Che cos’è la terza piattaforma? La terza piattaforma è un nuovo paradigma tecnologico, costituito da un ecosistema di risorse e applicazioni, in vario modo integrate, che includono servizi cloud, infrastrutture mobili, big data e social media.
Il tutto supportato da tecnologie di rete massimamente scalabili e performanti, su cui si regge una continuità operativa che deve garantire servizi 24 ore su 24, sette giorni su sette a livello di back end e di front end. Si tratta di un business che secondo IDC (che ha coniato la definizione) nel 2015 ha movimentato solo in Italia ben 52 miliardi di euro.
Gli esperti, infatti, hanno rappresentato la road map dello sviluppo dal punto di vista dei modelli e degli approcci che caratterizzano le varie architetture di riferimento dell’ICT succedutesi nel tempo.
- la prima piattaforma era costituita da un IT fatto di mainframe e terminali, in un mondo pre-Internet di realtà compartimentate e stand-alone
- la seconda piattaforma rappresentava il passaggio dall’IT all’ICT. L’architettura di riferimento era il cosiddetto modello client/server, cablato attraverso un sistema di reti locali (LAN)
- la terza piattaforma, fondata su una Internet di ultima generazione, basata su protocolli IP e reti geografiche (WAN), si caratterizza per un’omnicanalità incentrata sulle tecnologie mobile, su un networking ad alta velocità e sui servizi in cloud. Il proliferare di informazioni che corrono sulla rete chiama in causa una nuova governance: si parla infatti di Big Data Management. Parallelamente, l’integrazione e la consumerizzazione dell’IT favoriscono lo sviluppo di nuovi strumenti di collaborazione che portano in auge i Social media letti nell’ottica di un customer care digitale e avanzato
La terza piattaforma abilita la digital transformation
Per capire meglio l’importanza della terza piattaforma rispetto alla digital transformation basta guardare agli ultimi anni della nostra storia informatica. La quantità di dispositivi fissi e mobili (smart object) che già oggi si collegano alle reti aziendali, con tutto l’insieme di applicazioni e di sistemi resi disponibili in modalità on demand, attraverso le varie forme del cloud, rendono la rete un elemento fondamentale ma anche critico per garantire la qualità dei servizi disponibili. La domanda cresce e continuerà a crescere: la doppia anima, analogica e digitale, che caratterizza la maggior parte degli utenti rende la navigazione on line una condizione sine qua non del CRM e del business. Tutti cercano massima integrazione ma anche massima standardizzazione, per trovare la stessa continuità di servizio dentro e fuori l’azienda a supporto di una produttività individuale che sempre più spesso collima con quella aziendale.
Gestire la qualità dei servizi e la relazione con gli utenti (che siano dipendenti, clienti, partner o collaboratori) diventa un asset imprescindibile per una strategia aziendale che mira alla fidelizzazione e a quella continuità operativa che, insieme, sono una garanzia di continuità anche nel fatturato.
Ecco perché le aziende hanno accolto volentieri la Internet of Things: moltiplicare i punti di contatto del front end, infatti, aiuta a moltiplicare le informazioni che servono a intercettare i bisogni e le richieste di interazione per formulare meglio la risposta e un’offerta sempre più mirata.
Perché la terza piattaforma è un asset della IoT
La smartificazione del mondo a seguito delll’avvento della Internet of Things (IoT) nelle aziende ha moltiplicato le problematiche associate alla gestione della sicurezza. La IoT, infatti, è una rete di reti di endpoint (od oggetti) identificabili in modo univoco, che comunicano tramite una connettività IP, locale o mondiale.
Stando alle previsioni di IDC, entro il 2020 saranno quasi 30 milioni gli oggetti che costituiranno il tessuto connettivo della Internet of Things.
Questi endpoint potenzieranno le capacità delle aziende ma, parallelamente, incrementeranno sensibilmente la superficie di attacco della rete: ogni punto di contatto generato, infatti, può allo stesso tempo diventare un potenziale punto di accesso a qualsiasi forma di attacco, rendendo vulnerabile lo schema di protezione. La questione è che il valore intrinseco della IoT sta nella qualità e nella quantità dei dati che gli oggetti intelligenti sono in gradi di raccogliere. Si parla infatti di tracciabilità e rintracciabilità delle informazioni che, grazie a un Big Data Management spinto, aiutano le aziende a trasformare i dati in smart data che aiutano i manager a prendere decisioni più strategiche al business. Una buona gestione delle informazioni aiuta a dare tracciabilità e rintracciabilità ai processi di business così come a dare tracciabilità e rintracciabilità delle anomalie e delle vulnerabilità della rete.
Come va gestita la sicurezza IT nell’era della terza piattaforma
I reparti IT aziendali si trovano davanti a una serie di scelte obbligate. Quali? Supportare il business, innestando gradualmente l’innovazione, e incrementare le politiche di sicurezza, diversificando le strategie per far fronte a una situazione sempre più liquida rispetto al perimetro della rete.
Secondo i ricercatori IDC il 56% delle aziende è preoccupata di quanto i dipendenti non riescano ancora a comprendere appieno quanto sia importante attenresi alle policy di sicurezza e il 45% afferma di essere preoccupata della crescente complessità degli attacchi. Il 38% dei manager intervistati, infine, ha ammesso che i budget per la sicurezza che hanno a disposizione potrebbe non essere sufficiente a rispondere alle nuove sfide.
Il tema è che gli hacker si muovono rapidamente e garantire la sicurezza della rete è un capitolo fondamentale della digital transformation.
Se cloud e mobility hanno reso sempre più sfumati i confini aziendali, infatti, è anche vero che sono aumentati gli strumenti a supporto della sicurezza, i meccanismi di monitoraggio e di controllo, la consapevolezza rispetto a rischi e minacce.
Un’altra cosa da considerare (e che non è affatto banale) è la quantità di partner specializzati presenti a livello di mercato a cui le aziende possono affidare uno o più servizi quando seguire l’evoluzione del cybercrime e delle normative associate alla gestione della Privacy e della compliance. Le minacce, infatti, spesso superano la capacità di un’azienda di dedicare tempo e risorse a discapito del suo vero core business: gestire la sicurezza sta diventando un lavoro a tempo pieno. Non a caso anche in Italia si inizia a parlare di Security Operation Center. Perché l’altro lato della Internet of Things è la Security of Things.