Nell’era dell’IoT, l’Asset Management passa dalle piattaforme BICS – Business Infrastructure Control Solutions

Da Beta Systems un nuovo approccio all’asset e al network management, con l’utilizzo di una piattaforma BICS – Business Infrastructure Control Solutions, che tiene sotto monitoraggio anche gli asset dell’IoT

Pubblicato il 02 Ott 2018

IoT

L’universo degli oggetti connessi – l’Internet of Things – porta le aziende a confrontarsi quotidianamente con nuovi problemi e sfide.
Le aziende necessitano sempre di più di aumentare i livelli di sicurezza per proteggere i loro dati aziendali, ma anche di aumentare l’efficienza dei processi di business con modelli dirompenti e gestire allo stesso tempo una complessità dei sistemi IT sempre maggiore.

Nei dati aziendali vi sono le informazioni della nostra azienda che necessitano di essere elaborati e archiviati a un ritmo incredibilmente superiore rispetto al passato. Maggiore è la quantità dei dati, maggiori sono anche le difficoltà per gestirne la sicurezza e i rischi ad essi correlati.

Da Beta Systems uno sguardo al BICS

Beta Systems Software, società tedesca che sviluppa soluzioni software a livello europeo, opera da tempo in questo quadro di riferimento.
Per venire incontro alle esigenze dei propri clienti, il gruppo di recente ha integrato tra i propri servizi una piattaforma BICS – Business Infrastructure Control Solutions – legata al mondo della Mobility e al mondo dell’Internet delle Cose (IoT).
Lo ha fatto attraverso l’acquisizione di Auconet, società tedesca che sviluppa piattaforme IT e servizi alle aziende.

“L’acquisizione che abbiamo effettuato di recente, potenzia la mission di Beta Systems: sfruttare le funzionalità dei Data Center per semplificare sistemi complessi sia di piccolo-medie che di grandi aziende. Ci rivolgiamo soprattutto a quelle realtà che hanno filiali in tutto il mondo, e devono gestire una quantità significativa di dispositivi. Con le nostre soluzioni le aziende saranno in grado di fare tutto ciò attraverso un singolo punto di controllo”.

BICS integra Asset Management e Network Management

Ma che cosa è in grado di fare una piattaforma BICS nello specifico? Nel dettaglio, si tratta di una soluzione di Asset Management (AN) e di Network Management (NM).
Le funzionalità e i moduli implementabili sono innumerevoli.

A titolo esemplificativo, una piattaforma del genere è in grado di scoprire in maniera automatizzata fino a milioni di dispositivi e di endpoint (collegati in rete o wireless) e tutte le componenti dell’infrastruttura IT (es: smartphone, computer, tablet, stampanti, server, router, switch, porte, Atm banche, pos retail – e anche sensori, telecamere, termostati e macchinari industriali, etc.).

Una volta rilevati gli endpoint è possibile gestirli, controllarli, monitorarli e ottenere report in tempo-reale tramite un’unica interfaccia integrata, anche in ambienti IT estremamente complessi.

Gestire in sicurezza anche il BYOD

Un modulo specifico, ad esempio, permette di gestirne la sicurezza, garantendo l’accesso e il monitoraggio in sicurezza di tutti i dispositivi e gli endpoint, che sono dentro ma anche al di fuori dal perimetro aziendale, rispondendo così alle esigenze moderne aziendali di BYOD – Bring your Own Device.

La soluzione è definita anche Platform Independent: ciò significa che può gestire qualsiasi tipologia di dispositivo o endpoint aziendale, indipendentemente dalla marca e dal modello.

Tre case history a titolo di esempio

Per esplorare al meglio le funzionalità e i servizi offerti da Auconet, si possono prendere in considerazione tre Case History, ossia tre progetti di successo svolti con grandi aziende internazionali in settori molti diversi tra loro.

Azienda del settore chimico

In ambito chimico, ad esempio, una società leader del settore, dopo solo pochi giorni di implementazione, è stata in grado di monitorare, in maniera granulare e in tempo-reale, 250mila device ed endpoint.
Tra i benefici conseguenti, dopo il go-live, è stata riscontrata anche la riduzione dei costi: ottenendo una visione globale di tutti i device ed endopint si è potuto calcolare e predirre in maniera precisa i costi per gli upgrade di tutti i device.
E’stato possibile, inoltre, aumentare il livello di sicurezza, permettendo di rilevare minacce di sicurezza e bloccare da remoto ogni device.

Azienda del settore ferroviario

Per quanto riguarda il trasporto ferroviario, si è riuscito a rilevare molto facilmente tutti gli endpoint non autorizzati e aumentare i livelli di sicurezza del network. Circa 20mila endpoint non autorizzati, sono stati scoperti in pochi giorni e ne è stato bloccato l’accesso alla rete aziendale.

Azienda del settore bancario

In ambito bancario, un importante istituto di credito ha potuto iniziare a monitorare 600mila endpoint (tra cui gli Atm) dell’intero gruppo, attraverso una singola interfaccia, con una granularità mai vista prima.
Il gruppo bancario è stato in grado, inoltre, di bloccare facilmente i device da remoto e di colmare gap di sicurezza identificati dopo audit ed essere in compliance a direttive europee che impongono di dover rilevare, abilitare e disabilitare facilmente ogni porta, network device ed endpoint.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4