• Gruppo
  • Sostenibilità
  • Governance
  • Investitori
  • Media
  • Lavora con noi
  • Blog
  • Contatti
    • Italiano
      • English
      • Español
      • Portuguese

Logo Esprinet

open menu
    • Accedi
    • Diventa cliente
  • Perché Esprinet
  • Prodotti
    • Prodotti
      • Prodotti
        • Casa e tempo libero
        • Ufficio
        • Advanced Solutions
    • Produttori
      • Produttori
        • Casa e tempo libero
        • Ufficio
        • Advanced Solutions
        • Tutti i produttori
    • Cloud
      • Soluzioni
        • Backup e disaster recovery
        • Cyber Security
        • Smart Working
      • Altre tematiche
        • Cloud Marketplace
        • Servizi
  • Servizi
    • Tutti i servizi
    • Ecosistemi
      • Ecosistemi
        • Innovexya
        • Servizi finanziari
        • Cash&Carry
        • Esprecycle
  • Diventa fornitore
  • V-Valley
  • Eventi & Formazione
    • Eventi
    • Formazione
      • Formazione e certificazioni
        • Esprinet Academy
  • Gruppo
  • Sostenibilità
  • Governance
  • Investitori
  • Media
  • Lavora con noi
  • Blog
  • Contatti
    • Italiano Italiano
      • Inglese Inglese
      • Spagnolo Spagnolo
      • Portoghese Portoghese
  • Perché Esprinet
    • Prodotti
      • Prodotti
        • Casa e tempo libero
        • Ufficio
        • Advanced Solutions
    • Produttori
      • Produttori
        • Casa e tempo libero
        • Ufficio
        • Advanced Solutions
        • Tutti i produttori
    • Cloud
      • Soluzioni
        • Backup e disaster recovery
        • Cyber Security
        • Smart Working
      • Altre tematiche
        • Cloud Marketplace
        • Servizi
    • Tutti i servizi
    • Ecosistemi
      • Ecosistemi
        • Innovexya
        • Servizi finanziari
        • Cash&Carry
        • Esprecycle
  • Diventa fornitore
  • V-Valley
    • Eventi
    • Formazione
      • Formazione e certificazioni
        • Esprinet Academy
  • Accedi
  • Diventa cliente
Esprinet / Approfondimenti

10 Novembre 2025 by Margherita Tagliabue

Nel mondo iperconnesso di oggi, la convergenza tra sistemi OT (Operational Technology) e dispositivi IoT (Internet of Things) ha rivoluzionato l’efficienza operativa, ma ha anche ampliato in modo esponenziale la superficie d’attacco. Ogni sensore, impianto o dispositivo connesso può rappresentare un varco per potenziali minacce informatiche.

SCOPRI COME CI SI DIFENDE
security

Perché proteggere i sistemi OT e IoT è una priorità?

In ambienti industriali, sanitari, logistici e urbani, i sistemi OT e IoT svolgono funzioni vitali.
Proteggerli significa:

  • Evitare interruzioni dei processi critici causate da attacchi digitali
  • Garantire l’integrità dei dati raccolti dai dispositivi connessi
  • Ridurre i rischi fisici derivanti da manipolazioni malevoli
  • Rispettare normative sempre più stringenti in ambito sicurezza e privacy

Quali sono le principali minacce da affrontare?

Malware progettati per ambienti industriali (es. Stuxnet, Triton)

Software malevoli che compromettono macchinari e impianti, con effetti diretti anche sul mondo fisico.

Accessi non autorizzati a PLC, SCADA e dispositivi IoT

Infiltrazioni digitali che sfruttano credenziali deboli o vulnerabilità presenti nei sistemi di controllo.

Attacchi supply chain tramite firmware compromessi

Infezioni digitali che compromettono la supply chain, spesso invisibili fino all’attivazione dei dispositivi.

Esfiltrazione o manipolazione di dati da sensori e attuatori

Furto o manipolazione dei dati operativi, con impatti su qualità, sicurezza e performance.

SCOPRI LE SOLUZIONI

Ecco cosa prevede una strategia di protezione OT/IoT mirata:

strategia-protezione
SCOPRI LE SOLUZIONI

V-Valley: il partner ideale per la sicurezza OT e IoT

V-Valley è il distributore specializzato in soluzioni avanzate di cybersecurity per ambienti industriali e connessi. Con un portafoglio tecnologico completo e una rete di partner qualificati, supportiamo le aziende nella difesa delle proprie infrastrutture operative e digitali.

 

Contattaci per rafforzare la protezione dei tuoi sistemi OT/IoT!

CONTATTACI SUBITO
V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions, Blog Tagged With: Approfondimenti

24 Settembre 2025 by Margherita Tagliabue

Prepararsi, reagire e ripartire senza fermarsi

Ogni organizzazione è potenzialmente esposta a minacce informatiche complesse: non si tratta più di chiedersi "se" un attacco arriverà, ma "quando". La cyber resilience è la capacità di anticipare, resistere e recuperare da questi eventi, garantendo la continuità operativa e la sicurezza dei dati.

RAFFORZA LE DIFESE
strategia cyber resilience

Perché è fondamentale la resilienza informatica?

Una strategia di cyber resilience efficace permette di:

  • Monitorare costantemente le minacce per identificare comportamenti anomali e attacchi in tempo reale
  • Gestire e analizzare i log per comprendere la natura degli eventi e migliorare la risposta
  • Reagire rapidamente agli incidenti grazie a sistemi SIEM e playbook automatizzati
  • Garantire la continuità operativa con piani di disaster recovery e business continuity ben strutturati

Le sfide da affrontare

Crescita esponenziale di attacchi ransomware e APT (Advanced Persistent Threats)

Le minacce diventano sempre più sofisticate e mirate, riuscendo a eludere le difese tradizionali e mettendo a rischio la continuità operativa.

Difficoltà nella gestione centralizzata delle informazioni di sicurezza

I dati raccolti da strumenti eterogenei non sono integrati, mancano di visibilità unificata e rendono complessa la gestione della sicurezza.

Complessità nell'integrazione di sistemi legacy e nuove tecnologie

La coesistenza tra vecchi sistemi e soluzioni moderne genera vulnerabilità non presidiate, ostacolando l’efficienza e la resilienza.

Pressioni normative legate a GDPR, NIS2, DORA e standard ISO

La conformità impone processi solidi, tracciabilità continua e capacità di risposta tempestiva agli incidenti di sicurezza.

SCOPRI LE SOLUZIONI

La soluzione: un approccio integrato

La resilienza digitale non si costruisce con un unico prodotto, ma con un ecosistema sinergico. Le soluzioni più efficaci integrano:

Log management e auditing centralizzato

Consentono di registrare eventi e fornire visibilità e tracciabilità continua.

Sistemi di monitoraggio e rilevamento avanzato (SIEM, XDR)

Rilevano anomalie e comportamenti sospetti in tempo reale.

Automazione dei processi di incident response

Riduce i tempi di reazione e limita l’impatto degli incidenti.

Backup cifrati e strumenti di recovery testati periodicamente

Assicurano il ripristino rapido e sicuro delle attività critiche.

V-Valley: l’alleato per la cyber resilience

V-Valley aiuta a costruire una difesa solida, dinamica e adattiva. Grazie a un portafoglio completo e al supporto tecnico qualificato, accompagniamo le aziende nella progettazione e nell'adozione di strategie resilienti, scalabili e conformi alle normative.

 

Contattaci per rafforzare la tua strategia di resilienza digitale!

CONTATTACI SUBITO
V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions, Blog Tagged With: Approfondimenti

17 Luglio 2025 by Margherita Tagliabue

Quali sono i servizi di Azure per l’AI?

  • Elaborazione di modelli di machine learning
  • Elaborazione dei dati
  • Riconoscimento del testo
  • Comprensione del linguaggio naturale
  • Visione artificiale nelle applicazioni

Intelligenza artificiale: l’alleata nell’operatività

È un sistema che può operare ininterrottamente 24/7. L’AI aiuta le aziende a prevenire errori umani nell’analisi dei dati, automatizzare i processi e i compiti ripetitivi, creare documenti e fornire informazioni preziose per migliorare il servizio clienti e le vendite.

Perché conviene distribuire le soluzioni AI?

Grazie a modelli predefiniti attivabili tramite chiamata API, gli sviluppatori possono incorporare funzionalità di Intelligenza Artificiale nelle loro applicazioni e migliorare l’esperienza dei clienti, integrando funzionalità cognitive come riconoscimento vocale, sentiment analysis, visione artificiale, processi decisionali per la moderazione dei contenuti e servizi di codifica avanzati.

AI

Vuoi scoprire come trasformare il potenziale dell’AI in vantaggi competitivi?

guarda il video
V-Valley_LOGO
banner-cloud

Filed Under: Advanced Solutions, Blog Tagged With: Approfondimenti

18 Giugno 2025 by Margherita Tagliabue

Cos’è la normativa NIS2?

È una normativa europea che punta a rafforzare la cybersicurezza e a migliorare la resilienza informatica di imprese e pubbliche amministrazioni che operano in settori critici o strategici.

Chi riguarda e cosa richiede?

La NIS2 si applica a imprese pubbliche e private che operano in:

  • Settori essenziali: energia, trasporti, sanità, infrastrutture digitali, banche, acque potabili, pubblica amministrazione.
  • Settori importanti: servizi postali, alimentare, manifatturiero critico, fornitori ICT, data center, ecc.

Le organizzazioni interessate devono adottare misure di gestione del rischio informatico, designare un responsabile della sicurezza, garantire continuità operativa nel caso di attacchi, collaborare con le autorità nazionali e i CSIRT e in caso di incidenti notificarli entro 24 ore.

NIS2 in Europa

Come cavalcare il trend della normativa NIS2?

Le conformità alla NIS2 non sono tutte uguali, ma possono variare da azienda ad azienda in base agli scenari e alle necessità dei propri clienti.

 

Non esiste il prodotto per la NIS2, ma esistono le soluzioni che vanno personalizzate per ogni azienda.

 

Vuoi saperne di più?

guarda il video
V-Valley_LOGO
banner-cloud

Filed Under: Advanced Solutions, Blog Tagged With: Approfondimenti

18 Giugno 2025 by Margherita Tagliabue

La sicurezza dei dati in conformità con le normative

Con l’entrata in vigore del Regolamento Generale sulla Protezione dei Dati (GDPR) e l’evoluzione delle normative globali sulla privacy, la protezione dei dati si è affermata come un pilastro strategico per ogni realtà aziendale. Il mancato rispetto degli obblighi normativi non solo espone a sanzioni economiche rilevanti, ma può compromettere seriamente la reputazione e la fiducia del mercato.

SCOPRI ALTRE NORMATIVE EUROPEE
GDPR

Perché la compliance è fondamentale?

La gestione corretta dei dati personali non è solo un obbligo normativo, ma anche un elemento chiave per la fiducia dei clienti e la sicurezza del business. Un’adeguata strategia di compliance consente di proteggere dati sensibili, prevenire violazioni e rispondere tempestivamente a eventuali incidenti.

Le sfide della sicurezza dei dati

icona protezione

Protezione dei dati in ogni fase

È fondamentale garantire la cifratura e l’integrità delle informazioni a riposo e in transito

icona gestione dati

Gestione dei diritti degli interessati

Le organizzazioni devono rispondere alle richieste di accesso, modifica o cancellazione dei dati

icona monitoraggio

Monitoraggio e tracciabilità

Registrare gli accessi, gli eventi e le anomalie per garantire trasparenza e capacità di auditing

icona controllo

Controllo accessi e segmentazione

Limitare l’accesso ai dati solo agli utenti autorizzati, con politiche granulari e multi-livello

icona binocolo

Risposta agli incidenti

Implementare sistemi intelligenti per identificare e rilevare le anomalie, reagendo in modo tempestivo

VAI ALLE SOLUZIONI

Un ecosistema di soluzioni per la compliance

Le tecnologie più avanzate per la sicurezza dei dati offrono funzionalità integrate che supportano la compliance normativa:

  • protezione endpoint
  • sicurezza delle e-mail
  • gestione delle vulnerabilità
  • prevenzione delle intrusioni
  • firewall di nuova generazione
  • SIEM e DLP
  • sistemi di backup cifrati
  • soluzioni di data governance

Grazie all’integrazione tra soluzioni complementari, le aziende possono garantire la continuità operativa, ridurre il rischio di data breach e rispettare pienamente le disposizioni del GDPR e delle normative globali.

Normative emergenti: NIS2, AI Act e DORA

Oltre al GDPR, le aziende devono ora confrontarsi con nuove normative europee che rafforzano ulteriormente il quadro di sicurezza e protezione dei dati.

NIS 2

La direttiva NIS2 rafforza la sicurezza informatica in Europa, imponendo obblighi più severi per la gestione di rischi, incidenti e infrastrutture critiche (energia, trasporti, sanità e digitale).
Le aziende devono adottare misure adeguate e comunicare tempestivamente eventuali violazioni alle autorità competenti.

AI ACT

L’AI Act regola lo sviluppo dell’intelligenza artificiale in UE, imponendo requisiti stringenti in base al rischio classificato alto, medio o basso.
Le applicazioni ad alto rischio (es. sanità, trasporti o sorveglianza) devono garantire trasparenza, supervisione umana e robustezza per prevenire discriminazioni e abusi.

DORA

Il DORA (Digital Operational Resilience Act) mira a rafforzare la resilienza informatica del settore finanziario come banche e assicurazioni. Impone misure per garantire stabilità, gestione dei rischi e continuità operativa.
Le aziende devono monitorare le infrastrutture IT, segnalare incidenti e adottare azioni preventive contro le minacce digitali.

Un ecosistema di soluzioni per la compliance

V-Valley è il partner ideale nella cybersecurity con un’ampia gamma di soluzioni avanzate e un team di esperti. Affidati a noi per costruire un'infrastruttura IT sicura.

 

Contattaci per una consulenza personalizzata e scopri come possiamo aiutarti a migliorare la tua strategia di cybersecurity.

CONTATTACI ORA
cyber security
V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions, Blog Tagged With: Approfondimenti

11 Aprile 2025 by Margherita Tagliabue

Nel mondo digitale di oggi, la flessibilità e la rapidità di risposta sono elementi chiave per il successo. La proposta di singoli prodotti ai tuoi clienti non è più sufficiente. Le aziende hanno bisogno di soluzioni: integrate, personalizzabili e gestibili.

 

Il Cloud Marketplace di V-Valley è la piattaforma che ti permette di offrire ai tuoi clienti un'ampia gamma di soluzioni cloud, adattabili alle loro esigenze specifiche.

Scopri le nuove funzionalità

Una piattaforma, infinite possibilità

servizi-cloud

Grazie al Cloud Marketplace, hai accesso a un ecosistema completo di soluzioni cloud e IT. Ecco cosa puoi fare:

  • Gestire acquisti e provisioning da un'unica piattaforma cross-brand.
  • Monitorare costi e fatture in modo trasparente e intuitivo.
  • Integrare componenti hardware e software non cloud direttamente nel carrello.
  • Espandere la tua offerta con il catalogo completo di V-Valley, trovando nuove opportunità di business.
Scopri ora il Cloud Marketplace

Scopri le nuove funzionalità!

Il Cloud Marketplace di V-Valley è in continua evoluzione per offrirti strumenti sempre più efficienti e funzionalità innovative. Scopri come ottimizzare la gestione delle soluzioni cloud e migliorare la tua offerta con le ultime novità della piattaforma.

Scopri
V-Valley_LOGO
banner-cloud

Filed Under: Advanced Solutions, Blog Tagged With: Approfondimenti

10 Aprile 2025 by Federica Motta

Indice dei contenuti

  • Come le soluzioni IA potenziano produttività garantendo maggiore sicurezza
  • Lavoro ibrido: che cos’è
  • Il ruolo dell’intelligenza artificiale
  • Evoluzione del lavoro ibrido
  • Le principali sfide del lavoro ibrido
  • Come l’IA può supportare la produttività nel lavoro ibrido
  • Strumenti e software IA per un lavoro ibrido sicuro ed efficiente
  • Lavoro ibrido, i nuovi PC con Intelligenza Artificiale: obiettivo potenziare produttività e controllo
  • La sicurezza dei dati nell’ambiente di lavoro ibrido
  • Attenuare l’impatto delle minacce informatiche: per un’ambiente sicuro e resiliente
  • Il futuro del lavoro ibrido e il ruolo centrale dell’IA

Come le soluzioni IA potenziano produttività garantendo maggiore sicurezza

Il lavoro ibrido ha cambiato le regole del gioco. Le ha totalmente riscritte, facendo da apripista a nuove procedure operative, ma anche a nuove sfide. Da una parte ha offerto più flessibilità all’utente, dall’altra però ha aumentato il carico di complessità per le imprese, esponendole a rischi più elevati. Operare da casa, dall’ufficio, ovunque il dipendente si possa trovare a interagire con processi e persone attraverso i dispositivi aziendali, servono strategie per riorganizzare i flussi di lavoro e mettere in sicurezza le informazioni scambiate al di fuori del perimetro aziendale.

 

In questa sfida, il mantenimento della produttività e la tutela dalle minacce informatiche rimangono due grandi incognite da risolvere. Le soluzioni per affrontare queste due gigantesche scommesse tecnologiche esistono già e sono alla portata di ogni azienda.

Lavoro ibrido: che cos’è

I numerosi sondaggi e gli studi sul tema dimostrano che il lavoro ibrido non è semplicemente un mix tra lavoro tradizionale e smart working ma rappresenta un’evoluzione di entrambi che cerca di unire i vantaggi dei due approcci. Come per altre sfide organizzative, anche quella del lavoro ibrido si può vincere con il supporto tecnologico. Ad oggi abbiamo già a disposizione i mezzi per farlo e trasformare i dispositivi di lavoro in una sorta di hub aziendale. L’innovazione tecnologica ha reso questi strumenti più adatti al cambio di paradigma, così che possiamo portare un po’ di ufficio in casa e un po’ della nostra casa in ufficio senza che ciò abbia un impatto negativo sulle performance operative.

 

Questa transizione ‘ibrida’ verso un ambiente più flessibile e più agile richiede strumenti di lavoro avanzati per coordinare i flussi approvativi sfruttando allo stesso tempo sia i vantaggi dello smart working sia quelli del lavoro da ufficio. Il mix ha dato vita a quello che effettivamente chiamiamo ‘ambiente di lavoro ibrido’. Con hybrid work si intende oggi una presenza dell’80% dei dipendenti in ufficio tre o più giorni alla settimana, stando a quanto emerge nella survey di Ernst&Young: Future Workplace Index 2023. Ciò è confermato dal fatto che attualmente il lavoro ibrido è una prassi adottata dalla maggioranza delle imprese. Secondo EY infatti, l’86% dei datori di lavoro è a favore di una presenza in ufficio anche solo per qualche giorno a settimana.

Il ruolo dell’intelligenza artificiale nel lavoro ibrido

Secondo la survey di Ernst&Young, con l’aumento dell’uso dell’IA, il 44% dei dipendenti utilizza già lo strumento per raccogliere dati utili a migliorare e ottimizzare gli spazi degli uffici, impiegando anche il suo potere predittivo per monitorare la sostenibilità e l’efficienza energetica degli ambienti lavorativi. Ma non solo. Il ruolo dell’Intelligenza Artificiale nel migliorare la produttività e la sicurezza del lavoro ibrido è centrale.

 

Per quanto riguarda la sicurezza, ad esempio, l’IA può monitorare e gestire i rischi associati agli endpoint identificando tutte le potenziali minacce prima che diventino critiche. Questo è particolarmente rilevante in un contesto dove i dipendenti si alternano tra ufficio e casa, poiché l’intelligenza artificiale può garantire il rispetto delle policy di sicurezza informatica indipendentemente dalla posizione organizzativa e dagli ambienti di lavoro. La protezione dei dispositivi che si trovano al di fuori dal perimetro aziendale può infatti avere impatti e costi significativi sia per i dipendenti che non rispettano i protocolli di sicurezza sia per le aziende. Nel caso della produttività invece, il supporto dell’IA consente di ridurre il numero di task più ripetitivi e i tempi di attraversamento dei workflow approvativi.

Lavora in modo più intelligente e massimizza la tua efficienza con la nuova generazione di macchine basate su IA

Scopri di più

Evoluzione del lavoro ibrido: come è cambiato nel corso del tempo

Con il passare del tempo è vero che le organizzazioni hanno riconosciuto i vantaggi di un approccio ibrido, ma sono stati in primis i dipendenti a beneficiarne. Il livello di flessibilità, la possibilità di organizzare il proprio tempo diversamente e tagliare i costi legati al lavoro d’ufficio sono traguardi non più sacrificabili per molti. Lo dimostra questo studio di Owl Labs, dove emerge che i ‘lavoratori ibridi’ spendono in media 42 dollari in più al giorno quando lavorano in ufficio rispetto a quando lo fanno da remoto. Motivo di per sé sufficiente per il 22% di loro a richiedere un aumento di stipendio qualora si trovassero impossibilitati a lavorare in modalità ibrida. Eclatante il fatto che il 40% cercherebbe a quel punto un nuovo lavoro con maggiori garanzie di flessibilità.

 

Il lavoro ibrido rientra tra le scelte favorite dei dipendenti perché garantisce loro nuovi livelli di efficienza grazie alla possibilità di lavorare nei momenti in cui sono più concentrati riducendo le interruzioni. In questa sfida le tecnologie garantiscono una migliore gestione dei tempi, specie per settori come IT, Finance, Marketing, Aziende di consulenza e servizi. Per questi settori di riferimento il lavoro ibrido ha rappresentato un modello di successo che continua a garantire una gestione più flessibile dei progetti e un taglio dei costi operativi. Gli esempi sono tanti. Chi lavora da remoto lo fa da luoghi diversi: da un ufficio domestico o da un coworking, da postazioni di lavoro che tendono per loro natura a isolare l’utente in uno spazio privato difficilmente accessibile se non da remoto. L’efficienza diventa così il risultato di un maggiore controllo dell’end user sulle distrazioni e soprattutto sulla risorsa più preziosa e più scarsa che ha: il suo tempo.

Le principali sfide del lavoro ibrido

Se i benefici del lavoro ibrido sono ormai riconosciuti, è evidente che l’organizzazione deve saper affrontare alcuni gap di comunicazione tra team distribuiti, in cui la gestione del tempo e la sicurezza dei dati aziendali rappresentano due degli elementi più critici. È fondamentale adottare tool di lavoro ibrido adeguati ad affrontare queste sfide e garantire un ambiente di lavoro più sicuro, in grado di preservare la fluidità dei suoi processi. Il lavoro ibrido richiede così strumenti adeguati a blindare dati, dispositivi e interi processi, per una migliore gestione delle logiche di collaborazione a distanza. In questo scenario, quali soluzioni sono più adatte?

 

Nuove macchine, come l’HP EliteBook Ultra G1q sono progettate oggi con l’obiettivo di supportare il lavoro ibrido attraverso strumenti di nuova generazione che soddisfano le esigenze anche delle aziende più strutturate. La combinazione di prestazioni elevate con funzionalità di IA fanno di questo laptop lo strumento ideale per portare l’ufficio in casa senza rinunciare a nessuna tecnologia.

 

Nato per integrare strumenti basati su intelligenza artificiale, EliteBook Ultra G1q è capace di migliorare non solo i compiti ripetitivi e a rischio errore, ma anche la qualità audio e video durante le videoconferenze, con funzioni quali la cancellazione del rumore e l’ottimizzazione dell’immagine. Compatibile con i nuovi device HP come monitor, cuffie, webcam per aumentare al massimo la sua efficienza, l’EliteBook Ultra G1q include funzionalità di sicurezza integrate, come la fotocamera IR per il riconoscimento facciale e opzioni di crittografia dei dati. È pensato dunque per un livello di protezione delle informazioni sensibili degli utenti e dell’organizzazione a pari livello di quello che offrono i sistemi aziendali.

Acquista ora il tuo nuovo portatile con IA e potenzia la tua produttività

Scopri di più

Come l’IA può supportare la produttività nel lavoro ibrido

Una delle principali conquiste dell’IA in ambito ibrido è proprio l’automazione delle procedure ripetitive e la gestione delle operazioni di collaborazione tra team. Le tecnologie IA offrono strumenti potenti che ottimizzano quei micro task tipicamente time spending, e a basso valore aggiunto. Lo strumento comprende anche sistemi di task management che analizzano il comportamento degli utenti e suggeriscono le migliori tempistiche per completare i compiti. Un’ulteriore funzione che risponde a una migliore gestione della produttività sono le chatbot per il supporto tecnico. Grazie a questo strumento integrato il dipendente riceve in tempo reale l’aiuto richiesto evitando così interruzioni del lavoro.

Strumenti e software IA per un lavoro ibrido sicuro ed efficiente

Un ambiente collaborativo organizzato a distanza ha bisogno di essere ottimizzato e automatizzato. In questo scenario, dove i workflow approvativi rischiano di ingolfarsi, una soluzione di gestione documentale per il lavoro ibrido come HP Scan AI Enanched può fare la differenza. Questo software utilizza l’intelligenza artificiale per ottimizzare il flusso di lavoro nella scansione e nell’archiviazione dei documenti, consentendo così una riduzione significativa dei tempi di attraversamento dei workflow tra team remoti e facilitando la condivisione e l’accesso ai documenti. Tra i vantaggi della soluzione spicca l’estrapolazione automatica di informazioni, la classificazione e l’indicizzazione dei documenti. Si tratta anche qui di migliorie di processo volte a efficientare procedure farraginose riducendo gli errori umani.

Lavoro ibrido, i nuovi PC con Intelligenza Artificiale: obiettivo potenziare produttività e controllo

Anche nelle soluzioni hardware di casa HP troviamo software IA già integrato per aumentare la produttività e monitorare le performance della macchina (rumore, durata batteria, ecc).

I laptop HP EliteBook serie 1000, ad esempio, sono dotati di processori Intel Core Ultra o AMD Ryzen PRO, che includono unità di elaborazione dedicate all’intelligenza artificiale. Questa integrazione consente di:

icona-ottimizzazione

Programmi di formazione: ogni partner ha la possibilità di tenersi aggiornato attraverso corsi di formazione specializzati, inclusi programmi di certificazione in intelligenza artificiale e altre tecnologie emergenti;

Coaching e casi d’uso: i casi d’uso pratici sono una fonte di ispirazione su come le soluzioni HP possano essere implementate efficacemente per soddisfare le esigenze dei clienti;

icona-prestazioni

Crea un ambiente di lavoro ideale ovunque tu voglia portare il tuo business, scopri gli strumenti adatti a te

Scopri di più

La sicurezza dei dati nell’ambiente di lavoro ibrido

I nuovi device supportano dunque il lavoro agile di oggi, ma sono anche sicuri come le misure cui è sottoposto il perimetro aziendale tradizionale? Spesso non lo sono. Lavorare da remoto espone le organizzazioni a una pluralità di minacce e vulnerabilità, dato l’elevato numero di dispositivi privati connessi alla rete. Motivo per cui esistono software specifici per il lavoro ibrido che, grazie all’analisi predittiva dell’IA, consentono oggi alle organizzazioni di anticipare e attenuare i potenziali attacchi prima che sia troppo tardi. Attraverso algoritmi di apprendimento automatico, i sistemi analizzano grandi volumi di dati per identificare i modelli comportamentali degli utenti e le anomalie di funzionamento che potrebbero indicare un tentativo di manipolazione delle misure di cybersecurity.

 

Altro tema caldo è la protezione e la gestione degli accessi: in questo scenario l’IA offre le necessarie misure volte a garantire la compliance al Regolamento Generale sulla Protezione dei Dati (GDPR) così da ottemperare alle disposizioni del legislatore in materia di privacy.

Attenuare l’impatto delle minacce informatiche: per un’ambiente sicuro e resiliente

Chi lavora in modalità ibrida deve essere consapevole dell’importanza di adempiere agli obblighi normativi anche in virtù dei numeri che popolano la selva degli attacchi informatici. Tra i temi trattati nel Rapporto Clusit 2024, si evidenziano proprio le sfide legate alla compliance normativa, in particolare rispetto al GDPR. Ma non sono gli unici elementi a destare preoccupazioni tra end user e aziende. Dalle evidenze dello studio emerge un significativo aumento degli episodi a livello globale, con 2.779 incidenti gravi analizzati nel 2023. L’Italia ha registrato l’11% degli attacchi più gravi in tutto il mondo, con un totale di 310 incidenti. Questo numero si traduce in un aumento del 65% degli incidenti rispetto al 2022. Il rapporto sottolinea la crescente vulnerabilità del settore manifatturiero, finanziario e sanitario, settori che si rivelano particolarmente critici nelle misure di protezione degli endpoint in un ecosistema complesso.

 

Per ovviare a questo problema e bloccare ai malware la strada verso le principali porte d’accesso ai dati privati e aziendali, HP ha introdotto il sistema Wolf Security, una soluzione di sicurezza endpoint pensata per proteggere il tallone d’Achille dell’organizzazione: i dispositivi aziendali. Ideata appositamente per adattarsi a un contesto di lavoro ibrido, HP Wolf Security integra misure di sicurezza direttamente nell’hardware, con funzionalità specifiche come l’isolamento degli endpoint e la prevenzione dei malware a livello di CPU. La soluzione utilizza tecnologie avanzate per identificare e isolare le minacce, riducendo il volume degli avvisi e dei falsi positivi. Permette inoltre una gestione totalmente remota con l’obiettivo di localizzare, bloccare e cancellare i dati da dispositivi smarriti o rubati.

Il futuro del lavoro ibrido e il ruolo centrale dell’IA

Come si può intravedere già oggi, l’IA giocherà un ruolo cruciale nel migliorare l’approccio organizzativo sia al lavoro ibrido sia alla gestione e alla messa in sicurezza dei dati da remoto. Le soluzioni per il futuro del lavoro ibrido ridurranno sempre più i tempi automatizzando compiti ripetitivi, noiosi e rischiosi nella loro esecuzione. Ottimizzare la pianificazione di queste attività e analizzare i dati per fornire insights di qualità sarà una normale prassi alla portata di tutti.

 

Secondo un sondaggio realizzato da IWG, un ambiente di lavoro ibrido non solo migliora l’equilibrio tra vita privata e vita professionale, ma offre anche vantaggi economici. L’81% dei manager, infatti, lo considera una strategia efficace per ridurre i costi operativi. Le prospettive future indicano che circa un terzo dei lavoratori continuerà a operare in modalità ibrida. In questo scenario, la tecnologia collaborativa rimane una questione aperta, anche per chi si occupa di persone e organizzazione come il dipartimento HR. Semplificare le operazioni e migliorare la produttività rimangono ancora oggi obiettivi da raggiungere per la metà delle organizzazioni. Il nodo rimangono sempre le tecnologie. Per chiudere con Gartner, il lavoro ibrido ha bisogno di innovazione e di strumenti tecnologici idonei a soddisfare esigenze aziendali in continua evoluzione.

Indice dei contenuti

Come le soluzioni IA potenziano produttività garantendo maggiore sicurezza

Lavoro ibrido: che cos'è

Il ruolo dell’intelligenza artificiale

Evoluzione del lavoro ibrido

Le principali sfide del lavoro ibrido

Come l’IA può supportare la produttività nel lavoro ibrido

Strumenti e software IA per un lavoro ibrido sicuro ed efficiente

Lavoro ibrido, i nuovi PC con Intelligenza Artificiale: obiettivo potenziare produttività e controllo

La sicurezza dei dati nell’ambiente di lavoro ibrido

Attenuare l’impatto delle minacce informatiche: per un’ambiente sicuro e resiliente

Il futuro del lavoro ibrido e il ruolo centrale dell’IA

Filed Under: Blog, Cyber security Tagged With: Approfondimenti

4 Aprile 2025 by Federica Motta

Indice dei contenuti

  • 4 strategie IA rivolte ai rivenditori che possono migliorare l’offerta ai clienti incrementando il business
  • Lavoro ibrido e nuove opportunità per i rivenditori
  • La crescente domanda di strumenti per il lavoro ibrido sicuro
  • Perché il lavoro ibrido è destinato a convivere col modello tradizionale
  • L’impatto dell’IA sulla sicurezza per il lavoro ibrido
  • Quattro strategie IA che i rivenditori possono integrare nell’offerta
  • La sicurezza multilivello
  • HP Anywhere, dati blindati in casa come in ufficio
  • HP Enterprise Security Edition, per una nuova governance dell’hardware e del firmware
  • I nuovi dispositivi con IA operante in locale
  • Plus che un rivenditore può garantire a un’azienda con la partnership HP
  • Come costruire un Partner Program efficace per soluzioni di lavoro ibrido

4 strategie IA rivolte ai rivenditori che possono migliorare l’offerta ai clienti incrementando il business

Il lavoro ibrido ha cambiato le regole del gioco. Le ha totalmente riscritte, facendo da apripista a nuove procedure operative, ma anche a nuove sfide. Da una parte ha offerto più flessibilità all’utente, dall’altra però ha aumentato il carico di complessità per le imprese, esponendole a rischi più elevati. Operare da casa, dall’ufficio, ovunque il dipendente si possa trovare a interagire con processi e persone attraverso i dispositivi aziendali, servono strategie per riorganizzare i flussi di lavoro e mettere in sicurezza le informazioni scambiate al di fuori del perimetro aziendale.

 

In questa sfida, il mantenimento della produttività e la tutela dalle minacce informatiche rimangono due grandi incognite da risolvere. Le soluzioni per affrontare queste due gigantesche scommesse tecnologiche esistono già e sono alla portata di ogni azienda.

Lavoro ibrido e nuove opportunità per i rivenditori

Le esigenze delle imprese nella loro transizione verso un modello di lavoro ibrido hanno rimodulato alcune priorità organizzative, come la garanzia di fluidità dei processi e il rispetto delle policy di cybersecurity. Il tema produttività sembra stare molto a cuore anche ai dipendenti, come evidenzia McKinsey in questo sondaggio, da cui emerge come l’87% del campione intervistato dichiari che sarebbe più produttivo lavorare da casa il numero di giorni desiderato piuttosto che in ufficio cinque giorni alla settimana.

 

Grazie all’innovazione tecnologica e al ruolo chiave delle soluzioni di IA per supportare nel raggiungimento di questo obiettivo, oggi possiamo contare su strumenti disegnati appositamente per affrontare il lavoro ibrido secondo logiche nuove. In questo cambio di prospettiva, il valore aggiunto del partner di canale HP è cruciale nella vendita di strumenti di lavoro ibrido dotati di intelligenza artificiale. Oggi l’IA è entrata a far parte di tutti gli strumenti di business, ma la maggior parte degli utenti dispone ancora di un parco macchine obsoleto. Ciò non solo rischia di generare gap tra i processi, ma anche grandi falle di sicurezza nella rete aziendale.

La crescente domanda di strumenti per il lavoro ibrido sicuro

È importante così accompagnare le imprese nell’adozione di nuove tecnologie guidate da intelligenza artificiale. I potenziali vantaggi di questa integrazione tecnologica marcano trend estremamente positivi. Nel rapporto “2024 HP Work Relationship Index”, ad esempio, si sottolinea l’importanza dell’IA e delle sue soluzioni personalizzate per migliorare le relazioni e le prestazioni lavorative in modalità ibrida. La crescente richiesta di personalizzazione e la necessità di mettere in sicurezza i dati in qualunque luogo di lavoro evidenziano come le aziende si vogliano adattare alle nuove aspettative dei dipendenti per promuovere un ambiente destrutturato ma allo stesso tempo sicuro e produttivo. Per raggiungere tale obiettivo serve sviluppare maggior familiarità in azienda con strumenti di IA nel day by day. Il bisogno di utilizzare queste nuove soluzioni, dunque, esiste ed è urgente.

 

Secondo lo stesso sondaggio HP, infatti, il 77% dei dipendenti vorrebbe che l’intelligenza artificiale riuscisse in qualche modo a pianificare la propria giornata, con l’obiettivo di trovare risposte e informazioni giuste in un tempo significativamente minore. Le persone si sentono oberate di lavoro (anche se svolto in modalità ibrida) e questa rottura dei confini tra casa e ufficio, fatica a mantenere l’armonia tra professione e vita privata. Motivo per cui, laddove i vecchi dispositivi trovano un limite invalicabile (anche a causa della loro inadeguatezza tecnologica), i nuovi dispositivi portatili con IA integrata rispondono a questa nuova esigenza. Serve ridurre i tempi passati al pc per dedicarsi alla propria vita privata. Per farlo bisogna automatizzare i processi e mettere in sicurezza i dati.

Perché il lavoro ibrido è destinato a convivere con il modello tradizionale

Secondo un rapporto di McKinsey, circa il 20-25% dei dipendenti nelle economie più forti al mondo è perfettamente in grado di lavorare da casa da tre a cinque giorni alla settimana, il che rappresenta un salto ‘quantico’ rispetto alle possibilità che tutti avevamo nel periodo pre-pandemia. Dato corroborante dal fatto che - a quanto emerge dalle evidenze di IWG - oltre il 67% delle aziende prevede di mantenere un approccio ibrido nei prossimi cinque anni. Questo modello non solo offre flessibilità, ma è diventato un benefit fondamentale per attrarre e trattenere talenti. Prova ne è che il 72% dei lavoratori sceglie di candidarsi per posizioni flessibili con forte orientamento verso opportunità business abilitate da soluzioni di lavoro ibrido. Il nodo più pressante a questo punto diventa garantire la sicurezza su tutti i dispositivi una volta abbracciata la nuova filosofia organizzativa.

L’impatto dell’IA sulla sicurezza per il lavoro ibrido

In uno scenario simile, quali strumenti di security e collaboration sono i più richiesti? Senza dubbio quelli che offrono di default livelli di sicurezza maggiori e allo stesso tempo soluzioni per automatizzare e armonizzare i processi rendendo più fluidi i workflow approvativi. Le imprese hanno bisogno di elevata automazione per gestire da remoto le informazioni condivise e ridurre i tempi di estrapolazione dei dati da dispositivi e documenti sparsi. Hanno inoltre bisogno di individuare minacce con analisi predittiva di buon livello sui comportamenti più a rischio dell’utente, il vero anello debole della catena.

 

Proprio per automatizzare la collaborazione e la sicurezza, le soluzioni di intelligenza artificiale HP vengono integrate nei dispositivi e nei software di nuova generazione. In quanto fornitore di tecnologia, l’azienda ha già strutturato una roadmap per i suoi partner con l’obiettivo di offrire loro strumenti concreti su come vendere soluzioni per il lavoro ibrido. Il mercato ha già risposto molto positivamente a questa offerta, come si evince ad esempio dalla promozione di HP a “Major Player” nell’IDC MarketScape 2024 con la sua suite di collaboration chiamata HP Workforce Experience Platform (WXP).

 

Questa piattaforma si integra con altre soluzioni documentali cloud based per la gestione della flotta di stampa e dei flussi di lavoro. L’applicativo basato su intelligenza artificiale consente alle aziende di monitorare e ottimizzare l’intero parco dispositivi da un’unica piattaforma. Sfruttando i dati di telemetria in tempo reale, le organizzazioni possono passare a una gestione proattiva del rischio, identificando e risolvendo i problemi prima che le interruzioni degli utenti sul lavoro possano compromettere l’operatività. Interruzioni spesso causate da minacce informatiche o violazioni di identità dell’end user.

Scarica il report sulle sfide di sicurezza del lavoro ibrido che affrontano le aziende.

Scopri di più

Quattro strategie IA che i rivenditori possono integrare nell’offerta

Intercettare per tempo queste violazioni e bloccare sul nascere possibili minacce diventa molto più semplice se hardware e software collaborano tra loro guidati dall’apprendimento automatico. Le aziende hanno bisogno di ridurre i tempi delle attività che espongono a gravi rischi operativi per dedicarsi al loro core business. Tra le strategie di intelligenza artificiale che HP permette ai suoi partner di inserire a portafoglio spicca Wolf Pro Security, una soluzione di sicurezza integrata disegnata specificamente per le piccole e medie imprese. Con diversi dispositivi e accessi sempre attivi, la soluzione offre una protezione multilivello in grado di monitorare le minacce a cui sono esposti device, reti e dati. In questo senso è opportuno poter individuare per tempo un attacco trasformando l’architettura informatica in moduli ‘a tenuta stagna’ prima che la minaccia riesca a compromettere più livelli. Con la sua funzione di isolamento, la soluzione permette di incapsulare il malware e renderlo inoffensivo per il resto dell’azienda.

La sicurezza multilivello

Tali misure di sicurezza multilivello proteggono anche l’hardware e il firmware attraverso tecnologie come il ripristino automatico e l’analisi intelligente delle violazioni in-memory. Si tratta di funzionalità capaci di ridurre significativamente il rischio di attacchi garantendo che i danni rimangano sempre al di sotto della soglia di gestibilità ordinaria. Con l’aumento del lavoro ibrido, queste misure di sicurezza diventano cruciali e offrono una protezione scalabile in base alla crescita o alla riduzione dei carichi di lavoro. Ecco come questa strategia multilivello si traduce in soluzioni concrete.

HP Anywhere, dati blindati in casa come in ufficio

Tra le strategie di security governate da IA troviamo HP Anywhere, una soluzione che consente agli utenti di accedere in modo sicuro e remoto alle loro workstation da qualsiasi luogo. La particolarità di questo strumento è che permette agli utenti di interagire con i contenuti in tempo reale, ad esempio modificando documenti, partecipando a presentazioni o utilizzando applicazioni, ma senza esporsi ai rischi del web.

 

Grazie al protocollo PCoIP®, HP Anywhere consente trasmissione di dati (video, audio, o contenuti visivi) direttamente in streaming da qualsiasi host (cloud, data center, workstation) verso qualsiasi dispositivo. La tecnologia utilizzata garantisce che i dati sensibili non escano mai dalla rete protetta trasformandosi in pixel crittografati. Ciò permette alle informazioni di rimanere inaccessibili dall’esterno della rete.

HP Enterprise Security Edition: per una nuova governance dell’hardware e del firmware

Un altro livello di protezione è offerto da HP Enterprise Security Edition, una suite di sicurezza progettata per proteggere gli endpoint a garanzia dell’integrità del dispositivo lungo tutto il suo ciclo di vita. Questa protezione aiuta a attenuare il rischio di attacchi ‘fisici’ mirati grazie a misure di sicurezza coadiuvate da un’analisi continua delle minacce. Questa costante scansione assicura che i laptop siano più sicuri e resilienti agli attacchi preservando la delicata funzione del firmware quale ponte di contatto tra l’hardware e il sistema operativo.

I nuovi dispositivi con IA operante in locale

HP sta lanciando i nuovi EliteBook Ultra AI, progettati per sfruttare l’intelligenza artificiale integrata direttamente sul dispositivo. La presenza del software IA ‘in locale’ è possibile grazie al lavoro di uno speciale processore chiamato Qualcomm Snapdragon X Elite. La particolarità di questi nuovi dispositivi è che sono dotati di una Neural Processing Unit capace di eseguire fino a 45.000 miliardi di operazioni al secondo. Il che consente un livello di elaborazione e analisi delle minacce significativamente più efficiente e senza l’ombra della minima latenza.

Scopri tutti i servizi e le soluzioni HP dedicati alle aziende, fai decollare il tuo business.

Scopri di più

Plus che un rivenditore può garantire a un’azienda con la partnership HP

Se quelli appena trattati sono i plus per un’azienda, i vantaggi per un partner nella promozione di attività di supporto post-vendita e nella distribuzione di tecnologie per il lavoro ibrido sono delineati nella strategia HP Premium+ Support. Questi includono l’accesso a strumenti di monitoraggio proattivo, tutti i benefici dell’automazione intelligente e un’assistenza 24/7. Si tratta di elementi tangibili e di grande valore aggiunto per un cliente dal momento che migliorano la sua soddisfazione generale rispetto al livello di servizio e riducono i tempi di inattività. Il risultato è un aumento della sua fidelizzazione e la conseguente generazione di nuove opportunità di crescita per il partner.

 

Tra i plus garantiti alle aziende, eccone alcuni che potrebbero giocare la carta vincente in una trattativa commerciale, trasformando le nuove soluzioni di lavoro ibrido in nuovi modelli di business:

  • Assistenza tecnica da remoto 24/7;
  • Analisi predittiva dei dati di performance;
  • Monitoraggio proattivo del parco macchine;
  • Riparazioni programmate;
  • Workforce Computing Solutions: ovvero maggior personalizzazione, maggior efficienza operativa, informazioni dettagliate sulla risoluzione dei problemi, raggiungimento degli obiettivi ESG (dal 2025 il report sarà obbligatorio per un numero sempre maggiore di organizzazioni).

Diventa Partner HP, accedendo al portale scopri le iniziative dedicate a loro.

Scopri di più

Come costruire un Partner Program efficace per soluzioni di lavoro ibrido

Il Programma per i Partner HP Amplify - offre strumenti e benefici in grado di migliorare significativamente le capacità di vendita e supporto dei Rivenditori, specialmente nel contesto delle soluzioni di lavoro ibrido e AI, tra cui:

icona-formazione

Programmi di formazione: ogni Partner ha la possibilità di tenersi aggiornato attraverso corsi di formazione specializzati, inclusi programmi di certificazione in intelligenza artificiale e altre tecnologie emergenti;

HP Future Ready AI Masterclass: un percorso per acquisire conoscenze pratiche su come le soluzioni HP possono migliorare la produttività;

icona-masterclass
icona-supporto

Supporto tecnico: la piattaforma centralizzata per l’help desk offre strumenti e risorse utili per i processi di post vendita e assistenza ai clienti guidata da AI;

Coaching e casi d’uso: i casi d’uso pratici sono una fonte di ispirazione su come le soluzioni HP possano essere implementate efficacemente per soddisfare le esigenze dei clienti;

icona-coaching
icona-incentivi

Incentivi finanziari e riconoscimenti: HP Amplify offre opportunità di guadagno attraverso incentivi legati alle vendite. Si incoraggiano i Partner a promuovere attivamente le soluzioni di lavoro ibrido attraverso riconoscimenti basati sulle loro performance di business.

Indice dei contenuti

4 strategie IA rivolte ai rivenditori che possono migliorare l’offerta ai clienti incrementando il business

Lavoro ibrido e nuove opportunità per i rivenditori

La crescente domanda di strumenti per il lavoro ibrido sicuro

Perché il lavoro ibrido è destinato a convivere col modello tradizionale

L’impatto dell’IA sulla sicurezza per il lavoro ibrido

Quattro strategie IA che i rivenditori possono integrare nell’offerta

La sicurezza multilivello

HP Anywhere, dati blindati in casa come in ufficio

HP Enterprise Security Edition, per una nuova governance dell’hardware e del firmware

I nuovi dispositivi con IA operante in locale

Plus che un rivenditore può garantire a un’azienda con la partnership HP

Come costruire un Partner Program efficace per soluzioni di lavoro ibrido

Filed Under: Blog, Cyber security Tagged With: Approfondimenti

25 Febbraio 2025 by Margherita Tagliabue

Il phishing e il social engineering sono tra le minacce informatiche più insidiose, in grado di ingannare anche gli utenti più attenti. Queste tecniche di attacco sfruttano la manipolazione psicologica per ottenere informazioni sensibili, come credenziali di accesso, dati finanziari e segreti aziendali.

SCOPRI COME DIFENDERTI

Come funzionano gli attacchi di Phishing e Social Engineering?

phishing

Gli attacchi di phishing si presentano come e-mail, messaggi o siti web fraudolenti che imitano comunicazioni ufficiali per spingere le vittime a rivelare dati riservati.

social-engineering

Il social engineering sfrutta la fiducia e la psicologia umana per manipolare gli utenti, inducendoli a compiere azioni dannose, come scaricare malware o condividere informazioni sensibili.

Le tecniche più avanzate di attacco

Vishing e Smishing

Tecniche di phishing via telefono (voice phishing) e SMS (SMS phishing) per ottenere dati sensibili con pretesti credibili.

Spear phishing

E-mail mirate a individui o aziende, utilizzando informazioni personalizzate per aumentare la credibilità dell’attacco.

Credential Harvesting

Realizzazione di pagine di login contraffatte per sottrarre credenziali e ottenere accesso a sistemi aziendali.

Pharming

Questi attacchi reindirizzano gli URL legittimi a un sito controllato dall'aggressore tramite il dirottamento DNS o altre tecniche.

Pretexting

L’aggressore crea un falso scenario in cui l’obiettivo è farsi inviare denaro o ottenere informazioni sensibili dalla vittima. Ad esempio, l'aggressore può affermare di essere una persona fidata che ha bisogno di informazioni per verificare l'identità della vittima.

Deepfake e AI-based social engineering

L’uso di intelligenza artificiale per creare video o audio falsificati, così da ingannare dipendenti e dirigenti.

Business E-mail Compromise (BEC)

Impersonificazione di dirigenti o partner aziendali che richiedono trasferimenti di denaro o accessi riservati.

Tailgating Piggybacking

Tecniche di ingegneria sociale utilizzate per ottenere l'accesso ad aree sicure.

VAI ALLE SOLUZIONI

Strategie per una difesa efficace

icon-busta

Protezione avanzata delle e-mail

Filtrare e bloccare i messaggi sospetti per ridurre il rischio di phishing.

icon-lucchetto

Autenticazione a più fattori (MFA)

Aggiungere un ulteriore livello di sicurezza per proteggere gli accessi.

icon-formazione

Formazione e sensibilizzazione

Educare i dipendenti a riconoscere i tentativi di phishing e social engineering.

icon-monitoraggio

Threat intelligence e monitoraggio

Analizzare minacce emergenti per prevenire attacchi mirati.

icon-procedure

Verifica e controllo delle comunicazioni

Adottare procedure per confermare richieste sensibili tramite canali verificati.

Proteggi la tua azienda con V-Valley

V-Valley è il partner ideale nella cybersecurity con un’ampia gamma di soluzioni avanzate e un team di esperti. Affidati a noi per costruire un'infrastruttura IT sicura.

 

Contattaci per una consulenza personalizzata e scopri come possiamo aiutarti a migliorare la tua strategia di cybersecurity.

CONTATTACI SUBITO
V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions, Blog Tagged With: Approfondimenti

21 Gennaio 2025 by Margherita Tagliabue

Perché è fondamentale proteggere i dispositivi aziendali?

Dispositivi fissi e mobili sono il cuore della produttività aziendale. Proteggerli significa prevenire attacchi, evitare perdite di dati e garantire continuità operativa.

Cloud Marketplace di V-Valley: il portfolio di soluzioni che stavi cercando.

Grazie a un’offerta flessibile, trovi soluzioni di Cyber Security adatte a modelli di business come MSP e CSP, ideali per rispondere alle esigenze di ogni cliente.

Scopri la nostra offerta
cloud-marketplace

Proteggi rete e dati in modo efficace.

Le partnership V-Valley garantiscono sicurezza avanzata per aziende di ogni settore e dimensione, offrendo soluzioni su misura per ogni necessità.

Vai alle soluzioni
sicurezza-avanzata
V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions, Blog Tagged With: Approfondimenti

8 Ottobre 2024 by Margherita Tagliabue

Le soluzioni per la trasformazione digitale dei tuoi clienti

V-Valley, punto di riferimento per i prodotti a valore del Gruppo Esprinet, offre ai propri clienti un ecosistema completo di soluzioni avanzate.
Grazie alle soluzioni ERP, CRM e di automazione dei processi, V-Valley ti permette di proporre strumenti che semplificano il loro lavoro e migliorano produttività e profittabilità attraverso una gestione più efficace dei dati anche in cloud.

La nostra offerta

ERP (Enterprise Resource Planning)

Offri ai tuoi clienti finali soluzioni ERP in cloud complete, modulabili e personalizzabili, che permettono di gestire, integrare e ottimizzare i processi aziendali. Questi software centralizzati aiutano le aziende a migliorare l’efficienza operativa e a prendere decisioni informate basate su dati in tempo reale.

 

Scopri subito i brand e le soluzioni disponibili:

clicca qui

CRM (Customer Relationship Management)

Offri ai tuoi clienti finali soluzioni CRM che massimizzano la relazione con la base clienti esistente e aiutano a ingaggiare nuovi clienti. Questi software permettono di gestire in modo efficace le interazioni con i clienti, migliorando la soddisfazione e la fidelizzazione.

 

Scopri subito i brand e le soluzioni disponibili:

clicca qui
Press-Kit-V-Valley_Logo
banner-cloud

Filed Under: Advanced Solutions, Blog Tagged With: Approfondimenti

24 Settembre 2024 by Elena Cabiati

Il premio dedicato agli operatori del canale ICT italiano!

Grazie al tuo voto nel 2023 abbiamo vinto nelle seguenti categorie:

scoprile qui
Logo_ICA_2023

Oggi abbiamo ancora bisogno di te!

Aiutaci a confermare i premi vinti nel 2023 e a vincere anche nelle altre categorie:

vota ora
logo-ica-2024

Area Top 10:

  • Miglior Evento per il Canale (vendor o distributore)
  • Miglior Partner Program
  • Miglior system integrator
  • Woman of the Year 2024
  • Miglior Account e/o Sales Manager
  • Miglior Marketing Team (distributore)
  • Miglior Channel Manager

 

Area Distributori

  • Miglior distributore MSP
  • Miglior Cloud provider
  • Miglior distributore per la logistica
  • Miglior distributore per la formazione al Canale
  • Cash&Carry dell’anno
  • Miglior distributore di Storage
  • Miglior distributore di Networking
  • Miglior distributore di Printing
  • Miglior distributore di Data Center
  • Miglior distributore di Cybersecurity
  • Miglior distributore di soluzioni EDU

Come votare?

Indicando Esprinet, V-Valley, Zeliatech, DACOM, Bludis e l’eventuale nome del Manager di riferimento, e il tuo Esprivillage (Cash&Carry) preferito.

vota ora

Candidature aperte fino al 23 ottobre!

Grazie per la tua fiducia!
Esprinet e V-Valley Team

Filed Under: Blog, Varie Tagged With: Approfondimenti

21 Marzo 2024 by Elena Cabiati

Nell'evento di premiazione di Italian Channel Awards 2023, Esprinet e V-Valley sono state annunciate come vincitrici nella categoria "Miglior distributore" nei seguenti ambiti:

  • Miglior Distributore per l'Hybrid Working
  • Miglior Distributore per la logistica
  • Miglior E-commerce b2b
  • Miglior Distributore per iniziative di Sostenibilità
ica2023-winner-bordo

Ecco le foto della serata:

ica23_3
ica23_1
ica23_2
ica23_4

Congratulazioni ai team che hanno reso possibile questo risultato da condividere!

Filed Under: Blog, Varie Tagged With: Approfondimenti

17 Ottobre 2023 by Federica Motta

Anche quest'anno sono numerose le categorie in cui Esprinet e V-Valley sono state candidate in nomination!

vota ora

E inizia ora la seconda fase di votazione per riuscire a classificarci e vincere un premio nei seguenti ambiti:

  • Miglior distributore per la logistica Esprinet/V-Valley
  • Miglior team di supporto al canale Esprinet/V-Valley
  • Miglior distributore per la formazione al canale Esprinet/V-Valley
  • Cash&Carry dell’anno Esprivillage Bergamo
  • Miglior e-commerce B2B Esprinet/V-Valley
  • Miglior distributore per l’hybrid working Esprinet/V-Valley
  • Miglior distributore storage Esprinet/V-Valley
  • Miglior distributore printing Esprinet/V-Valley
  • Miglior distributore data center Esprinet/V-Valley
  • Miglior distributore per iniziative di sostenibilità Esprinet/V-Valley
  • Miglior account e/o Sales Manager (distributore): Monica Trabattoni
Logo_ICA_2023
vota ora

Contribuiamo tutti alle votazioni finali!!

1.  Votiamo! a questo link SITO ITALIAN CHANNEL AWARDS

2. Ricordiamolo anche ai nostri clienti e ai nostri vendor. Il loro contributo sarà prezioso!

Grazie per contribuire alle votazioni e per averci permesso di entrare tra i finalisti!

Filed Under: Blog, Varie Tagged With: Approfondimenti

12 Ottobre 2023 by Federica Motta

Il premio dedicato agli operatori del canale ICT italiano!

Grazie al tuo voto nel 2022 abbiamo vinto nelle seguenti categorie:

  • Miglior distributore Networking Esprinet e V-Valley
  • Miglior account e/o sales manager (distributore) Cristina Busnelli
  • Miglior e-commerce B2B (Esprinet)
Logo_ICA_2022
vota ora

Oggi abbiamo ancora bisogno di te!

Aiutaci a confermare i premi vinti nel 2022 e a vincere anche nelle altre categorie:

Logo_ICA_2023

Area Top 10:

  • Miglior account e/o sales manager
  • Miglior marketing manager

 

Area Distributori

  • Miglior distributore per soluzioni di videosorveglianza
  • Miglior distributore per logistica
  • Miglior team di supporto al canale
  • Miglior distributore per la formazione al canale Cash&carry dell’anno
  • Miglior e-commerce per il canale
  • Miglior distributore per soluzioni/prodotti indirizzate alla DAD
  • Miglior distributore per soluzioni/prodotti per lo smart working
  • Miglior distributore software
  • Miglior distributore storage
  • Miglior distributore networking
  • Miglior distributore per le soluzioni di cybersecurity
  • Miglior distributore per il cloud
  • Miglior distributore per il printing
  • Miglior distributore server

Come votare?

Indicando Esprinet o V-Valley e l’eventuale nome del Manager di riferimento, e il tuo Esprivillage (Cash&Carry) preferito.

vota ora

Candidature aperte fino al 25 ottobre!

Grazie per la tua fiducia!
Esprinet e V-Valley Team

Filed Under: Blog, Varie Tagged With: Approfondimenti

16 Maggio 2023 by Elena Cabiati

Sappiamo che i video sono uno strumento molto efficace per raggiungere il pubblico desiderato e per sensibilizzarlo su un argomento specifico. I video inoltre possono essere utilizzati per trasmettere un messaggio con un forte impatto, rispetto a un testo scritto.

Ed è stato un po’ questo motivo che ci ha portati, insieme a Microsoft, a creare una serie di video pillole che fanno parte del progetto “Microsoft Genuine”.

img_articolo1

Qual è stato lo scopo di creare queste video pillole?

I video ci hanno permesso di sensibilizzare gli utenti finali sui pericoli dell'utilizzo di software non autorizzati e sui benefici dell'acquisto di prodotti originali (come, per esempio, quelli di Microsoft) da rivenditori fidati.

Ecco, quindi, che si delineano le due differenti audience a cui sono rivolti i messaggi trasmessi dai video: i rivenditori di tecnologie e coloro che le utilizzano (utenti finali).

Qual è stato il messaggio che volevamo trasmettere con Microsoft?

Acquistare o vendere software non originali può sembrare una soluzione economica al momento, ma a lungo termine può rivelarsi una scelta costosa e rischiosa.

È importante essere consapevoli dei pericoli associati all'utilizzo di software non autorizzati e fare affidamento solo su distributori e rivenditori autorizzati per garantire una maggiore sicurezza al nostro lavoro o anche nella quotidianità.

img_articolo2_mobile

È chiaro quindi perché è stato essenziale sviluppare brevi video pillole per passare differenti messaggi, tra cui questi macro #topic:

  • Problemi di sicurezza
  • Blocco improvviso senza possibilità di ripristino
  • Sanzioni
  • I rischi del software di seconda mano
  • La product key di Office non è la licenza di utilizzo
  • Problemi di sicurezza
  • Blocco improvviso senza possibilità di ripristino
  • Sanzioni
  • I rischi del software di seconda mano
  • La product key di Office non è la licenza di utilizzo

Nel settore in cui operiamo, il b2b, questo progetto è un interessante case-study, ma soprattutto ci ha permesso di aumentare l’engagement rispetto all’organizzazione, senza dimenticare che per essere rilevante, la narrazione deve rispondere alle esigenze e alle preoccupazioni del potenziale cliente e con l’aiuto di Microsoft questo è stato possibile.

Per chi si fosse perso la miniserie

GUARDA I VIDEO
Related Posts
Immagine per: OT & IoT Security: protezione per l’intera infrastruttura e ogni dispositivo
Advanced Solutions, Blog

OT & IoT Security: protezione per l’intera infrastruttura e ogni dispositivo

Nel mondo iperconnes...
# Approfondimenti
Leggi di più
10/11/2025
3 minuti di lettura
Immagine per: Cyber Resilience
Advanced Solutions, Blog

Cyber Resilience

Ogni organizzazione ...
# Approfondimenti
Leggi di più
24/09/2025
3 minuti di lettura

Filed Under: Varie Tagged With: Approfondimenti

22 Febbraio 2023 by Federica Motta

Il malware più diffuso per le PMI

Il malware che cripta o esfiltra i dati delle aziende, a fronte di un riscatto per la loro restituzione, è sempre più diffuso e colpisce soprattutto le PMI.

Gli ultimi anni sono stati caratterizzati da un’accelerazione della trasformazione digitale (la pandemia ha imposto ritmi molto più veloci di quelli previsti prima del 2020). Una delle conseguenze è stata una maggiore vulnerabilità dei sistemi e, inevitabilmente, un aumento degli attacchi informatici. I numeri sono evidenti.

 

L’ultimo rapporto del Clusit rileva come nel 2021 in Italia sia cresciuta la diffusione di malware e botnet, con un aumento del 58% dei server compromessi rispetto all’anno precedente. Un altro studio, targato Vectra ha evidenziato come il 64% dei responsabili IT in Italia ritenga possibile o probabile che la propria organizzazione abbia subito violazioni senza però che queste siano state rilevate. Inoltre, il 62% ha ammesso di aver subito un incidente significativo, mentre il 40% ha dichiarato di non riuscire a rilevare le minacce informatiche più aggiornate.

 

In questo scenario, a far la parte del leone è il ransomware. Un terzo studio - Gang Ransomware Q2, elaborato da Swascan – riporta una crescita delle imprese vittime di quello specifico malware: nel secondo trimestre dell’anno in corso (aprile-giugno) sono stati 707 gli obiettivi attaccati in 62 Paesi nel mondo, con l’Italia al quarto posto tra i più colpiti. In termini percentuali, si tratta del 37% in più sullo stesso periodo del 2021 e del 30% in più sul trimestre precedente. Ma soprattutto, colpisce un dato: il 72% delle aziende vittime di esfiltrazioni di dati e di conseguenti richieste di riscatto sono PMI, e fatturano meno di 250 milioni di dollari all’anno.

La poca attenzione sulle PMI

I numeri ci dicono quindi che la gran parte delle vittime sono le aziende medio piccole. Eppure, a fare notizia sono principalmente gli attacchi condotti contro le grandi società, che peraltro sono i soggetti dotati della forza economica necessaria per implementare soluzioni strutturate di difesa informatica. La maggior vulnerabilità delle PMI risale alla loro minore disponibilità sul piano delle risorse economiche e finanziarie, che le rende ancora più appetibili ai cyber criminali per la facilità di accesso ai dati dei fornitori. La loro posizione è infatti strategica all’interno della supply chain, anch’essa sempre più colpita da violazioni tentate o riuscite.

ransomware_IMG1

Un altro terreno di sfida: il Cloud

All’interno delle aziende esiste un elemento di forte dialettica:  quella tra la comprensibile esigenza dei board di diventare sempre più agili grazie all’adozione del cloud e il compito dei team di sicurezza, cioè migliorare la tenuta di questi ambienti. A vincere è soprattutto la prima di queste esigenze, che si traduce nel lancio rapido di nuovi servizi; spesso, però, il loro livello di sicurezza non è adeguato, proprio per la velocità con i quali vengono elaborati e rilasciati.

 

In passato le attività dei dipendenti transitavano sulle reti on-premise, alle quali hanno guardato con estrema attenzione i professionisti chiamati a occuparsi della sicurezza aziendale. Ora il traffico è prevalentemente concentrato sulle applicazioni web-based, cosa che mette sotto la lente di ingrandimento i log delle piattaforme cloud più utilizzate (AWS, giusto per fare un esempio). Inoltre, come anticipato all’inizio dell’articolo, la pandemia ha accelerato il processo di trasformazione digitale spingendo le aziende ad adottare configurazioni multi-cloud o ibride, proprio sull’onda di una necessità impellente. Molti servizi sono quindi sono stati implementati rapidamente, senza una ponderata analisi dell’impatto sull’infrastruttura o sulla sicurezza.

Questo passaggio ha aperto un impressionante numero di varchi attraverso i quali il crimine informatico passa e trova punti di accesso alle reti aziendali. Una volta all’interno, i criminali possono sfruttare sulla crittografia offerta dalle piattaforme cloud, che consente loro di crittografare i dati in modo molto più rapido di un tempo, quando l’assetto on-premise era il più diffuso. Allora, infatti, era necessario connettersi a un server, estrarre tutti i dati attraverso la rete, crittografarli, riscriverli sul server, e infine cancellare la copia originale.

 

L’agilità del cloud è dunque un valore per le aziende, ma richiede  sempre più risorse e attenzione sul fronte sicurezza. L’approccio di chi prende le decisioni è chiamato a una mutazione: considerare gli investimenti in cybersecurity non più come un costo ma come un investimento per lo sviluppo del business.

ransomware_IMG2
banner-cyber-security

Filed Under: Advanced Solutions Tagged With: Approfondimenti

9 Febbraio 2023 by Federica Motta

Un driver decisivo per raggiungere gli obiettivi di sostenibilità ambientale: il caso Azure

Parlare di sviluppo sostenibile nel 2023 significa soprattutto parlare di cambiamento climatico, la sfida principale che impegna la comunità globale. I mutamenti, dovuti al riscaldamento dell’atmosfera terrestre, impattano con una forza spesso incontenibile sulla quotidianità di ogni abitante del pianeta: da un lato, nelle regioni meno sviluppate compromettono l’esistenza stessa di ampie parti della popolazione; da un altro lato, nelle aree più sviluppate espongono a rischi molto alti le infrastrutture fisiche determinano danni economici di gravissima portata.

I cicli delle precipitazioni e delle temperature, radicalmente modificati, cambiano la vita degli ecosistemi – boschi, superfici agricole, regioni montane, oceani – con effetti travolgenti su piante, animali e persone. Un dato fotografa il quadro globale meglio di tutti gli altri: tra il 1990 e il 2012 le emissioni di anidride carbonica (CO2) sulla Terra sono aumentate di oltre il 50 per cento.

L’azione della comunità internazionale per arginare il cambiamento climatico è espressa dall’Agenda 2030 per lo Sviluppo Sostenibile, un programma sottoscritto nel settembre 2015 dai governi dei 193 Paesi membri dell’ONU e costituito da 17 Obiettivi per lo Sviluppo Sostenibile (i Sustainable Development Goals, SDGs), a loro volta articolati su 169 traguardi concreti. L’obiettivo 13 è dedicato alla lotta ai cambiamenti climatici. Già dal suo punto numero 1, l’obiettivo traccia la strada da seguire: «Rafforzare in tutti i paesi la capacità di ripresa e di adattamento ai rischi legati al clima e ai disastri naturali».

cloud_IMG2

Il ruolo della tecnologia

Per muoversi sulla strada tracciata dall’obiettivo 13.1 occorrono i mezzi giusti. La tecnologia primeggia tra questi, e non potrebbe essere diversamente. Viviamo nel pieno della cosiddetta Quarta Rivoluzione Industriale, della quale è protagonista uno sviluppo tecnologico che sta modificando ogni aspetto della nostra vita (per qualcuno l’impatto è lo stesso della scoperta dell’elettricità). Tra i motori principali di questa rivoluzione ci sono il cloud computing e le tecnologie che ne sostengono lo sviluppo, che rendono possibile per le aziende, le istituzioni e le singole persone accedere a una capacità computazionale pressoché illimitata, con una prospettiva evolutiva impensabile fino a pochi anni fa, soprattutto in settori come la salute, l’agricoltura e il retail.

Ma come recita una delle principali leggi dell’economia, «nessun pasto è gratis». Al pari di altri aspetti dello sviluppo tecnologico, la diffusione del cloud e la crescita delle sue possibilità sollevano il tema del loro impatto ambientale, soprattutto sul fronte del consumo di energia. Nei soli Stati Uniti, per esempio, i data center consumano ogni anno circa 73 miliardi di kilowatt-ore di energia elettrica, che corrisponde più o meno al 2 percento del consumo globale di quel Paese. Numero che sarebbe decisamente più alto se non fosse per l’efficienza garantita dai più evoluti data center. Tuttavia, l’Agenda 2030 e l’impegno degli Stati a ridurre drasticamente le emissioni di CO2 pongono anche lo sviluppo del cloud sotto la lente di ingrandimento dei regolatori.

L’impegno delle aziende contro la carbon footprint

Come è ormai noto a molti, la carbon footprint è il termine inglese con cui si indica il parametro utilizzato per stimare le emissioni di gas serra emesse da praticamente qualsiasi cosa, dagli individui alle grandi aziende. Tra queste, i player tecnologici sono tra i più impegnati nel rendere più leggera e sostenibile quell’impronta, offrendo ai propri clienti soluzioni efficienti nella riduzione dell’impatto ambientale.

Il cloud si dimostra decisamente competitivo rispetto ad assetti basati su implementazioni on-premise. Studi condotti da Microsoft sullo sviluppo delle soluzioni Azure (sia sul fronte del computing sia su quello dello storage), Exchange e Sharepoints hanno portato a risultati più che positivi. L’analisi è stata condotta lungo l’intero ciclo di vita del prodotto (estrazione dei materiali e assemblaggio, trasporto, utilizzo, dismissione) e ha permesso di verificare che il passaggio dal tradizionale data center collocato in azienda al cloud comporta un miglioramento dell’efficienza energetica in tassi che variano tra il 22 e il 93 percento (a seconda del servizio offerto e di come è distribuito). Il risparmio si rivela maggiore laddove è la piccola impresa a effettuare la transizione al cloud, agevolata dalla maggior efficienza che si ottiene su tre livelli: operazioni, equipaggiamento IT, infrastruttura del data center. Se poi si tiene conto degli acquisti di elettricità a zero emissioni effettuati da Microsoft, il miglioramento complessivo arriva a sfiorare il 98 percento (specificamente per i servizi Exchange Online e Azure Compute).

cloud_IMG1

La prova sul campo

L’efficienza del cloud sul piano della sostenibilità ambientale è nota già da tempo. Sempre Microsoft, nel 2016, ha effettuato un caso di studio su un’azienda del settore abbigliamento mettendo a confronto l’utilizzo delle macchine virtuali Azure con le alternative on premise e la carbon footprint che ne è derivata. Il risultato è evidente: il cloud ha ridotto l’impronta del 70 percento.

Questo accadeva otto anni fa. La strada verso la sostenibilità ambientale e il raggiungimento degli obiettivi fissati a livello globale è quindi nota e non ha bisogno di ulteriori specificazioni. Il passaggio decisivo, tra gli altri, resta quello di diffondere il più possibile una tecnologia vincente qual è quella su cui si basano i servizi cloud, e di rinforzare la consapevolezza di tutti gli attori (singoli e collettivi) sui benefici che vi sono correlati.

V-Valley_LOGO
banner-cloud

Filed Under: Advanced Solutions Tagged With: Approfondimenti

20 Dicembre 2022 by Margherita Tagliabue

Noleggio operativo: come funziona e perché conviene

Nel business moderno la parola d’ordine spesso è la stessa: contenere i costi.

 

In uno scenario di profonda crisi economica, anche a livello internazionale, diventa difficile sostenere le spese necessarie per provare a incrementare il proprio business.

 

Idee e capacità imprenditoriali spesso si scontrano infatti con costi di gestione e di attrezzature informatiche che, soprattutto per le piccole aziende, sono davvero molto difficili da sostenere.

 

Negli ultimi anni proprio per venire incontro a questa esigenza si è sviluppata la cosiddetta locazione operativa, o noleggio operativo, che consente alle aziende di aver accesso a determinate infrastrutture e tecnologie possedute da altri, pagandone solo l’utilizzo, a costi molto ridotti rispetto all’acquisto in blocco delle suddette tecnologie.

 

Si tratta di un sostanziale cambio nel modo di vendere la tecnologia.

 

Andiamo ora a vedere come si declinano i vari aspetti del noleggio operativo.

Che cos’è la locazione operativa di beni strumentali

La locazione operativa, chiamata anche noleggio operativo o leasing operativo o renting di beni strumentali, consiste nell’affitto di un bene o un servizio che rimane comunque di proprietà della società noleggiatrice, ma di cui l’acquirente può usufruire in tempi e modalità stabiliti da un contratto.

immagine-contratto

Non è possibile alla fine riscattare la proprietà del bene, ma attraverso adeguamenti contrattuali se ne possono modificare alcune condizioni, quali la qualità del servizio o anche l’aggiornamento della tecnologia utilizzata.

 

Molto diverse tra di loro possono essere anche le modalità di pagamento, che possono variare a seconda delle esigenze dell’utilizzatore pianificando il budget desiderato per la spesa.

 

In tutto il business che ruota attorno all’utilizzo di sistemi informatici, questa modalità ha preso particolarmente piede negli ultimi anni, risultando parecchio conveniente per le aziende, che pagano effettivamente secondo le proprie necessità di utilizzo e risparmiano alti costi di infrastrutture fisiche.

 

Non solo, il risparmio si ottiene anche sui costi di installazione e poi di manutenzione della tecnologia, che prevedono chiaramente la formazione di risorse dedicate.

Il noleggio operativo di beni strumentali porta indubbi vantaggi anche a livello fiscale. Non ci sono, infatti, nemmeno aumenti di capitale che portano al pagamento di Irap e Ires. I canoni pagati per la locazione operativa di beni strumentali sono dedotti per cassa e non per competenza, e possono essere detratti ai fini Ires senza alcuna limitazione di durata minima.

Quali sono le tecnologie valide per il noleggio operativo

La locazione operativa di beni strumentali trova la sua applicazione migliore e più naturale nel mondo dell’informatica e delle telecomunicazioni, settori dove l’acquisto dell’infrastruttura fisica, a livello di hardware e sistemi, può essere davvero dispendiosa soprattutto per una piccola o media azienda.

 

Esistono quindi servizi di noleggio operativo che riguardano PC, notebook o device quali stampanti, monitor, fotocopiatrici, scanner.

 

Andando più sull’infrastruttura tecnologica il noleggio operativo si può ottenere anche per server, dispositivi di networking o apparati di rete.

 

Non solo hardware comunque, il leasing operativo si può applicare anche a determinati software, e nel servizio spesso sono compresi anche la formazione e l’assistenza, per poter usufruire al meglio del prodotto.

 

Infine i consumabili, come i toner, per cui esistono contratti che oltre alla fornitura della merce si preoccupano anche del loro smaltimento, basandosi su proiezioni del reale utilizzo del bene da parte dell’azienda.

I vantaggi del leasing operativo per gli end users

Per gli utenti finali una soluzione di noleggio operativo è assolutamente conveniente.

 

Si può disporre infatti di apparecchiature IT sempre aggiornate e performanti, spesso a costi inferiori rispetto all’acquisto, cui andrebbero sommati i costi per la formazione e quelli di manutenzione per la tecnologia utilizzata.

 

Non solo: una locazione operativa permette agli end users di avere anche una vasta scelta di prodotti e servizi tra i migliori fornitori del mercato.

 

Il cliente finale può usufruire di una grande flessibilità, trovando la soluzione giusta per le proprie esigenze di business in base al budget che ha a disposizione.

immagine-devices

Un altro indubbio vantaggio di questo tipo di scelta è rappresentato dal non avere, in caso di termine del contratto, costi di smaltimento di tecnologia di alcun tipo. In caso invece di noleggio di un servizio software, e di conseguente utilizzo di dati sensibili, con un leasing operativo si paga anche la cancellazione di questi dati in linea con la normativa GDPR.

 

L’assistenza sui dispositivi o i servizi noleggiati è sempre garantita, così come scegliere di essere coperti in caso di danno o furto dei device.

 

Per gli utenti finali la modalità contrattuale è molto semplice: si accordano con il rivenditore sulle condizioni generali delle proprie necessità e poi proseguono nell’ordinare semplicemente i prodotti di cui si ha bisogno, potendo quindi contare su tecnologie sempre aggiornate.

I vantaggi del leasing operativo per i rivenditori

Il leasing operativo è una modalità molto vantaggiosa anche per i rivenditori di tecnologia.

 

Affidandosi a un fornitore di valore il rivenditore può accedere a una lunga serie di servizi che gli permettono di rispondere meglio alle esigenze dei propri clienti.

 

Questi ultimi quindi potranno sottoscrivere con un unico contratto ogni tipo di fornitura di bene o servizio.

 

Tanti sono i servizi di noleggio operativo disponibili, soprattutto a livello finanziario, come una locazione operativa full pay out, locazione operativa con rinnovo tecnologico, leasing finanziario, finanziamenti end user, finanziamenti di stock, cessione di credito, sub-noleggio, gestione della pubblica amministrazione.

 

Il rivenditore potrà avere a disposizione dal fornitore un team dedicato che gli fornisce consulenza sulla scelta della soluzione migliore per la sua clientela, oltre che una gestione burocratica molto più snella nell’accedere ai prodotti e servizi offerti, ma anche nel gestire i contratti stipulati con i propri clienti.

L’offerta di Esprinet e il servizio EspriRent

Logo del servizio espriRENT

Esprinet offre ai propri rivenditori un servizio innovativo ed efficiente di leasing tecnologico attraverso la propria piattaforma EspriRent.

 

Con EspriRent il rivenditore può trovare la soluzione più adatta per i propri clienti, sia in termini di prodotti e soluzioni disponibili sia di tipologia di prodotto finanziario, con il miglior canone dedicato.

 

Sulla piattaforma EspriRent di Esprinet la burocrazia non è più un problema. Si potranno gestire tutti i contratti finanziati in modo semplice, con un team di assistenza dedicato sempre disponibile.

 

Si tratta di un metodo innovativo per vendere tecnologia, che garantisce flessibilità per adattarsi alle esigenze dei clienti finali.

 

Per il rivenditore significa avere accesso a un catalogo ampissimo di tecnologie sempre aggiornate dei migliori fornitori internazionaliì: la migliore tecnologia delle migliori marche, con un unico contratto che garantisce un servizio completo, anche in termini di assistenza e installazione.

Una scelta economica e performante per le aziende

I vantaggi di affidarsi a una piattaforma come EspriRent per il noleggio operativo di beni strumentali è quindi davvero notevole.

 

Esprinet fornisce ai propri rivenditori un modello di servizio di locazione operativa che semplifica notevolmente l’adozione di hardware e software sempre aggiornati e performanti per i loro clienti, riducendo notevolmente i costi sia per i rivenditori sia per i clienti finali.

Filed Under: Blog, Finance Tagged With: Approfondimenti

15 Dicembre 2022 by Margherita Tagliabue

Cash and Carry: come funziona e come scegliere il fornitore migliore

In un panorama commerciale dove la domanda è sempre più specifica e di conseguenza anche l’offerta a disposizione, per un venditore di prodotti al dettaglio può essere complicato orientarsi e gestire diversi fornitori di beni, ognuno con le proprie modalità e tempistiche, ed essere così pronto a soddisfare in ogni momento le esigenze della propria clientela.

 

L’approvvigionamento rapido e puntuale dei prodotti da destinare alla propria clientela diventa quindi fondamentale. Questo ha favorito lo sviluppo di formule commerciali come il Cash and Carry, che permette al rivenditore di raggiungere venditori all’ingrosso che possano soddisfare al meglio le sue esigenze.

 

In questo articolo andremo a scoprire come funziona la formula Cash&Carry, e quanto sia importante scegliere il fornitore migliore di questo tipo di servizio.

Che cosa significa “cash and carry” e come funziona

Il Cash&Carry è una formula distributiva nata in America nel 1937, in pieno tempo di guerra e sotto la presidenza di Franklin Delano Roosevelt, come apertura del commercio di beni dagli Stati Uniti alle nazioni impegnate nel conflitto.

 

La formula sostanzialmente prevedeva che potessero essere venduti a paesi stranieri prodotti americani, ma che questi dovessero essere pagati negli States e da lì prelevati e portati altrove da navi non americane. Questa modalità si è poi affinata negli anni ed è diventata una modalità commerciale introdotta in Europa da Otto Beisheim negli anni 60.

 

Oggi il Cash and Carry è una formula di vendita di prodotti, rivolta a utenti professionali, che utilizzano il bene per la propria attività o per rivenderlo a utilizzatori finali. Si tratta di utenti business che per questo, a livello legale, devono essere in possesso di partita IVA.

 

La stessa traduzione di Cash and Carry spiega bene il concetto. Tipicamente funziona in questo modo: un professionista si reca in uno store Cash&Carry (che per legge in Italia deve avere una superficie di almeno 400 metri quadrati); nel magazzino del grossista, sceglie tutti i prodotti di cui necessita in un assortimento solitamente molto vasto, e spesso in modalità self service attingendo direttamente dagli scaffali; quindi paga la merce (cash) e se la porta via (carry).

 

Il grossista espone tutta la merce a disposizione e provvede semplicemente a riscuotere il pagamento, previo ovviamente l’accertamento che l’acquirente stia facendo un acquisto per finalità professionali, e quindi sia in possesso di partita IVA. Solitamente, peraltro, ogni cliente è già registrato presso il punto vendita da cui si rifornisce.

 

Di fatto, quindi, un punto vendita Cash&Carry è un grande supermercato per professionisti e rivenditori, e dalla grande distribuzione al dettaglio eredita anche alcune logiche, quali le offerte o particolari promozioni su determinati articoli.

immagine-pacco-magazzino

Perché scegliere il cash and carry

Sono diversi i motivi che spingono un rivenditore o un professionista all’approvvigionamento di merce tramite cash&carry.

 

Un fornitore tradizionale infatti ha le proprie regole e tempi di consegna, oltre a presentare tipicamente una gamma limitata di prodotti che devono rientrare in un contratto di fornitura stipulato a monte.

 

Nei Cash and Carry Store, invece, il professionista può disporre di una scelta molto più variegata di prodotti, anche di diversi fornitori, può decidere di acquistarla nelle quantità necessarie al momento, e soprattutto esce dallo store con già tutta la merce in proprio possesso, azzerando i tempi di consegna.

Perché scegliere Esprinet come cash and carry e come funziona Esprivillage

Se parliamo di Cash&Carry di qualità, allora meglio affidarsi a Esprinet e ai suoi Esprivillage.

 

Con 17 punti vendita distribuiti su tutto il territorio nazionale, gli Esprivillage sono il punto di riferimento ideale per ogni professionista.

 

Oltre a fornire un completo assortimento di moltissime categorie di prodotto, in questi cash&carry store vengono forniti molti altri servizi.

cerchio-store-manager

È disponibile, innanzitutto, un’assistenza commerciale puntuale e qualificata. Gli store manager, infatti, possono fornire un’accurata consulenza tecnica e consigli sulla gestione del business del cliente, aiutandolo nella scelta dei prodotti e dei servizi migliori per le proprie esigenze.

 

Un Esprivillage è però anche un luogo di formazione e incontro, attraverso l’organizzazione di corsi ed eventi dedicati ai vendor.

cerchio-espress

Con il servizio cash and carry di Esprinet i clienti possono ritirare direttamente la merce disponibile a stock oppure ordinarla online, ed entro massimo 48 ore la troveranno all’Esprivillage più vicino.

 

I clienti possono anche avvalersi di Espress By Esprivillage, il servizio di spedizione di prossimità che Esprinet garantisce su tutto il territorio nazionale. Con questo servizio, il rivenditore può scegliere se fare recapitare la merce acquistata al proprio magazzino o direttamente al proprio cliente finale, a un costo davvero competitivo sul mercato.

Inoltre, affidarsi a un Esprivillage per le proprie necessità di dispositivi per il business è anche conveniente.

cerchio-espriclub

Esiste un programma fedeltà, l’Espriclub, che permette di accumulare punti a ogni fattura, da tramutare in sconti sull’acquisto successivo, oltre ad accedere a particolari offerte del mese. Questi sconti vengono assegnati automaticamente nel momento in cui un dealer si registra all’Esprivillage.

Un servizio completo e di qualità

Gli Esprivillage sono davvero il miglior Cash&Carry.

 

Alla grande competenza di un gruppo consolidato, anche a livello internazionale, come Esprinet si aggiunge una varietà di prodotti e servizi che facilitano davvero l’attività di ogni dealer.

 

Che si scelga il prodotto più adatto in presenza, potendolo letteralmente toccare con mano e con l’aiuto di personale qualificato prima di acquistarlo, o lo si ordini a distanza, la soluzione a ogni esigenza di business è garantita.

 

Considerando anche tutti i servizi supplementari di formazione e aggiornamento, diventare un cliente Esprivillage porta davvero vantaggi garantiti!

logo-esprivillage

Filed Under: Blog, Servizi Tagged With: Approfondimenti

2 Dicembre 2022 by Margherita Tagliabue

Sicurezza dati aziendali: meglio cloud oppure on premise?

La sicurezza dei dati aziendali è un tema predominante nel business moderno.

 

Aziende sempre più informatizzate ed interconnesse necessitano di sistemi che difendano computer, server, dispositivi mobili, sistemi elettronici, reti e dati dagli attacchi dannosi.

 

In più, il GDPR del 2018 ha responsabilizzato legalmente tutte le aziende che possiedono dati di utenti, obbligandole ad adottare misure idonee alla preservazione dell’integrità e alla non diffusione dei dati stessi.

 

Non è sicuramente un compito facile: ogni anno le minacce proposte da hacker sempre più esperti aumentano e si evolvono.

 

Nel Rapporto 2021 del Clusit sulla Sicurezza ICT, in Italia, nel 2020 l’incremento degli attacchi cyber a livello globale è stato superiore del 12% rispetto all’anno precedente, e lo è stato addirittura del 66% rispetto al 2017.

 

Ipotizzando una crescita costante degli attacchi, si stima che nel 2024 le perdite, solo per l’Italia, possano essere quantificate in 20-25 miliardi di Euro.

 

Le aziende, a fronte di tutto questo, hanno incrementato gli investimenti in termini di sicurezza informatica (+4% su base annua) prendendo consapevolezza dei rischi.

 

Non solo le grandissime aziende: anche imprese di dimensioni minori sono tenute a garantire la sicurezza dei propri dati e di quelli dei propri utenti, dove questi ultimi spesso sono proprio il punto debole attraverso cui i cyber attacchi si materializzano, sfruttando magari la distrazione nell’apertura di un allegato o la non conoscenza delle principali tecniche di hacking.

 

Di seguito andremo ad analizzare due differenti approcci in termini di sicurezza dei dati aziendali, la cyber security on cloud e quella on premise, evidenziando pregi e difetti di entrambe.

Qual'è la differenza tra le soluzioni cloud e quelle on premise per la sicurezza informatica aziendale

icona-on-premise

Per soluzione on premise si intende un’infrastruttura tecnologica IT che risiede, anche fisicamente, internamente all’azienda, che la può quindi gestire direttamente.

 

On premise significa letteralmente “in sede” ed è stato il modello più diffuso almeno fino a un decennio fa.

 

Presuppone che l’azienda possa disporre di server dedicati nei quali vengono immagazzinati tutti i dati aziendali così come i software utilizzati.

 

In tema di sicurezza dei dati aziendali questo si traduce in un accesso più immediato e in un monitoraggio più semplice dei dati, a responsabilità diretta dell’azienda che ospita l’infrastruttura.

icona-cloud

On cloud significa invece che tutta l’infrastruttura IT è ospitata esternamente all’azienda, teoricamente su server che possono essere situati in qualsiasi luogo del mondo, e via rete internet si può accedere a dati e servizi in qualsiasi momento si desidera.

 

Un server sul cloud funziona quindi con una tecnologia virtuale e non presuppone la presenza in azienda di risorse IT capaci di gestire le problematiche di ogni giorno, di cui invece si occupa il service provider.

 

Cloud e cyber security sono due concetti che si sono sviluppati in parallelo. È infatti lo stesso server provider a dover garantire l’azienda che si affida ai suoi servizi in termini di sicurezza dei dati, occupandosene in prima battuta come fornitore del servizio.

I pro e i contro delle soluzioni cloud e on premise per la sicurezza informatica aziendale

Entrambi questi tipi di tecnologie hanno comprensibilmente pro e contro.

 

Originariamente la gestione on premise era da favorire proprio in termini di sicurezza dei dati, per un loro maggiore e più semplice controllo e accessibilità, oltre che una maggiore semplicità nell’aderire alle compliance normative in termini di sicurezza. Questo vale soprattutto per grosse imprese che gestiscono grandi quantità di dati sensibili, come per esempio grandi banche.

 

Di contro, gestire la sicurezza totalmente “in casa” comporta altri tipi di problemi.

 

In primo luogo di costi. Per conservare grandi quantità di dati un approccio on premise presuppone l’acquisto da parte di un’azienda di una costosa infrastruttura, che possa garantire il normale svolgimento di tutti i processi.

 

Un’infrastruttura fisica, oltre che tecnologica, necessita anche di spazio, elettricità e pure di personale qualificato ad utilizzarla, che si possa occupare di tutta la manutenzione dei
sistemi, anche quella più ordinaria. Un numero di persone che potrebbe essere molto importante. Per una piccola impresa diventa quindi molto difficile sostenere i costi di tutto questo.

 

Questo genere di problemi non si verifica se ci si affida a sistemi di cyber security on cloud.

 

Il service provider pensa alla gestione e alla manutenzione di tutta l’infrastruttura da remoto, offrendo al contempo le migliori soluzioni in termini di sicurezza dei dati aziendali ad un costo, economico e di risorse umane, che risulta essere decisamente più contenuto.

 

Un altro dei vantaggi principali di una tecnologia on cloud è indubbiamente la scalabilità, ovvero la flessibilità nel poter aumentare o diminuire la capacità di calcolo di un’infrastruttura a seconda delle reali necessità dell’azienda in quel momento.

 

Il cliente trova poi il proprio applicativo già perfettamente configurato all’interno del cloud, risparmiando anche il tempo necessario all’installazione.

 

È facilmente comprensibile come in ambito on premise, soprattutto in caso di necessità di potenza superiore all’attuale, questo sia molto più complicato ma soprattutto dispendioso, in quanto andrebbe acquistata anche l’infrastruttura fisica oltre che il software che possa migliorare le prestazioni.

 

Una cyber security on cloud quindi permette al cliente di pagare solo le risorse effettivamente utilizzate. Inoltre, il cloud riduce anche i costi di backup dei dati e facilita il ripristino in caso di emergenza o attacco hacker, per la sua possibilità di spostare i dati stessi all’interno di una rete più estesa fornita dal provider.

 

Uno degli svantaggi invece riconosciuti al cloud è quello di disporre di applicazioni che, essendo già preconfigurate, possono essere poco adattabili ai sistemi e alle esigenze del singolo utente.

 

Con un on premise, essendo lo stesso cliente il gestore di tutte l’infrastruttura, ogni modifica è permessa anche se a suo carico.

Cyber security cloud vs on premise: qual'è meglio?

immagine-cyber-security-on-cloud

In definitiva, con le tecnologie attuali la scelta di una cyber security on cloud risulta essere la migliore.

 

Esprinet fornisce le migliori soluzioni di cyber security aziendale in grado di coprire tutta la richiesta del mercato in questo ambito, grazie a un mix tra fornitori delle migliori tecnologie ed esperti del settore in grado di soddisfare qualsiasi esigenza del cliente.

 

In particolare, Esprinet propone una modernissima gamma di soluzioni cloud di cyber security per aziende.

 

Nel suo Cloud Marketplace si potranno trovare i prodotti migliori adattabili sia ad un modello di business MSP che CSP.

 

Un Managed Service Provider è un modello di business che prevede che un fornitore esterno, prenda in carico, eroghi e controlli i servizi dedicati al cliente finale, ad un costo fisso, monitorando costantemente l’infrastruttura tecnologica e la rete del cliente.

 

Nel modello Cloud Service Provider invece vengono vendute delle soluzioni Cloud con formule in abbonamento, che permettono di costruire offerte personalizzate ai propri clienti. Il vantaggio, lato cliente, è che si paga solo in base al reale utilizzo del servizio.

 

Per entrambi i modelli, Esprinet distribuisce software che garantiscono produttività elevata ma soprattutto continuità del business aziendale totale proteggendo tutti i dispositivi usati dai dipendenti, grazie soluzioni tecnologiche avanzate in termini di sicurezza delle reti aziendali.

V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions Tagged With: Approfondimenti

22 Novembre 2022 by Margherita Tagliabue

Smaltimento rifiuti e differenziata in ufficio: come rendere gli uffici più sostenibili

Rendere un ufficio sostenibile è un obiettivo importante da perseguire. Si tratta di adottare atteggiamenti e soluzioni utili a salvaguardare l’ambiente, riducendo i consumi e gli sprechi.

 

Tutti possono contribuire a uno sviluppo sostenibile, dalla grande impresa alla piccola azienda o ufficio.

 

Ci sono tanti piccoli accorgimenti che possono essere adottati per promuovere la sostenibilità, e che oltretutto incrementano l’efficienza di un’azienda, riducendo, di conseguenza, i costi da sostenere.

 

Un’azienda sostenibile, inoltre, aumenta notevolmente la propria reputazione presso clienti e fornitori.

 

Uno degli aspetti in cui si declina meglio la sostenibilità ambientale aziendale è la raccolta differenziata dei rifiuti e il loro smaltimento.

 

Andiamo a vedere come effettuare al meglio la raccolta differenziata negli uffici.

La raccolta differenziata in ufficio

La raccolta differenziata dei rifiuti in ufficio deve essere intesa come un investimento.

 

In primo luogo, se non smaltiti, correttamente i rifiuti costituiscono un costo non indifferente per un ufficio.

 

In proposito, il D.Lgs n. 152 del 3 aprile 2006 impone a ogni datore di lavoro precise disposizioni per raccogliere e riciclare rifiuti in modo consapevole e rispettoso dell’ambiente e delle persone, fornendo ai suoi dipendenti gli strumenti necessari.

 

Non solo: il datore di lavoro è tenuto anche a sensibilizzare tutti i lavoratori sull’importanza della raccolta differenziata per la salvaguardia dell’ambiente.

 

Qualsiasi posto di lavoro, dal piccolo ufficio alla grande impresa, produce ogni giorno differenti tipi di rifiuti, che devono essere raccolti e smaltiti in modo corretto. A tal fine occorre predisporre un waste audit, per censire quali tipi di rifiuti vengono prodotti e in che quantità e svolgere così una raccolta e uno smaltimento efficace, evitando di incorrere in sanzioni.

Quali tipologie di rifiuti ci sono in ufficio e come gestirle

In un ufficio, solitamente, si producono grandi quantità di rifiuti da differenziare di diverse tipologie, come:

cerchio-carta

carta e cartone

cerchio-plastica

bottiglie di plastica

cerchio-rifiuti-organici

rifiuti alimentari

cerchio-cartucce

cartucce per stampanti e toner

Questi rifiuti vanno tutti gestiti in contenitori separati.

 

La carta e il cartone, nonostante l’avanzare della digitalizzazione, occupano ancora volumi importanti negli uffici. Di contro, questo è il materiale riciclabile per eccellenza: può esserlo fino a 7 volte, per cui è importantissimo smaltirlo correttamente in appositi contenitori.

 

Innanzitutto, è consigliabile eliminare i cestini sotto le scrivanie, nei quali si è naturalmente portati a gettare di tutto, carta compresa. Meglio invece predisporre dei contenitori specifici, solo per la carta e il cartone negli spazi comuni dell’ufficio o nei corridoi. Questi contenitori possono essere foderati di carta kraft, resistente e totalmente riciclabile a sua volta.

 

Un altro tipo di rifiuto dai volumi abbondanti in ufficio è la plastica, usata per le bottigliette d’acqua, ma anche per buste o imballaggi. La plastica va raccolta con molta attenzione e separata dal resto dei rifiuti, in contenitori appositi, prestando molta attenzione che non sia mescolata ad altri materiali.

 

La plastica, probabilmente è fra tutti il tipo di rifiuto più dannoso per l’ambiente se non correttamente riciclato, ma è anche in molti casi il materiale più sostituibile. Per questo, occorre incentivare i propri dipendenti a dotarsi di contenitori e bottiglie riutilizzabili con l’obiettivo di diminuire l’accumulo di plastica.

 

Ci sono poi i rifiuti alimentari, resti di pranzi o di snack. Una buona pratica è quella di consentire il consumo di cibi solo in specifiche parti dell’ufficio, aree break, e lì posizionare dei contenitori per la raccolta dei rifiuti organici. In caso di uffici grandi, un’ottima idea è dotarsi di un piccolo impianto di compostaggio, che riduce notevolmente i costi di smaltimento.

 

Un tipo di rifiuto molto particolare prodotto negli uffici sono le cartucce per stampanti e i toner esausti. Questi rifiuti non devono assolutamente essere mischiati agli altri, ma gestiti separatamente. Nel D.Lgs. n.152 del 2006 toner e cartucce sono definiti rifiuti speciali non pericolosi classificati come RAEE (Rifiuti da Apparecchiature Elettriche ed Elettroniche), poiché contenenti sostanze dannose tanto per le persone quanto per l’ambiente. Vanno quindi riposti in appositi contenitori e conservati fino a che un’azienda specializzata non verrà a ritirarli.

 

Ci sono poi moltissimi tipi di rifiuti che rientrano nella categoria dell’indifferenziato. Un ufficio sostenibile dovrebbe scegliere materiali differenti ed ecologici proprio per ridurre al minimo l’accumulo di rifiuti indifferenziati.

Accorgimenti per rendere più efficace la raccolta differenziata in ufficio

img-rifiuti-ufficio

Innanzitutto, una raccolta differenziata efficace dei rifiuti in ufficio deve sì nascere come direttiva aziendale, ma deve anche trovare la collaborazione da parte di tutti i dipendenti.

 

Ognuno deve dare il buon esempio, dal dirigente al singolo collaboratore, all’impresa di pulizie che opera in quell’ufficio.

 

Responsabilizzare i propri dipendenti da un punto di vista ecologico ha anche un ottimo ritorno d’immagine e ha un impatto positivo sia sul valore che si assegna al dipendente, sia a livello economico, attraverso la riduzione di costi e sprechi.

 

Dal punto di vista pratico, i contenitori per la raccolta differenziata devono essere facilmente localizzabili e accessibili per incentivarne l’utilizzo, sia nelle aree di lavoro sia soprattutto nelle aree break, nelle vicinanze dei distributori automatici.

 

Allo stesso modo, i contenitori per la carta è bene che si trovino nei pressi delle stampanti. Bisogna però ricordare che alcuni tipi di carta e cartone, come i contenitori per le pizze e gli scontrini, sono fatti di un tipo di carta non riciclabile, e vanno quindi smaltiti nell’indifferenziata.

 

Una buona abitudine che riguarda tutti i rifiuti riciclabili è fare in modo che, nel limite del possibile, siano puliti e schiacciati per ridurne il volume, facilitando così il lavoro delle compattatrici ed evitando di riempire i vari contenitori troppo velocemente.

 

Meglio ancora sono i bidoni multi scompartimento con sacchetti diversi per i diversi tipi di rifiuti, che devono essere ben segnalati. L’obiettivo è che la differenziazione dei rifiuti diventi la totale normalità.

Esprinet è all’avanguardia nella sostenibilità ambientale aziendale

Abbiamo visto come piccoli accorgimenti possano portare dei grandi vantaggi in termini di raccolta differenziata dei rifiuti al fine di rendere un ufficio sostenibile.

 

Esprinet da questo punto di vista si dimostra un’azienda all’avanguardia.

 

Il gruppo, infatti, si impegna costantemente nel creare valore sostenibile nel tempo, sia recependo gli interessi dei propri azionisti sia degli altri stakeholder, come fornitori, clienti ma anche dipendenti e associazioni del territorio.

 

In Esprinet Vengono definiti dei target ben precisi, numericamente misurabili, nel percorso di miglioramento della sostenibilità dei propri uffici.

 

Scopri tutte le iniziative di Esprinet in termini di sostenibilità aziendale.

Filed Under: Sostenibilità Tagged With: Approfondimenti

18 Novembre 2022 by Elena Cabiati

Anche quest'anno sono numerose le categorie in cui Esprinet e V-Valley sono state candidate in nomination!

vota ora

E inizia ora la seconda fase di votazione per riuscire a classificarci e vincere un premio nei seguenti ambiti:

  • Miglior Distributore di Logistica
  • Miglior team di supporto al canale
  • Miglior distributore per la formazione al canale Cash&Carry dell'anno (Esprivillage Roma e Esprivillage Cagliari)
  • Miglior e-commerce B2B
  • Miglior distributore di soluzioni/prodotti per lo smart working
  • Miglior distributore software
  • Miglior distributore storage
  • Miglior distributore networking
  • Miglior distributore cloud
  • Miglior distributore per il printing
  • Miglior distributore server
  • Miglior account e/o sales manager (Cristina Busnelli)
  • Miglior marketing manager (Stefano Marzano)
Logo_ICA_2022
vota ora

Contribuiamo tutti alle votazioni finali!!

1.  Votiamo! a questo link SITO ITALIAN CHANNEL AWARDS

2. Ricordiamolo anche ai nostri clienti e ai nostri vendor. Il loro contributo sarà prezioso!
3. Condividiamo dai nostri profili i post social:

Post Linkedin Esprinet

Post Linkedin V-Valley

Post Instagram Esprivillage

Grazie per contribuire alle votazioni e per averci permesso di entrare tra i finalisti!

Filed Under: Blog, Varie Tagged With: Approfondimenti

21 Ottobre 2022 by Elena Cabiati

Le aziende che producono e vendono prodotti e servizi devono sapere in che modo consegnarli ai propri clienti. Per questo devono essere in grado di implementare un processo di stoccaggio e spedizione che sia commisurato alle esigenze aziendali e alla merce che deve essere spedita e consegnata.

Ma cosa comporta questa gestione?

img_art3_2.2

Organizzazione del tempo

img_art3_1

Coordinamento di tutte le fasi

E se ti dicessimo che puoi concentrarti sulla crescita della tua azienda lasciando la tua logistica in buone mani?

Grazie al Servizio Logistico del Conto Deposito di Esprinet ottimizzerai i costi logistici e il tuo tempo.

Come?

SCOPRI I VANTAGGI DEL SERVIZIO
Related Posts
Immagine per: OT & IoT Security: protezione per l’intera infrastruttura e ogni dispositivo
Advanced Solutions, Blog

OT & IoT Security: protezione per l’intera infrastruttura e ogni dispositivo

Nel mondo iperconnes...
# Approfondimenti
Leggi di più
10/11/2025
3 minuti di lettura
Immagine per: Cyber Resilience
Advanced Solutions, Blog

Cyber Resilience

Ogni organizzazione ...
# Approfondimenti
Leggi di più
24/09/2025
3 minuti di lettura

Filed Under: Blog, Servizi Tagged With: Approfondimenti

13 Ottobre 2022 by Elena Cabiati

Il premio dedicato agli operatori del canale ICT italiano!

Grazie al tuo voto nel 2021 abbiamo vinto nelle seguenti categorie!

  • Miglior Distributore di Logistica - (Esprinet)
  • Miglior Marketing Manager (Distributore) - Stefano Marzano (Esprinet)
  • Miglior Distributore di Soluzioni/Prodotti per lo Smart Working - (Esprinet)
  • Miglior Distributore Storage - (Esprinet/V-Valley)
Logo_ICA_2021
vota ora

Oggi abbiamo ancora bisogno di te!

Aiutaci a confermare i premi vinti nel 2021 e a vincere anche nelle altre categorie:

Logo_ICA_2022
  • Miglior evento online dedicato ai partner di canale
  • Miglior vendor in tema di sostenibilità
  • Miglior programma di canale
  • Miglior programma di canale per gli MSP
  • Miglior marketing manager (vendor)
  • Miglior channel manager (vendor)
  • Miglior account e/o sales manager (distributore)
  • Miglior marketing manager (distributore)
  • Miglior system integrator
  • Prodotto dell’anno
  • Miglior distributore per soluzioni di videosorveglianza
  • Miglior distributore per la logistica
  • Miglior team di supporto al canale
  • Miglior distributore per la formazione al canale
  • Cash&carry dell’anno
  • Miglior e-commerce B2B
  • Miglior distributore di soluzioni per il segmento education
  • Miglior distributore per soluzioni per lo smart working
  • Miglior distributore software
  • Miglior distributore storage
  • Miglior distributore networking
  • Miglior distributore per le soluzioni di cybersecurity
  • Miglior distributore per il cloud
  • Miglior distributore di soluzioni per il printing
  • Miglior distributore server

Come votare?

Indicando Esprinet o V-Valley e l’eventuale nome del Manager di riferimento, e il tuo Esprivillage (Cash&Carry) preferito.

vota ora

Candidature aperte fino al 4 novembre!

Grazie per la tua fiducia!
Esprinet e V-Valley Team

Filed Under: Blog, Varie Tagged With: Approfondimenti

29 Settembre 2022 by Margherita Tagliabue

Sicurezza informatica in azienda: 7 best practice

La sicurezza informatica aziendale si definisce come una serie di tecnologie e procedure utili a proteggere i sistemi informatici di un’azienda. Detta anche Cyber Security, ha quindi come obiettivo quello di garantire la sicurezza di tutti gli asset in gioco, siti web, computer, dati personali, infrastrutture tecnologiche.

 

Le aziende sono diventate sempre più informatizzate e parallelamente è cresciuta anche la capacità di attacco da parte di malintenzionati.

 

La Cyber Security diventa quindi un caposaldo del buon funzionamento di un’azienda.

 

Tre sono i pilastri su cui si basano le tecniche di sicurezza informatica oggi, detti anche la triade AIC:

icon-availability

Availability (Disponibilità)

icon-confidentiality

Confidentiality (Riservatezza)

icon-integrity

Integrity (Integrità)

Andando più in profondità, per disponibilità si intende la capacità di un servizio di continuare ad operare in modo efficiente, senza interruzioni, anche sotto attacco.

 

La riservatezza è intesa non solo come protezione di informazioni private, ma anche come la capacità di concederne l’accesso solo a chi è autorizzato a farlo, negandolo quindi a chiunque altro non lo sia.

 

L’integrità infine consiste nel garantire la correttezza e dei dati, impedendo modifiche non autorizzate da altri soggetti.

 

La sicurezza informatica è soggetta a determinate normative, contenute nel GDPR. In questo articolo analizzeremo queste normative e la lista delle aree coinvolte dalla cyber security in ambito aziendale, con le aree da considerare con maggior attenzione

Le novità del GDPR in tema di sicurezza informatica

immagine-gdpr

Il Regolamento europeo sulla protezione dei dati personali 2016/679 (GDPR) ha messo dei paletti normativi al concetto stesso di sicurezza informatica fissandone i principi di impostazione.

 

In particolare, l’attenzione è spostata sulle attività degli utenti finali (End User) visto che la maggior parte degli attacchi informatici avviene proprio dalla corruzione di una singola utenza, da remoto.

 

Bisogna sicuramente prevenire, ma anche rilevare la vulnerabilità del proprio sistema informatico, ovvero limitare il tempo che intercorre tra l’attacco e quando viene scoperto. Meno vulnerabilità nel sistema ci sono e più efficace sarà la protezione.

 

Il regolamento prevede che per la sicurezza delle reti informatiche si debba intendere “la capacità di una rete o di un sistema d’informazione di resistere, a un dato livello di sicurezza, a eventi imprevisti o atti illeciti o dolosi. Che compromettano la disponibilità, l’autenticità, l’integrità e la riservatezza dei dati personali conservati o trasmessi”.

 

Chi possiede i dati, quindi l’azienda, essendo responsabile del trattamento, è tenuta a valutare quindi anche il rischio informatico, che si può tradurre in rischi diretti (economici) o indiretti (di reputazione) derivanti dall’uso della tecnologia.

 

Il GDPR afferma quindi il principio dell’accountability (art.5), per il quale l’azienda è responsabilizzata a mettere in atto (art.32 del testo legislativo) misure tecniche, procedurali e organizzative adeguate per garantire e dimostrare che i dati sono trattati conformemente al Regolamento.

 

Ogni azienda deve quindi dotarsi di un DPO (Data Protection Officier), una figura specializzata e con competenze informatiche, che conosca processi e strumenti per la conservazione e protezione dei dati.

 

Il tipo di Data Protection dev’essere previsto già in fase di progettazione dei dati (e si parla di data protection by design), prestando attenzione a non violare i diritti di privacy degli utenti garantiti dallo stesso regolamento.

Negli articoli dal 5 all’11 del GDPR vengono citati sette principi di protezione e responsabilità:

  • liceità, correttezza trasparenza
  • limitazione dello scopo
  • riduzione al minimo dei dati
  • precisione
  • limitazione dell’archiviazione
  • integrità e riservatezza
  • responsabilità

È comunque l’articolo 32 del testo quello più importante in tema di cyber security, in quanto
obbliga chi tratta i dati personali a prevedere misure che permettano:

  • Pseudonimizzazione (separazione dei dati di un utente in modo che uno non riconduca a un altro) e cifratura dei dati personali
  • Assicurazione di continua riservatezza, integrità, disponibilità e resilienza dei sistemi e dei servizi che trattano i dati personali
  • Ripristino tempestivo della disponibilità e dell’accesso ai dati in caso di incidente fisico o tecnico (disaster recovery)
  • Testare e valutare regolarmente l’efficacia delle misure adottate

Sul come adottare queste misure, il Regolamento parla di modo adeguato alla valutazione del rischio e dei dati da proteggere, lasciando al titolare dei dati quindi un certo spazio di manovra per costruire un sistema di data protection adatto alla propria organizzazione, tenendo conto anche delle caratteristiche della stessa e dei costi da sostenere.

Cyber security?
Esprinet propone 7 best practice per garantirla!

Esprinet è un fornitore all’avanguardia di strumenti e tecnologie per coprire tutta la richiesta del mercato in ambito di sicurezza informatica in azienda.

 

Adotta una strategia “Zero Trust”, che si basa sull’assunto che nulla, in termini informatici, sia automaticamente affidabile, e che dunque debba essere verificato prima di ogni accesso, per prevenire e diminuire il rischio di cyber attacchi all’interno delle organizzazioni.

 

Le minacce alla sicurezza informatica aziendale possono essere di vario tipo, tanto quanto sono differenti le aree aziendali coinvolte.

cerchio-network-security

Network Security

 

Esprinet propone soluzioni variegate di servizi e software in tema di network security, per monitorare e gestire la rete. In particolare, sono i software che aggiornano le protezioni integrate nelle appliance di rete.

In questo modo si previene l’intrusione nel sistema di software sofisticati utilizzati dagli hacker che causano il cosiddetto Denial of Service, dove gli hacker sovraccaricano reti e server con un traffico eccessivo rendendo di fatto tutto il sistema inutilizzabile.

cerchio-endpoint-protection

End Point Protection

 

Servizi tecnologici basati sulla protezione dell’utente finale, soprattutto di chi si collega in rete da remoto ai dispositivi client.

 

L’End Point Security fornisce soluzioni che intercettano tutti i tipi di Malware, software creati per danneggiare il computer di un utente, con l’obiettivo di ottenere un guadagno economico, tramite allegati delle email o richieste di download.

cerchio-secure-identity

Secure Identity and Access Management Solutions per Cyber Security

 

La Secure Identity and Access Management, componente essenziale di una corretta sicurezza informatica, gestisce le identità digitali e l'accesso degli utenti a dati, sistemi e risorse all'interno di un'organizzazione, evitando l’accesso illecito a questi dati.

 

Con queste tecnologie si può contrastare fenomeni come il phishing, un attacco che avviene tramite mail che sembrano provenienti da fonti sicure con richiesta di informazioni sensibili, per esempio i dati della propria carta di credito.

cerchio-security-vulnerability-management

Security and Vulnerability Management

 

Il Security and Vulnerability Management è il processo di identificazione e valutazione delle vulnerabilità di sicurezza nei sistemi e nei software aziendali.

Diventa fondamentale in tema di cyber security in quanto attribuisce delle priorità alle possibili minacce e contestualmente riduce al minimo la loro “superficie di attacco”.

cerchio-advanced-threat-protection

Advanced Threat Protection

 

L’Advanced Threat Protection è una serie di soluzioni che difendono i sistemi dai malware più sofisticati che prendono di mira i dati sensibili.

 

Possono contrastare software pirata molto sofisticati come gli Spyware, che registrano segretamente le azioni di ogni singolo utente, rubandone per esempio i dati della carta di credito.

cerchio-content-security

Content Security

 

Un buon programma di Content Security è un ottimo gatekeeper per un portale, limitando la provenienza dei dati verso di esso e quali script possono essere eseguiti.

 

Il controllo della sicurezza dei contenuti può essere un’attività onerosa, ma viene ripagata nel tempo con la qualità e l’affidabilità del proprio portale.

 

Attraverso il controllo dei contenuti si evita la penetrazione nel sistema di virus, capaci poi di replicare molto velocemente il proprio codice malevolo, così come di Trojans o Ransomware, che blocca l’accesso a file e dati.

cerchio-sistemi-integrati

Automated Security and Monitoring Solutions

 

Si tratta di sistemi integrati direttamente nei browser web per controllare i dati che arrivano al proprio sistema, che proteggono da minacce quali l’XSS e il clickjacking.

 

In questo modo si aggiunge un ulteriore livello di difesa al proprio portale migliorando decisamente il suo grado di sicurezza.

 

Gli esperti di Esprinet sono a tua disposizione per guidarti nella scelta del miglior sistema di cyber security per il tuo business.

V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions Tagged With: Approfondimenti

21 Settembre 2022 by Margherita Tagliabue

Dall’insorgere dell’emergenza pandemia, questo crimine informatico non accenna a diminuire: la soluzione è, in primis, nella Multifactor Authentication.

 

Furto e compromissione delle credenziali. Nell’evoluzione continua del cybercrime, questi due tipi di violazione restano tra le più frequenti. Lo smart working è ormai pratica quotidiana – pur se non più diffuso come nel 2020, nei mesi del primo lockdown – e il punto vulnerabile sono gli endpoint collegati alle reti aziendali da luoghi che non sono l’ufficio.

La questione è seria e non riguarda solo le imprese private. Ha destato scalpore, tempo fa, la scoperta di una massiccia compromissione di credenziali di accesso a servizi della pubblica amministrazione sparsi in giro per il mondo. La diffusione del malware Stealer ha portato al furto di oltre un milione e 700 mila tra ID e password riferiti a circa 50 mila siti governativi; per l’Italia si è trattato di 41 siti e di oltre seimila credenziali rubate: NoiPA, MIUR (Ministero per l’Università e la Ricerca) e Agenzia delle Entrate sono alcuni degli obiettivi colpiti nel nostro Paese.

icona-password

un milione e 700mila

ID E PASSWORD

icona-sito

41

SITI IN ITALIA

icona-credenziali

6000

CREDENZIALI

Cosa ci dice l’attacco con Stealer

L’utilizzo del malware rivela che a essere stato colpito non è il sistema informatico della PA, ma i singoli computer dei cittadini e dei dipendenti, che poi si sono ritrovati le proprie credenziali in vendita sul dark web (l’area di internet cui si accede solo con determinati browser e dove imperversa il crimine informatico). A rischio, in particolare sono gli accessi effettuati senza la tecnologia SPID (Sistema Pubblico di Identità Digitale), dotata di standard di sicurezza decisamente alti. Laddove questa manchi – per esempio quando l’utente deve accedere inserendo il proprio codice fiscale e la password – il livello di protezione è bassissimo e le informazioni a rischio di furto sono estremamente delicate (per esempio, quelle riservate del dipendente pubblico: dati amministrativi o anche buste paga).

 

Ciò evidenzia anche la debolezza delle macchine su cui lavorano i dipendenti della PA, spesso utilizzati senza la consapevolezza delle minime misure di cybersecurity, che aprono la strada all’ingresso di un malware dalle conseguenze disastrose: per esempio, cliccare su link o PDF provenienti da mail di dubbia origine.

 

Ma quel che più emerge da questa vicenda è la debolezza dei metodi di autenticazione a fattore singolo, dato dalla combinazione di ID e Password.

La soluzione: la Multifactor Authentication

Magari, come prevede Microsoft (che è al lavoro su questo terreno) arriverà un futuro in cui non avremo più bisogno di password: l’accesso sarà assicurato dall’inserimento di un’utenza e da una chiave di sicurezza unica e temporanea, destinata a estinguersi appena dopo l’uso.

 

Intanto, l’autenticazione a più fattori si impone come il metodo di protezione più sicuro (lo stesso SPID si basa su quel modello), e che contempla non solo l’utilizzo di codici di accesso temporanei ma anche soluzioni di natura biometrica, come la lettura dell’impronta digitale tramite sensori sullo smartphone o sul computer. Una survey di Cisco Talos nell’ultimo mese dedicato alla cybersecurity (ottobre 2021) rileva però che anche in questi casi è importante tenere conto di come il processo di sicurezza sia formato da una catena. Ciò richiede quindi che sia il dispositivo che legge l’impronta, sia il software che la rileva, sia la connessione che trasmette l’autenticazione devono essere totalmente sicuri per scongiurare qualsiasi rischio informatico.

autenticazione-due-fattori
V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions Tagged With: Approfondimenti

20 Settembre 2022 by Elena Cabiati

La percentuale di click di una newsletter, esattamente come il tasso di apertura, rientra tra i classici Key Performance Indicator (abbreviato KPI, cioè indicatori di performance) nel settore dell’E-mail Marketing. Uno di questi indicatori di performance citati però consente di valutare meglio le comunicazioni inviate ai propri clienti.

• Quante volte ti sei chiesto, leggendo l’oggetto di una Newsletter/DEM che quel contenuto non era interessante?
• Perché hai ipotizzato questo poco interesse?

Probabilmente l’oggetto della comunicazione non ti ha incitato ad aprire la comunicazione.

Ed è proprio su questo punto che vogliamo soffermarci.

Ormai i nostri clienti, come tutti sono bombardati ogni giorno da comunicazioni di vario tipo. Basta avere un indirizzo mail per essere obiettivo di comunicazioni.

Ma proprio perché leggere le mail è un’azione quotidiana, quasi la prima cosa che si fa quando ci si sveglia, che è importante colpire l’utente giusto nel momento giusto, con il messaggio corretto.

img_kpi3

Ed è qui che entra in gioco il valore del KPI View Rate, cioè il tasso percentuale di apertura della newsletter alla sua ricezione.

Cosa significa?

Che un utente è interessato veramente ad aprire una comunicazione solo se ci clicca per aprirla.

Ma come questo KPI può essere monitorato e come è possibile capire se una Newsletter destinata al proprio cliente ha avuto successo?

È fondamentale analizzare il testo dell’oggetto, che deve riassumere brevemente il contenuto dell’e-mail. Questo è il primo modo per rendere più appetibile per l’utente la Newsletter.

img_kpi2.4

Ma come far incuriosire i clienti con queste comunicazioni che lanciamo?

Te lo spieghiamo nel prossimo articolo!

Related Posts
Immagine per: OT & IoT Security: protezione per l’intera infrastruttura e ogni dispositivo
Advanced Solutions, Blog

OT & IoT Security: protezione per l’intera infrastruttura e ogni dispositivo

Nel mondo iperconnes...
# Approfondimenti
Leggi di più
10/11/2025
3 minuti di lettura
Immagine per: Cyber Resilience
Advanced Solutions, Blog

Cyber Resilience

Ogni organizzazione ...
# Approfondimenti
Leggi di più
24/09/2025
3 minuti di lettura

Filed Under: Blog, Varie Tagged With: Approfondimenti

5 Settembre 2022 by Federica Motta

Un report evidenzia nello sviluppo del cloud un gap del 37% da parte dell’Italia rispetto agli obiettivi del Decennio Digitale Ue. Come fare per colmarlo?

Il 9 marzo 2021 la Commissione europea ha presentato il Decennio Digitale Ue, un piano caratterizzato da una precisa visione e da chiare prospettive per la trasformazione digitale dei Paesi dell’Unione entro il 2030. L’Italia rischia di fallire il raggiungimento degli obiettivi fissati da quel piano.

A dirlo è un rapporto realizzato da Deloitte, dal quale emerge immediatamente un dato: solo il 38% delle imprese utilizza i servizi di cloud computing, a fronte di un target europeo del 75%. La matematica di base ci dice che l’Italia deve raddoppiare gli sforzi, per colmare quel 37% di gap che la separa dall’obiettivo.

Il rapporto – dal titolo I progressi verso l’ambizione del Decennio Digitale dell’Ue – evidenzia mancanze italiane anche in altre aree. La percentuale di famiglie raggiunte dalle reti VHCN (Very High Capacity Network, cioè la banda ultralarga) è stata nel 2021 del 34%: il gap verso l’obiettivo del 2030 è del 66%.

Le aree da colmare non sono poche (tra tutte, a livello europeo, emerge la mancanza di specialisti dell’ICT), e ciò rallenta la corsa dell’Ue verso una maggiore competitività, verso un approccio più sostenibile per l’ambiente e verso una maggiore resilienza a tempi che si annunciano duri. Il Parlamento europeo, infatti, ha stimato che il costo dell’inazione potrebbe essere di 1,3 trilioni di euro (cioè 1,3 miliardi di miliardi).

flag-ita

38%

imprese in Italia che
utilizzano il cloud

flag-eu

75%

imprese in europa che
utilizzano il cloud

L’importanza del cloud

In questo scenario, i servizi cloud giocano un ruolo strategico: contribuiscono a rinforzare la sicurezza dei dati, guidano processi di efficienza (e di conseguenza di crescita aziendale), offrono nuovi insight e riducono i costi per le imprese. In altre parole, consentono ai protagonisti del tessuto economico di migliorare la propria condizione e il proprio business, e di raggiungere gli obiettivi fissati dal Decennio.

Il rapporto evidenzia quattro strumenti a disposizione della politica – europea e nazionale – per instradarsi efficacemente verso il traguardo del 2030. Oltre al coordinamento dei governi per garantire che gli investimenti digitali siano mirati, sincronizzati e tempestivi, altre tre misure sono specificamente disegnate sul terreno digitale: il collegamento degli ecosistemi digitali, la dimostrazione del digital value attraverso progetti pilota e la valutazione attenta dei benefici, e infine la condivisione dei dati. Per quanto riguarda quest’ultimo punto, la garanzia di accessibilità, riutilizzabilità e sicurezza dei dati stessi sarà d’aiuto nel facilitare la condivisione e nel sostenere gli ecosistemi digitali (smart city, smart energy, mobilità e sanità digitale).

Il ruolo dei vendor

L’importanza strategica del cloud è dunque acclarata. Ma il compito di aiutare le aziende e gli operatori dell’IT a colmare il gap non è appannaggio solo delle istituzioni politiche. Tutti possono dare un contributo importante.

Nel caso di Esprinet, i vendor presenti all’interno del Cloud Marketplace sono certamente di aiuto agli operatori IT nel colmare il gap del 37% di cui abbiamo detto all’inizio dell’articolo, con un ventaglio di strumenti di provata efficacia: webinar dedicati (sviluppati dalla stessa Esprinet), percorsi formativi (targati Microsoft) in ambito digitale per ottenere competenze specifiche e relative certificazioni, training commerciali e tecnici su numerosi brand (Partner Academy Veeam, Workshop Acronis, ecc...).

V-Valley_LOGO
banner-cloud

Incrementa il tuo business con il Cloud grazie al supporto dei nostri Specialist!

ESPRINET PER IL CLOUD

Filed Under: Advanced Solutions Tagged With: Approfondimenti

21 Luglio 2022 by Federica Motta

I numeri sono impressionanti: 35,7 miliardi di e-mail di phishing intercettate, 25,6 miliardi di attacchi condotti per rubare identità digitali utilizzando i metodi più disparati (brute force, dictionary attack, spear phishing, impersonation, e così via).

È questo lo scenario identificato da Microsoft nel corso del 2021 sul fronte della cybersecurity e, nello specifico, delle minacce condotte su quello che oggi rappresenta il nuovo perimetro di sicurezza: l’identità. Solo nel mese di dicembre dello stesso anno sono stati rilevati 83 milioni di attacchi a clienti Microsoft, il 78% dei quali mirati a colpire identità degli utenti prive di adeguate protezioni.

ico-phishing@2x

35,7 miliardi

PHISHING E-MAIL INTERCETTATE

ico-hacker@2x

25,6 miliardi

ATTACCHI PER RUBARE IDENTITÀ DIGITALI

Molto spesso gli attaccanti sono riuniti in gruppi legati a Stati precisi, per i quali conducono una guerra cibernetica con l’obiettivo di colpire i cittadini di altri Stati considerati nemici. Le dinamiche della geopolitica classica si riflettono sul terreno digitale, danneggiando le persone nell’elemento primario della loro vita digitale: la combinazione di ID e Password.

 

Le tattiche di attacco sono estremamente semplici e si basano principalmente sul cosiddetto password spray, cioè quel tipo di attacco condotto dal cybercriminale utilizzando le chiavi di accesso più comuni (nomi di persona o di animali domestici, date di nascita, combinazioni di numeri semplici in sequenza), con le quali violare più account presenti su uno stesso dominio. Se la breccia viene aperta e l’attaccante entra nei sistemi, ottiene un punto d’appoggio che può utilizzare per muoversi in ogni direzione, arrivando a utenti strategici (caso classico: l’account del CEO raggiunto dopo aver violato quello di un dipendente) e a risorse estremamente preziose.

Il pericolo non è il ransomware

Sul fronte della sicurezza domina il ransomware, l’attacco che cripta e/o esfiltra i dati degli utenti e chiede loro un riscatto (ransom) per riaverne la piena disponibilità. L’importanza di questo tipo di malware è certificata pressoché da ogni report sull’andamento degli attacchi: per citarne solo uno a titolo di esempio (il Dbir pubblicato da Verizon), tra il 2020 e il 2021 l’incremento è stato del 13%, il tasso maggiore registrato negli ultimi cinque anni.

 

L’attenzione sulla sempre maggior diffusione del ransomware rischia di distogliere lo sguardo sul punto cruciale: la protezione dell’identità. In altre parole, si guarda al malware e alle soluzioni per neutralizzarlo, e non a ciò che esso minaccia e, quindi, a come proteggerlo adeguatamente. I principali vettori di immissione di ransomware nei sistemi personali e aziendali sono tre: attività di forza bruta su RDP (Remote Desktop Protocol), phishing, vulnerabilità di rete.

«In una sana prospettiva di protezione, la prima cosa che le organizzazioni devono fare è prevenire l’ipotesi che l’identità possa essere rubata, violata o utilizzata nel modo meno appropriato», spiega Christopher Glyer, Principal Threat Intellicence Lead per il MSTIC (Microsoft Threat Intelligence Center).

 

«I numeri degli attacchi crescono perché i benefici ottenuti in termini di intelligence sono estremamente altri in rapporto agli sforzi compiuti per eseguire gli attacchi stessi».

A ciò merita di essere aggiunta un’ulteriore considerazione: l’incremento esponenziale dell’uso di Cloud pubblico, favorito dall’emergenza sanitaria grazie alle applicazioni utilizzate massicciamente da dipendenti e collaboratori per lavorare da remoto. In questo modo, le aziende sono state costrette a fronteggiare un aumento massivo di dati, e di conseguenza a dover presidiare e proteggere una superficie d’attacco sempre più ampia.

Le soluzioni

La protezione dell’identità passa da più strade, quali per esempio l’adozione di soluzioni passwordless (con le quali ci si autentica senza dover immettere una PW) o, all’opposto, con sistemi MFA (Multifactor Authentication, che aggiungono alle classiche credenziali l’inserimento di un codice generato al momento). Particolarmente utile è anche una gestione dei privilegi che permetta agli utenti – soprattutto in un contesto aziendale - di compiere solo le azioni funzionali al loro ruolo.

 

Il monitoraggio in tempo reale delle risorse aziendali e degli eventi che le coinvolgono è un’altra delle azioni strategiche nella difesa delle identità digitali (e in generale, della sicurezza aziendale). In ambito Cloud, emergono soluzioni che privilegiano l’agilità del modello “as-a-service”, come nel caso del BaaS e del DraaS.

 

Con BaaS si intendono le soluzioni di Backup-as-a-Service, che garantiscono la portabilità e la protezione dei dati indipendentemente dalla loro conservazione su server fisici (che rappresentano comunque la soluzione secondaria di protezione, con la creazione di una copia fisica e isolata dallo storage primario su Cloud). Il Backup è strumento essenziale per il ripristino della situazione eventualmente compromessa da un attacco, e nella modalità “as-a-Service” solleva l’azienda da oneri impegnativi quali la configurazione, la manutenzione, il monitoraggio e gli aggiornamenti del software e dello storage. Tutte attività che vengono affidate a un partner esterno qualificato.

 

Il DraaS (Disaster-Recovery-as-a-Service) interviene a danno compiuto (sistemi bloccati da una richiesta di riscatto, ma anche incendi, blackout) ed è essenziale per permettere alle aziende di ripartire nel minor tempo possibile, prevedendo procedure anche molto complesse che, come nel caso del BaaS, vengono affidate sempre al partner esterno, sollevando così i team interni da impegni particolarmente gravosi.

V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions, Blog Tagged With: Approfondimenti

14 Luglio 2022 by Margherita Tagliabue

Da tema specialistico è diventato un argomento di cronaca mainstream, quasi quotidiana, trattato spesso insieme alle vicende di natura militare o geopolitica. Parliamo della cyberwar (detta anche cyberwarfare), che può essere definita come l’attività diretta a scagliare attacchi informatici da parte di gruppi affiliati a nazioni, con l’obiettivo di colpire altre nazioni. Si tratta quindi di un’effettiva guerra tra eserciti digitali, condotta utilizzando le armi tipiche del crimine informatico.

 

Queste possono essere divise in due grandi gruppi. Del primo fanno parte strumenti purtroppo familiari a un numero sempre maggiore di persone. Ne sono esempio tipico le mail di phishing, inviate per indurre il destinatario a compiere azioni che consentano a un software malevolo di introdursi nei sistemi di un’azienda. Di solito si tratta di un ransomware, che cripta o esfiltra i dati e chiede alla vittima un riscatto in denaro per poterli liberare. Altro esempio di strumento tipico è il botnet, utilizzato per ottenere un cosiddetto DDoS (Distributed Denial of Service), che consiste nell’interrompere un online offerto da un’azienda o da un ente. Sempre tipico, infine, è un software configurato per fare cyber espionage, attività che normalmente precede un attacco e che consiste nel raccogliere informazioni strategiche per lo scopo da raggiungere.

 

Il secondo gruppo riguarda invece il software malevolo creato ad hoc. L’esempio più famoso nella storia è del 2010 e riguarda Stuxnet, un worm disegnato da un gruppo di hacker legato agli Stati Uniti ai quali fu chiesto di sabotare le centrifughe delle centrali nucleari iraniane, nelle quali si presumeva venisse prodotto uranio da utilizzare in armi nucleari.

img-cyberwarfare

Le ricadute della cyberwar

Oltre che come episodio più celebre, il sabotaggio alle centrali iraniane viene ricordato perché diretto a un’infrastruttura critica dalla quale dipendeva la produzione di energia elettrica per il Paese. Quando accade qualcosa di simile, le conseguenze si riflettono direttamente sui cittadini, che subiscono disservizi in svariate forme. Sempre a titolo di esempio, citiamo quanto è capitato nel 2007 agli abitanti dell’Estonia, quando il governo decise di spostare la statua di un soldato risalente ai tempi dell’URSS. L’evento scatenò una raffica di attacchi DoS (Denial of Service) che durò mesi, mettendo ripetutamente fuorigioco i siti istituzionali, quelli di informazione e di alcune banche.

La necessità di difendersi

I momenti di tensione internazionale incrementano il rischio di attacchi informatici, poiché gli attaccanti lavorano sul terreno digitale a supporto delle armate convenzionali. È frequente, quindi, che azioni contro le infrastrutture critiche – centrali elettriche, oleodotti, acquedotti – o contro le banche (magari per non permettere loro di erogare contante dai bancomat) precedano i movimenti di truppe. In questi momenti è quindi essenziale che enti e aziende rafforzino le proprie misure protettive, lavorando in primo luogo sulle classiche best practice di sicurezza.

 

Quelle che seguono sono sei regole d’oro da osservare attentamente soprattutto in fase di prevenzione:

1. Approntare un piano di backup e di ripristino dei dati cruciali e sensibili
2. Isolare dalla rete i backup critici
3. Utilizzare esclusivamente software che provenga da fonti e canali certificati
4. Gestire le utenze secondo il principio del “privilegio minimo”
5. Non cliccare su link contenuti in e-mail provenienti da indirizzi sconosciuti o non usuali
6. Non aprire gli allegati contenuti in e-mail del tipo appena visto, o che propongano un contenuto non pertinente alle attività ordinarie dell’azienda o dell’ente

A queste regole di base vanno aggiunte misure specifiche e relative agli Stati con i quali si vivono i momenti di tensione. Un strumento utile è, per esempio, il blocco preventivo delle connessioni provenienti da indirizzi IP a bassa reputazione o non legati alle consuete attività. O ancora, il blocco delle subnet di quegli Stati, quando non siano fondamentali per il business aziendale.

 

In un contesto di cyberwar l’obiettivo è chiaro: installare punti di controllo sui ponti che ci collegano al resto della rete. Molto spesso le attività di business delle aziende sono collegate a precise aree geografiche: è quindi opportuno selezionare e autorizzare solo quelle con le quali sono in corso le stesse attività. Inoltre, è importante lavorare su policy stringenti relative alle whitelist, abilitando in uscita il traffico solo verso siti rilevanti per il business dell’organizzazione. Ciò, in pratica, si traduce nell’apertura del protocollo HTTP e HTTPS solo a soggetti e siti selezionati. E ancora, è opportuno chiudere la rete di notte, lasciando aperti solo i canali vitali; o chiuderla in alcuni momenti verso i fornitori, per evitare che un attacco alla supply chain possa procurare danni anche gravi all’azienda.

V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions, Blog Tagged With: Approfondimenti

15 Giugno 2022 by Margherita Tagliabue

Un mercato in crescita costante, che nel 2022 potrebbe sfiorare il valore di 900 miliardi di dollari. Parliamo dell’Internet of Things (IoT), ambito che, secondo quando stimato dalla società di analisi IDC, a livello europeo potrebbe l’anno prossimo rappresentare il 25% della quota su scala globale. E nel 2025, gli oggetti connessi in rete nella sola Unione europea potrebbero essere 4 miliardi e 900 milioni.

Un numero impressionante, che entusiasma e al contempo preoccupa perché significa maggiore circolazione di dati. E, di conseguenza, maggiori occasioni di perderne il controllo o di aprire la porta a violazioni e attacchi informatici. Ecco perché l’Ue sta lavorando per imporre nuovi requisiti di sicurezza ai produce software e sistemi operativi, imponendo soluzioni che già li soddisfino all’origine (security by design).

I timori riguardano due declinazioni dell’IoT. In primis quello “ordinario”, costituito dai dispositivi online che in diversi ambiti - sanitario, energetico, produttivo, trasporti, Smart Building – si stanno diffondendo per funzioni quali monitoraggio remoto, manutenzione predittiva, gestione intelligente degli spazi, app per dispositivi mobili. In secondo luogo a destare preoccupazione è il cosiddetto “IoT ombra”, legato all’uso dei device utilizzati dai dipendenti, che espongono le reti aziendali a nuovi rischi, alzando l’asticella della complessità nel mondo della cybersecurity. A rischio, infatti, è un numero impressionante di “oggetti”: le infrastrutture dotate di sensori, gli edifici smart, le auto connesse, i dispositivi wearable.

IoT

Gli aspetti cruciali

Un’adeguata garanzia della security in ambito IoT deve tenere conto di questi elementi:

  • L’autenticazione sicura dei dispositivi IoT sulla rete e sui dati archiviati nel cloud. Spesso, infatti, gli attacchi si verificano attraverso un device IoT non autenticato
  • La necessità di crittografia end-to-end. I dispositivi IoT si connettono quasi sempre in modalità wireless, e ciò impone la cifratura sulla modalità di raccolta e archiviazione dei dati da parte del sensore
  • La segmentazione della rete, per gestire separatamente il traffico dei dispositivi IoT
  • La protezione delle applicazioni, con un occhio di riguardo per l’IoT Analytics
  • La protezione dei dati e del cloud collegato

L’Osservatorio CyberSecurity di Exprivia ha rilevato come nel primo trimestre del 2021 gli attacchi informatici siano cresciuti del 47% rispetto al trimestre precedente, e di 7 volte rispetto al primo trimestre del 2020. La tempesta colpisce scenari operativi e di manutenzione che si affidano alla connettività dei dispositivi end-to-end per consentire agli utenti e ai servizi di interagire, accedere, risolvere i problemi, inviare o ricevere dati dai dispositivi, con l’obiettivo di ridurre la complessità operativa, tagliare i costi e i tempi di immissione sul mercato, grazie ai dati affidabili ottenuti in tempo reale. Ecco perché è imprescindibile monitorare ogni elemento connesso a eventuali soluzioni IoT, per ricevere alert rapidi e affrontare subito le minacce di attacco.

Ciò non è facile. L’eterogeneità e la frammentazione dei dispositivi IoT – numerosi, diversi l’uno dall’altro, guidati da software differenti con vari chip, agganciati a diversi metodi di connessione - complicano inevitabilmente l’aggiornamento e il controllo di tutti i dispositivi connessi. La parola d’ordine è quindi evidente: semplificare, applicando livelli di protezione avanzata e identificando le falle emerse anche nei dispositivi legacy poco costosi, non progettati in modo idoneo per la sicurezza.

Come difendersi?

Un esempio eloquente di quanto subdoli e pericolosi siano gli attacchi viene dal periodo di emergenza sanitaria, quando è stata segnalata un’applicazione fasulla camuffata da “Mappa del Coronavirus”. Si trattava di un’imitazione della nota mappa dei contagi elaborata dalla Johns Hopkins University, e veniva utilizzata per sfruttare la richiesta di informazioni accurate su infezioni, morti e trasmissioni della malattia. L’obiettivo degli attaccanti era rubare dati personali installando malware sui device delle vittime.

Questo singolo esempio spiega bene il tipo di evoluzione e di crescita delle minacce. Di rimando, però, vengono messe a punto strategie sempre più efficaci per prevenire i rischi e per difendere le imprese che sfruttano tecnologie IoT, proteggendo in modo mirato e puntuale la connettività, monitorando le minacce e la gestione del comportamento di sicurezza, e tutelando i dati sul back-end del cloud.

Gli esperti di security IoT lavorano sia sul fronte della “protezione avanzata”, necessaria come detto per tutti i dispositivi IoT (anche i più datati ed economici), sia sul fronte della semplificazione, per non cadere nella trappola della complessità di cui abbiamo parlato in precedenza. Le aziende più attive sul fronte della sicurezza IoT adottano sistemi strutturati su più livelli per la difesa di hardware e software, per il monitoraggio dei dispositivi e dei loro periodici aggiornamenti. Inoltre, implementano le soluzioni di crittografia e l’autenticazione basata su certificati a protezione delle connessioni. Analoghe misure sono prese per “blindare” i servizi cloud.

V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions, Blog Tagged With: Approfondimenti

25 Maggio 2022 by Federica Motta

Il Rapporto Clusit 2022 rileva la costante crescita degli attacchi informatici.
Un grido d’allarme verso le aziende, obbligate a tenere il passo nell’evoluzione dei sistemi di difesa.

È diventato un appuntamento essenziale per capire lo stato dell’arte della cybersecurity in Italia e nel mondo. Si tratta del Rapporto Clusit, (https://clusit.it/rapporto-clusit/) che l’Associazione Italiana per la Sicurezza Informatica redige ogni anno per permettere a utenti, aziende ed enti pubblici di avere una panoramica sugli attacchi informatici.

Osservando la sequenza dei report negli anni, emerge un fattore comune: la costante crescita degli attacchi informatici.
L’analisi di quest’anno, riferita al 2021, rileva un incremento a livello globale del 10% e, nello stesso tempo, del livello di severità degli attacchi stessi. Nel 2021 infatti, il 79% degli attacchi informatici rientra nella categoria di impatto elevato, con una gravità ritenuta critica per il 32% e alta per il 47%

+10%

CRESCITA GLOBALE ATTACCHI INFORMATICI

79%

ATTACCHI INFORMATICI A IMPATTO ELEVATO

$6 Tn

STIMA GLOBALE DEI DANNI

Questi numeri fanno ancora più impressione se li si confronta con il livello di severità registrati. I danni a livello globale sono stati stimati nell’ordine di 6 trilioni di dollari, una cifra impressionante, che equivale a 4 volte il volume del PIL italiano.

Tornando alla spesa generale in Italia, si nota come il Public & Hybrid Cloud - l’insieme dei servizi forniti da provider esterni e l’interconnessione tra Cloud pubblici e privati - continua a essere la componente principale a circa 2,39 miliardi di euro (+19% tra 2020 e 2021).

Per quanto riguarda nello specifico l’Italia, il Report del Clusit si è arricchito anche quest’anno del contributo di dati raccolti da Fastweb sulla propria infrastruttura di rete (oltre 6,5 milioni di indirizzi IP pubblici).

La società ha registrato 42 milioni di eventi di sicurezza (+16% rispetto al 2021). In crescita gli attacchi di tipo i malware e botnet, concentrati per la maggior parte dei casi sulle utenze domestiche ma sempre più rilevanti anche verso dispositivi mobili attraverso link di phishing condivisi grazie a SMS o app di messaggistica. La penetrazione è corposissima: +58%.

Attack

Un discorso a parte meritano gli attacchi DDoS (Distributed Denial of Service), cioè quelli che mirano a tempestare di richieste un sito fino a farlo crollare rendendolo irraggiungibile agli utenti.

Nel 2020 la pandemia aveva fatto schizzare verso l’alto gli eventi di questo tipo, che in alcuni periodi dell’anno risultavano addirittura raddoppiati rispetto all’anno precedente. Ora il fenomeno risulta mutato: la crescita resta ma è lineare, con 2.500 eventi e circa 18.000 anomalie registrate.

I settori più colpiti restano il finanziario/assicurativo e la Pubblica Amministrazione, obiettivi che insieme costituiscono circa il 50% dei casi. L’aumento più significativo - dal 7% del 2020 al 18% del 2021 - si deve invece al comparto dell’Industria.

Quanto ai vettori di attacco, la mail si conferma come il più utilizzato (+11%) soprattutto per condurre azioni tramite la diffusione di URL malevoli, impiegati nell’87% degli attacchi.

In generale, viene osservato anche l’incremento di tecniche organizzate in più fasi, che partono dall’installazione di software malevolo per arrivare al furto dei dati personali degli utenti.

A riguardo, Credential Phishing continua a essere la modalità di attacco più utilizzata (60% del totale).

Sorprende invece il fatto che il numero di server e device colpiti nel 2021 sulla rete Fastweb (circa 46mila) sia in calo del 16% rispetto al 2020.

Ciò conferma non solo una maggior consapevolezza dei rischi e dei danni informatici, ma anche l’impegno delle aziende nel migliorare la tenuta delle proprie linee di difesa.

Si tratta di un minimo segnale positivo in un panorama di numeri negativi, che obbligano le stesse aziende a tenere il passo con un’evoluzione pericolosa e dalla corsa inarrestabile.

Quali best practice utilizzare dunque per evitare di subire un attacco?

Esistono soluzioni per tutte le dimensioni e necessità.

Bisogna proteggere tutti gli End Pont, Smartphone, e pc, oltre che i server; con soluzioni anti malware e anti ransomware e dotarsi di un buon sistema di back up.

Importantissima anche la formazione degli utenti, esistono programmi appositi, per garantire una maggiore consapevolezza unita a una buona gestione dei dispositivi.

Per gli esperti del settore la Formazione professionale è un must. Tutti i Vendor di sicurezza informatica offrono percorsi di formazione e certificazione che permettono di poter avere la completa e totale padronanza delle soluzioni offerte.

Diventa fondamentale il canale e la distribuzione, primo interlocutore di filiera, in grado di fornire soluzioni tecnologiche, dalla più semplice alla più complessa, e soluzioni finanziarie, affiancando il rivenditore dall’offerta commerciale alla formazione professionale.

V-Valley_LOGO
banner-cyber-security

Filed Under: Advanced Solutions Tagged With: Approfondimenti

29 Aprile 2022 by Federica Motta

Nel corso del 2020 e del 2021 il lavoro da remoto ha smesso di essere eccezione e, spinto dall’emergenza sanitaria, è diventato realtà.
Una delle conseguenze più evidenti è stata l’esplosione del Cloud computing, al quale si è ricorso in modo massiccio inaugurando una tendenza che nel 2022 si annuncia ancor più intensa.

Secondo le previsioni di Gartner, infatti, la spesa globale per i servizi Cloud a livello mondiale sarà di 482 miliardi di dollari; nel 2020 è stata di 313 miliardi. Il Cloud, dopotutto, si pone come spina dorsale dello sviluppo digitale. IoT, auto a guida autonoma, social media, piattaforme di streaming, reti 5G e Wi-Fi 6E: tutto questo non potrà che appoggiarsi su una “nuvola” sempre più diffusa e performante.

La tendenza alla crescita è naturalmente anche italiana, come è stato rilevato durante l’undicesima edizione dell’Osservatorio Cloud Transformation, promosso dalla School of Management del Politecnico di Milano.

La spesa per il Cloud in Italia

Le cifre raccolte dall’Osservatorio parlano di una spesa sul mercato nazionale che si attesta nel 2021 3,84 miliardi di euro, che significa un +16% rispetto al 2020. La crescita ha preparato il terreno per la sfida che attende le imprese e le Pubbliche Amministrazioni: approntare una strategia di lungo periodo che ponga il Cloud sempre più al centro della trasformazione digitale. Le scelte progettuali e l’evoluzione dei sistemi informativi espresse dalle grandi imprese italiane dicono che l’adozione del Cloud è un dato di fatto: in media, il 44% del parco applicativo è oggi gestito in Cloud pubblico o privato, numeri ormai vicini a superare la quota gestita on-premises.

482 mld

PREVISIONE SPESA MONDIALE CLOUD

3,84 mld

SPESA NAZIONALE CLOUD 2021

+16%

RISPETTO
AL 2020

Tornando alla spesa generale in Italia, si nota come il Public & Hybrid Cloud - l’insieme dei servizi forniti da provider esterni e l’interconnessione tra Cloud pubblici e privati - continua a essere la componente principale a circa 2,39 miliardi di euro (+19% tra 2020 e 2021).

Proprio all’interno del Public & Hybrid Cloud, i servizi PaaS (Platform as a Service) sono quelli che crescono più di tutti, toccando un valore di 390 milioni di euro (+31% sul 2020). Dietro di loro troviamo i servizi IaaS (Infrastructure as a Service), al +23% nello stesso arco di tempo (valore assoluto a 898 milioni di euro) e il SaaS (Software as a Service) che fisiologicamente rallenta dopo il boom del 2020, segnando un incremento del 13% ma rimanendo in assoluto la componente più rilevante, con un valore di oltre 1,1 miliardi di euro.

Al di là del mero aspetto della crescita, i numeri indicano che le imprese sono profondamente consapevoli della rilevanza strategica del digitale: il 67% degli attori della filiera ha infatti introdotto e poi confermato nuovi servizi all’interno della propria offerta.

Il 41% delle imprese ha inoltre registrato una crescita dei ricavi nel corso del 2021, in alcuni casi anche superiore al 20%, mentre un ulteriore 29% li ha mantenuti stabili. I riflessi positivi si avvertono in particolare sul fronte dell’occupazione: il 78% degli attori ha dichiarato che nel 2021 ha effettuato o pianificato nuove assunzioni.

Un’adozione sempre più responsabile

Le strategie Hybrid e Multi Cloud sono quindi sempre più diffuse nelle grandi imprese italiane. Che si tratti di un’attenzione diversa è evidenziato dalla qualità dei progetti che vengono migrati: se nella prima fase di adozione sul Cloud finivano le applicazioni a minor impatto possibile sul business, oggi vengono invece considerati progetti più complessi, che non trovano un’adeguata risposta nell’offerta di mercato di soluzioni standard.

descrizione foto

Sono più diffuse le strategie di migrazione orientate alla riprogettazione applicativa e c’è molta più attenzione alle architetture Cloud Native: nel 15% dei casi sono utilizzate come standard per tutti i nuovi progetti, e nel 59% sulla base del caso d’uso. I benefici che se ne traggono non sono indifferenti: maggiore scalabilità, flessibilità e portabilità delle applicazioni, una più ampia agilità progettuale dovuta alla rapidità di sviluppo, minori costi di realizzazione e gestione del software.

Un elemento sul quale, tuttavia, risulta necessario lavorare con maggior intensità è quello del cambiamento organizzativo. Sempre secondo l’Osservatorio, il 34% delle imprese ha dichiarato di non aver ancora accompagnato questa trasformazione con una adeguata rivisitazione organizzativa aziendale.

Uno sguardo all’avvenire: Intelligenza Artificiale e servizi “serverless”

Dalle ricerche Google ai filtri di Instagram, gran parte delle azioni digitali che compiamo ogni giorno sono supportati da Intelligenza Artificiale che vive sul Cloud e grazie a sistemi di apprendimento del comportamento d’uso crea modelli volti a migliorare l’esperienza d’utilizzo in maniera predittiva. Ad esempio il Cloud consentirà nei prossimi anni il miglioramento delle capacità di comprendere il linguaggio umano da parte dell’AI.

Un’altra tendenza importante sarà la fornitura di servizi cosiddetti “serverless”, ambito nel quale sono già attivi provider noti quali Amazon (AWS Lambda), Microsoft (Azure Functions) e IBM (Cloud Functions). In tal senso le imprese e le organizzazioni incrementeranno i servizi basati sul consumo di risorse Cloud (infrastruttura, piattaforma, storage, potenza computazionale, ecc.). In questo modo l’infrastruttura scala impercettibilmente nel momento in cui un’applicazione lo richiede. Questo non significa la scomparsa “fisica” dei server, bensì che questi aggiungono un ulteriore strato “astratto” tra l’utente e la piattaforma, in modo che l’utente stesso non debba essere coinvolto su temi come la configurazione o altri aspetti tecnici.

In questa evoluzione il Cloud computing giocherà un ruolo essenziale nel dare all’utente nuove esperienze e ad avvicinarlo ancora di più all’innovazione tecnologica.

V-Valley_LOGO
banner-cloud

Incrementa il tuo business con il Cloud grazie al supporto dei nostri Specialist!

ESPRINET PER IL CLOUD

Filed Under: Advanced Solutions Tagged With: Approfondimenti

Logo Esprinet

AZIENDA

  • Perché Esprinet
  • Investitori
  • Certificazioni e premi
  • Certificazioni ISO
  • Lavora con noi

FAI BUSINESS CON NOI

  • Condizioni di acquisto
  • Condizioni di vendita
  • Codice etico

ACCESSIBILITÀ

  • Dichiarazione di accessibilità
Seguici su:
  • AZIENDA

    • Perché Esprinet
    • Investitori
    • Certificazioni e premi
    • Certificazioni ISO
    • Lavora con noi
  • FAI BUSINESS CON NOI

    • Condizioni di acquisto
    • Condizioni di vendita
    • Codice etico
  • ACCESSIBILITÀ

    • Dichiarazione di accessibilità
Esprinet S.p.A. - via Energy Park 20, 20871 Vimercate (MB) - Italia
Codice Fiscale e n. di iscrizione al Registro Imprese Milano, Monza Brianza, Lodi 05091320159 | R.E.A. MB-1158694
P. IVA IT02999990969 | Capitale Sociale € 7.860.651,00 int. vers.
Privacy Policy Cookie Policy Modifica Consensi