NEWSLETTER - IL CAFFE' DIGITALE
Come evolvono le applicazioni necessarie al business

N. Ottobre 2019
 

a cura di
Roberto Bonino
,
Giornalista di Technopolis e ICTBusiness.it,
Indigo Communication

Questo mese abbiamo fatto colazione con…
Alberto Ricchiari, CIO di Cattolica Assicurazioni e
Paolo Perfetti, CTO di Open Fiber

 

Non tutte le applicazioni aziendali sono uguali. Alcune sono fondamentali per il funzionamento ordinario di un’organizzazione e ormai non se ne può più fare a meno. L’impossibilità di accedere alla posta elettronica o a una parte rilevante dei sistemi amministrativi può causare perdite di produttività, danni economici e reputazionali spesso gravi e, in alcuni casi, addirittura insostenibili.

Proprio la continuità operativa è il criterio che meglio definisce il concetto di applicazione business-critical: uno stop, più o meno prolungato, avrebbe un impatto negativo diretto sul business. A una considerazione che potrebbe apparire ovvia, di primo acchito, non sempre corrispondono azioni altrettanto prevedibili. Un recente studio realizzato da Arlington Research, su scala mondiale ma con una quota del campione fatto di aziende italiane, mette in evidenza come poco meno del 70% del campione analizzato non distingua fra applicazioni di diverso valore quando si tratta di attribuire una priorità in termini di protezione. Inoltre, il 77% delle realtà del nostro Paese ammette che un’interruzione imprevista anche breve dei servizi di business più critici possa generare effetti traumatici, ma il 72% ritiene che un buon approccio perimetrale sia sufficiente per proteggere le applicazioni più critiche.

Per capire meglio quali vengano considerate oggi le applicazioni business-critical nelle aziende, come stanno evolvendo e con quali effetti sull’organizzazione, abbiamo intervistato ALBERTO RICCHIARI, CIO di Cattolica Assicurazioni e PAOLO PERFETTI, CTO di Open Fiber.

 

Come si declina la criticità del vostro panorama applicativo, in funzione del supporto al business?

RICCHIARI: I nostri sistemi informativi a supporto del business si possono suddividere, in modo semplificato, in tre categorie. I sistemi di supporto, come nel caso dell’amministrazione, della gestione del rischio o del finance, indispensabili per far funzionare l’azienda ma non centrali nell’esecuzione delle operazioni di esecuzione del business (es. emissione di nuove polizze). I sistemi core, sostanzialmente legati alla gestione del core business (danni, vita e sinistri); infine, il mondo digitale, sul quale nel futuro l’azienda svilupperà nuovi business focalizzati allo sviluppo delle interazioni con il cliente finale. È su quest’ultimo fronte che stanno avvenendo i cambiamenti più repentini e significativi.

PERFETTI: La missione della nostra azienda è portare la fibra in tutta Italia e intendiamo arrivare a coprire oltre l’80% del territorio nazionale nei prossimi anni con la banda ultralarga. Le applicazioni che supportano questa missione sono chiaramente per noi quelle più critiche. Alla base, c’è il sistema che ci consente di progettare e seguire la realizzazione dell’implementazione della fibra sul territorio (cartografia, mappatura infrastrutturale, gestione della fibra ottica e dei relativi servizi di connettività). Altrettanto importanti per noi sono le applicazioni che riguardano i clienti e l’attivazione del servizio, dove stiamo implementando soluzioni per migliorare la visibilità e la collaborazione fra i nostri tecnici impegnati sul territorio e i clienti finali.

 

In quale misura le applicazioni più critiche stanno migrando verso il cloud?

RICCHIARI: Oggi il cloud consente una flessibilità molto superiore rispetto alle tradizionali tecnologie on-premise abilitando scalabilità dei volumi e velocità di implementazione. L’IT ha sempre più il compito di federare servizi in un contesto ibrido, in continuo allineamento con il business, proponendo tecnologie che possono diventare motore di cambiamento. Oggi noi compriamo capacità elaborativa e storage da diversi provider. Ci sono solo poche persone che orchestrano l’infrastruttura Cattolica, garantendo livelli di servizio altissimi, rapido approvvigionamento delle risorse e controllo complessivo real time degli eventi.

PERFETTI: Open Fiber ha tre anni di storia, quindi non ha retaggi legacy e ha deciso fin dall’inizio di focalizzarsi sulla digitalizzazione di tutti i processi, da quelli di sviluppo della rete fino a quelli per la gestione delle risorse umane. Coerentemente abbiamo sposato fin dall’inizio la causa del cloud e del Software-as-a Service, lavorando con differenti provider. La scelta nasce dalla volontà di poterci concentrare sulla componente applicativa, senza dover fare particolari investimenti su sistemi, infrastrutture e personale per la loro gestione

 

Quali sono i principali elementi critici da affrontare per proteggere le vostre applicazioni business-critical?

RICCHIARI: Il nostro Security Operation Centre (SOC) è il centro nevralgico di gestione di tutto quanto attiene al tema della sicurezza. Ogni mese si rilevano centinaia di milioni di eventi, dei quali una minima sono attinenti ad eventi business. Il livello di controllo, a partire dalle modalità di accesso, è estremamente controllato, ma la consapevolezza delle persone sui comportamenti forieri di potenziali situazioni di rischio resta ancora bassa. Il cloud, per sua natura, non ha legami con i sistemi legacy e aderisce nativamente agli standard di protezione più aggiornati.

PERFETTI: Abbiamo fatto investimenti importanti sul fronte della sicurezza, dal controllo degli accessi alla sicurezza perimetrale, ma siamo coscienti che qualsiasi soluzione tecnologica è tanto più efficace quanto più è coadiuvata dal comportamento delle persone. Per questo la formazione è diventata parte costituente del nostro piano di sicurezza, ed abbiamo fatto training ai colleghi con simulazioni di phishing   e test di vulnerabilità. Anche in questo caso la giovinezza dell’azienda è stata un vantaggio, perché ci ha consentito di acquisire soluzioni innovative, già integrate con applicazioni dell’intelligenza artificiale.

 

Categorie
FOCUS CYBER
IL CAFFÈ DIGITALE - ARCHIVIO
@TIG_italia