• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Lo streaming dei dati abilita l’innovazione dei prodotti AI
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»I segreti di una strategia applicativa vincente

    I segreti di una strategia applicativa vincente

    By Redazione LineaEDP30/09/20195 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    I 6 passaggi indispensabili secondo F5 Networks

    Kara Sprague, F5 Networks

    Di Kara Sprague, Executive Vice President and General Manager, Application Services di F5 Networks

    Non ci sono più dubbi: oggi ogni azienda è una software company con un mandato digitale.
    Le applicazioni si sono ormai affermate come veicolo principale attraverso il quale le aziende sviluppano e forniscono beni e servizi. Sono diventate l’asset aziendale più importante da tutelare per l’impresa moderna, in particolare per le aziende native digitali, come Lyfts, LinkedIn e WhatsApp.

    Quindi, siate i benvenuti nell’era del capitale applicativo!

    Oggi il portfolio delle applicazioni di un’azienda può valere miliardi di euro e le app si trovano ovunque venga svolto il lavoro: nei sistemi per le conference call, sotto i pavimenti, nei termostati, negli acquari, non importa dove. Eppure la maggior parte delle aziende ha solo un’idea approssimativa di quante applicazioni effettivamente detenga, di dove queste siano in esecuzione o se siano veramente in pericolo.
    Le organizzazioni di tutto il mondo, infatti, continuano a innovare, creare e riorganizzare il proprio capitale applicativo, senza però mai costruire una strategia organizzativa coerente per gestirlo.

    Ad aggravare tutto questo si aggiunge la sfida della complessità. In una ricerca recente condotta da F5, il 90 percento dei clienti intervistati ha dichiarato di utilizzare più cloud contemporaneamente, con una media di 2,5 cloud diversi per organizzazione.
    Più della metà ha dichiarato di prendere le proprie decisioni su dove ospitare un’applicazione in base all’applicazione stessa. Nel caso di aziende di grandi dimensioni che potrebbero avere centinaia, se non migliaia, di applicazioni diverse, su cloud e server, il supporto che tali applicazioni ricevono potrebbe variare notevolmente.

    Capitale fisico e capitale digitale, cosa è cambiato?

    Se analizziamo la situazione della maggior parte delle aziende, scopriremo che il capitale applicativo è scarsamente controllato, nella migliore delle ipotesi, oppure già gravemente minacciato, nel peggiore dei casi, perché con così tante app diffuse ovunque, le minacce possono provenire da qualsiasi luogo e gli effetti di una violazione possono essere devastanti per un’organizzazione.

    Qualche anno fa, il CEO di Target ha rassegnato le dimissioni dopo che gli hacker avevano rubato milioni di record dei clienti della società: gli aggressori avevano ottenuto l’accesso ad alcuni dispositivi presso i punti vendita di Target attraverso un sistema HVAC. L’anno scorso, un casinò con sede a Londra ha perso il suo database sulle scommesse dopo che gli hacker sono entrati nella rete attraverso il termometro digitale in un acquario nella hall. Questi due punti di entrata, apparentemente innocui, dimostrano il serio pericolo associato a un portfolio di applicazioni a distanza. Eppure fino ad oggi non ho ancora incontrato un’organizzazione di grandi dimensioni capace di indicarmi, con sicurezza, quale sia il numero di applicazioni che ha nel proprio portfolio.

    Sul fronte opposto troviamo il modo in cui le organizzazioni gestiscono il capitale fisico e umano: elementi portanti, al centro dell’attenzione nel mondo del business la cui gestione si è perfezionata nel corso dei decenni.
    Un azienda come UPS, ad esempio, supervisiona un’enorme rete di delivery globale che impiega centinaia di migliaia di lavoratori, con una visione estremamente dettagliata delle loro attività da poter definire come i conducenti dovrebbero entrare e uscire dai propri veicoli per massimizzare l’efficienza e ridurre al minimo gli infortuni.

    Se l’obiettivo è quello di ottenere una visione d’insieme in grado di aiutarci a ridurre al minimo le minacce e poter così massimizzare il valore dell’ecosistema applicativo, sarà necessario che le organizzazioni inizino a investire nel proprio capitale applicativo la stessa energia e le stesse risorse che fino ad oggi hanno dedicato agli asset materiali e alle persone. Il trucco è impegnarsi per poter applicare lo stesso rigore e la stessa disciplina a un oggetto effimero come “il digitale”.

    Come costruire una strategia applicativa vincente

    Per gestire efficacemente il capitale delle applicazioni è necessario partire da una strategia applicativa a livello aziendale che definisca le policy e stabilisca una base per la conformità.
    Questa strategia applicativa dovrebbe riguardare il modo in cui le applicazioni parte del portfolio aziendale sono costruite, acquisite, distribuite, gestite, protette e ritirate. Per fare tutto questo a mio avviso è necessario affrontare sei passaggi fondamentali:

    1. Creare un inventario delle applicazioni che includa la funzione e l’origine di ogni app, insieme all’indicazione dei dati che consuma, ai servizi con cui si interfaccia, ai componenti open source o di terze parti in essa contenuti, a chi ha accesso e a chi la sviluppa o la deve gestire;
    2. Valutare il rischio informatico per ciascuna applicazione in termini di costo o impatto relativi a una violazione dell’applicazione stessa o delle identità associate a tale applicazione;
    3. Definire categorie di applicazioni dal punto di vista del rischio informatico associato alle applicazioni e assegnare requisiti minimi in termini di servizi applicativi per ciascuna;
    4. Identificare i servizi applicativi necessari a supportare ciascuna delle categorie di applicazioni, come web application firewall, anti-DDoS, anti-bot, disponibilità globale e servizi di bilanciamento del carico;
    5. Definire i parametri per il deployment e la gestione dell’app per ciascuna categoria di applicazioni, comprese architetture di distribuzione, opzioni di cloud pubblico adeguate e servizi di terze parti;
    6. Chiarire i ruoli e le responsabilità in merito a distribuzione, sicurezza, accesso degli utenti, monitoraggio delle terze parti, e all’accounting per le app che vengono aggiunte o rimosse.

    L’obiettivo primario di una strategia applicativa deve essere quello di migliorare e proteggere tutto il patrimonio digitale, anche se l’azienda continua ad aumentare e accrescere tali capacità.

    La combinazione di questi elementi aiuta a garantire che tutti stiano facendo la cosa giusta, documentando e proteggendo tutte le applicazioni nell’ecosistema dell’organizzazione in modo da sostenere il ritmo dell’innovazione in atto.

    È una delle principali differenze tra il patrimonio fisico e quello digitale a rendere questo processo così cruciale: le cyber minacce sono sempre presenti. Dato che le applicazioni si estendono oltre l’azienda, ai clienti e ai partner che le utilizzano, la gestione efficace del capitale delle applicazioni è un imperativo aziendale. Si tratta di una sfida che diventerà ogni giorno più complessa e stimolante, per questo oggi è il momento migliore per affrontarla!

    F5 Networks
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Dell Technologies per progettare data center più moderni

    22/05/2025

    Portworx e Red Hat per promuovere risparmi e semplicità operativa

    22/05/2025

    Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.