Social Media: la nostra nuova dimensione 2.0 - SICUREZZA? UN VANTAGGIO COMPETITIVO - Percorso digitale

Pagina creata da Greta Landi
 
CONTINUA A LEGGERE
Social Media: la nostra nuova dimensione 2.0 - SICUREZZA? UN VANTAGGIO COMPETITIVO - Percorso digitale
Luglio- Settembre 2013

              Social Media: la nostra
               nuova dimensione 2.0

     Data
  Center
    Inail:
LA SFIDA     SICUREZZA? UN
     DEL     VANTAGGIO COMPETITIVO
 FUTURO

             intervista doppia
             Francesca Mammoliti e Maurizio Figliomeni
Social Media: la nostra nuova dimensione 2.0 - SICUREZZA? UN VANTAGGIO COMPETITIVO - Percorso digitale
Sommario

     Editoriale
     Una community che vive il cambiamento..................................................................3

     Comunicare per cambiare
     Intervista a Pietro Monti Responsabile Monitoraggio e Audit IT............................... 4

     Primo piano
     Social media: Partecipare per creare valore................................................................5
     Data center: la sfida del futuro..................................................................................10
     Storia di una grande trasformazione, vissuta in prima persona................................12
     La sicurezza è un vantaggio competitivo.................................................................. 13

     News......................................................................................................................15

     Intervista doppia
     Francesca Mammoliti e Maurizio Figliomeni ..........................................................17

     E-Gov: verso l’anagrafe centralizzata...............................................21

     Noi siamo qui....................................................................................................24

     Dcsit in cifre.....................................................................................................25

     L’opinione
     I big data cambiano il mercato dei Database Server.................................................29

     Prossimamente...............................................................................................31

                                                                                                                                    DCSIT MAG
                                                                                                                                    periodico digitale trimestrale
                                                                                                                                    n. 03/ottobre 2013

                                                                                                                                    info e contatti
                                                                                                                                    nextdcsit@inail.it

22
Social Media: la nostra nuova dimensione 2.0 - SICUREZZA? UN VANTAGGIO COMPETITIVO - Percorso digitale
Editoriale

           Una community
       che vive il cambiamento
Il tema centrale di questo numero di DCSIT Magazine è il              e strutturale) del Data Center INAIL, che diventerà uno dei
cambiamento. Non poteva esser altrimenti. Il cambiamento è il         punti di riferimento per tutta la Pubblica Amministrazione
denominatore comune del progetto da cui questo stesso prodot-         nazionale, percorrendo con decisione e linearità il sentiero
to editoriale nasce: NEXT. Ma questa volta ne parliamo con un         tracciato dall’Agenda Digitale.
tono forse diverso e per certi versi meno didattico.                  Una community che vive in prima persona l’ incessante trasfor-
                                                                      mazione tecnologica del suo ambito professionale, si adatta ad
Un tono concreto.                                                     essa, si evolve con essa. E ne racconta la straordinaria portata
Perché il cambiamento è in corso. Con difficoltà e rallentamen-       rivoluzionaria che nel breve giro di pochi anni ha trasformato
ti, forse ovvi, forse fisiologici, ma il processo che vuole portare   in un oggetto della memoria il fax, portando sulla scena - e
DCSIT verso la sua nuova dimensione, quella di una communi-           certificandole - nuove forme di comunicazione e servizio, a
ty tecnologica in movimento, si è innescato.                          partire dalla PEC.
Una “comunità reale”, che comunica consapevolmente con                Una comunità che si confronta sui temi di maggior attualità,
strumenti social di ultima generazione, senza avere il timore         non solo all’interno di DCSIT, ma di tutto il contesto dell’ IT e
che facendolo si abbassino le difese della privacy individuale        della società che ormai ne è pervasa: la gestione della sicurezza
e con la capacità di interpretarne l’ uso in funzione di una          in relazione alla sempre maggior digitalizzazione di strutture
più fluida ed efficiente trasmissione della conoscenza e delle        e servizi al cittadino; l’ innovazione come strumento per dare
informazioni.                                                         maggior senso alla propria professionalità e alla competitività
Una community che si confronta con il suo futuro d’ avanguar-         di DCSIT; la digitalizzazione.
dia, rappresentato dalla profonda riorganizzazione (funzionale        Buona lettura.                                                      3
Social Media: la nostra nuova dimensione 2.0 - SICUREZZA? UN VANTAGGIO COMPETITIVO - Percorso digitale
Intervista

comunicare per
CAMBIARE                                                                                                     Lo sviluppo dei
                                                                                                              social network
                                                                                                             in DCSIT? È un
    Pietro Monti,                                                                                             salto culturale
    Responsabile Monitoraggio                                                                            necessario, ma non
    e Audit IT         Con una conoscenza
                                                                                                            se ne percepisce
                                                               diffusa e                                    ancora il valore.
                                                           una condivisione
    La comunicazione è un mezzo che determi-             della mission tutto                         Per noi, che ci occupiamo di information
    na il cambiamento o è uno strumento per                                                          technology, è un obbligo conoscere non
    gestire il cambiamento?                            può diventare più fluido,                     solo gli aspetti tecnologici, ma anche le
    Ormai non si parla più di comunicazio-                vissuto e sentito                          dinamiche complessive di questa trasfor-
    ne in termini strumentali tranne quando                                                          mazione. Senza questa conoscenza è mol-
    si vuole fare propaganda o pubblicità. In               come proprio                             to difficile interpretare in modo corretto
    realtà, non accade più nemmeno in questi                                                         le evoluzioni dei servizi e le aspettative
    ambiti. In termini di evoluzione organiz-       che questo coinvolgimento comunicativo           degli utenti.
    zativa la comunicazione, la capacità di re-     nel cambiamento non significhi “perdita di Che tipo di “feedback comunicativi” ci sono
    lazionarsi e di conoscere è ormai il valore     privacy”?                                  in DCSIT durante questa fase di avvio del
    fondamentale.                                   Non credo che ci sia questo rischio. L’uso progetto NEXT e di tutte le sue dinamiche?
    In che modo “la nuova comunicazione” sta        delle piattaforme social, così come quello       I feedback sono ancora scarsi. C’è diffi-
    cambiando DCSIT?                                della posta elettronica, hanno la possibili-     denza e si considera il “progetto comuni-
    Non la sta ancora cambiando, siamo mol-         tà di ritagliare gli ambiti e il nostro stesso   cazione” come l’imbonitore di un proces-
    to indietro, c’è molta diffidenza e reti-       profilo. E poi vale la regola di sempre:         so di cambiamento all’interno del quale
    cenza ma probabilmente siamo noi stessi         mai mettere in rete, qualsiasi rete, social o    non ci sente ancora protagonisti. Il “pro-
    che non abbiamo approcciato nel modo            non social che sia, informazioni che non         getto comunicazione” è ancora percepito
    giusto il problema. Non riusciamo anco-         vogliamo siano pubbliche. Senza dimen-           come iniziativa di vertice, istituzionale o
    ra a trasmettere il valore che sta dietro la    ticarsi che interagire in un contesto lavo-      peggio ancora come propaganda: questo
    necessità del salto culturale. Dobbiamo         rativo utilizzando strumenti social non          va cambiato. In passato abbiamo avuto
    imparare a comunicare innanzitutto per          significa aprire spazi di conversazione          esperienze di forum e blog miseramente
    conoscerci prima ancora che per lavorare.       del tutto non inerenti al lavoro, persona-       censurati. Forse si paga ancora lo scotto
    In che modo l’attuale idea di comunica-         li. Significa invece considerare in modo         di questi atteggiamenti.
    zione, impostata in generale su dinamiche       diverso il valore delle informazioni da          In che modo lo sviluppo di nuove dinami-
    social di reciprocità e condivisione, può di-   condividere, utilizzando i social network        che di comunicazione si collega al concetto
    ventare parte integrante dei processi ope-      come strumenti professionali di nuova ge-        di miglioramento della qualità e delle per-
    rativi interni a un contesto professionale?     nerazione, che cambiando il modo di co-          formance?
    Con una conoscenza diffusa e una condi-         municare migliorano la qualità del lavoro        Di solito trasparenza e conoscenza sono
    visione della mission tutto può diventare       e ne incrementano la produttività.               le armi più formidabili contro l’inefficien-
    più fluido, vissuto e sentito come proprio.     In che modo gli strumenti di comunicazio-        za. È evidente che ottenere la massima
    Un’organizzazione complessa come la             ne social 2.0 possono “cambiare la vita”,        trasparenza non significa automaticamen-
    nostra ha bisogno anche della soggettiva        non solo dal punto di vista professionale?       te generare miglioramento. Per questo è
    interpretazione delle cose per marciare         La vita cambia comunque perché evol-             necessario che, per creare valore, anche
    più velocemente e con costi più bassi.          vono le sollecitazioni. La vita cambia per       economico, si aggiunga e si favorisca l’e-
    In che modo si può evitare la percezione        tutti a prescindere dal mestiere che si fa.      lemento della partecipazione attiva.

4
Social Media: la nostra nuova dimensione 2.0 - SICUREZZA? UN VANTAGGIO COMPETITIVO - Percorso digitale
Primo piano

 SOCIAL
 DCSIT:
                Lo sviluppo della
                  dimensione 2.0
                di DCIST continua.
                   Da intranet a
              facebook, la gestione
                  partecipata dei
                flussi informativi
                interni punta a un
                  macro-obiettivo
                  strutturale: il
                   miglioramento

           Partecipare
        per creare valore
                                      5
Social Media: la nostra nuova dimensione 2.0 - SICUREZZA? UN VANTAGGIO COMPETITIVO - Percorso digitale
Primo piano
                  WeNext ormai è una realtà: tutti gli stru-      percepito come una possibilità di crescita
                  menti implementati per sostenere dal            e non come una sorta di “nuova incom-
                  punto di vista comunicativo e informati-        benza”, a volte ritenuta poco pertinente
                  vo il progetto NEXT, hanno raggiunto la         agli scopi lavorativi.
                                 piena operatività. Permet-       Secondo uno studio di Altimeter Group,
                                                   tono, in       società di ricerca e consulenza in ambi-
                                                                  to social business, quando un’azienda o
                                                                        un’amministrazione pubblica decide
                                                                             di utilizzare al loro interno i so-
                                                                                 cial media si trovano a do-
              Utilizzare                                                             ver affrontare da un lato
                                                                                       aspettative molto alte,

           strumenti social                                                              perché i dipenden-
                                                                                          ti ne percepiscono,

        significa valorizzare
                                                                                          sulla carta, i benefici
                                                                                          sul piano della con-
                                                                                          divisione, della col-
           il proprio tempo                                                              laborazione tra col-
                                                                                       leghi e aree aziendali,
             professionale                                                           del cambiamento nella
                                                                                  cultura aziendale. Dall’al-
                                                                              tro lato, all’atto pratico, la par-
                                                                         tecipazione attiva a questa nuova
                                                                      dimensione tende a essere “faticosa”
                                                       sintesi,   perché non viene capito fino in fondo
                                        di essere piattaforme     come possa migliorare la gestione della
                  di condivisione integrata, che interagi-        routine lavorativa di tutti i giorni. Come
                  scono tra loro e puntano a un solo macro-       far accettare il contrario? Da Altimeter
                  obiettivo: il miglioramento di DCSIT,           sostengono che la chiave sta nella com-
                  della sua efficienza, dei suoi servizi, ma      prensione di come, utilizzando all’inter-
                  allo stesso tempo, anche dell’ambien-           no gli strumenti offerti dai meccanismi
                  te di lavoro e di tutte le sue dinamiche.       delle reti sociali, si possa arrivare a una
                  C’è quindi una visione che va oltre gli         gestione del lavoro ordinata e condivisa,
                  stessi obiettivi di NEXT nello sviluppo         a favorire le interazioni in ambito lavora-
                  dell’area intranet e del gruppo facebook        tivo e – in sostanza – a migliorare il bu-
                  DCSIT: una prospettiva che non può es-          siness e la produttività di chi li utilizza.
                  sere nemmeno definita di lungo periodo,         Traduzione: essere social non equivale “a
                  perché riguarda una necessità che occorre       perdere tempo”, ma a valorizzarlo, otte-
                  iniziare a soddisfare oggi per poi mante-       nendo “maggiore senso di appartenenza
                  nerla viva e aggiornata ogni giorno, senza      all’azienda e coinvolgimento di tutti i
                  una deadline o un punto di arrivo. Parlia-      dipendenti, maggiore collaborazione tra
                  mo di una trasformazione strutturale del        gruppi e team, quindi migliore efficien-
                  modo in cui si lavora, per tenere il passo      za”.
                  di un contesto (pubblico e privato, per-        Partecipare, quindi, come scelta che è a
                  sonale e professionale) dove ogni giorno        vantaggio di ogni singolo dipendente e
                  il livello di digitalizzazione cresce e si      del suo modo di vivere quotidianamente
                  confronta con la richiesta di dare e avere      l’espressione della sua professionalità:
                  risposte in tempo reale.                        “All’interno di una struttura social azien-
                  Per arrivare a questo risultato, occorre        dale tutto viene condiviso e discusso.
                  però fare passi graduali.                       Cresce l’informazione e la consapevo-
                  Ancora prima, bisogna avere la volontà          lezza individuale su quello che accade a
                  di partecipare, condividendo la consape-        livello complessivo; aumenta la possibi-
                  volezza che “diventare social” significa        lità di condividere e risolvere con rapi-
                  consentire a se stessi e a DCSIT di costru-     dità problemi pratici; nasce, soprattutto,
                  ire nuove occasioni di valorizzazione del-      un dialogo bidirezionale dove il lavoro
                  le risorse umane, strutturali, tecnologiche     viene coordinato con maggior efficienza
                  e di servizio. Essere attivi nel gruppo fa-     e si riduce la distanza gerarchica. Si è più
                  cebook, dare vitalità all’account twitter,      soddisfatti, perché ci si sente più ascoltati
                  utilizzare l’area intranet come piazze vir-     e più protagonisti”.
                  tuali dove far convergere professionalità,
                  competenze e personalità individuali va                         Fonte / DCSIT – Altimeter Group

6
Social Media: la nostra nuova dimensione 2.0 - SICUREZZA? UN VANTAGGIO COMPETITIVO - Percorso digitale
Primo piano

            L’APPROCCIO

            “PULL”
Il segreto per non fallire

C’era una volta la paura dei social net-         mostrano i vantaggi che i social network        comunicazione e collaborazione interna
work. L’avevano aziende e istituzioni che,       possono apportare al business aziendale.        all’azienda può, infatti, aumentare la pro-
messe di fronte all’esplosivo espandersi         Un recente rapporto di McKinsey Global          duttività dei dipendenti del 20-25%”.
del web 2.0 e di tutte le sue dinamiche          Institute (MGI), ha stimato che, solo ana-      Le ragioni di questo salto di qualità del-
informali e istantanee di condivisione,          lizzando quattro settori industriali negli      le perfomance finanziarie e produttive le
erano terrorizzate dal lasciare liberi di uti-   Stati Uniti, il social networking potrebbe      spieghiamo negli articoli accanto. Qui
lizzarlo in orario di lavoro.                    contribuire alla loro crescita annua per un     lasciamo la parola a Hughes per capire
Ne derivò un periodo di diffidenza e in-         valore tra i 900 e i 1300 miliardi di dollari   perché, in molti casi, l’avvio di proget-
stallazione di firewall che impedissero          americani”.                                     ti interni di social networking fallisce o,
la condivisione informativa, personale e         Ma i vantaggi sono e sarebbero più ampi:        perlomeno, si incaglia e non raggiunge i
professionale.                                   “Il report MGI evidenzia – continua Hu-         suoi obiettivi: “Molti progetti di enterpri-
“Il pensiero che i segreti aziendali potes-      ghes - che, nonostante la maggior parte         se social networking falliscono nei primi
sero essere divulgati su Facebook e Twit-        delle aziende utilizzi i social network per     sei mesi. Sembra, spesso, semplice attri-
ter era fonte di preoccupazione per i diri-      la comunicazione verso l’esterno, i due         buirne la colpa alle soluzioni adottate, ma,
genti, che reputavano l’utilizzo dei social      terzi di questo potenziale deriva, in realtà,   considerando che alcune aziende subisco-
network sul posto di lavoro una perdita di       dal loro uso interno.                           no ripetuti fallimenti su diverse piattafor-
tempo, una fonte di distrazione e un luogo       L’utilizzo del social networking per la         me tecnologiche, è ovvio che le cause non
ideale per i pettegolezzi d’ufficio”. Parla                                                       siano, in realtà, imputabili alla tecnologia
Richard Hughes, direttore della divisione                                                         utilizzata”.
Social Strategy di Broadvision (web com-                                                          Il problema sono le strategie senza obiet-
pany specializzata in sistemi per creazio-                                                        tivo quantificabili: “Il motivo principale
ne e gestione del business on line). Ne de-          La comunicazione                             di questo fallimento consiste nella man-
rivò che aziende e istituzioni accettarono           2.0 interna                                  canza di un obiettivo chiaro relativo al
il passaggio alla dimensione 2.0 , ma solo           funziona solo a                              network creato. Un approccio inizial-
per sviluppare una nuova modalità di co-             certe condizioni:                            mente molto utilizzato era quello di dif-
municazione verso l’esterno.                         leadership,                                  fondere l’utilizzo dei social network dal
Il passo successivo, che intaccato e qua-            obiettivi chiari                             basso: gruppi di dipendenti decidevano
si fatto crollare il muro della diffidenza,          di business,                                 di adottare una soluzione da estendere
è quello in corso: “Sempre più società –             l’abbandono dei                              in seguito a tutta l’azienda. Oggi questo
dice Hughes - stanno constatando i bene-             vecchi flussi                                metodo è ampiamente screditato poiché,
fici del social networking anche in ambito           informativi                                  pur essendo a volte molto efficiente per
business”. Perché? “Questo cambiamento                                                            avviare un social network, spesso non
è senza dubbio dovuto ad alcune statisti-                                                         ha un obiettivo di business definito e il
che particolarmente interessanti che di-                                                          suo utilizzo appassisce velocemente. La

                                                                                                                                                 7
Social Media: la nostra nuova dimensione 2.0 - SICUREZZA? UN VANTAGGIO COMPETITIVO - Percorso digitale
quotidianità del lavoro                                                                                                     mento di lavoro
    parrebbe allontanare i                                                                                                      professionale,
    dipendenti dal social                                                                                                       che utilizzi i
    network per ripor-                                                                                                          mezzi di col-
    tarli ai loro compiti                                                                                                       laborazione e
    di routine, ricadendo                                                                                                       comunicazione
    nei modelli di lavoro                                                                                                       offerti dall’am-
    e di comunicazione                                                                                                          biente     social
    convenzionali. In ag-                                                                                                       per svolgere le
    giunta, la mancanza di                                                                                                      normali attività
    precisi obiettivi può                                                                                                       lavorative, in-
    portare ad un uso sba-                                                                                                      crementandone
    gliato della tecnologia                                                                                                     la produttività”.
    2.0, che rischia di trasformarsi in una          gia nell’ambiente aziendale.                   Quel che deve cambiare è anche la consi-
    chat room per pettegolezzi e futilità”. Il       Inoltre, molti fornitori descrivono le solu-   derazione e il valore dato alle informazio-
    problema, dunque, è quello di dare dei           zioni di business social networking come       ni: “Qui si cela un’altra causa di fallimen-
    social network implementati all’interno          “macchinette da caffè virtuali”, raffor-       to. Perché un social network aggiunga
    di un’organizzazione professionale un’i-         zando la percezione che si tratti di un luo-   valore reale ai processi business, i dipen-
    dentità autorevole, finalizzata al business      go per conversazioni non inerenti al vero      denti devono sfruttare le potenzialità che
    e all’efficienza, altrimenti tutti i tentativi   lavoro”.                                       esso offre.
    perdono senso. “Il fallimento di questi          Vero è esattamente il contrario: “È sem-       Devono, quindi, modificare l’approccio
    progetti è da attribuire, in parte, ai forni-    pre più diffusa l’idea che il successo di      secondo il quale la conoscenza del sin-
    tori di soluzioni social che incoraggiano        un social network per il business interno      golo individuo è una forma di “potere”,
    questa modalità di implementazione dal           dipenda da obiettivi chiaramente definiti      iniziando a comprendere che condividere
    basso, sostenendo che sia un modo sem-           e dall’approvazione da parte del mana-         la propria esperienza può portare notevoli
    plice e discreto di incorporare la tecnolo-      gement aziendale: deve essere uno stru-        benefici, e, di conseguenza, cominciare a

                      ADERIRE AL NOSTRO
                 GRUPPO FACEBOOK, SENZA TIMORI
                         PER LA PRIVACY
       Il dubbio può essere legittimo ed è condiviso da molti,               Materialmente, il percorso per creare
       al punto che in breve si trasforma in un ostacolo per lo              una lista personalizzata si articola così:
       sviluppo di quell’idea di attualizzazione della condivisione
       e della diffusione informativa che sta alla base della
       dimensione social di DCSIT. In pratica: si può aderire al             •    bisogna accedere al diario di chi si vuole aggiungere a
                                                                                  una nuova lista;
       gruppo Facebook NEXT DCSIT senza che necessariamente
       chi lo amministra visualizzi il profilo degli iscritti.               •    sulla foto di copertina, cliccare sul bottone “amici”,
                                                                                  nell’angolo in basso a destra;
       La sfera privata degli aderenti al gruppo (post, foto, video,
       condivisioni) può quindi rimanere protetta, senza rischiare           •    nel menù che comparirà, cliccare su “aggiungi a un’altra
                                                                                  lista”;
       alcuna potenziale intromissione nella privacy individuale.
       Si può, insomma, dar senso al gruppo NEXT DCSIT senza                 ••   scorrere verso il basso e cliccare su “+ Nuova lista”;
                                                                                  digitare il nome della nuova lista e premere “invio”.
       timori di nessun genere.
                                                                             Tutto qui.
       Come fare?
       Basta organizzare e filtrare contenuti e contatti del proprio
                                                                             Quando sarà il momento di aggiungere un contatto alle
       account Facebook utilizzando lo strumento delle liste. Si
                                                                             amicizie, la nuova lista è presente come opzione.
       può, per esempio, costruire una lista per i contatti più intimi
                                                                             Quando si scriverà un post o verranno caricate foto
       e una per quelli più “distanti”, escludendoli dalla condivisione
                                                                             o altri contenuti, si potrà utilizzare lo strumento per la
       di contenuti e aggiornamenti. Questi ultimi visualizzeranno
                                                                             selezione del pubblico e così scegliere la lista di
       solo i contenuti pubblici di un profilo e non riceveranno alcuna
                                                                             contatti con cui condividerli.
       notifica quando vengono aggiunti a questa lista. Ognuno può
       personalizzare le limitazioni da applicare.
8
Social Media: la nostra nuova dimensione 2.0 - SICUREZZA? UN VANTAGGIO COMPETITIVO - Percorso digitale
Primo piano

                                                              Essere social

sfruttare i vantaggi offerti dal social net-   biato dallo spostamento del flusso d’infor-   di attività ed alle tipologie di informazio-
working”.                                      mazione di tipo push verso un flusso d’in-    ne”.
Ed ecco quindi arrivare “la ricetta”: a        formazione di tipo pull. La maggior parte     Per arrivare a questo traguardo, secondo
cambiare deve essere il modello dei flussi     delle aziende sono totalmente dipendenti      Hughes, non basta solo la volontà e la di-
informativi individuali e di gruppo interni    dalle email, che sono il loro principale      sponibilità dei dipendenti: “Questo tipo di
all’azienda. “L’approccio può essere cam-      mezzo di diffusione dell’informazione.        cambiamento culturale rappresenta una
                                               L’email è l’archetipo della soluzione push,   sfida ben più grande rispetto a quelle di
                                               con la quale il mittente sceglie chi riceve   scegliere le soluzioni giuste e ottenere
  Le tecnologie                                l’informazione che sta spedendo.              l’approvazione da parte dei dirigenti. Ri-
  di social                                    Chiunque non si trovi in copia all’email      chiede una vera leadership, con manager
  networking                                   potrebbe non sapere mai che è stato di-       che diano l’esempio ai loro dipartimenti
  aziendale                                    menticato; chiunque si trovi incluso nel-     sul fatto che accumulare le conoscenze
                                               la discussione senza volerlo, fa fatica ad    senza condividerle non è più accettabile.
  non sono                                     estrarsene.                                   Questo è un cambiamento difficile per
  “macchinette                                 Utilizzare un social network per comuni-      molti manager, tuttavia, senza di esso, ri-
  da caffè                                     care, stabilisce un flusso d’informazione     sulterebbe impossibile convincere i propri
  virtuali”                                    di tipo pull, che offre al consumatore la     dipendenti a farlo”.
                                               possibilità di scegliere cosa ricevere in
                                               base alle sue preferenze relative ai flussi                       fonte: businesscommunity.it

                                                                                                                                               9
Social Media: la nostra nuova dimensione 2.0 - SICUREZZA? UN VANTAGGIO COMPETITIVO - Percorso digitale
Intervista
                 Primo piano

 DATA
 CENTER:
 LA SFIDA DEL FUTURO
     C’è una regola organizzativa, operativa e gestionale che, oggi, sin-
     tetizza al massimo l’identità funzionale di qualsiasi sistema orga-
     nizzativo, azienda privata o istituzione pubblica che sia. Questa
     regola è la seguente: un’ organizzazione moderna può fare quello                     Razionalizzazione,
     che gli consente di fare il proprio sistema informativo. È una rego-
     la che non si può eludere e che va presa come punto di riferimento
     evolutivo, come una vera e propria mission. Questo è quello che            trasformazione, evoluzione.
     INAIL sta facendo ed è anche la motivazione per la quale l’istituto
     ha avviato il progetto “Data Center Transformation”, innescando
     un percorso di trasformazione e rinnovamento complessivo dal                    Il progetto “Data Center
     punto di vista tecnologico, impiantistico, gestionale e organizzati-
     vo. In questo modo INAIL rientra nel ristretto gruppo delle orga-
     nizzazioni (pubbliche o private che siano) dotate di Data Center           Transformation” riorganizza
     di proprietà che rispettano i massimi livelli di affidabilità e quali-
     tà secondo gli standard di riferimento internazionali. Il progetto
     che ci riguarda ha una durata pluriennale e, alla sua conclusio-         l’infrastruttura INAIL e ne fa un
     ne, doterà INAIL di due Data Center di tier 3+ come definito da
     TEIA-942 e Uptime Institute. Il passo è epocale, perché permette
     a INAIL di dotarsi di un’infrastruttura così moderna ed efficiente                  punto di riferimento
     da potersi candidare al ruolo di uno dei poli all’interno dei qua-
     li la Pubblica Amministrazione consoliderà le proprie dotazioni
     tecnologiche. In concreto significa che, come previsto dall’Agen-                 per tutta la PA italiana
     zia per l’Italia Digitale, e come già avvenuto in altri Paesi europei,
     gli oltre 4.000 CED della PA italiana dovranno convergere in 20,
     massimo 40, Data Center. Due di questi saranno i nostri, struttu-
     re che, allo stato attuale, sono i maggiori per estensione e per le
     facilities disponibili.

10
Intervista
            Primo piano

                                              Previsto il rinnovo
                                              tecnologico di oltre l’80%
                                              dell’hardware e
                                              la sostanziale rivoluzione
Tutto ciò, però, è il punto di                                                                                       zionali soluzioni in rame. I
arrivo. Per arrivarci occorre
muoversi lungo un program-                    dell’infrastruttura fisica                                             server sono stati raggrup-
                                                                                                                     pati in “pod” omogenei
ma strategico articolato in                                                                                          composti da più rack, che
precisi step progettuali, or-                                                                                        sono stati soggetti a una
ganizzati ed eseguiti secondo                                                                                        lineare standardizzazione
un piano che possiede, come                                                                                          e si configurano come la
vincolo principale, quello di                                                                                        struttura atomica da repli-
garantire, migliorandola, la continuità del       DC di via Santuario sarà invece oggetto di       care in caso di espansione. I server stessi
servizio e la trasparenza sia per l’utente        una radicale ristrutturazione, che dovreb-       sono tutti stati attualizzati, portati allo sta-
finale sia per chi sviluppa e si interfaccia      be durare circa un anno. In questa fase,         dio tecnologico di ultima generazione e,
con gli strati applicativi dell’infrastruttura.   e per il tempo strettamente necessario, il       in futuro, saranno gestiti e sostituiti, come
Non sono obiettivi semplici da perseguire.        DC secondario sarà collocato presso il sito      il resto dell’infrastruttura, secondo i cicli
Il programma, infatti, prevede il rinnovo         di Sipro (azienda leader per il trasporto e      di vita previsti dai produttori, in modo da
tecnologico di oltre l’80% dell’hardware e        custodia di valori) gestito da IBM, nella        evitare i pericoli dell’ obsolescenza, che
la sostanziale rivoluzione dell’infrastruttu-     futuristica e modernissima location del          inducono oneri di gestione indiretti e li-
ra fisica che coinvolge tutte le sue compo-       Tecnopolo Tiburtino.                             mitano le possibilità evolutive e l’efficienza
nenti e i suoi livelli operativi. Un discorso     A ristrutturazione ultimata, il DC di via        dell’organizzazione.
a parte merita la virtualizzazione dei ser-       Santuario si configurerà come una facility       L’ultimo step è gestionale. Qualsiasi tec-
ver che è uno dei pilastri fondamentali del       di oltre 1.000 metri quadrati, dei quali più     nologia, soprattutto quella più sofisticata,
progetto. Abbiamo praticamente ridotto a          di 600 saranno a disposizione di altre Pub-      non è nulla senza l’implementazione di
1/4 i server fisici necessari riducendo in        bliche Amministrazioni e circa 400 ospi-         processi di gestione adeguati alle poten-
tempo reale consumi e costi di gestione,          teranno due control room, oltre a uffici e       zialità disponibili. Per questa ragione è in
aumentando efficienza, affidabilità e di-         a uno spazio polifunzionale dalla capienza       corso una revisione complessiva dei pro-
sponibilità della potenza di calcolo. Grazie      pari a 200 posti.                                cessi e delle attività che insistono sull’in-
a questo risultato, è stato possibile conso-      Il progetto “Data Center Transformation”         frastruttura in aderenza stretta con il
lidare l’infrastruttura di Storage e Backup,      non finisce qui. Nel 2014 dovrà essere in-       framework ITIL e con i più avanzati stru-
riducendo allo stesso tempo il footprint          dividuata una ulteriore location, dove rea-      menti a supporto. L’ obiettivo è ben chiaro
del Data Center di Santuario, passando            lizzare un DC gemello di quello di via San-      e definito: confrontarsi senza timori con
da oltre 1.000 a circa 300 metri quadrati,        tuario, mentre il sito di Disaster Recovery      le migliori organizzazioni che gestisco-
incidendo sulla potenza elettrica necessa-        dovrebbe essere unificato per tutta la PA.       no Data Center, puntando solo e soltanto
ria e il relativo raffreddamento per circa        Dal punto di vista tecnologico i passi fatti     all’eccellenza, investendo sul più grande
il 75%. In questo modo, le infrastrutture         sono tanti e sostanziali. Sono stati unificati   capitale che abbiamo: noi stessi. Questa è
necessarie a garantire la continuità di tutti     SAN e LAN, semplificando la connettività         la nostra vera sfida. Una sfida che sappia-
i servizi INAIL presenti e futuri sono state      e riducendo del 90% i cavi, con un utiliz-       mo di poter vincere.
ospitate nel Data Center di via Ferruzzi,         zo pressoché totale di fibre in sostituzione     In collaborazione con
che è diventato il nostro DC primario. Il         delle connessioni più vecchie e meno fun-        Giuseppe Cardinale Ciccotti

                                                                                                                                                      11
Intervista
                    Primo piano

      Storia di
                                                                                                                         dicembre 2012 sono state inviate
                                                                                                                         2.200.000 PEC. Complessiva-

      una grande
                                                                                                                         mente, sono stati impiegati, per la
                                                                                                                         spedizione elettronica, 21 giorni.
                                                                                                                         L’impiego della posta elettroni-
                                                                                                                         ca certificata ha comportato, per

      trasformazione,
                                                                                                                         INAIL, un risparmio stimato in
                                                                                                                         circa 1,8 milioni di euro.
                                                                                                                         Personalmente, sono stato soddi-

      vissuta
                                                                                                                         sfatto di aver contribuito a con-
                                                                                                                         seguire tale risultato: insieme,
                                                                                                                         naturalmente, alla partecipazione

      in prima persona
                                                                                                                         di moltissimi altri colleghi, sia
                                                                                                                         INAIL che di altre società, esperti
                                                                                                                         negli ambiti più diversi: dall’ap-
                                                                                                                         plicativo POM a Gestore Eventi,
                                                                                                                         al server PEC, senza naturalmen-
     Mi trovo in ufficio, seduto alla “mia” scrivania, nella tranquillità               te trascurare reti, sistemi centrali e dipartimentali, i diversi data
     di un ambiente rimasto sostanzialmente immutato, per logistica                     base management, gli applicativi istituzionali, come GRA, la
     e arredamento, negli ultimi 18 anni della mia vita.                                componente di sviluppo e molti altri ancora. In buona sostan-
     Per un breve istante, rifletto sull’influenza di un ambiente ester-                za, quasi al suo completo, DCSIT ha dovuto trovare un nuovo
     no, che nel tempo rimane fisso, salvo, naturalmente, qualche tra-                  linguaggio comune e un nuovo modo di comunicare, rispetto al
     scurabile dettaglio.                                                               proprio tradizionale ambito.
     Paradossalmente, in questi ultimi anni, ho attraversato una fase                   Per il prossimo futuro si prospetta l’ipotesi di raddoppiare ulte-
     di grande trasformazione lavorativa: ho visto, infatti, un sostan-                 riormente i quantitativi PEC inviati in sostituzione del cartaceo.
     ziale mutamento nel modo di trasmettere le comunicazioni istitu-                   Non mi stupirei che vengano ulteriormente ridotti i tempi: aspi-
     zionali: dall’analisi del grafico sotto riportato, è evidente infatti il           riamo infatti a spedire, col nuovo fornitore,1 milione di comuni-
     trade-off tra documenti cartacei ed elettronici che ha interessato                 cazioni in una settimana.
     la postalizzazione. Negli ultimi mesi, le spedizioni giornaliere                   Stiamo anche cercando di implementare nuove funzionalità nel
     della Posta Multicanale (POM), effettuate tramite PEC, hanno                       processo di archiviazione delle notifiche PEC, come la conser-
     addirittura superato i quantitativi della posta cartacea. Molto sor-               vazione sostitutiva.
     prendente è anche il trend del processo, in forte crescita.                        Immagino poi, che si potrà inserire, in questo processo di crea-
     Eppure, fino a non molto tempo fa, nelle Sedi si stampava ancora                   zione e spedizione dei documenti, anche la protocollazione.
     la maggior parte dei documenti. Qualcuno si occupava di imbu-                      Nel mio “solito ufficio” divago ancora un po’ con la mente, so-
     starli, qualcun altro doveva inumidire i francobolli da porre sulla                gnando un futuro più remoto, adesso fantascientifico, quando
     busta e, infine, inviarli. Sembra trascorsa un’era.                                magari non ci sarà più bisogno di creare documenti inserendo
     Invece, appena due anni fa, fu avviata la prima campagna infor-                    firme, marche di qualsiasi genere o altri strumenti di securizza-
     mativa tramite PEC. Nel luglio 2011 vennero indirizzate 109.000                    zione. Fino ad allora, continueremo il nostro lavoro.
     PEC alle aziende. Si trattò di un’impresa molto innovativa. Im-                    Guardo l’orologio e mi accorgo che si è fatto tardi: concludo qui
     piegammo ben 13 giorni per concluderla: oggi, invece, potrem-                      le mie elucubrazioni.
     mo tranquillamente ripeterla in una sola giornata.                                 Devo andare: anche oggi lascio il mio “solito ufficio”.
     Avanzando nel tempo, ricordo che solo nel mese di novembre e                                                                   in collaborazione con David Barbera

          450000

          400000

          350000                                                                                                                                            PEC/Mail

          300000

          250000                                                                                                                                            Cartaceo

          200000
                                                                                                                                                            Manuale
          150000

          100000

           50000

                0
                    Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic Gen Feb Mar Apr Mag Giu Lug Ago Set Ott Nov Dic Gen Feb Mar Apr Mag Giu Lug Ago Set

                                         2011                                            2012                                      2013

12                                                                                                                                                                        12
Primo piano

la   sicurezza?
È un vantaggio competitivo

                             Al centro dell’attenzione, oggi,
                             c’è l’utente finale, cardine di
                             un processo che evolve in modo
                             continuo il concetto di “protezione”
                             di dati, sistemi,
                             tecnologie, privacy.

                             Ma senza una vera
                             “cultura della sicurezza”
                             ogni sforzo può
                             rivelarsi vano

Tutto cambia, tutto evolve, tutto trova nuovi equilibri e nuovi      come i progressi tecnologici in campo informatico siano stati
cardini attorno ai quali ruotare. Così è per quella che può essere   molto maggiori (in volume e contenuto) negli ultimi 15 anni
considerata una delle tematiche più sensibili dell’IT e in gene-     di quanto non lo siano stati sin dagli albori, durante gli anni
rale del contesto tecnologico del data management e del data         ’60. Nel giro di circa 50 anni, siamo passati da una dimensione
sharing: la sicurezza.                                               piuttosto contenuta e ristretta, in cui i sistemi erano confinati in
L’evoluzione informatica, che per molti – anche tra gli addetti      piccoli Centri Elaborazione Dati caratterizzati da una limitatis-
ai lavori – si è dimostrata ed è più rapida e frenetica del pre-     sima connettività e da una possibilità di accesso fisico riservata
visto, nel corso degli ultimi anni è entrata in una fase ulterio-    a pochi, a una diffusione progressivamente sempre più ampia,
re di accelerazione. È palese e molto facile, infatti, constatare    arrivando fino alla situazione attuale, dove tutti viviamo sempre

                                                                                                                                            13
Primo piano

     Oggi per sicurezza si intende
     “l’analisi delle vulnerabilità,
     del rischio, delle minacce
     o attacchi e della successiva
     protezione dell’integrità fisica
     (hardware) e
     logico-funzionale (software)
     di un sistema informatico
     e dei dati in esso contenuti
     o scambiati in una
     comunicazione con un
     utente” (Wikipedia).
     connessi e sempre in grado di accedere, in       me e strumenti di spamming, phishing e           e indirettamente dall’IT, una efficiente ed
     ogni momento e in qualsiasi luogo, a dati,       rootkit, senza dimenticare il livello più        efficace sicurezza informatica si traduce
     applicazioni, funzionalità.                      alto e pericoloso, la “nuova frontiera”: la      in un vantaggio competitivo importante.
     In parallelo a questo sviluppo, la sicurez-      cyber war che coinvolge direttamente en-         Di più: un vantaggio competitivo fonda-
     za ha vissuto un’analoga trasformazione,         tità nazionali, governi e sistemi strategici.    mentale.
     concettuale e applicativa. Si è passati dal      A questa evoluzione, connessa con la             Alla luce di queste argomentazioni,
     concetto iniziale di sicurezza come “co-         complessità e pervasività dei sistemi, si        INAIL in questi ultimi anni ha sempre
     noscenza e protezione da stati indesidera-       è anche aggiunta la necessità di definire        tenuto il passo dal punto di vista dell’e-
     ti, siano essi dovuti a malfunzionamenti o       nuove normative per regolamentare i re-          voluzione sistemica e, soprattutto, della
     atti volontari di manomissione” a qualco-        quisiti che i sistemi devono rispettare: la      trasformazione del concetto di sicurezza
     sa di ben diverso e, per molti aspetti supe-     Privacy, la Conservazione Sicura dei dati        informatica, introducendo non solo tec-
     riore. Qualcosa che, interpretato alla luce      e il Controllo degli Accessi ai sistemi.         nologie ma anche processi, informatiz-
     della sensibilità di 50 anni fa, può appari-     Appare evidente come la sicurezza sia            zando e sensibilizzando tutta la sua “po-
     re quasi fantascientifico. Oggi, la Sicurez-     stata costretta a subire un’evoluzione, dal-     polazione di riferimento” per dare senso,
     za Informatica è un ramo dell’informatica        la semplice introduzione di nuovi sistemi        peso e diffusione a un carnet di corrette
     che si occupa espressamente “dell’analisi        e meccanismi, fino alla creazione di veri        pratiche gestionali finalizzate alla prote-
     delle vulnerabilità, del rischio, delle mi-      e propri processi con al centro l’utente e       zione dell’infrastruttura IT. Si è utilizzato
     nacce o attacchi e della successiva prote-       la sua identità digitale. È proprio l’utente     il verbo “sensibilizzare”. Questo perché
     zione dell’integrità fisica (hardware) e lo-     infatti, grazie anche ai nuovi dispositivi       la sicurezza, nel mondo in cui viviamo,
     gico-funzionale (software) di un sistema         mobili, ad essere diventato (molto più di        non solo professionalmente, prima di es-
     informatico e dei dati in esso contenuti o       quanto non lo sia stato nel recente passa-       sere un insieme di processi, procedure e
     scambiati in una comunicazione con un            to) il fattore critico di tutto l’ecosistema     pratiche, è una questione culturale. Qual-
     utente” (cit. Wikipedia). Conseguenza: la        IT. Non importa quanto siano complessi,          siasi architettura tecnologica, disegnata e
     gestione della sicurezza non è più un’at-        sofisticati, numerosi e avanzati i sistemi       costruita per alzare il livello di sicurezza
     tività a carico unicamente degli ammini-         di protezione: è lui, l’utente finale, il pun-   di un’infrastruttura IT, è infatti minata
     stratori di sistema, spesso limitata all’uso     to cardine della sicurezza dei sistemi e dei     nelle sue fondamenta senza una corretta
     di protezione da virus e connettività ester-     dati. E questo ruolo assumerà sempre più         percezione dei rischi e senza l’applicazio-
     na. Oggi la sicurezza è un processo che          importanza nel futuro.                           ne delle norme e dei processi da parte di
     coinvolge tutti, a qualsiasi livello: coin-      Cos’è, quindi, oggi, la sicurezza? Possia-       tutti durante l’operatività quotidiana, la-
     volge gli addetti ai lavori e, a maggior         mo parlarne come di un processo conti-           vorativa o personale. Per dare senso alla
     ragione, anche gli utenti esterni al mondo       nuativo, come di un orizzonte che si trova       sicurezza, bisogna “essere sicuri”, parten-
     dell’IT. Gli attacchi infatti hanno subìto       continuamente a mutare per far fronte a          do dalla banalità delle cose più semplici
     una radicale e profonda diversificazione         nuove tecnologie e nuove minacce, diven-         e ovvie. Non ci sogneremo mai di dare
     nel tempo: dai primi virus e ai worm che         tando non più un mero aspetto tecnologi-         le nostre chiavi di casa a un collega che
     si diffondevano automaticamente e auto-          co, ma un vero e proprio territorio concet-      incontriamo ogni tanto in mensa o un co-
     nomamente nelle reti per passare ai siste-       tuale, organizzativo e strategico. E poiché      noscente occasionale incontrato sull’au-
     mi, si è giunti fino agli attacchi mirati alle   la catena del valore in cui un’azienda ope-      tobus: perché, allora, dovremmo farlo con
     persone e alla loro più intima “ricchezza”:      ra è composta da molti processi e questi         le nostre credenziali di accesso?
     i dati personali, “pescati” attraverso for-      a loro volta sono supportati, direttamente             In collaborazione con Ufficio III - Sicurezza

14
News
       News
Attualità, brevi cronache e notizie dal mondo
dell’Information Technology, dell’e-Government e del lavoro digitale.
                                     Quando una nuova tecnologia cam- ian chiamato ZeuS, che si camuffa
                                     bia il volto e la funzionalità del web sul sistema utilizzando un codice
                                     immediata – purtroppo – è l’entrata parziale che viene integrato dinami-
                                     in scena di chi ne sfrutta in maniera camente con altro codice Javascript
                                     illecita la potenzialità, l’efficienza, le scaricato da un sito web che è con-
                                     caratteristiche. È il caso del Cloud trollato dai cybercriminali che, in
                                     che, secondo gli esper-                                        questo modo, non
                                     ti di G Data Security-                                         devono trasmet-
                                     Labs, ha catturato l’in-        G Data SecurityLabs: i tere nuovi file di
                                     teresse del cybercrime                                         configurazione a
                                     al punto che è stata                   nuovi virus             centinaia di com-
                                     individuata una nuo-                                           puter infetti ogni
                                     va classe di malware,             sfruttano la Nuvola          volta che viene

Malware:
                                     denominate         Stealth                                     perso un sito com-
                                     Cloud, che utilizza-                per aggiornarsi            promesso. Risulta-

attenti
                                     no le tecnologie della                                         to: il malware può
                                     Nuvola per aggiornare              e nascondersi alle          essere aggiornato
                                     obiettivi e minacce in                                         in tempo reale e ri-
                                                                        difese tradizionali

al cloud
                                     tempo reale. Non solo.                                         adattato in funzio-
                                     Questa nuova genera-                                           ne delle necessità,
                                     zione di virus non col-                                        fissando tempi e
                                     pisce software o utenti,                                       luoghi di attiva-
                                     ma sfrutta le tecniche del Cloud per zione, rimanendo silente e quindi
                                     nascondersi dai sistemi di difesa tra- diventare invisibile ai sistemi di se-
                                     dizionali, come i sistemi antivirus curity, rendendo più difficili le con-
                                     sui client, per essere più terribilmen- tromisure. Un’evoluzione di ZeuS,
                                     te efficienti e, nei casi identificati da Ciavax, va oltre: mantiene segreta,
                                     G Data, per sottrarre credenziali attraverso lo scaricamento dinami-
                                     d’accesso agli utenti dei siti bancari co, anche la lista degli host su cui si
                                     e di pagamento.                              appoggia l’attacco.
                                     Gli analisti hanno scoperto un tro- fonte: ict4executive.it

Solo server “autarchici” per Deutsche Telekom                            Mobile home banking sempre più diffuso in Italia
Deutsche Telekom, il maggior operatore telefonico tedesco, po-           Abi Lab è il Consorzio per la Ricerca e l’Innovazione per la ban-
trebbe decidere a breve di canalizzare tutti i dati che gestisce at-     ca promosso dall’Abi, l’associazione bancaria italiana. Ai suoi ri-
traverso connessioni e router nazionali. Una scelta autarchica che       cercatori si deve il recente studio che rivela come per gli italiani il
sarebbe dettata dalla volontà di azzerare il rischio di intromissioni    rapporto con la propria banca stia passando sempre più attraverso
spionistiche straniere, emerse in seguito ai leak dovuti a Edward        modalità di home banking gestite attraverso smartphone e tablet,
Snowden, l’ex agente della National Secu-                                                           utilizzando App e Mobile Site messi a pun-

                                                   news
rity Agency “pentito” e oggi ricercato dagli                                                        to dalle banche e offerti da quasi il 90% dei
Usa. L’azienda sembra intenzionata a tro-                                                           gruppi bancari italiani. Nel 2012 il mobile
vare un accordo con gli altri web providers                                                         banking ha fatto registrare una crescita di
tedeschi per evitare che tutti i dati scambiati                                                     oltre il 40% rispetto all’anno precedente,
a livello nazionale non escano dai confini del                                                      superando i 2,5 milioni di clienti. Nello
Paese. E l’idea non si ferma qui: Deutsche                                                          stesso periodo, coloro che preferiscono gli
Telekom prevede anche di allargare la proposta a tutti i 26 Paesi        sms per ricevere informazioni, alert e servizi dalla propria banca
dell’area Shengen che hanno eliminato i controlli di frontiera fra       sono divenuti più di 4,5 milioni con un incremento di quasi un terzo
loro. Secondo la rivista Wirtschafts Woche, però, QSC, competi-          (+30% rispetto al 2011).
tor di Deutsche Telekom, ha già messo in discussione la fattibilità      Lo smartphone è usato soprattutto per consultare il saldo e i movi-
del progetto di DT di mettere in sicurezza il traffico Internet locale   menti di conto corrente (83%), ricaricare il cellulare (55%), fare bo-
sostenendo che non è possibile stabilire chiaramente se i dati ven-      nifici (40%), trovare lo sportello bancomat o la filiale più vicina grazie
gono indirizzati su router nazionali o internazionali.                   ai servizi di geolocalizzazione (rispettivamente 45% e 41%).
fonte: corrierecomunicazioni.it                                          fonte: economia.notiziaultima.com

                                                                                                                                                      15
News                                                                                                              dal mondo
                 News
                                                                             C’è la televi-       residenti nelle città con più di 500.000 abitanti
                                                                             sione, che in        (83,5%).
                                                                             Italia continua      I social network la fanno da padrone: il 69,8%
                                                                             a mantenere          delle persone che hanno accesso a Internet ha
                                                                             una solida cen-      attivato un account su Facebook (erano il 63,5%
                                                                             tralità come         12 mesi fa), percentuale che, ricalibrata sul tota-
                                                                             strumento in-        le della popolazione, corrisponde al 44,3% degli
                                                                             formativo e di       italiani e al 75,6% dei giovani. Il 15,2% degli in-
                                                                             intrattenimen-       ternauti (pari al 9,6% degli italiani) usa Twitter.
                                                                             to (la guarda        L’uso dei cellulari continua ad aumentare
                                                                             il 97,4% della       (+4,5%), soprattutto grazie agli smartphone
                                                                             popolazione).        sempre connessi in rete (+12,2% in un solo
                                                                             Poi c’è la Rete      anno), la cui utenza è ormai arrivata al 39,9%
                                                                             che,     soprat-     degli italiani (e la percentuale sale al 66,1% tra

     Censis:
                                                                             tutto a parti-       gli under 30). Solo il 2,7% degli italiani utilizza
                                          re dalle generazioni più giovani, è diventata il        l’e-reader, ma l’utenza del tablet è quasi raddop-
                                          luogo privilegiato della comunicazione e della          piata in un anno, passando dal 7,8% al 13,9%

     il 63,5%
                                          condivisione, soprattutto – è il caso degli under       della popolazione (e la percentuale arriva in
                                          30 – grazie alla rapida imposizione sul mercato         questo caso al 20,6% tra i giovani).
                                          degli smartphone. A rivelarlo è l’11mo Rappor-          On line gli italiani cercano informazioni (43,2%)

     degli
                                          to Censis/Ucsi sulla comunicazione, promosso            e ascoltano musica (34,5%). In crescita l’home
                                          da 3 Italia, Mediaset, Mondadori, Rai e Telecom         banking (30,8%), lo shopping virtuale (24,4%),
                                          Italia: “Stiamo entrando nell’era biomediatica e        la ricerca di lavoro (15,3%). Però restano ancora

     italiani è
                                          si verifica un salto di qualità nel rapporto con i      impraticate tutte le possibilità di interagire digi-
                                          media. L’interazione tra ambiente comunicativo          talmente con la Pubblica Amministrazione: solo
                                          e vita quotidiana sta producendo una vera e pro-        il 14,4% sbriga on line pratiche con uffici ammi-

     on line
                                          pria evoluzione della specie”.                          nistrativi (14,4%) e si ferma al 9,7% la quota di
                                          In generale, gli utenti italiani della Rete rap-        chi prenota una visita medica. Enorme il digital
                                          presentano il 63,5% della popolazione (+1,4%            divide tra giovani e anziani. Il 90,4% dei primi è
                                          rispetto al 2012), ma questa percentuale “esplo-        utente attivo della Rete, percentuale che si ferma
                                          de” nel caso dei giovani (90,4%), delle persone         al 21,1% tra gli over 65.
                                          più istruite, diplomate o laureate (84,3%), e dei       fonte: ilgiornale.it

                                                                               USA: T-Mobile azzera il roaming
                                                                               T-Mobile Us, operatore telefonico statunitense, è arrivato prima
     Unicredit e Ibm: joint venture per gestire l’IT dell’istituto             dei suoi competitors europei che stanno facendo pressioni sull’Ue
                                                                               perché questa decisione non passi. Parliamo dei costi del servi-
     Unicredit e IBM hanno varato una joint venture, denominata Value
                                                                               zio di roaming, che T-Mobile Us ha deciso di azzerare per i suoi
     Transformation Services (V-TServices), la quale avrà la responsa-         abbonati i quali, in 115 Paesi del mondo, Italia compresa, non
     bilità di gestire e sviluppare le reti e le infrastrutture informatiche   pagheranno nulla in più per telefonare. Unica necessità: aderire al
     dell’istituto bancario. La nuova società è partecipata al 51% da          piano tariffario “Simple Choice Plan”. T-Mobile Us ha preso que-
     IBM e al 49% da Unicredit e avrà sede principale in Italia. Sei           sta decisione perché il 40% degli americani in viaggio all’estero,
                                                                               per evitare costi aggiuntivi (che arrivano a 15 dollari in più per
     i data center previsti (2 in Italia, 2 in Germania, 2 in Austria),
                                                                               megabyte scaricato), spegne la connesione telefonica e la funzio-
     gestiti da circa 1.000 dipendenti che dovranno operare su un              ne di scambio dati.
     volume di traffico che, ogni giorno, include circa 1,2 milioni di         fonte: telecoms.com
     transazioni ATM, 3 milioni di pagamenti, 6,5 milioni di transa-
     zioni su conto corrente, che avvengono su sempre più canali,
     tra cui web e mobile. L’ambito d’azione iniziale di V-TServices           In Texas la prima biblioteca di soli e-book
     è la gestione dell’infrastruttura tecnologica di UniCredit, sul-          È nata in Texas la prima biblioteca… senza libri. Cartacei, ovvia-
     la base di un contratto decennale da cui la banca si aspet-               mente, perché la BiblioTech di San Antonio possiede un catalogo
     ta risparmi netti complessivi per 725 milioni di euro, generati           di oltre 10.000 e-book e una ricca dotazione tecnologica a dispo-
     dall’ottimizzazione dell’area mainframe, dalla gestione di storage e      sizione degli iscritti (45 Ipad, 40 laptop e 48 PC). Fra i servizi offerti
     network e dalla creazione di quello che viene definito “il più grande     per leggere e consultare gli e-books viene offerta la possibilità di
     progetto cloud in ambiente distribuito mai fatto.                         utilizzare anche 600 e-readers per adulti e 200 e-readers “facilita-
     fonte: adnkronos.com                                                      ti” per i più piccoli. Aperta a metà settembre, BiblioTech nel giro di
                                                                               pochi giorni ha superato i 7000 iscritti.
                                                                               fonte: ilsole24ore.com

16
Intervista doppia

                                                                                         1
                                                Francesca Mammoliti
                                     lavora in DCSIT dal maggio 1994.
                                        Attualmente è responsabile dello                     Quale significato attribuisce al concetto
                                   sviluppo software dei siti web INAIL                       di “innovazione tecnologica”?

                                                                                             2
                                    all’interno dell’Ufficio V - Sviluppo
                                   Applicativo. Sposata e madre di due
                                       figli di 8 e 6 anni, adora cucinare
                                      (soprattutto dolci) e fa di tutto per                               In che modo, secondo lei,
                                        ritagliarsi momenti che definisce             l’innovazione tecnologica si configura come uno
                                        “speciali”: come quelli nei quali             strumento di crescita e miglioramento continuo,
                                   leggere un buon libro. Ama il canto,                   sia dal punto di vista della professionalità
                                    la musica e… il Napoli, del quale è                    individuale sia da quello delle strategie
                                                        un’accanita tifosa.
Risposta 1                                                                                         di un’azienda/istituzione?

                                                                                                 3
Il termine Innovazione tecnologica oggi è utilizzato per descrivere uno sce-
nario di sfida che infonde una positività legata ai concetti di cambiamento e
di novità. In generale penso che l’Innovazione tecnologica esiste laddove si                          In quali ambiti secondo lei
identifica un cambiamento che aggiunga valore a un processo o a un prodot-
to. Innovare significa usare le idee per creare nuovi servizi per la comunità.
                                                                                      l’innovazione tecnologica ha permesso alla sua
                                                                                      professionalità e al suo modo di lavorare di fare
Risposta 2                                                                            un concreto salto di qualità? E in quali termini?

                                                                                           4
L’Innovazione tecnologica è crescita, opportunità e creatività. Per innova-
re è necessario stimolare la creatività del singolo. Solo attraverso questo
strumento è possibile ottenere le soluzioni migliori, talvolta geniali. La forza
di un’organizzazione, come INAIL ad esempio, passa attraverso l’individuo.
                                                                                                  Quali innovazioni invece ritiene
INAIL promuove l’innovazione tecnologica con numerose iniziative in cui l’u-                 abbiano cambiato la quotidianità
tente è al centro dell’innovazione: NEXT DCSIT ne rappresenta un grande                           della sua vita privata?
esempio.

Risposta 3
Lavorare in un contesto fortemente innovativo è stimolante e indubbiamente
mi permette di aggiungere passione al lavoro quotidiano. È innegabile che la
tecnologia, se alla portata di tutti, ci rende migliori. Mi riconosco in un profilo
tecnico che necessita di innovazione per apprendere in continuazione e poter
mettere a disposizione gli insegnamenti ricevuti. Innovare significa anche
saper trovare il connubio perfetto tra velocità, qualità e quindi efficienza.
In particolare il mio lavoro richiede contatti frequenti con una pluralità di
persone, sia colleghi Inail che consulenti esterni. Non riesco neanche a im-
maginare quanto sarebbe gravosa la mia attività quotidiana senza l’aiuto
della tecnologia: indire riunioni, distribuire documenti, condividere verba-
li, cooperare per la messa a punto di presentazioni, tenere riunioni on line
                                                                                                             Lavorare
etc… Di fatto la mia scrivania equivale ad un piccolo ufficio completo di
dattilografa, segretaria e usciere dei vecchi tempi, prima dell’avvento del                             in un contesto
                                                                                             fortemente innovativo è
personal computer.
L’ambito lavorativo per il quale più ho tratto vantaggio dalla tecnologia è la
mia professionalità di responsabile di progetto, per la quale la comunicazio-
ne bidirezionale è forse il requisito principale.

Risposta 4
                                                                                                            stimolante
L’avvento della Rete è di supporto a molte delle attività che svolgiamo nel
quotidiano, dalla ricerca di informazioni ai servizi on line ai social network.
                                                                                                     e indubbiamente
In questi casi l’innovazione ha contribuito ad una naturale ottimizzazione
del tempo libero, con un forte impatto positivo nelle nostre relazioni socia-
li. La Rete ha liberato e messo a disposizione risorse culturali difficilmente
                                                                                                          mi permette
raggiungibili e abilitato scenari alternativi interessanti. Non nascondo che la
mia vita privata di fatto coincide con la cura della mia famiglia, due figli in              di aggiungere passione
                                                                                                 al lavoro quotidiano
età di scuola elementare non permettono molti svaghi. Il mio tempo privato
è però sfruttato al meglio grazie soprattutto a internet che mi consente di
aggiornarmi in tempo reale su quasi tutto ciò che mi interessa.

                                                                                                                                     17
News doppia
                    Intervista
                   Intervista  doppia

         5            Secondo lei, la grande
diffusione dei social network e il loro sviluppo
   anche all’interno delle dinamiche interne
           ai contesti professionali,
possono essere considerati come “innovazioni
                tecnologiche”?

    6                DCSIT è una realtà “innovativa”?

      7            Quali sono secondo lei le più
significative innovazioni tecnologiche introdotte
         da DCSIT? Per quali ragioni?

        8                   Quali innovazioni
               tecnologiche, secondo lei,
             sarebbe necessario sviluppare
                o introdurre in DCSIT?

     Risposta 5
     Il Social è un vero e proprio fenomeno che ha generato nella società una           Risposta 8
     sorta di dipendenza ad ogni livello. Tutti oggi necessitano di condividere         Sebbene l’apertura dell’Istituto al mondo Social sia un esempio nella PA, esi-
     una propria esperienza, un’idea, un pensiero. L’innovazione passa anche            stono oggi alcuni spazi di manovra del mondo Social che consentirebbero di
     attraverso il Social Network dove l’utente è chiamato ad esprimere la pro-         importare in DCSIT le ultime novità di mercato traendo il massimo beneficio.
     pria creatività. Purtroppo però la creatività non sempre è saggezza e obiet-       In un’ottica di collaborazione è prioritaria la promozione dei rapporti fra i vari
     tività; credo che sia giunto il momento dell’autocritica della Rete, che sta       Istituti della PA. Questo settore di cooperazione applicativa probabilmente
     spingendo i social watchers a “separare il miglio dal grano”. In questo caso,      necessita di un rafforzamento tecnologico innovativo.
     all’innovazione tecnologica del social network dovrà seguire un’innovazione        Un ulteriore aspetto per il quale Inail è in qualche modo un pioniere è quello
     di pensiero, l’organizzazione e lo studio dell’apporto dei singoli per trarne il   della ricongiunzione tra il mondo della tecnologia e il mondo umanistico.
     vero valore aggiunto. Dalla fase di misurazione dei “mi piace” si sta passan-      Mi riferisco ai risultati ottenuti ultimamente nel campo della tecnologia
     do alla fase della loro valutazione.                                               semantica-ontologica e dell’interpretazione del linguaggio naturale, rispetto
                                                                                        alle quali l’Istituto ha raggiunto l’ultimo dei tre livelli: teoria, tecnologia e
     Risposta 6                                                                         applicazione. Un consolidamento di quanto ottenuto sinora potrebbe aprire
     DCSIT oggi vive una fase fortemente innovativa “scommettendo” sulle                delle prospettive di “ponte” con l’utente i cui scenari solo ora si cominciano
     opportunità che questa offre, coniugando opportunità e crescita. Next DCSIT        a intravedere.
     è il simbolo della nuova strategia innovativa che l’Istituto intende seguire.

     Risposta 7
     DCSIT ha dimostrato di essere molto sensibile e ricettiva all’innovazione
     tecnologica a 360 gradi. Il portale Web unificato ne è un esempio: pur
     implementando tecnologie ampiamente diffuse, i progetti che le utilizzano
     seguono approcci moderni, come ad esempio la metodologia Agile,
     combinando così standard tecnologici e innovazione. Next DCSIT è un altro
     esempio di successo, soprattutto in ragione della sua multicanalità. Infine
     è innegabile l’apertura verso i mezzi Social più diffusi sulla Rete, al punto di
     intraprendere percorsi di sperimentazione interni.

18
Puoi anche leggere