Cyber security, un problema ancora sottovalutato

Secondo un’indagine condotta da BDO per l’edizione 2017 del Global Risk Landscape, il report annuale della società di revisione contabile e consulenza alle imprese che indaga i fattori di rischio del business internazionale, le principali sfide aziendali saranno: l’innovazione tecnologica, il rischio reputazionale e i cyber reati. Il 72% dei top manager delle aziende di tutto il mondo intervistati da BDO pensa che viviamo in un mondo più rischioso rispetto al passato.

Ciò che stupisce è che, tra i primi tre fattori di rischio citati, non compaia quello legato alla sicurezza, surclassato dalle preoccupazioni sulla non conformità rispetto alle normative (35%), dalla crescente competizione nel mercato (30%) e dalla crisi economica (29%). Se interrogati rispetto all’impreparazione delle aziende rispetto ai cambiamenti in atto nel business globale, solo il 21% dei leader aziendali europei indicano il cyber rischio come fattore che coglierà di sorpresa le loro imprese nei prossimi 10 anni.

Quanto delineato dal Report BDO rende evidente il fatto che lo scenario globale attuale sia inadeguato per affrontare gli attacchi informatici mondiali a cui stiamo assistendo. In più, le stime di Ponemon e IBM, che parlano di 4 milioni di dollari di perdite economiche medie causate ad un’azienda da una violazione dei sistemi nel corso del 2016, con un incremento degli attacchi ransomware del 6.000% l’anno scorso, è chiaro che il problema del cyber crime sia sottovalutato.

Secondo BDO sono otto gli step che ogni azienda dovrebbe intraprendere per potersi definire resiliente agli attacchi informatici.

Il primo è quello di aggiornare costantemente i sistemi informatici di sicurezza con le ultime versioni software disponibili, per non essere vulnerabili. Il secondo passo è installare dei sistemi di monitoraggio che attivino immediatamente l’allarme in caso di violazione. E’ necessario poi conoscere quali dati sono contenuti nei propri sistemi e come vengono difesi. Il quarto passo è proteggere i dati con adeguati sistemi di controllo. Ulteriore step è quello di insegnare a tutti i dipendenti come riconoscere un attacco hacker in corso e come assumere comportamenti sicuri durante il lavoro quotidiano. Il passo successivo è quello di controllare la catena di approvvigionamento e assicurarsi che anche le terze parti siano adeguatamente preparate nei confronti del cyber rischio. Infine, occorre saper discutere del rischio cibernetico ai vertici aziendali, così come si discute di rischi economici o di altra natura.

La prima cosa da fare è accorgersi che l’attacco è in corso. Poi, occorre spegnere le parti del sistema attaccate, per evitare la propagazione del contagio. A livello di reputazione e comunicazione, inoltre, è necessario che ogni azienda prepari in anticipo una dichiarazione standard ufficiale da poter inviare tempestivamente alla stampa.

Con l’entrata in vigore del GDPR europeo (General Data Protection Regulation – regolamento UE 2016/679), adottato il 27 aprile 2016 e che gli stati membri devono ratificare entro il maggio 2018, diventa inoltre obbligatorio avvisare l’autorità competente di aver accertato una fuga di dati entro e non oltre 72 ore dalla scoperta.

Anche la stipula di un prodotto assicurativo specifico può rivelarsi utile, ma solo per quei casi di forte impatto e bassa probabilità di accadimento.

Affidarsi alla professionalità e competenza di un partner qualificato in tema di sicurezza diventa fondamentale per evitare perdite economiche ingenti e calo della reputazione verso il mercato. DSC ha tutti gli strumenti e le competenze per supportare le aziende ad affrontare il sempre più annoso problema della cybersecurity.

Invia una richiesta di contatto per maggiori informazioni sui prodotti e le soluzioni DSC o richiedere una consulenza 

Le reti aziendali sono pronte per la digital transformation?

Le reti aziendali oggi sono pronte per la digitalizzazione?

Il Report Gartner’s 2017 Strategic Roadmap for Networking spiega perché è importante prendere decisioni strategiche in ambito IT e quali sono i processi di trasformazione digitale in atto.

Le aziende stanno adottando nuovi modelli di business che impongono cambiamenti di rete fondamentali, la necessità è quella di allineare le capacità di rete con le esigenze emergenti legate al business digitale.

La sempre più frequente richiesta di servizi on-demand, modelli di business più flessibili e l’internet of things non sono molto allineati alle offerte tradizionali di rete.

Il numero di dispositivi digitali connessi a una rete aziendale sta aumentando, la mobilità all’interno e all’esterno delle mura aziendali è ormai scontata, i confini di rete sono sempre più sfuocati.

Gli aggiustamenti incrementali non sono sufficienti per soddisfare le nuove richieste, per cui occorrerà un significativo cambiamento culturale per attuare le modifiche necessarie.

I leader I&O che progettano, forniscono e gestiscono le infrastrutture di rete dovrebbero:

  • creare una cultura che premia l’innovazione a sostegno delle esigenze aziendali in rapida evoluzione
  • rendere la rete più semplice, più agile e più automatizzata
  • capire il carico di lavoro, gli spostamenti degli utenti e i dispositivi presenti nelle organizzazioni, piuttosto che studiare nuove tecnologie di rete con i fornitori
  • sviluppare un catalogo di servizi di rete che soddisfino e anticipino le richieste per i settori di business digitali, IoT e cloud
  • investire in persone – serviranno meno persone a causa dell’automazione, ma ci sarà bisogno di persone con diversi set di abilità professionali e tecniche.

Entro il 2020, le opzioni open-source e self-build rappresenteranno almeno il 20% del mercato della rete dei data center.

Entro il 2020, solo il 30% dei team di rete useranno l’interfaccia di riga di comando (CLI) come loro interfaccia primaria.

Entro il 2020, il 10% delle imprese utilizzerà strumenti di progettazione e di funzionamento di rete pilotati, riducendo le interruzioni di rete del 65%.

Entro la fine del 2018, ​​il 10% delle organizzazioni chiuderà i propri centri dati locali.

Entro il 2020, oltre il 60% delle imprese avrà distribuito accesso diretto a Internet nelle loro sedi.

Gartner prevede che nel 2020 ci saranno 63 milioni di nuovi dispositivi collegati alle reti aziendali al secondo. Purtroppo, la sfida non è solo nei numeri: quei dispositivi non si collegano allo stesso modo o attraverso la stessa architettura.
Inoltre, l’agilità e l’elasticità associati al cloud computing sono elementi essenziali dell’attività digitale, ma le reti aziendali di oggi non sono costruite con il cloud computing.

Per soddisfare le emergenti richieste di business digitali, la rete dovrà diventare più semplice in tutte le fasi di progettazione, approvvigionamento, implementazione e operazioni di rete. Una nuova cultura è essenziale per guidare l’innovazione.

Per molti anni l’approccio è stato altamente conservatore e il cambiamento sta avvenendo in modo molto lento. Questa cultura tradizionale ha paralizzato molte organizzazioni e spesso le modifiche vengono fatte incrementalmente, con conseguenti architetture fragili in cui quasi ogni cambiamento ha effetti di grande portata.

I leader di rete devono cambiare questa cultura conservatrice. Sono necessarie nuove competenze e l’organizzazione deve creare un framework di networking che soddisfi i requisiti in rapida evoluzione del business digitale. Le architetture di rete devono essere più flessibili: sostituire un grande software di rete monolitico con soluzioni di codice più modulari e mirate può essere una valida strada da percorrere. Sul fronte del personale, i team di architettura e design devono essere premiati per l’innovazione e dovrebbero concentrarsi sulle soluzioni che creano un’architettura di rete che rispecchia la disponibilità dei servizi cloud pubblici.

Per il Report integrale CLICCA QUI

Il cambiamento culturale nel mondo dell’IT e il processo di digitalizzazione è ormai in atto e affidarsi alla competenza e professionalità di partner tecnologici come la DSC è fondamentale per essere competitivi sul mercato e rimanere al passo con un sistema in continua evoluzione.

Che cos’è la Unified Communications & Collaboration?

La Unified Communications & Collaboration (UCC)

rappresenta l’insieme di tutte le possibili forme di tecnologie legate alla comunicazione che possono essere implementate in una rete aziendale. Le funzioni più importanti legate al sistema UCC sono quelle della telefonia tradizionale oppure IP, i sistemi di messaggistica (chat, messaggi vocali, sms, email), conferenza audio e video, piattaforme di file sharing e tutto ciò che riguarda l’estensione al mobile.

La UCC è infatti il primo passo per un’azienda verso l’innovazione e la trasformazione digitale, ormai imprescindibile per essere competitivi sul mercato. L’UCC è infatti un’architettura complessa che attraverso un’unica interfaccia, permette di gestire tutto il flusso di informazioni dentro e fuori l’azienda.

I benefici derivanti dai sistemi di UCC risiedono nella possibilità di connettere fra loro più persone in tempo reale, indipendentemente dallo strumento che usano per comunicare e dalla rete a cui sono in quel momento collegate. Si possono collegare postazioni da ufficio, sale di videoconferenza, telefoni IP, tablet e smartphone.

Le possibilità di comunicazione e passaggio di informazioni sono molte, come ad esempio veicolare un messaggio vocale come file audio allegato a una e-mail oppure attivare una chiamata su rete telefonica da un client web.

L’abitudine ad accedere e consultare le informazioni sia da dispositivi fissi sia mobili sta portando ormai un grande cambiamento nel modo di lavorare delle persone e le soluzioni di UCC stanno senza dubbio accelerando il processo di trasformazione. I benefici sono senza dubbio misurabili sia a livello di risparmio di costi nella comunicazione e spese di trasferta del personale sia nel miglioramento della qualità del lavoro.

I servizi di UCC offerti da DSC sono in cloud e l’azienda che decide di attivare questi servizi non deve investire in infrastrutture, ma solo in eventuali dispositivi client e affidarsi all’esperienza e competenza di DSC e dei suoi partner.

Il software Amico Win di DSC è già progettato per le Unified Communications.

La sua integrazione con i prodotti Nethesis consente funzionalità avanzate come automatismi nel re-indirizzamento delle chiamate in entrata e click-to-call direttamente dal sistema ERP.

Per maggiori informazioni: http://www.dscsrl.it/prodotti-open-source/

DeOS Destruction of Service: un nuovo pericolo per la cybersecurity delle imprese

Cisco, nel nuovo rapporto dedicato alla cybersecurity rilasciato qualche giorno fa, Midyear Cybersecurity Report, che esamina dati raccolti da esperti del Cisco Collective Security Intelligence, evidenzia come “i cattivi” stiano sferrando attacchi sempre più sofisticati, con l’obiettivo non solo di colpire, ma di distruggere per impedire a chi si difende di ripristinare i propri sistemi e dati. Cisco ha anche coniato un nome per questi attacchi informatici: DeOS Destruction of Service.

Il report spiega come i cybercriminali stiano abbandonando i nuovi strumenti per tornare a quelli più vecchi, allontanandosi dagli exploit kit e riutilizzando attacchi di tipo social engineering, come i “Business email compromise” (BEC).

Si sta anche ampliando la superficie d’attacco e la portata di queste minacce informatiche. I recenti attacchi, come ad esempio WannaCry, dimostrano come queste minacce hanno la capacità di diffondersi rapidamente e l’effetto distruttivo è molto elevato, non sono i soliti ransomware.

Dal report emerge inoltre che l’Internet of Things, con le sue numerose debolezze pronte per essere sfruttate, avrà un ruolo determinante nel far sì che l’impatto sarà maggiore. L’IoT è quindi il nuovo confine in cui “buoni e cattivi” si scontreranno.

I ricercatori Cisco hanno osservato come si è evoluto il malware durante la prima metà del 2017 e hanno individuato nuove modalità con cui “i cattivi” stanno personalizzando le loro tecniche di distruzione. L’approccio è sempre più quello di far sì che le vittime attivino una minaccia cliccando un collegamento o aprendo un file dannoso. Inoltre, stanno sviluppando un tipo di malware ‘fileless’ che risiede nella memoria ed è più difficile da rilevare perché si cancella al riavvio del dispositivo. Infine, “i cattivi” si basano su infrastrutture anonime e decentrate, come il servizio di proxy Tor, per oscurare le attività di comando e controllo.

Quali sono le minacce

  • Il volume dello spam è aumentato moltissimo, poiché viene utilizzata l’email per distribuire malware e ricavare profitti. I ricercatori di Cisco prevedono che lo spam con allegati dannosi continuerà ad aumentare mentre l’andamento degli exploit kit rimane costante.
  • Spyware e adware sono forme di malware che continuano ad essere pericolosi per le imprese. Cisco ha monitorato 300 aziende per un periodo di quattro mesi e ha scoperto che 3 famiglie di spyware più di altre hanno infettato il 20% del campione.
  • I progressi del ransomware, come la disponibilità di Ransomware-as-a-Service, semplificano gli attacchi dei criminali informatici. Ransomware ha fatto guadagnare oltre 1 miliardo di dollari nel 2016; potrebbe però essere una stima al ribasso, essendo ancora molte le aziende che anche a fronte di perdite più elevate non ne danno notizia.
  • La “truffa del Ceo”, o Business email compromise (BEC), un attacco di social engineering in cui viene inviata un’email con l’intento di ingannare le aziende per far trasferire denaro agli aggressori, sta diventando molto redditizia. Secondo l’Internet Crime Complaint Center tra ottobre 2013 e dicembre 2016 sono stati rubati 5,3 miliardi di dollari con questo metodo.

Per questo è fondamentale che le imprese si concentrino sempre di più sui temi della sicurezza informatica e si affidino a partner qualificati per proteggersi da cybercriminali sempre più evoluti.

 

Andate tranquilli in vacanza…DSC Supervisor monitora i vostri sistemi IT

DSC Supervisor è il supervisore che monitora il buon funzionamento dei principali servizi, applicazioni ed appliance che compongono l’infrastruttura tecnologica della vostra azienda.

 

 

Con DSC Supervisor, prima ancora di accorgersi dell’anomalia, il problema tecnico può già essere in via di soluzione, in modo rapido ed efficace, con un notevole risparmio di tempo e costi.

Supervisor notifica all’helpdesk DSC e ad altro referente del cliente tutti gli allarmi per eventi di malfunzionamento e criticità preventivamente definiti.

Il regolare monitoraggio, insieme ad un canale di comunicazione criptato e sicuro, diventa così il presupposto per l’intervento tempestivo ed efficace da parte del Servizio Tecnico, sia da remoto che, qualora necessario, on premises.

 

Attivare DSC Supervisor è molto semplice e non invasivo:

viene posizionata presso la sede aziendale una sonda dedicata alla rete o agli apparati da monitorare che, grazie alla diretta connessione con il Datacenter DSC, è garanzia di monitoraggio e diagnosi precoce delle anomalie.

Con Supervisor, DSC è ancora di più il tuo Amico Informatico.

Per saperne di più CLICCA QUI

La Digital transformation per le piccole e medie imprese

Una ricerca realizzata da TAG Innovation School, la scuola dell’innovazione di Talent Garden, in collaborazione con Cisco Italia e Intesa Sanpaolo, con il supporto dei ricercatori del Master in Digital Transformation per il Made in Italy, rivela che le piccole e medie imprese italiane credono nel processo della digital tranformation, che reputano fondamentale per la loro crescita.

Su un campione di 550 aziende è emerso che nei prossimi tre anni le PMI inizieranno ad utilizzare i big data (39%), si faranno contaminare dalle startup (39%) e potenzieranno le vendite online (37%).

Inoltre, le PMI italiane pensano che la digital tranformation sia la strada giusta per ridurre i costi aziendali (78%) ed aumentare la produttività (74%) attraverso i servizi in cloud e l’automazione. Tra i maggiori vantaggi indicati dalle imprese intervistate in relazione alla Digital Transformation si annoverano il miglioramento della relazione con i clienti (80%) e dell’organizzazione interna (74%).

Un processo dunque già iniziato quello della digital transformation nelle PMI, che per essere efficace ha bisogno di figure professionali preparate e aziende partner competenti, in grado di offrire progetti e soluzioni innovative, capaci di rispondere alle esigenze di un mercato sempre più veloce e demanding.

Windows 7 in crescita secondo le stime di NetMarketShare

Secondo le stime di NetMarketShare, nel mese di maggio Windows 10 ha avuto una crescita irrisoria (+0,5% rispetto al mese di aprile) con un valore complessivo di 26,78%, mentre Windows 7 è cresciuto dell’1% mantenendo una quota di mercato del 49,46%, nonostante sia un sistema che da gennaio 2020 non verrà più supportato da Microsoft. Windows XP invece ha subito un calo significativo (5,66% nel mese di maggio), mentre Windows 8 mantiene una quota del 1,59%.

Windows rimane comunque nel panorama globale leader assoluto con una quota di mercato del 91,64%, seguono macOS con il 6,36% e Linux 1,99%.

Per quello che riguarda i browser, invece, Chrome rimane leader assoluto con una quota del 59%, segue Internet Explorer con il 18,29% e Firefox 11,8%. Per il mobile, Chrome mantiene la quota di maggioranza sul mercato con il 54,15%, a seguire Safari con il 33,28%.

15 misure minime per la sicurezza informatica nelle medie, piccole e micro imprese

L’attacco informatico di WannaCry in corso in queste ore dimostra come qualsiasi azienda, di grandi e piccole dimensioni, possa essere un facile bersaglio per gli hacker, il cui fatturato deriva principalmente da attacchi a piccole e micro imprese. Inoltre, un numero crescente di attacchi a grandi imprese avviene infatti attraverso la vulnerabilità nei sistemi di qualche loro piccolo fornitore, che può creare danni all’intera filiera produttiva.

Il 2016 Italian Cybersecurity Report realizzato dal Research center of cyber intelligence and information security dell’Università Sapienza di Roma e dal Laboratorio nazionale Cini definisce i 15 controlli minimi di sicurezza da effettuare in quelle piccole aziende che non hanno una struttura IT.

Di seguito i 15 controlli essenziali proposti dal report:

1) verificare che in azienda esiste e sia mantenuto aggiornato un inventario dei sistemi, dispositivi, software, servizi e applicazioni informatiche in uso all’interno del perimetro aziendale.

2) assicurarsi che i servizi web (social networkcloud computingposta elettronicaspazio web, ecc) offerti da terze parti a cui si è registrati sono quelli strettamente necessari.

3) individuare informazioni, dati e sistemi critici per l’azienda affinché siano adeguatamente protetti.

4) nominare un referente che sia responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici.

5) identificare e rispettare le leggi e/o i regolamenti con rilevanza in tema di cybersecurity che risultino applicabili per l’azienda.

6) verificare che tutti i dispositivi che lo consentono siano dotati di software di protezione (antivirus, antimalware, ecc.) regolarmente aggiornati.

7) le password devono essere diverse per ogni account, della complessità adeguata, valutando anche l’utilizzo dei sistemi di autenticazione più sicuri offerti dal provider del servizio, come l’autenticazione a due fattori.

8) accertarsi che il personale autorizzato all’accesso, remoto o locale, ai servizi informatici disponga di utenze personali non condivise con altri, che l’accesso sia opportunamente protetto e che i vecchi account non più utilizzati siano disattivati.

9) ogni utente potrà accedere solo alle informazioni e ai sistemi di cui necessita e/o di sua competenza.

10) il personale dovrà essere adeguatamente sensibilizzato e formato sui rischi di cybersecurity e sulle pratiche da adottare per l’impiego sicuro degli strumenti aziendali, con i vertici aziendali che dovranno predisporre per tutto il personale aziendale la formazione necessaria a fornire almeno le nozioni basilari di sicurezza.

11) verificare che la configurazione iniziale di tutti i sistemi e dispositivi sia svolta da personale esperto, responsabile per la configurazione sicura degli stessi, e che le credenziali di accesso di default siano sempre sostituite.

12) eseguire periodicamente backup delle informazioni e dei dati critici per l’azienda e che i backup sono conservati in modo sicuro e verificati periodicamente.

13) verificare che le reti e i sistemi siano protetti da accessi non autorizzati.

14) avere strumenti specifici che in caso di incidente vengano informati i responsabili della sicurezza e i sistemi siano messi in sicurezza da personale esperto.

15) tutti i software in uso (inclusi i firmware) devono essere aggiornati all’ultima versione consigliata dal produttore.

Gli hacker sfruttano la vulnerabilità nei sistemi informativi, come WannaCry che ha sfruttato una vulnerabilità di vecchie versioni di Windows che Microsoft ha corretto lo scorso marzo, attaccando così computer che non sono stati aggiornati da mesi.

Per risolvere queste problematiche una piccola e media impresa dovrebbe investire in un pacchetto di difese informatiche, investimento certamente inferiore rispetto ai costi derivanti da danni generati da eventuali attacchi.

Per implementare i 15 controlli essenziali proposti, è stata fatta una stima dei costi: una piccola azienda (ad es. una micro-impresa manifatturiera, dalle mansioni al personale – 10 persone in tutto – ai dispositivi IT) potrebbe avere un costo iniziale di 2.700 euro e costi annui per 7.800 euro, mentre una media impresa (ad es. una media impresa di trasporti con 10 dirigenti e 40 dipendenti) potrebbe spendere circa 4.650 euro di costi iniziali e 19.800 euro di costi annui. Cifre sensibilmente più basse rispetto al danno medio stimato a cui le aziende andrebbero incontro su un periodo di 5 anni: 175mila euro sia per le micro sia per le medie imprese. Nello specifico, i costi sulla media dei 5 anni sarebbero del 75% più bassi per le micro imprese, e del 41% per le medie rispetto al danno stimato.

Affidarsi dunque alla competenza ed esperienza di aziende come la DSC, in grado di gestire questa tipologia di problematiche è fondamentale e indispensabile per la sopravvivenza dell’azienda stessa.

 

La sicurezza dei dispositivi mobili: ancora pochi investimenti da parte delle aziende

Un’indagine di Dimensional Research sponsorizzata da Check Point The Growing Threat of Mobile Device Security Breaches rivela che quasi due terzi (64%) degli intervistati (410 responsabili di sicurezza intervistati) ha dichiarato di dubitare che la propria azienda sia in grado di prevenire un attacco mobile. Il 20% degli intervistati ha invece dichiarato che la propria azienda ha già subito una violazione della sicurezza tramite i dispositivi mobili, un altro 24% non ha saputo dire se i dispositivi dei propri dipendenti fossero stati violati. Il motivo risale nella mancanza di risorse per trovare una soluzione e garantire così la sicurezza dei dispositivi mobili.

L’indagine rivela che il 94% dei professionisti di sicurezza informatica si aspettano che, nel corso del prossimo anno, la frequenza degli attacchi da mobile aumenterà. Inoltre, solo il 38% degli intervistati ha dichiarato che la propria azienda utilizza una soluzione di mobile security diversa dalle soluzioni di Enterprise Mobility Management per proteggersi dagli attacchi.

I principali risultati dell’indagine rivelano:

  • il malware è il tipo di attacco mobile più comune: il 58% degli intervistati ha registrato attacchi di malware contro i dispositivi mobile della propria azienda, il 54% exploit di phishing SMS e un altro 54% attacchi di rete WiFi o exploit man-in-the-middle. Il 41% ha inoltre registrato il furto delle credenziali e keylogging exploit contro i cellulari.
  • Le violazioni mobile sono costose: il 37% degli intervistati ha dichiarato che il costo di una violazione da mobile per la loro azienda sarebbe superiore ai 100.000 dollari, mentre il 23% ha dichiarato che costerebbe più di 500.000 dollari. Questi costi sono simili a quelli stimati per una violazione da PC desktop o laptop, evidenziando la quantità di dati sensibili memorizzata sui dispositivi mobile e la facilità di accesso che offrono alle risorse aziendali.
  • La mancanza di risorse: oltre il 60% degli intervistati ha citato la mancanza di risorse come motivo principale per non aver implementato una soluzione di sicurezza per i dispositivi mobile. Tuttavia, il 62% delle aziende sta allocando maggiori risorse per le iniziative di sicurezza mobile rispetto agli anni precedenti.

David Gehringer di Dimensional Research e autore della relazione, ha dichiarato: “E’ chiaro che i professionisti della sicurezza stiano faticando nel proteggere il crescente numero di dispositivi mobile in loro dotazione. Tuttavia, è incoraggiante notare come il 62% delle aziende stia allocando maggiori risorse alle iniziative di sicurezza mobile rispetto agli anni precedenti: è una questione che deve essere affrontata con urgenza, dato il forte aumento di attacchi mobile che ci si aspetta nel corso del prossimo anno”.

Michael Shaulov, ‎Head Of Products, Mobile and Cloud Security di Check Point ha aggiunto: “Dal momento che l’uso dei dispositivi mobile è sempre più diffuso nelle aziende di oggi, queste devono proteggerli tutti -sia quelli di proprietà sia quelli BYOD- con una soluzione olistica che blocca i malware e gli attacchi di rete, e che previene la perdita di dati e il furto di credenziali, senza influire sull’esperienza dell’utente”.

Qual è lo stato del Cloud Computing?

Una ricerca di ServiceNow realizzata coinvolgendo più di 1.800 responsabili IT (IT, gestione delle linee di business e DevOps) di sette paesi, ha evidenziato tre macrotrend:

  1. Il 52% degli intervistati afferma di voler scegliere il cloud in modalità Software as a Service oppure Platform as a Service per le nuove applicazioni di business
  2. Il 94% afferma invece di essere stato coinvolto in progetti DevOps e che proprio lo sviluppo del DevOps sarebbe per il 74% degli intervistati un facilitatore per il cloud-first
  3. L’88% pensa che il cloud possa essere un’alternativa al tradizionale IT departement, anche se l’83% delle aziende che ha adottato un modello cloud-first ha dichiarato la mancanza di competenze nelle proprie risorse IT almeno in una fase iniziale.

La maggior parte degli intervistati ha poi dichiarato che due sono i fattori determinanti per lo switch al cloud: la visibilità dell’IT (64%) e i costi previsionali (63%).

Oggi è sempre più importante per le aziende sviluppare ed implementare una politica di cloud management, che diventa un fattore determinante per lo sviluppo del business.

DSC può essere un partner affidabile e competente nello sviluppo di soluzioni innovative per il cloud computing.