di un dilemma cruciale per le aziende che desiderano modernizzare i propri sistemi legacy. Non c’è una risposta univoca, dipende molto dal contesto e da molteplici fattori come la complessità del sistema legacy, la sua centralità all’interno dell’architettura e il suo impatto sul business.
Buttare via tutto e rifare con il cosiddetto approccio “Big Bang” potrebbe sembrare la mossa più ovvia per svicolarsi immediatamente dal sistema Legacy ma, in base alla nostra esperienza, è anche la via meno sicura e più critica.
Il passaggio diretto da un sistema all’altro può causare errori e malfunzionamenti che possono generare interruzioni sull’operatività aziendale. Il “Big Bang” ha anche impatti sugli utilizzatori, rappresentati dalla discontinuità operativa dovuta al cambio di interfaccia, a nuove informazioni e a nuovi flussi operativi.
Per meglio individuare la strategia da seguire è necessario comprendere a fondo l’architettura, i componenti, le dipendenze e i flussi di dati del sistema Legacy.
Le informazioni sono il punto focale. Una delle domande principali è: “conosco in dettaglio il modello dei dati del sistema attuale e di quello di destinazione?” Se la risposta è negativa, il suggerimento è quello di adottare un processo di innovazione graduale.

Fare una evoluzione per gradi significa, tra l’altro, non rivoluzionare tutti i processi in uno stesso momento ma intervenire in modo mirato e per gradi, verificando e misurando in maniera puntuale in un certo arco di tempo i nuovi livelli di efficienza raggiunti settore per settore. Per realizzare questo percorso servono indubbiamente strumenti tecnologici, considerando che il sistema informativo precedente e quello nuovo possono operare anche su piattaforme, oltre che su data base, differenti. Voi come operate?

L’evoluzione graduale dei sistemi Legacy è un approccio strategico valido per minimizzare i rischi e massimizzare i benefici della modernizzazione. Per questo applichiamo strumenti in grado di abilitare quella che abbiamo denominato cooperazione fluida fra sistemi legacy e applicazioni basate su nuove tecnologie che agevolano la modernizzazione progressiva.
La nostra soluzione Smart Data Integrator (SDI) semplifica notevolmente la migrazione graduale a nuovi sistemi permettendo di implementare velocemente la sincronizzazione tra le applicazioni Legacy e le applicazioni modernizzate.
SDI applica la tecnica del Change Data Capture per la replica automatica e immediata da una fonte dati verso un sistema di destinazione, sia esso un data base (DB SQL o No SQL) un Data Lake o APIs.

Mi hai detto che molto spesso i vostri interventi vengono richiesti da aziende che hanno installato un As/400 IBM. E’ una statistica dovuta alla grande diffusione di questa piattaforma in Italia oppure avete puntato in modo strategico a questo mercato che rappresenta comunque oltre 10.000 imprese?

Lavorando con realtà che disponevano di un AS/400 IBM ci siamo resi conto di quanto fosse elevato il “gap” tecnologico rispetto ai sistemi più moderni, spesso di tipo “Cloud-native”. Questo ci ha fatto capire che in tale ambito c’era un bisogno specifico di disporre di strumenti idonei a favorire la migrazione a nuovi sistemi e che qui, più che altrove, ci fosse la necessità di un passaggio graduale. Infatti, causa l’età del codice, in molti casi le persone che avevano la conoscenza del modello dei dati non erano più in azienda. Occorreva quindi procedere per blocchi funzionali e verificare il risultato della migrazione di ogni singolo blocco in modo da semplificarne l’implementazione e garantire il risultato finale.

Per concludere, quali sono i benefici che derivano al Cliente dall’utilizzare i vostri strumenti e le vostre esperienze?

Per affrontare processi di modernizzazione complessi sono necessari strumenti performanti, ma anche le competenze indispensabili per ridurre al minimo le potenziali problematiche.
Installare un sistema bidirezionale di sincronizzazione dei dati tra legacy e applicazioni new-technology, che sia stabile, ma configurabile sulle specifiche esigenze, richiede certamente lo strumento corretto ma anche il supporto consulenziale adeguato. Si tratta di tematiche tecniche complesse che esigono una forte esperienza nella modernizzazione dei sistemi e nella gestione dei dati ai fini di impedire di commettere errori e invalidare i vantaggi offerti dall’approccio graduale.
Il nostro Cliente ha a disposizione un team di esperti che possono guidarlo nel complesso percorso di migrazione aiutandolo a ridurre i tempi, i costi e i rischi associati al processo di modernizzazione.
Smart Data Integrator (SDI), in particolare, è stato pensato per nascondere gran parte delle complessità nell’uso delle tecnologie di sincronizzazione dei dati. Rende il Cliente autonomo nelle operazioni di riconfigurazione, dopo il nostro setup iniziale, facilitato da un’interfaccia moderna e intuitiva basata sull’approccio no-code che accelera l’implementazione.

Gino Palladino
Head of IT Modernization Team di ATS
www.atscom.it

 

 

 

PNRR, chi era costui?

PNRR, chi era costui?

PNRR, chi era costui?

L’editoriale di Breaking News!

Alberto Delaini - Delaini & Partners

Quelli che – sbirciando il titolo con un filo di preoccupazione – si aspettano una analisi di taglio politico, magari intelligente o addirittura arguta, passino serenamente ad un altro articolo. La citazione simil-manzoniana è figlia di remoti ed ormai sepolti studi classici.
Il quesito è molto ma molto più terra terra: che cosa ne è stato del PNRR, quella specie di istituzione salvifica e quasi miracolistica che avrebbe risollevato le sorti dell’Italia intera, finanziando ogni legittima aspirazione nonché progetto, riparando torti, supportando politiche miopi e comunque asfittiche causa carenza di risorse? Quella specie di Fenice che avrebbe fatto risorgere il nostro Paese, innalzandolo a livelli di sviluppo e di evoluzione … per lo meno decorosi?

Mah!
Non lo so. Sinceramente da tempo non trovo più in nessuno dei Media che si sbracciavano per decantarne le virtù o, su altri fronti ideologici, per denunciarne le oscure trame sottostanti, la minima traccia di questa impronunciabile sigla. E se comprendo il silenzio assoluto dei partiti, quello della maggior parte dei giornalisti sinceramente mi preoccupa. I soldi sono arrivati, lo sappiamo tutti, grazie all’impegno del Governo, del Ministro Fitto ed alle valutazioni insolitamente di manica larga di tutta la CEE. Sono stati recapitati in varie tranche poi puff! Si sono dissolti nell’aria come una bolla di sapone. Per lo meno in termini comunicativi.
Mi aspettavo di vedere un balzo incredibile del Pil, di ammirare dappertutto cantieri che trasformassero scuole dissestate in scintillanti templi tecnologici del sapere, per non citare i soffitti che crollano e gli incerti adeguamenti alle disposizioni sulla sicurezza che ogni cittadino è viceversa chiamato a rispettare pagando di tasca sua.
Mi preparavo a sperimentare nuove meraviglie del Servizio Sanitario Nazionale è invece un esame cardiologico (grazie a Dio non in emergenza) me l’anno schedulato a otto mesi mentre per le verifiche di una disfunzione uditiva ne saranno sufficienti solamente sei. In questo medesimo periodo, a pagamento, ho ottenuto una visita urologica in tre giorni e un controllo per una fastidiosissima labirintite nel pomeriggio dello stesso giorno di richiesta. Potenza dell’iniziativa privata.
Ma del PNRR niente, nessun avvistamento. Scomparso nelle nebbie, affossato nel dimenticatoio.

La speranza
Fine delle lamentele. Un dubbio però mi macera l’anima e vorrei condividerlo con voi, magari per ottenere un qualche riscontro. UN paio di settimana fa ho letto che Intesa SanPaolo, come tutti gli Istituti di Credito sempre sensibile alle difficoltà che i nostri Parlamentari hanno ad arrivare a fine mese – Roma rimane tremendamente cara, anche se ci passi solo due o tre giorni la settimana con viaggio pagato e indennità varie –, ha deciso di alleviarne le ambasce riconoscendo sui conti correnti della filiale loro riservata un 5,6 % di interessi attivi (attivi per il correntista, non per la Banca!). Un piccolo gesto che manifesta una sorta di solidarietà a chi vive un contesto indubbiamente disagiato. In fondo sono solo 20 volte di più di quanto riconosciuto a me, normale cittadino che se ne sta bellamente a casa propria.
Poi mi si è accesa la luce. È lapalissiano: con questo livello di remunerazione, depositando i 194,4 miliardi di Euro del PNRR in quattro e quattr’otto potremo azzerare il debito nazionale e far entrare finalmente la bistrattata Italia tra i “Paesi virtuosi”. Che stupido a non averlo capito prima!

Alberto Delaini

Quale ERP As/400 ha perduto clienti?

Quale ERP As/400 ha perduto clienti?

Quale ERP As/400 ha perduto clienti?

D&P: analisi di mercato

Alberto Delaini - Delaini & Partners

Nei numeri di Marzo e Aprile ci siamo occupati del grande mondo degli As/400, fornendo alcune indicazioni quantitative su chi ha cambiato piattaforma e chi ha semplicemente sostituito l’ERP rimanendo (o meno) fedele alla piattaforma IBM.

Questa volta, un po’ per scherzo e un po’ sul serio, cercheremo di fornire uno spaccato di alcuni specifici ERP, offrendovi indicazioni numeriche su quelli che hanno perduto clienti. Ribadiamo che il taglio dell’analisi è “semiserio” nel senso che non forniamo viceversa, come sarebbe logico, i numeri dei nuovi clienti che i medesimi ERP hanno acquisito nel periodo. IN realtà era una nostra curiosità e, dato che alcuni numeri sono intriganti, ve la proponiamo come semplice base di riflessione.

Il data base di partenza è sempre quello della Delaini & Partners che (in tutti i casi in cui ci è stato possibile) registra l’ERP attualmente installato ma anche il precedente.

Il campione esaminato
Ricordiamo, riprendendo i dati dalle analisi già citate, che il campione su cui abbiamo lavorato è il seguente:
10.260 As/400
1.034 casi in cui l’As/400 è stato sostituito da altre piattaforme tecnologiche
423 situazioni in cui l’ERP è stato sostituito ma l’azienda ha scelto di rimanere su As/400.

Alberto Delaini
Email: alberto@delainipartners.it 
Cell.: +39 348.2624906.

Qualche indicazione preliminare
Non pensiamo che sia logico – e nemmeno significativo – fare di ogni erba un fascio e mettere in piedi un’unica classifica, sia per la diversa tipologia di ERP (per esempio: nazionali ed internazionali, giovani e un po’ datati, generalisti o verticali), sia per la consistenza numerica degli installati.
Ci siamo lasciati prendere la mano dall’entusiasmo e abbiamo immaginato alcuni scenari. Una precisazione d’obbligo: abbiamo lasciato da parte soluzioni software con un interessante installato ma con un raggio d’azione geografico limitato, preferendo guardare a quelle con un installato su molte Regioni.

ERP nazionali “storici”
In questa categoria ospitiamo le applicazioni gestionali nate una ventina d’anni fa o giù di lì. La storia di ciascuno è estremamente differenziata: c’è quello ha sostanzialmente ridotto la propria evoluzione e quello che invece è stato evoluto e modernizzato, quello che è rimasto sempre sotto il controllo del produttore iniziale e quello che è stato venduto a terzi entrando magari in competizione con altri ERP controllati dalla stessa software house. Insomma, ogni caso meriterebbe commenti e approfondimenti ma non è il caso di approfittare della vostra pazienza per cui inseriremo solo commenti telegrafici.

​Un caso a parte
Non può entrare in nessuna classifica ma merita una citazione particolare la situazione degli ERP “Personalizzati” o addirittura “Proprietari”, quelli che aziende con una struttura IT interna ben strutturata ha pesantemente adattato e, magari parzialmente, scritto sulla base di specifiche interne. Ci aspettavamo che fossero sostanzialmente sparite, mentre i numeri ci restituiscono una migrazione limitata al 9,82%. La loro tenace resistenza è davvero un fatto curioso!

Prime informazioni e qualche sorpresa
Confessiamo che abbiamo dovuto controllare e ricontrollare i dati perché alcuni numeri ci sono arrivati inaspettati.
Partiamo dalle spesso diffamate ACG: non sono quelle che hanno vissuto la maggiore emorragia percentuale di clienti, nonostante abbiamo calcolato quelle che hanno mantenuto solo la parte che possiamo definire “gestionale”; molte di più hanno conservato la componente amministrativa e sostituito il resto.
Seguono (anzi precedono) altre 5 ERP, alcuni dei quali sono stati “cannibalizzati” dalla stessa proprietà, forzando la sostituzione verso altre soluzioni. Come esempio citiamo Gipros che è stato indirizzato verso Panthera piuttosto che Diapason che Formula, almeno per un certo periodo, ha incoraggiato verso Sage X3.

Soluzioni “Verticali”
Passiamo ad una casistica assolutamente differente, quella di soluzioni con un grip limitato a specifici settori merceologici. Non stiamo parlando delle “versioni” di un ERP generalistico adattate ad un settore (tessile, siderurgia, alimentare, …) ma di applicazioni pensate e realizzate per contesti con esigenze particolari.

​In questo caso si possono vedere tassi di migrazione anche molto elevati, a volte dovuti all’abbandono del prodotto da parte del Fornitore, che magari l’ha integrato in soluzioni più standard.

Per concludere, qualche curiosità
Se pensiamo di trarre la conclusione che queste “transumanze” da un ERP all’altro siano da addebitare alla fragilità dei produttori di software nazionali, stiamo sbagliando strada e qualche altro numero ce lo certifica.
Abbiamo messo assieme in quest’ultimo riquadro situazioni molto differenti l’una dall’altra e quindi meritevoli di valutazioni individuali e non di gruppo. Diamo un’occhiata ai dati.

Azzardiamo qualche valutazione, poi ciascuno aggiungerà le sue, magari antitetiche.
Movex, acquisito da Infor, ha risentito relativamente del cambio di padrone e di una serie di interventi che la nuova proprietà ha inserito, mentre dai numeri risulterebbe che JD Edwards non abbia tratto eccessivi benefici dall’acquisizione da parte di Oracle.
Chiudiamo con i due più significativi protagonisti del mondo gestionale in area IBM. Non sono dell’idea che l’apparentemente elevata differenza tra il 5,65% di Galileo e l’1,85% di Sme.Up debba essere considerato un metro di valutazione oggettivo. Galileo ha (almeno nella fase iniziale di una storia di diversi decenni) è stato installato anche in aziende piccole e sono queste che in buona parte appesantiscono i numeri. Sme.Up è partito da clienti medi o medio-grandi, a volte con soluzioni dipartimentali, ed ha potuto difendersi meglio. Entrambi, come è nell’ordine delle cose, fanno perso clienti grandi o con sedi in vari continenti nel momento in cui questi hanno sentito l’esigenza di supporti world wide.

Complementi di ERP

Complementi di ERP

Complementi di ERP

quattro domande a Giuliano Lo Iacono

 

Claudio Leonardi, CEO di 4Securitas S.r.l.

Il termine “Trasformazione Digitale” risulta talmente inflazionato da trasmettere quasi un senso di noia, quasi si trattasse di uno slogan che in fondo dice poco. In realtà nasconde due risvolti differenti:
– quello tecnologico, che permette all’azienda di migliorare la collaborazione e integrazione con la catena di valore cui è legata (clienti, fornitori, associazioni, partner, …)
– quello organizzativo-applicativo, collegato all’esigenza di modificare le modalità operative e decisionali attraverso i potenti supporti che le soluzioni software studiate realmente su misura consentono.

L’obiettivo di qualsiasi soluzione gestionale (leggasi ERP) è di coprire tutti i processi, ma esistono esigenze, a volte apparentemente secondarie, che non riescono ad essere supportate in modo adeguato da uno standard, perché ogni azienda è diversa dalle altre.
BME ha dimostrato una spiccata capacità nel realizzare componenti applicative estremamente mirate a valorizzare le specificità dei propri clienti. Per questo i suoi interventi sono stati battezzati “Complementi di ERP”. Come operate?

Ascoltiamo e interpretiamo in modo proattivo le esigenze dei nostri clienti, per realizzare soluzioni software mirate ed efficaci, in grado di portare reali benefici all’operatività aziendale.
I progetti che abbiamo realizzato per i nostri clienti sono stati caratterizzati
dall’esigenza di coniugare le migliori tecnologie disponibili sul mercato, alle
esigenze funzionali specifiche dei nostri clienti, con forte enfasi alla scalabilità delle
soluzioni realizzate e alle performance.
Inoltre, nelle fasi di disegno delle soluzioni, viene prestata molta attenzione agli
aspetti di sicurezza, per garantire che le nostre soluzioni rispondano ai requisiti attesi di sicurezza informatica.

Qualsiasi software house è in grado di realizzare interventi di personalizzazione sulle soluzioni applicative standard. Il problema è piuttosto il “come”.
BME, in effetti, si è focalizzata sull’impostazione di una metodologia e su strumenti specifici per organizzare e verificare i lavori eseguiti. Puoi spiegare che cosa fate e come?

La qualità delle nostre soluzioni è garantita dalla definizione e rispetto di
rigide regole di qualità che vengono applicate nel corso dello sviluppo e
test delle soluzioni.
Per poter garantire un altissimo livello di affidabilità del software rilasciato, abbiamo investito molto nelle fasi di automazione dei test (test specifici, no regression test) e di enviroment delle nostre soluzioni.
Inoltre abbiamo progettato e realizzato TBPLANNED, uno strumento nato per effettuare un controllo proattivo delle commesse, che ci consente di organizzare al meglio le risorse e le varie attività di progetto.

Non vorrei scomodare l’espressione “piccolo è bello” perché non sono del tutto convinto che rappresenti sempre correttamente la realtà. Voi non siete una software house che spicca per dimensioni: come avete operato per poter ovviare a questa caratteristica?

BME è entrata da alcuni anni, a far parte del’Ecosistema TESISQUARE (www.tesisquare.it).
Questa partnership rappresenta la naturale evoluzione di un rapporto di collaborazione consolidatosi nel tempo, favorendo l’apertura di nuove prospettive di consolidamento del know-how aziendale e dello sviluppo commerciale.
L’operazione è stata effettuata con uno sguardo rivolto al futuro e ad una forte accelerazione alla crescita: miglioramento dei servizi, implementazione di nuove tecnologie a disposizione dei clienti e crescita del personale.
Sono questi gli obiettivi che ci permetteranno di diventare un punto di riferimento nella nostra nicchia di mercato.

Per concludere e per entrare nel pratico, mi puoi indicare un paio di esempi di vostri interventi presso clienti, citando l’esigenza che vi ha fatto incontrare e le caratteristiche della soluzione che avete realizzato?

L’esigenza di una startup milanese era quella di implementare la logistica di ultimo miglio nel processo di acquisto, andando a gestire i rapporti tra il checkout e la soluzione di prossimità scelta per il ritiro o la restituzione del pacco.
È stata creata una suite di applicazioni che permette al merchant (proprietario dell’e-commerce) di dare come scelta al cliente finale la possibilità di scegliere la spedizione o reso di un pacco ad un punto di ritiro (locker, tabaccheria, etc.)
Una rinomata Università della nostra zona aveva la necessità di migliorare la gestione dei viaggi d’istruzione per gli studenti. Utilizzando il framework Odoo, abbiamo realizzato un’applicazione specifica, che viene mantenuta su infrastruttura da noi gestita, al fine di sgravare il cliente da attività sistemistiche.
Un’azienda che produce e trasporta pallet, in continua evoluzione, aveva manifestato la necessità di creare un software specifico in sostituzione di un prodotto di mercato.
Per rispondere a questa esigenza abbiamo realizzato un sistema modulare per gestire al meglio le fasi del processo della produzione dei pallet, di gestione della logistica e di integrazione con elementi di terze parti.

Giuliano Lo Iacono
Founder e CEO di BME Srl
giuliano.loiacono@bmeweb.it – www.bmeweb.it

 

 

 

 

Cybersecurity: dipende da noi!

Cybersecurity: dipende da noi!

Cybersecurity: dipende da noi!

non possiamo diminuire gli attacchi, dobbiamo organizzarci

Alberto Delaini - Delaini & Partners

Magari non ce ne rendiamo pienamente conto, ma trasformazione digitale significa un cambio sostanziale nelle modalità attraverso le quali si comunica. Questo vale sia a livello professionale – o aziendale, se preferite – dato che incide sul modo di interagire con l’esterno (clienti, fornitori, partner, …) che personale, nei rapporti di ogni giorno.
Questi nuovi modi di effettuare processi ed erogare servizi possono sicuramente cambiare in senso positivo il livello di efficienza di moltissime aziende, ma non senza controindicazioni. Controindicazioni che, sintetizzando al massimo, significano un maggior rischio di incidenti sulla sicurezza. Più ci si apre e si interagisce, più opportunità nascono per i malintenzionati.

Cosa dicono i numeri
Il rapporto Clusit, vera cartina di tornasole sulla situazione IT in Italia, restituisce una fotografia del 2023 nettamente peggiorativa rispetto ai dodici mesi precedenti, continuando a descrivere una curva degli attacchi in inesorabile crescita, con un preoccupante +12% sul 2022. Mensilmente, è stata rilevata una media di 232 attacchi, con un picco di 270 nel mese di aprile, che rappresenta anche il valore massimo misurato negli anni.
Un altro indicatore mi sembra decisamente allarmante: nell’81% dei casi la gravità degli attacchi è elevata o critica, secondo la scala di “severity” utilizzata dai ricercatori di Clusit che si basa sulla tipologia di attacco e sugli impatti.
Con uno sguardo agli ultimi cinque anni, emerge inoltre che oltre il 47% degli attacchi totali censiti in Italia dal 2019 si è verificato nel 2023, a riprova che il fenomeno si sta allargando e generalizzando.

L’Unione Europea intanto …
L’Unione Europea, attraverso l’ENISA (The European Union Agency for Cybersecurity) promuove da tempo una serie di iniziative volte a utilizzare Internet in modo sicuro, per imparare a difendersi dagli attacchi informatici, ma soprattutto per inquadrare il fenomeno e per non sottovalutarlo. La vera criticità, infatti, è l’ancora insufficiente livello di consapevolezza e conoscenza dei rischi.
La costante innovazione, le nuove tecniche di social engineering, i nuovi ceppi di malware e le nuove tattiche utilizzate, caratterizzano la crescente pericolosità, alla quale solo la prevenzione può rappresentare una buona difesa.
Attacchi che diventano sempre più numerosi e imperversano su tutti i canali informatici, da quelli personali come social o applicazioni di instant messaging a quelli societari o istituzionali, come portali, siti internet o banche dati.

Tecniche di attacco
Phishing e ransomware rappresentano due fra le tecniche più diffuse per sferrare cyber attacchi: negli ultimi anni, rispettivamente, costituiscono il 41% e il 10% delle tecniche sfruttate dai cyber criminali a livello globale.
Gli attacchi di tipo ransomware utilizzano soprattutto quattro metodi:
– il phishing, e le sue varianti, Vishing/Smishing/Pharming, (tramite fraudolenti messaggi di posta, apparentemente provenienti da fonti attendibili)
– il malvertising, messaggi pubblicitari malevoli che, una volta cliccati, installano programmi malevoli sul dispositivo dell’utente)
– il social engineering, quell’ingegneria sociale che invita l’utente a “fidarsi” del cyber criminale a compiere azioni compromettenti
– gli exploit kit che sono software o parti di codice in grado di trovare un bug di sicurezza o una vulnerabilità in un’App o in un sistema operativo).
Sono tutte tecniche che mirano ad incrementare le fonti di guadagno illecito, per esempio chiedendo riscatti in bitcoin per ripristinare i dati.
Inoltre il Ransomware-as-a-Service (RaaS) consente anche a gruppi criminali, privi di competenze informatiche, di “noleggiare” il software malevolo e focalizzarsi solo sulla scelta della vittima da colpire.

Pratiche di “Cyber hygiene”
Tuttavia esistono alcune pratiche basilari di cyber hygiene che consentono di ridurre i rischi:
– prevenire l’infiltrazione (con approccio alla sicurezza a più livelli e programma di condivisione dei file, sicuro e approvato dall’azienda);
– password uniche e autenticazione forte sono i pilastri della sicurezza;
– monitorare le attività della rete aziendale e periodicamente verificare eventuali vulnerabilità;
– mantenere sempre aggiornati software e sistemi operativi (scaricando e installando tutte le patch, soprattutto per prevenire gli zero-day);
– effettuare backup dei dato in modalità offline, in modo che l’eventuale attaccante che accede ai sistemi o il temibile ransomware non possa andare a cancellare i dati;
– prevedere un piano di ripristino dei dati per avere un ripristino su larga scala in modo da poter assicurare la continuità aziendale
– prevenire gli errori umani, lavorando sulla consapevolezza dei rischi e sulla formazione continua dei dipendenti.

Human Risk
Nel corso degli anni la cybersecurity si è focalizzata sulla tecnologia e sulla gestione del rischio tecnologico rendendo più difficile per i Criminal Hacker sfruttare questa tattica.
La tecnologia per la difesa evolve, ma non possiamo dimenticare che l’81% degli attacchi è attribuibile a disattenzioni umane. Ecco che allora lo Human Risk è diventato protagonista del rischio cyber.
Una delle tattiche maggiormente utilizzata nell’ultimo periodo dai pirati informartici è il social engineering che consiste in un insieme di tecniche che hanno l’obiettivo di ingannare l’utente per sottrargli credenziali email, dati dei conti correnti e/o accessi ai sistemi, informazioni che possono poi essere poste in vendita nel Darkweb o utilizzate per attaccare o, meglio, aggredire la stessa vittima o la sua azienda.

Roberto Giovanni Loche
RL Solutions
rloche@rlsolutions.it – Mobile: +39 331.2917785