01 Luglio 2025
Home Blog Pagina 150

Pubblicità sui cellulari – Report e Trend

1

Marketing ti presento il Mobile? E’ questo il nome del convegno durante il quale è stato presentato lo studio effettuato dall’Osservatorio Mobile Marketing & Service del Politecnico di Milano sulla comunicazione tramite cellulare. Secondo quanto riporta il comunicato stampa della School of Management, gli investimenti delle aziende italiane in mobile advertising sono cresciuti del 20% nello scorso anno, rosicando la medesima percentuale ai tradizionali mezzi pubblicitari. La crisi economico-finanziaria ha avuto tra i suoi effetti la riduzione degli investimenti in advertising delle imprese italiane: il Mobile, tuttavia, ha beneficiato di questa situazione, rientrando tra i mezzi innovativi che permettono di avere una relazione diretta col consumatore avendo tratto vantaggio da una crescente diffusione di device evoluti come gli smartphone e dall’introduzione di tariffe flat per la navigazione da cellulare.

“Il Mercato del Mobile Advertising è nato da pochissimi anni – ha precisato Andrea Boaretto, corresponsabile della ricerca – e a oggi vale 32 milioni di euro. Pur essendo ancora di dimensioni ridotte presenta dinamiche interessanti anche perché il fenomeno è legato alla sempre maggior e diffusione di terminali di ultima generazione, come gli smartphone, l’iPhone e, da ieri, l’Ipad”. A seguito dell’introduzione del melafonino e del connesso Application store i ricercatori segnalano come ci sia stato un boom degli applicativi brandizzati, che hanno concretizzato un’offerta di display advertising su applicativi (3% rispetto al totale degli investimenti in mobile advertising). Sebbene di dimensioni ancora ridotte, il mercato del mobile marketing sembra abbia un roseo futuro.

Tra i settori che maggiormente hanno abbracciato questo “sistema di promozione” vi sono soprattutto l’intrattenimento, l’editoria e media, l’abbigliamento, il settore accessori e automotive. Tra le aziende che hanno esplorato maggiormente le potenzialità del mobile marketing, spiccano nomi come Dolce & Gabbana che nel corso del 2009 ha sviluppato la D&G Fashion Channel, un’applicazione gratuita per iPhone in lingua inglese che ha registrato circa 100 mila download. La sensazione generale, comunque, è quella che vi sia ancora abbastanza timore e timidezza nell’approccio al mobile marketing da parte delle aziende italiane. Secondo i risultati della ricerca, infatti, pur interessate, molte aziende italiane faticano a tradurre questo interesse in iniziative concrete.

“Pur rimanendo in termini assoluti un mercato embrionale, ha sottolineato Boaretto – in controtendenza con altri mezzi il mobile advertising sta attirando maggiori investimenti da parte di aziende tradizionali rispetto ai provider del mobile content che, al contrario, hanno diminuito le loro quote. C’è da aggiungere che l’ordine di investimento per queste forme di pubblicità non è elevato per cui le aziende che promuovono piani in questo senso, non devono stanziare budget elevati”. Per quanto riguarda l’argomento oggetto della Ricerca, quello del Mobile Service, è stato evidenziato un numero elevato di casi interessanti nel nostro paese. Il cellulare è diventato ormai per molte aziende lo strumento per gestire la relazione con il consumatore. basti pensare al settore Bancario e Assicurativo, per esempio, con i messaggi di notifica delle transazioni su carta di credito, o al settore dei trasporti con aziende come Alialia che per snellire le procedure di imbarco ha attivato sulla tratta Roma Fiumicino – Milano Linate la carta di imbarco elettronica sul cellulare. Gli operatori, in diversa misura, stanno proseguendo nello sviluppo e nella realizzazione di progetti di comunicazione mobile.

Quello che è sicuro è che la filiera delle Telco si sta reinventando perché le potenzialtà legate al mobile portano alla creazione di nuovi modelli. C’è chi ha parlato di Web 4.0 in virtù dell’ubiquità del servizio, della profilazione ad personam e della coincidenza di servizi e contenuti tra Web e Mobile. Ma forse la cosa più interessante è il neologismo legato alla customer care, cioè all’attenzione del cliente per cui le aziende, proprio grazie al mobile, hanno iniziato a fare social Crm. Il fatto che un utente riceva una comunicazione sul telefonino e che, ritenendola interessante, può girare a uno dei suoi contatti fa del mobile un amplificatore referenziato dei contenuti. Fonte

Lavorare veloce con la connessione lenta

1

Non c’è niente di più frustrante di cercare di lavorare su una connessione Internet lenta. È più difficile inviare email e file ai colleghi, e fissare lo schermo mentre aspetti che una pagina web si carichi è decisamente frustrante. Anche con il proliferare di connessioni Internet a banda larga, capita di dover lavorare su una connessione lenta. Potresti essere in viaggio, lavorare fuori ufficio, oppure semplicemente la tua connessione a banda larga potrebbe “fare i capricci”. Non disperare, puoi fare qualcosa per migliorare la situazione.

Questo articolo ti aiuterà a essere più produttivo quando la tua connessione è lenta. I metodi descritti si rivelano anche utili consigli per rendere più veloce la navigazione e l’invio/ricezione dei messaggi di posta elettronica.

1. Se devi inviare più file, comprimili
Quando devi allegare diversi file, puoi ridurne il peso totale utilizzando un software di compressione. In questo modo puoi ridurre sensibilmente il tempo necessario per inviare file online, così come lo spazio occupato nella casella di Posta in arrivo del destinatario. Winzip è uno dei più diffusi tool di compressione.

2. Velocizza la navigazione disattivando le immagini in Internet Explorer
Le immagini sono importanti nelle pagine web, ma richiedono anche tempo per essere scaricate. Puoi disattivarne la ricezione per velocizzare la navigazione in Internet.

Disattivare le immagini in Internet Explorer [-]Disattivare le immagini in Internet Explorer [+]
1. Nel menu Strumenti, fai clic su Opzioni Internet.
2. Nella finestra Opzioni Internet, fai clic su Avanzate.
3. Nel riquadro Impostazioni, scorri fino alla sezione Elementi multimediali. Togli il segno di spunta alle seguenti caselle:
– Riproduci animazioni in pagine Web
– Riproduci suoni in pagine Web
– Mostra immagini
4. Fai clic su Applica.

3. Invia email utilizzando le liste di distribuzione
Se devi inviare un messaggio di posta elettronica a più persone, crea una lista di distribuzione invece di elencare ciascun destinatario separatamente. I messaggi sono inviati in modo più veloce ed efficiente quando usi una lista di distribuzione. La tua azienda potrebbe avere stabilito delle procedure per la creazione di mailing list.

Lavora offline attivando la modalità cache di Exchange in Outlook
Anche se perdi la connessione alla rete, puoi continuare a lavorare in Outlook se utilizzi la modalità cache di Exchange. In questo modo, una copia della tua casella di posta viene memorizzata sul tuo PC, consentendoti di accedere rapidamente ai dati. Anche quando lavori offline, per scelta o per un problema di connessione, i tuoi dati sono sempre con te. La modalità cache richiede un account di posta su Microsoft Exchange Server.

Riduci le dimensioni dei messaggi di posta utilizzando firme semplici
Le firme di posta elettronica conferiscono un aspetto professionale ai tuoi messaggi. D’altro canto, firme troppo elaborate e ricche di immagini occupano spazio non necessario nella casella di posta. Possono persino rallentare l’invio dei messaggi. Per risparmiare spazio, puoi creare firme testuali che, seppure senza immagini, mantengono l’impatto visivo combinando font, dimensioni e colori differenti.

Naviga offline salvando le pagine web sul tuo PC
Se consulti spesso una pagina web, salvala in locale sul tuo computer. Se perdi la connessione o se lavori su una rete lenta, sarai comunque in grado di trovare le informazioni di cui hai bisogno.

Apri le pagine web più velocemente aumentando la cache
Se aumenti le dimensioni della cache (File temporanei Internet) in Internet Explorer, il tuo computer farà meno fatica a visualizzare le pagine web quanto torni a visitarle. Molte immagini saranno già state scaricate sul tuo PC, riducendo il tempo necessario ad aprire una pagina. (Fonte: Microsoft)

Sincronizzare i contatti Google e Outlook

0

Se siete alla ricerca di un´applicazione per sincronizzare i vostri contatti Google con quelli di Outlook, state leggendo la news giusta. GO (Google Outlook) Contact Sync è infatti un software free che permette di sincronizzare i contatti in modo molto semplice.

Tutto ciò che occorre fare è specificare i parametri del proprio account Google e selezionare l´opzione di sincronizzazione indicando un nome profilo. GO Contact Sync offre 5 differenti opzioni di sincronizzazione: Merge Prompt, Merge Outlook Wins, Merge Google Wins, Outlook to Google e Google to Outlook che vanno dall´unione dei dati fino al sync unidirezionale, per coprire tutta la gamma di esigenze.

 

Controllare Windows 7 con GodMode

0

E’ stata battezzata da molti ‘GodMode‘ dal momento che trattasi di una funzionalità che consente di controllare pienamente tutti gli aspetti legati alla configurazione di Windows 7. Mutata da Vista, sebbene non sia molto conosciuta, la funzionalità ‘GodMode‘ è una sorta di Pannello di controllo esteso.

Per fruire di ‘GodMode‘ è sufficiente creare una nuova cartella, ad esempio, sul desktop e denominarla come segue Amministrazione totale.{ED7BA470-8E54-465E-825C-99712043E01C}. L’etichetta da assegnare all’icona può essere scelta liberamente (noi abbiamo optato per ‘Amministrazione totale‘) mentre è bene porre massima attenzione nel digitare il codice alfanumerico successivo, completo di parentesi graffe. Tale codice si chiama CLSID: poco noto agli utenti dotati di conoscenze di livello medio è invece utilizzato sin dai tempi di Windows 95. I CLSID sono identificativi attraverso i quali il sistema operativo e le applicazioni possono interfacciarsi con determini file ed oggetti.
La finestra di “GodMode” può essere sfruttata dagli utenti più smaliziati per accedere rapidamente a tutti gli strumenti di configurazione del sistema operativo. Le operazioni effettuabili possono essere ovviamente avviate dalle tradizionali aree del sistema ma in questo caso sono raggruppate in un’unica schermata.

Gli interventi richiamabili spaziano da quelli applicabili sugli account utente a quelli su scheda sonora e volumi, dalla funzionalità “autoplay” a quella per il backup ed il ripristino dei dati, dagli strumenti per la gestione del menù Start e delle applicazioni, ai caratteri, al centro accessibilità, centro operativo, centro connessioni di rete e condivisione, centro sincronizzazione, centro pc portatile, connessione desktop remoto, controllo genitori, crittografia (BitLocker), dispositivi e stampanti, gadget per il desktop, gestione colori, gestione dispositivi, gruppi home, icone dell’area di notifica, mouse, opzioni cartella, opzioni di indicizzazione, opzioni Internet, paese e lingua, personalizzazione, prestazioni del sistema, programmi e funzionalità, programmi predefiniti, riconoscimento vocale, ripristino, risoluzione dei problemi, schermo, gestione dei sensori, sistema, strumenti di amministrazione, tastiera, telefono e modem, Windows CardSpace, Windows Defender, Windows Firewall e Windows Update.

Leggi tutto…

Guida al marketing su Twitter

1

Pochi giorni fa Twitter ha annunciato sullo Status Blog che gli utenti hanno la possibilità di seguire un massimale di 1000 utenti al giorno, questa regola è stata introdotta per impedire lo spam, che anche su Twitter si diffonde come su ogni servizio degno di nota sul web.

Questa nuova regola, combinata con tutti i parametri già esistenti all’interno del servizio di microblogging rendono impossibile ai marketers e a coloro i quali vogliono autopromuoversi racimolare migliaia di followers, seguendo a loro volta molti utenti. Un atteggiamento largamente diffuso fino ad oggi.

Un dettaglio non trascurabile, anche se le cifre a quanto pare si ridurranno, è che molti marketers, bloggers o liberi professionisti del web usano la “reciprocità” in Twitter: se un utente comincia a seguirli, loro seguono a loro volta.
E questo per ottenere alcune cose, quali?

1) Fare soldi: L’obiettivo è quello di monetizzare gli utenti Twitter linkando e raccomandando prodotti o servizi, propri o di terze parti, lo fanno tramite tweets che contengono affiliate links diretti, oppure tramite messaggi ai propri followers, usando la @username, con lo stesso tipo di link.

2) Migliorare la propria reputazione. Accumulare followers con l’obiettivo di migliorare la loro reputazione in un settore specifico come il marketing sociale o i mezzi di comunicazione. I followers inoltre, vengono poi reimpiegati in altri social media come Digg e Facebook.

3) Ottenere più traffico sul proprio sito/blog. Più followers significa più visitatori, più iscritti al feed rss o alla newsletter.

4) Viralizzare il contenuto del proprio sito/blog
condividendolo con i propri followers.

Molte persone pensano che per ottenere questi risultati sia necessario avere una lista sconfinata di followers a cui propinare links e post del proprio blog. Il paradigma è semplice: più gente ti segue, più hai la possibilità di avere traffico gratuito ed ottenere questi 4 risultati.
Ma questa strategia di “marketing” realmente funziona?

L’attività dei propri followers conta. Qundi ponetevi queste domande:
– Sono realmente interessati?
– Rispondono alle vostre sollecitazioni?
– Condividono ulteriormente i vostri contenuti?
– In caso voi abbiate un blog, si trasformano in abbonati al vostro feed rss, per avere una fruizione ancor più agevolata dei vostri post?
– Vi hanno fornito mai un feedback del vostro lavoro?

Un fattore su cui attualmente vale la pena contare, è che l’abitudine del Retweet (cioè citare il messaggio di un altro riproponendolo ai propri followers) sta prendendo sempre più piede, il bottoncino Retweet ha praticamente soppiantato quello strautilizzato di Digg, e c’è chi addirittura lo propone all’inizio del post a destra o a sinistra, proprio come avveniva con quello di Digg, per poi mostrare un ulteriore link alla fine dell’articolo.
La tendenza appare ormai consolidata su molti blog, soprattutto quelli affremati, che possono contare, questa volta positivamente, sul numero di retweets mostrato nel bottone.

C’è una fondamentale differenza tra il numero di followers che un singolo individuo ha su Twitter ed il count del numero di retweets: il numero di followers, se non si tratta di utenti interessati, motivati e che interagiscono, a livello di marketing è fine a se stesso, mentre il conto dei retweets rappresenta azioni utili, efficaci e produttive messe in atto da utenti realmente interessati a condividere il contenuto trovato con i propri followers. Nel caso del numero elevato di followers non targetizzati non si hanno azioni concrete degne di nota, mentre i retweets sono esattamente il contrario, linfa vitale del marketing su Twitter.

Come possibile obiettivo, potete dirigervi su due tipologie principali di Twitter users:

1) Le persone che hanno il potere di aiutare il tuo business e crescere.

2) L’utente medio che potrebbe divenire un potenziale cliente

Il tutto dipende da quale obiettivo si intende ottenere dalla propria presenza su Twitter, dipende inoltre dalle aspettative relative al tempo. E’ molto importante infatti avere pazienza, non cercare immediate conversioni dei click in vendite o feedback positivi, ma costruire la propria immagine poco alla volta dando ancor prima di ricevere.

E’ da preferire la strategia di fare network con delle personalità influenti già affermate, a fare networking veramente non solo seguirli sperando in una sorta di reciprocità, che, se ingaggiati dai vostri prodotti/contenuti/servizi li promuoveranno al difuori di Twitter, perché possono contare su un’audience già consolidata e su una piattaforma già lanciata.

In pochi punti tutto si riassume in questo:

1)    Followers, anche pochi, ma buoni.
2)    Costruite la vostra immagine poco alla volta, pensate alla qualità (Content is king)
3)    Non abbiate fretta, se valete, i risultati arriveranno
(Fonte: technicoblog.com)

Facebook. Sponsorizzare l’azienda e trovare nuovi clienti

0

E’ sempre più interessante il discorso sull’utilizzo di social network come Facebook per pubblicizzare la propria azienda online. Un articolo di Luca dello Iacovo esordisce

Imprenditori, fareste bene a prendere dimestichezza con Facebook. Un numero sempre maggiore di aziende sta facendo di Facebook un luogo indispensabile nel quale esporre la propria insegna.  Le piccole imprese lo usano per trovare nuovi clienti, creare comunità online di fan dei loro prodotti e soprattutto scavare in quella miniera d’oro che sono le informazioni sugli utenti. Le aziende, grazie a Facebook, possono creare facilmente una propria presenza sul web, anche se non hanno un proprio sito in rete; in ogni caso, a prescindere dalle pagine Facebook, dovrebbero mantenere un proprio sito su internet per raggiungere tutti coloro che non usano Facebook o ai quali i datori di lavoro proibiscono l’accesso a questo social network. Le aziende possono esporre un vanity address (indirizzi in forma più memorizzabile, ndt) in modo che il loro indirizzo su Facebook rifletta il nome aziendale, per esempio www.facebook.com/Starbucks.  Le Facebook Page possono includere link al sito web dell’azienda o a siti di e-commerce diretti come Ticketmaster o Amazon.

Ma attenzione a non buttarsi a capofitto in Facebook senza prima pensare, come indica cultur-e.it

Ad oggi i risultati ottenuti con questo tipo di prodotto (profili di Facebook costruiti a scopo palesemente pubblicitario, ndr) sono poco incoraggianti: gli utenti preferiscono continuare a conversare piuttosto che esprimere un parere su questa o quella pubblicità. Nonostante siano ben inseriti all’interno della piattaforma, i banner, vengono percepiti come uno spazio altro, diverso. L’eccessiva quantità, poi, potrebbe trasformare il loro appeal comunicativo in un fastidioso rumore di fondo. In altre parole, i sistemi di rating sono un modo di interagire già sorpassato. Gli utenti non vogliono dire la loro su un prodotto già fatto, probabilmente vogliono esprimersi su un prodotto ancora da realizzare. Pertanto è ancora presto per parlare di banner sociale.

La strategia più efficace per ottenere una buona visibilità su Facebook, ad oggi, è creare:

Una volta creata la pagina profilo possiamo promuoverla utilizzando tutti gli strumenti presenti: bacheca, messaggi di posta, commenti, tag, applicazioni personalizzate, creazione di eventi. Importante è non abusare dello stesso strumento per lo stesso messaggio, altrimenti l’account da cui si trasmette potrebbe essere disabilitato. Nonostante i limiti applicati dagli sviluppatori, è possibile realizzare delle ottime strategie di pubblicità online combinando in modo opportuno i vari strumenti.

Laddove si riesca a tradurre la filosofia del brand in un profilo Fb, riusciremo ad ascoltare e coinvolgere l’utente-consumatore. Potremmo parlare di “antropomorfizzazione della marca” (vedi sopra Chris Max). L’indiscutibile successo del profilo ha spinto i software designer della piattaforma a ripensare, ad esempio, la pagina fan (quella più utilizzata dalle aziende) con un layout simile a quelle degli utenti: “Le pagine sono state aggiornate in modo da essere più simili ai profili dei tuoi amici[…]”.

e Iacovo conferma

Ecco alcune regole di base: i messaggi con i quali s’invita soltanto a comperare non funzionano.  Gli iscritti che ne fanno l’uso migliore utilizzano poco Facebook per vendere e molto per comunicare e interagire.  Rispondete sempre ai fan e a chi vi critica.  Date ascolto a ciò che vi si dice, a prescindere che sia qualcosa di positivo o di negativo: potreste perfino individuare qualche utile idea per migliorare la vostra attività. Aggiornate sempre i contenuti delle pagine.  Utilizzate sempre gli status update e i newsfeed per informare i fan di avvenimenti speciali, concorsi, occasioni particolari e qualsiasi altra cosa interessante.

Da semplice pagina, Facebook può essere utilizzato per vere e proprie campagne di marketing

Facebook consente alle piccole imprese di dedicare le loro energie in esclusiva a quel tipo di marketing che fino a pochi anni fa potevano soltanto sognare. Gli utenti di Facebook compilano i loro profili fornendo informazioni quali la città di residenza, il datore di lavoro, la religione alla quale appartengono, e ancora gli interessi, il livello d’istruzione, i libri, i film e i programmi televisivi preferiti, tutti elementi che permettono agli inserzionisti di far arrivare messaggi pubblicitari mirati a specifiche fasce della popolazione. Quando si crea un’inserzione pubblicitaria, si possono aggiungere alcuni parametri demografici o parole chiave e scoprire in che modo i vari utenti di Facebook ricadano in un determinato target, per poi modificarlo in modo tale da ottenere il massimo con il minor investimento possibile. Inoltre gli inserzionisti possono scegliere di pagare per “impressione” o per “click”, fissare budget massimi e programmare le inserzioni affinché compaiano in date particolari.

CONSIGLI IN PILLOLE

  1. Prima di iniziare Compilate un breve elenco degli obiettivi che vi prefiggete di raggiungere
  2. Curate la pagina Nella vostra pagina date prova di avere una personalità definita
  3. Non siate ingannevoli Utilizzate la vostra pagina per dare un’immagine di serietà e garantite che le vendite lo saranno anch’esse
  4. Concentratevi sui possibili clienti Utilizzate Facebook per analizzare le caratteristiche della potenziale clientelaI

■ Renato Brunetta: la banda larga per tutti | Intervista

0
Un’intervista esclusiva di Webnews.it a Renato Brunetta, Ministro per la PA e l’Innovazione – di cui vi proponiamo una sintesi – chiarisce prospettive e piani di Governo da qui al 2010, confermando le opportunità concrete che la Banda Larga a 2Mbps per tutti può portare all’economia del Paese e offrendo alle aziende una freccia in più al proprio arco.

Signor Ministro, nei giorni scorsi si è appresa la sua precisa volontà di portare 2 Mbps entro il 2010 a tutti gli italiani. La sua è una indicazione di indirizzo o conta realmente di poter raggiungere l’obiettivo entro il prossimo anno?

Ministro Brunetta: «La questione della banda larga è centrale per lo sviluppo dei servizi di e-government. Che senso ha, infatti, sviluppare servizi di e-government se poi i problemi di connettività impediscono ai cittadini di usufruirne? Oggi il 13% della popolazione – 7,8 milioni di italiani – non ha una connessione a Internet o ha una banda insufficiente. Questo digital divide va eliminato. Bisogna fare in modo che tutti – dico tutti – i cittadini possano avere una connessione adeguata alla rete. Nei mesi passati, per risolvere questi problemi, il viceministro per le Comunicazioni Paolo Romani e io abbiamo messo a punto il piano “Cittadinanza digitale”, nel quale viene operato un coordinamento tra tutte le azioni che il Governo intende portare avanti sul fronte delle infrastrutture per la banda larga e dello sviluppo dei servizi di e-government. In quel piano viene indicato come a tutti i cittadini – nessuno escluso – debba essere data la possibilità di connettersi alla rete a non meno di 2Mbit/s. Ma attenzione: il programma non si ferma qui ma prevede anche di estendere l’attuale copertura in fibra ottica, offrendo al 95,6% della popolazione italiana un servizio sino a 20 Mbit/s. Le risorse per fare tutto questo ci sono. Prevedo siano presto rese disponibili per l’avvio dei cantieri, così da poter realizzare gli obiettivi nei tempi previsti».

E sui fondi necessari per portare la Banda Larga in zone ancora non raggiunte, il Ministro precisa «Certamente portare la banda larga a tutti gli italiani rappresenta un’operazione complessa, anche dal punto di vista tecnico-organizzativo. È tuttavia l’intero settore delle telecomunicazioni a essere interessato dall’operazione. Per realizzare quanto previsto dal piano saranno chiamati a scendere in campo i grandi operatori nazionali con i loro patrimoni di tecnologia, di esperienza, di organizzazione. I problemi da risolvere saranno certamente molti, ma francamente non mi sembra che vi siano ostacoli tali da poter giustificare dei ritardi nel perseguimento degli obiettivi che ci siamo posti». Una volta creata la nuova rete, però, la stessa dovrà incontrare una domanda più matura da parte della popolazione e, allo stesso tempo, necessiterà di regolamentazione e attenzioni ulteriori. Per questo siamo andati oltre nelle domande, cercando di definire il contesto nel quale la banda larga andrà a proporre le proprie opportunità.

Sun Microsystems: conviene l’open source in azienda? | Intervista

7

A cura di Roberto Trizio

Conviene adottare soluzione Open Source in azienda? o vi sono costi nascosti e inconvenienti dietro l’angolo? Su un argomento particolarmente importante, specie in tempo di crisi, abbiamo chiesto un parere ad Emanuela Giannetta, Software Product Marketing Manager di  Sun Microsystems Italia.

Sun è un’azienda che, ovviamente, mira al profitto. Perchè avete scelto di distribuire un prodotto gratuito? Perchè questo tipo di business?

 Emanuela Giannetta, Software Product Marketing Manager di Sun Microsystems ItaliaSun è uno dei maggiori contributori mondiali al patrimonio di codice open source e ha donato a progetti open source alcuni degli asset fondamentali del proprio capitale di proprietà intellettuale: il Sistema Operativo Solaris, la suite di produttività individuale OpenOffice e l’intero corpus della piattaforma Java. Inoltre, Sun ha condiviso in progetti open source anche tecnologie strettamente legate all’hardware con le iniziative OpenSPARC e Open Source Storage-ZFS.

Il punto d’arrivo di questo approccio “contributivo” al fenomeno delle comunità Open Source è un modello di business che vede il passaggio dalla distribuzione community alla distribuzione commerciale come risposta a valore aggiunto per le aziende che intendono accettare e adottare il software open source come strumento di business. Partendo dal presupposto che il software open source è un software di qualità (grazie alla reputazione guadagnata attraverso le community) e che la barriera all’accesso è abbattuta dal meccanismo di download gratuito delle distribuzioni community, cioè il codice liberamente messo a disposizione su Internet, Sun crede che ci sia uno spazio di business nel trasformare una distribuzione community in una distribuzione commerciale a pagamento.

La distribuzione commerciale a pagamento aggiunge alla distribuzione community quegli elementi e quelle garanzie che sono necessari alla imprese per soddisfare i tipici Service Level Agreement degli scenari di business: avere copertura legale in caso di contenziosi sui termini e condizioni legate alla licenza open source del prodotto utilizzato (quello che gli americani chiamano indemnification), avere una matrice di compatibilità certificata sulle singole versioni, avere visibilità sui tempi del ciclo di vita del prodotto, liberare risorse di sviluppo/sistemistiche nella fase di produzione grazie a un servizio di supporto specializzato garantito a fronte di problemi sul codice.

Le distribuzioni commerciali di Sun spaziano su tutto l’arco del software d’infrastruttura; il messaggio chiave è: l’adozione del software open source è una grande opportunità per le imprese di ogni tipo, che possono comunque soddisfare le esigenze di affidabilità e sostenibilità dei vincoli del proprio business attraverso l’acquisto di distribuzioni commerciali equivalenti.

Il modello open source si basa sul concetto di condivisione: di idee, di codice, di innovazione. Secondo la visione di Sun, l’open source costituisce il modello di sviluppo e di business ideale per l’economia di oggi, basata sulle community e caratterizzata da una connettività estremamente diffusa. A nostro avviso il modello open source offre a utenti e sviluppatori la giusta libertà, favorendo un’innovazione genuinamente collaborativa.

Suggerireste il vostro modello di business ad una PMI italiana o è un approccio che funziona solo con grossi gruppi?

Le PMI e la PAL sono i soggetti che possono trarre i maggiori vantaggi dalle nuove economie del software rese possibili dal modello Open Source. Questo per due motivi. Primo, perchè spesso PMI e PAL soffrono la barriera all’accesso alle tecnologie, non possono trattare con i vendor condizioni di favore in base al volume degli acquisti e devono investire budget non trascurabili anche nel semplice studio di fattibilità di un nuovo progetto.
Con l’open source invece è consentito pagare il software solo al “momento di riconoscimento del valore” cioè al momento del passaggio in produzione, quando la possibilità di acquistare una distribuzione commerciale diventa un’opzione redditizia nel calcolo del TCO. Il secondo motivo è che le soluzioni open source favoriscono lo sviluppo sul territorio di competenze altamente qualificate, competenza che possono essere facilmente “ingaggiate” dalle PMI in un circolo virtuoso d’imprenditoria locale. 

3. Eccetto la gratuità, quali vantaggi ci sono nello scegliere i vostri prodotti?

Bill Vass, President & COO Sun Microsystems Federal ha indicato chiaramente nel suo blog ufficiale sei motivi, oltre la gratuità, per i quali vediamo le persone passare all’open source:

1) Miglioramento della sicurezza e della privacy rispetto al software proprietario e a quello “closed source”

2) Procurement più rapido, in modo che i programmi possano essere implementati più velocemente

3) Nessun legame o vincolo rispetto a un unico vendor: il supporto può essere fornito da chiunque in quanto il codice è di pubblico dominio

4) Costi ridotti per la licenza e l’assistenza: in genere i prodotti open source forniscono le medesime funzionalità all’80-90% di costo in meno per i contribuenti

5) Qualità più alta. Normalmente i prodotti open source vengono sottoposti a verifiche qualitative tre volte in più rispetto ai software proprietari: si tratta delle verifiche della community, quelle dell’indemnification e quelle che portano a comporre il prodotto finito.

6) La Pubblica Amministrazione e le aziende possono entrare a fare parte della comunità open source esprimendo e integrando le loro specifiche richieste all’interno del prodotto.

Di norma, inoltre, i prodotti open source supportati sono sottoposti al triplo delle verifiche qualitative rispetto ai software proprietari, dovendo superare le verifiche della community, quelle dell’indemnification e quelle che portano a comporre il prodotto finito.

Bill Vass, President and COO, Sun Microsystems FederalOltre a ciò, ricordato che la gratuità è solo nelle distribuzioni community e non in quelle professionali commerciali, possiamo citare un vecchio assunto di MySQL, ovvero “al mondo esistono soggetti che investono tempo per risparmiare denaro e soggetti che investono denaro per risparmiare tempo”. In pratica, se come PMI faccio di mestiere la software house, posso dedicare tempo ed energie ad acquisire skill molto richiesti sul mercato e trovare uno spazio di business. Se invece come PMI uso l’IT come puro strumento a servizio del business, posso ottenere software di qualità, con supporto commerciale, a costi contenuti.

Perchè il grande vantaggio dell’open source è la qualità dovuta al modello di sviluppo condiviso, come ormai testimoniato su scala mondiale da aziende e organizzazioni – quali la NASA, Google e Facebook – che, in quanto a severità di vincoli sull’affidabilità e la scalabilità, non scherzano. Infine, è opportuno ricordare la possibilità di introdurre personalizzazioni, grazie alla disponibilità del codice sorgente, e l’assenza di lock-in verso i fornitori, anche nel caso in cui si decidesse di passare nel futuro su tecnologie diverse.

 Immagianiamo che utilizzi i vostri prodotti per la mia azienda. I costi espliciti sono a zero. E’ tutto gratuito. Quali sono quelli impliciti che nascono durante l’utilizzo dei vostri prodotti?

I costi sono tutti espliciti e sono diversi da zero se si vogliono rispettare i tipici Service Level Agreement degli ambienti professionali, incluse potenzialità di risparmio misurabili, stabilità e diffusione della soluzione ed esistenza di modelli e strutture di supporto confrontabili con quelle del software commerciale.

La segretaria virtuale secondo il Prof. Faltin

19

I vantaggi e le chance offerte dall’outsorcing rappresentano oggi il rimedio piú prezioso per le piccole imprese, i lavoratori autonomi e i liberi professionisti che vogliano uscire con successo dalle spirali della crisi attuale.

Faltin_280x210Tra i convinti sostenitori di questa tesi è il Prof Faltin, 63 anni, docente alla Freie Universität di Berlino, da trent’anni attivo nella ricerca di soluzioni innovative a vantaggio della libera impresa e fondatore della prestigiosa Entrepreneurship Stiftung, la fondazione diventata punto di riferimento dell’imprenditoria tedesca. “Il problema centrale” osserva lo studioso, è nella definizione stessa di autonomo, che oggi piú che mai è sinonimo di assoluta autonomia e disponibilità a tempo pieno.

A queste condizioni resta poco tempo per occuparsi degli aspetti secondari dell’organizzazione aziendale. Come dargli torto? Soprattutto quando una delle prioritá piú urgenti é ormai diventato l’abbattimento dei costi. Il lavoro autonomo oggi, tra tempeste finanziarie e concorrenza dei mercati su scala mondiale, non permette più il lusso di spendere tempo ed energie per la messa a punto dell’impresa ideale.

È necessario, é questa la tesi del Prof. Faltin, affidare a terzi la gestione dei singoli aspetti della propria impresa. Ció significa che l’imprenditore e il lavoratore autonomo oggi devono saper essere anche degli abili appaltatori.  Il Prof. Faltin non crede che l’imprenditore debba essere nelle condizioni di controllare ogni singolo aspetto dell’impresa? “Assolutamente no“, dichiara convinto. “Non credo affatto che un imprenditore di successo oggi debba necessariamente essere anche un buon manager“.

Abbiamo capito bene? Un imprenditore non deve essere anche un bravo manager? Ad un’analisi attenta, la provocatoria tesi del Professore tedesco é in realta decisamente convincente. Voler fare tutto si può rivelare una trappola. Il rischio é quello di credersi infallibili. Avere un’idea imprenditoriale di successo, non significa automaticamente saperne gestire ogni fase di sviluppo.

“Prenda Ingvar Kamprad, il fondatore di Ikea“, suggerisce il Prof Faltin. “Kamprad di sè stesso dice di essere un pessimo organizzatore. O Enzo Ferrari, che ammetteva candidamente di non capirne molto di motori”. Il successo, dunque, dipende molto più dalla visione d’insieme piuttosto della conoscenza del dettaglio.

Nel concreto? Come riuscire a risparmiare il tempo e l’energia spesi per le inconbenze pratiche? Come distoglire l’attenzione dal dettaglio per concentrarsi sulle idee, sulla visione d’insieme? Faltin, oltre che della sua Fondazione, é il padre di una delle intuizioni imprenditoriali più innovative nate in Germania negli ultimi anni: il primo segretariato virtuale ideale per liberi professionisti, lavoratori autonomi e aziende di media e piccola entitá. Lui stesso é l’esempio perfetto di utilizzatore ideale del back office a distanza. “Per motivi di lavoro sono spesso in viaggio. Con me ho il mio Notebook UMTS, il mio Blackberry, il mio segretariato a distanza e un mucchio di bei posti dove posso decidere di lavorare!“.

call-center-4Fondamentale per le imprese individuali, oltre all’ingente risparmio sui costi fissi, é la funzionalitá, la leggerezza e la flessibilitá di un segretariato a distanza. In pratica il collaboratore ideale che si adatta perfettamente ai propri tempi di lavoro ed esigenze professionali. La raggiungibilitá é un’aspetto di vitale importanza per tutti i lavoratori autonomi e le aziende fornitrici di servizi. Affidarsi a un team professionale che gestisce il portafoglio clienti non é più un lusso per pochi.

La parola magica é: diversificazione. Oggi é possibile costruire un’impresa combinando le offerte di aziende fornitrici dei servizi più diversi affidando a gestori differenti il segretariato virtuale, le pagine Web, la banca dati e la pubblicitá online.  Ma dove finisce la‚ virtualizzazione e dove comincia il nocciolo della propria attivitá?

“L’economia é troppo importante per lasciarla solo agli economisti!” é il motto del Prof Faltin. In altre parole, ci vuole creativitá. “Per questo é essenziale focalizzarsi su una visione d’insieme del proprio business. Ci si deve concentrare sui punti di forza della propria attivitá, su ció che fa la differenza, su cosa si sa fare meglio“. Partendo da queste premesse si decide poi cosa poter gestire direttamente e quali aspetti del lavoro affidare in Outsourcing. Il Prof Faltin suggerisce un esempio che vale più di mille spiegazioni. “Si immagini di essere un imprenditore che oggi decide di liquidare la propria attivitá. Questo signore rescinde il contratto d’affitto dell’ufficio, manda a casa i collaboratori e mette all’asta su Ebay i mobili e le apparecchiature. Cosa gli resterá alla fine? Due cose: l’esperienza accumulata sul campo e un portafoglio clienti. Se domani decidesse di rimettere in piedi l’ azienda, la domanda che si deve porre é: rifarla uguale a prima o far gestire intere attivitá in outsourcing dimezzando i costi?“

Il segreto per uscire dalla crisi? Adesso é chiaro: trovare l’outsourcing piú efficente e competitivo.

Ksafe. Creare dischi virtuali criptati per proteggere i nostri dati personali

1

Utilizzando un algoritmo di crittografia avanzata (AES 256) e tecnologia Virtual Drive, kSafe impedisce l’accesso non autorizzato ai dati memorizzati in locale e dischi rigidi esterni, nonché su dispositivi di memoria portatili, come i dischi flash usb.

Il token è un dispositivo hardware da collegare alla porta USB di un Personal Computer, che consente l’identificazione certa ed univoca dell’utente. Univocità dell’autenticazione e sicurezza delle transazioni sono basate sulle caratteristiche del device, dotato di un micoprocessore implementato per funzioni di Security, e su algoritmi di crittografia a chiave privata tempovariabile.

Il token usb risulta essere la soluzione ottimale non solo in termini di sicurezza, ma anche dal punto di vista di semplicità e trasparenza. Le caratteristiche del token lo rendono inoltre lo strumento ideale per la memorizzazione di password, certificati elettronici, firme digitali, funzioni di borsellino elettronico o quant’altre informazioni relative all’utente o al servizio utilizzato si ritenga interessante memorizzare e proteggere all’interno del device. L’utilizzo del token non è indispensabile per il funzionamento del programma, tuttavia ne aumenta la sicurezza.

Potete scaricare liberamente la versione di valutazione sul sito di e-commerce ExpoMarket (http://www.expobg.it/commerce/), dove oltre a questo troverete molti altri programmi, ma soprattutto assistenza di esperti nel forum dedicato.

Prima configurazione.
Dopo avere scaricato la versione trial (30 gg. – 5,1 MB) installiamo e riavviamo il pc. Se abbiamo selezionato di salvare l’icona sul desktop, facciamo doppio click su di essa , e notiamo che il programma si avvia nella try icon in basso a destra .

Attenzione:per chi possiede Windows vista, è necessario dare la compatibilità. Cosa significa? Vuol dire che il programma non è perfettamente compatibile con Vista, perciò occorre cliccare con il tasto destro sull’icona del programma nel desktop, andare su “Proprietà / “Compatibilità”, quindi selezionare la casellina “Esegui il programma in modalità compatibilità per Windows XP (Service Pack 2), poi più sotto selezionare “Esegui questo programma come amministratore”. Nella try icon, clicchiamo sopra l’icona del programma con il tasto destro del mouse.

 

Apparirà un menù con l’interfaccia principale dove abbiamo accesso solo dopo aver visualizzato questa finestra: Diamo l’Ok senza scrivere nient’altro: se scrivessimo ora una password, questa non verrebbe riconosciuta vietandoci l’accesso. Per impostare una nostra password dobbiamo prima accedere al programma, poi, nella configurazione avanzata,possiamo cambiare a nostro piacimento sia il nome utente che la password; ma questo lo vedremo più avanti. 

Creazione del disco virtuale criptato
A andiamo su “Create”, notiamo il primo valore (“Virtual safe size”) che non è modificabile. Infatti, per il periodo di prova, l’unica limitazione è la dimensione massima del disco virtuale che è di 10 MB.

Se scegliamo di formattare il disco criptato in formato FAT il massimo in termini di dimensioni è di 4 GB, altrimenti se scegliamo il formato NFTS, il formato è illimitato: dipende solo dallo spazio libero su disco fisico. Scegliamo il percorso dove verrà salvato: se lasciamo così, il salvataggio avverrà nella cartella “Documenti”.

Nella riga sotto troviamo la scelta della lettera del disco (“Default mount drive”), dove, se vogliamo, la assegniamo in modo che sia sempre quella: ad esempio se scelgo “G”, ogni volta che monterò il mio disco virtuale, sarà sempre visto nelle risorse del computer come drive G. Se non la assegniamo (impostazione “None”), posso decidere di volta in volta, al momento del montaggio, la lettera da assegnare: è la scelta migliore, per evitare eventuali conflitti con altre periferiche montate.

Lasciamo selezionata la casella “Safe file is hidden”, e più sotto possiamo scegliere la modalità di identificazione per accedere al drive criptato.

Require password: impostiamo una parola d’ordine, tenendo presente che più lunga è, più è difficile da scoprire.

Require token: è richiesta una chiave token per il riconoscimento utente ed avere quindi accesso al disco virtuale. Può essere tutto automatizzato: l’utente arriva, inserisce la sua chiave usb, accede automaticamente ai dischi virtuali (può leggere, modificare, eliminare qualsiasi file), toglie la chiave e vengono istantaneamente smontati e resi invisibili. Deve essere inserita al momento della configurazione del disco criptato.

Require bluetooth: nel caso il dispositivo esterno di archiviazione avesse una connessione con questo tipo di tecnologia.

Una volta scelta la modalità di identificazione, facciamo click su “Create”: ora ci appare una finestra dove è visualizzata una rescue key, una sorta di chiave di salvataggio che deve essere salvata o in un documento di testo o in un file generato dal software, indispensabile per recuperare i dati in caso di perdita accidentale della password o della chiave token. Selezioniamo la casella “I understand”.

 

Veniamo automaticamente trasferiti nella finestra “Mount”, dove troveremo nell’elenco (che prima era bianco) il nostro drive appena creato, con i dettagli a fianco. Possiamo crearne altri usando gli stessi procedimenti illustrati sopra.

Una volta tornati nell’’elenco dei drive creati, non dobbiamo fare altro che selezionarne quello desiderato. Scegliamo la lettera desiderata, o lasciamo quella già assegnata (nel mio caso, è la lettera G), click su “Mount” sotto, e immettere la password scelta prima. Andiamo su “Risorse del Computer” e notiamo che abbiamo un disco rigido in più:

 

Oppure, con lo stesso procedimento descritto sopra, possiamo montare due,tre o tutti i dischi virtuali creati. Bene ora si può lavorarci come se fosse un normale hard disk, con la differenza che una volta smontato l’hd virtuale (o tolto la chiave token), non c’è più traccia di niente: se andiamo su risorse del computer vedremo solo gli hard disk fisici soliti.

In “Backup” scegliamo uno o più drive selezionando le proprie caselle, e verranno poi masterizzati su un cd o dvd scrivibile.

Configurazione avanzata

Andiamo su “Setting”

  • General: in questa finestra troviamo le opzioni relativa a grandezza dei drive preimpostata, la loro locazione, lunghezza minima e massima delle passwords, l’autenticazione predefinita.
  • Access Control: qua possiamo inserire tutte le utenze (molto utile in computer multiutente o condivisi in rete) con i relativi permessi d’intervento nella console del programma.
  • Auto mount: qui possiamo scegliere di automatizzare il montaggio di uno o più drive virtuali semplicemente inserendo il token, all’avvio del programma, e mediante una combinazione di tasti.
  • Enviroment settings: sempre selezionando le caselle, possiamo scegliere se disattivare la rete di comunicazione quando un drive è montato; smontare automaticamente uno o più drive quando viene disinserito il token; smontare automaticamente i drive quando c’è 30 minuti (scegliamo anche se aumentare o diminuire il tempo) di inattività.
  • Rescue: nel caso l’avessimo perduto, qui possiamo rigenerare il codice di salvataggio.

Come aprire un disco virtuale senza password.
Nel caso avessimo perso la password, o la chiave Token, per accedere al drive criptato, dobbiamo aprire la console principale nella finestra “Mount”, fare click con il tasto destro del mouse sul drive desiderato e scorrere il menù a tendina fino alla voce “Rescue”.

 

 

Ora nella parte sinistra in basso della finestra, apparirà un codice: dobbiamo inviarlo contattando l’Help Desk di Radix per farci mandare la password. Una volta ricevuta la password (senza chiudere la schermata o cambiare la “Gate Key” altrimenti la password diventerà inutile) la inseriamo sotto, clicchiamo su “Next” e inseriamo il codice di sicurezza che abbiamo avuto cura di conservare al momento della creazione.

Conclusioni
Davvero un’ottima risorsa per proteggere i nostri dati più preziosi come in una cassetta di sicurezza virtuale. Qui sotto riassumo tutte le specifiche del programma:

    • Compatibile con Windows XP, 2000, 2003, Vista
    • Creare virtuali multipli all’interno di cassette di sicurezza a livello locale, esterno, portatili e dischi flash
    • Store, il backup, copia e-mail e virtuale sicuro i file come file regolare
    • Montaggio fino a 20 cassette di sicurezza virtuali contemporaneamente
    • Auto montaggio virtuale sicuro di default in fase di avvio, su una chiave USB plug-in, o su una stringa pre-impostata
    • Auto smontaggio cassette di sicurezza su tutti i principali plug-out, sul log-out, o dopo l’intervallo di tempo prestabilito
    • capacità illimitata per virtuale sicuro (NTFS); 4GB per virtuale sicuro (FAT)

 

Crittografia:

    • AES 256bit algoritmo di cifratura
    • 64-bit di password e / o USB chiave di cifratura
    • crittografare i dati memorizzati in una cassaforte virtuale – on-the-fly (immediato)
    • Con virtuale sicuro salvataggio chiave (password agli utenti di backup)
    • Con la chiave USB di salvataggio password (da help desk)

 

Aladdin eToken (opzionale)

    • A bordo simmetrica DES-X challenge-response autenticazione
    • chip di memoria EEPROM sicura e criptata
    • Standard Crypto API di connettività
    • Compatibile con l’attuazione smart card
    • Protetto seriale ID chip (32-bit di lunghezza)
    • Supporto di API PKCS # 11 V2.01, CAPI, PC / CS, X.509 V3, SSL V3, IPSec / IKE