Un Team per la security

Management

La proposta di Etnoteam nellambito della sicurezza per le grandi aziende. Strategie, modelli di business e attività di intervento presso il cliente

Quando il gioco si fa duro i duri iniziano a giocare. S, perch questanno, come dice Massimo Moggi, executive vice president and corporate strategy director di Etnoteam, la partita si presenta di gran lunga pi ardua rispetto agli anni appena trascorsi. Ma proprio in situazioni come queste che occorre saper dare il meglio di s e capire cosa il cliente richiede. Il momento delicato, esiste una incertezza di fondo che determina un rinvio degli investimenti, afferma Moggi. E aggiunge che i clienti si muovono con estrema cautela e una attenzione ossessiva al contenimento dei costi. Ma nonostante tutto Moggi intravede la disponibilit delle aziende a investire su progetti che garantiscano un ritorno a breve del capitale investito. Dopo lenfasi esasperata che presentava la tecnologia come abilitatore di nuovi processi aziendali si configura una situazione in cui anche le nuove tecnologie, intendo con questo termine infrastrutture e soluzioni che fanno riferimento al protocollo Internet come denominatore universale, vengono adoperate per rendere pi efficienti i processi di relazione in ambiente business to business. Un aspetto da non trascurare – dice Moggi – la tendenza sempre pi marcata, e tipicamente da ambiente di large enterprise, a esternalizzare sia attivit proprie dellInformation Technology, (per esempio il desktop management) che pi propriamente di processo. Come rispondere e trovare rispondenza alla tipicit di questa domanda? Le aziende vogliono innanzitutto degli interlocutori credibili, dal punto di vista finanziario cos come tecnologico, ma al tempo stesso richiedono una controparte che sappia coagulare intorno a s la molteplicit di attivit che sottintendono progetti di questo tipo vale a dire consulenza, system integration ed e-sourcing. Cosa ci si mette in mezzo come ingredienti tecnologici forse di secondaria importanza rispetto alla capacit di riuscire a essere propositivi in termini di soluzioni e comprensione dellecosistema business in cui esplica la propria attivit il cliente. Moggi ricorda come la svolta improvvisa e imprevista del mercato ha spiazzato il posizionamento aziendale e generato capacit produttiva in eccesso. I pure players della new economy sono falliti. Ma non perch i modelli di business one-to-many fossero sbagliati, quanto piuttosto perch erano acerbi rispetto alla fruibilit di essi da parte del cliente. La proposta di Etnoteam in termini di security si inserisce in questo contesto propositivo facendo tesoro dellesperienza accumulata negli anni del boom internettiano e nellimmediato aftermath che stiamo vivendo. La sicurezza globale, accelerata dal settembre nero delle Twin Towers e dalla diffusa sensazione di vulnerabilit che ne derivata, diventata per molti unemergenza e per altri una opportunit. Ovvio che le opportunit siano in prima istanza quelle dei fornitori. Ma attenzione come afferma il guru della sicurezza di Idc Christian Christiansen, incontrato alla recente security conference italiana, limplementazione di strumenti e metodologie di sicurezza va ben oltre la pura difesa perimetrale del proprio fortino informativo. Processi di e-business, condizioni in cui si espone laccesso di dati e risorse aziendali a utenti occasionali, richiedono unesperienza di utilizzo che deve essere regolamentata attraverso criteri che si rifanno alla security. Investire in security per una grande azienda comprendere che il workflow di un processo e-business pu e deve essere supportato da un mix di ingredienti hardware e software di security. Last but not least, laspetto gestionale, sul quale Etnoteam ritiene che sia vincente una strategia di co-sourcing, vale a dire una attivit congiunta tra cliente e partner. Paolo Ferrara, responsabile Etnoteam della divisione consulting e cross industry solutions espone quelli che sono i criteri che guidano lazione di Etnoteam in merito ai progetti di sicurezza. Un approccio end to end che parte da unattivit di security assessment e di analisi dei rischi per passare poi alla parte pi operativa di disegno e implementazione del progetto fino alla possibilit di monitoraggio e controllo in remoto di tutta larchitettura. Occorre capire quali componenti aziendali, logiche e fisiche, il cliente ritiene essenziale preservare da ogni possibile attacco, come ridurre i possibili rischi e infine quali piani di reazione implementare per potere agire prontamente in caso di violazione del sistema. Ma se queste sono in linea di massima le cose pi scontate che ci si pu sentire dire nel momento in cui ci si confronta con un fornitore di soluzioni di security, invece tutto da vedere quali conoscenze e skill il fornitore capace dei mettere in gioco per comprendere come configurare il sistema in relazione alla gestione dei processi che sottendono lattivit del cliente, in modo da realizzare un ambiente efficiente senza cadere in ostaggio della sicurezza.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore