Deliverart: da oggi i ristoratori potranno finalmente potenziare le consegne a domicilio

Scritto da 20TaskForceItaly il . Pubblicato in Alimentari e Bevande, Aziende, Tecnologia

Arriva in Italia Deliverart, il channel manager per i ristoratori che rivoluziona la gestione delle consegne a domicilio, digitalizzando i flussi di lavoro del food delivery.

Con un software creato sul campo dai ristoratori per i ristoratoriDeliverart introduce la digitalizzazione nei flussi di lavoro delle consegne a domicilio. Deliverart è infatti un channel manager del food delivery, nato con l’obiettivo di aggregare tutti i diversi canali di ricezione degli ordini – app di consegna a domicilio, sito web e telefono – in un’unica piattaforma in cloud.

“Abbiamo dotato i ristoratori di tool sviluppati appositamente per il loro lavoro” – ci spiega il CEO di Deliverart Eleonora Bove – “tra questi abbiamo strumenti per la gestione dei corrieri, creazione dei turni ed il monitoraggio delle consegne”.

Il mercato del food delivery sta vivendo un momento di piena espansione, ma c’è una problematica di cui nessuno parla: la coesistenza di molti canali e concorrenti – anziché accompagnare i ristoratori alla modernizzazione – ha finito con l’interessare esclusivamente il cliente finale, creando un caos nei flussi di lavoro. “In pochi sanno che nei ristoranti per ogni canale di ordinazione, c’è un diverso device di ricezione che non comunica con gli altri” rivela Bryan Natavio, COO di Deliverart.

Quando arriva un ordine, è Deliverart a consigliare in automatico al ristoratore l’orario migliore per le consegnea seconda della reale disponibilità della cucina: questa soluzione solleva il ristoratore da una drenante operatività e consente alle piattaforme di food delivery di avere un quadro sempre aggiornato di ciò che sta accadendo nel ristorante.

Deliverart è concesso in abbonamento mensile a circa 1€ al giorno e include tutte le features necessarie a gestire l’intero ciclo del delivery ed anche una app per il tracking dei corrieri e tool che generano in automatico report di facile consultazione.
Per registrarsi è sufficiente visitare il sito http://www.deliverart.it e creare il proprio profilo. I primi 30 giorni di utilizzo del software sono gratuiti.

Deliverart nasce e si sviluppa sul territorio di Roma, ma ci sono tutte le premesse per pensare che diventerà in breve tempo un importante riferimento internazionale del mercato del food delivery management.

FonteDeliverart

DELIVERART SRL
348 0585458
Eleonora Bove
info@deliverart.it

Fiducia: una parola dalle mille implicazioni nel mondo della cybersecurity

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

L’opinione dell’esperto – Matthieu Bonenfant – CMO Stormshield

La questione della fiducia è oggi al centro di numerosi dibattiti nel settore della sicurezza informatica e assume una dimensione strategica, poiché foriera di costanti questioni irrisolte anche lato tensioni geopolitiche, fortemente percettibili nel 2018, che hanno avuto numerose ripercussioni nel cyberspazio.

In aggiunta ai sospetti riguardo la presenza degli Stati dietro ai maggiori cyberattacchi e l’apertura di scuole di cyberspionaggio in alcuni Paesi, il 2018 è stato caratterizzato dall’annuncio di un embargo contro certi fornitori, sospettati di attività di spionaggio, nonché dalla presenza di backdoor nelle tecnologie straniere. Una delle aziende a farne le spese è stata Huawei. In un contesto simile, diventa facile immaginare che possano sorgere dubbi legati all’affidabilità e all’integrità dei software, soprattutto in termini di soluzioni di sicurezza. Queste ultime sono, infatti, particolarmente sensibili a causa della loro funzione di “guardiano del tempio”: mantenere il controllo sui sistemi di protezione significa avere accesso diretto a risorse protette. Per questo, la scelta del giusto partner nell’ambito della cybersecurity è cruciale per imprese e istituzioni.

Diverse le posizioni prese dagli Stati in merito alle spinose vicende delle backdoor e dell’indebolimento dei meccanismi di cifratura. La Russia ha già introdotto una legge che obbliga i produttori a fornire alle autorità i mezzi per accedere alle comunicazioni cifrate. Gli Stati membri dell’alleanza “Five Eyes”* desiderano imporre l’introduzione di punti deboli nelle applicazioni. L’obiettivo principale e ufficiale è quello di poter decifrare eventuali scambi di informazioni legati ad attività terroristiche, condividendo in seguito le informazioni ottenute con i servizi segreti.

Fermo restando che la lotta contro il terrorismo sia un obiettivo prioritario, c’è da chiedersi quanto sia appropriato implementare backdoor, che diventerebbero uno strumento indiretto di accesso a informazioni sensibili di aziende o privati, rendendo così qualsiasi scenario plausibile: spionaggio da parte degli Stati, accesso a segreti industriali, violazione delle libertà individuali, etc. Tutti elementi non direttamente legati alla guerra contro il terrorismo, ma che potrebbero danneggiare il patrimonio di informazioni di aziende e istituzioni come dei singoli.

Matthieu Bonenfant, CMO Stormshield

L’uso di queste backdoor non è condiviso all’unanimità. L’Europa si oppone al loro utilizzo e raccomanda una cifratura punto-punto nelle comunicazioni, al fine di garantire la totale sicurezza. Già nel 2017, il Vicepresidente della Commissione Europea sosteneva questa posizione, sottolineando la minaccia indotta dall’apertura di porte, sfruttabili anche a fini criminali. In effetti, l’indebolimento di un sistema di protezione o di cifratura potrebbe essere scoperto e in seguito utilizzato da malintenzionati, offrendo loro una via concreta per perpetrare attacchi.

Questa constatazione mostra ancora una volta che il concetto di fiducia digitale va ben oltre considerazioni puramente tecnologiche e funzionali, ma assume anche una dimensione geopolitica. Comprendere l’origine delle tecnologie digitali e, in particolare, di quelle che manipolano o proteggono i dati sensibili, costituisce un pilastro della fiducia digitale.

Prima ancora di affidare le chiavi di sicurezza dei loro sistemi a un qualsiasi fornitore, le aziende dovrebbero integrare questo concetto nella loro strategia. In tal senso, è necessario un lavoro di sensibilizzazione continua in seno alle organizzazioni private e pubbliche. Peraltro, i produttori europei di soluzioni di sicurezza dovrebbero essere più trasparenti in merito alla loro posizione e adottare una linea comune. Apprezzabile in questo senso il lavoro svolto in favore della fiducia digitale su scala europea da differenti agenzie governative, come ad esempio l’ANSSI. La qualificazione dei prodotti di sicurezza dell’agenzia nazionale per la sicurezza informatica francese impone, infatti, un esame dei codici sorgente volto ad assicurare il livello di robustezza delle funzioni di protezione e l’assenza di backdoor. L’ENISA – Agenzia Europea per la sicurezza delle reti e delle informazioni – ha ricevuto recentemente il mandato di diffondere questa iniziativa in maniera più ampia nel quadro di certificazione europea. Non resta che augurarsi che ciò avvenga quanto prima.

*Alleanza che riunisce i servizi segreti di Stati Uniti, Australia, Nuova Zelanda, Regno Uniti e Canada.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

Snom e TELES: una partnership tecnologica tutta europea

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Snom, pioniere tedesco del VoIP e produttore leader di telefoni IP per aziende, e TELES, sviluppatore di piattaforme UCaaS (Unified Communications as a Service) leader a livello europeo, hanno avviato una nuova partnership tecnologica. Alla base della collaborazione vi è l’obiettivo congiunto delle due aziende di assicurare l’interoperabilità e l’integrazione delle proprie soluzioni per le Unified Communications a tutto vantaggio della rispettiva clientela.

Fondata nel 1983, TELES ha sede a Berlino e realizza soluzioni per le Unified Communications dedicate a carrier e clienti business. Oltre 300 fra operatori di rete e aziende in tutto il mondo si affidano alle sue comprovate soluzioni e tecnologie. Attraverso l’offerta di centralini basati su cloud, i clienti TELES fruiscono di soluzioni flessibili e scalabili con costi di manutenzione minimi e una gestione intuitiva.

La piattaforma UCaaS (Unified Communications as a Service) di TELES è infatti un sistema cloud per la comunicazione aziendale che garantisce una diminuzione dei costi operativi riducendo gli interventi di manutenzione e aumentando al contempo l’affidabilità, la semplicità di gestione, la sicurezza e la flessibilità dell’infrastruttura per la telefonia. Gli utenti, inoltre, pagano solamente per le funzioni che realmente utilizzano.

TELES si aggiunge al crescente bacino di partner d’interoperabilità di Snom, che garantisce così la miglior integrazione possibile dei propri telefoni con soluzioni cloud VoIP. Il Programma d’Interoperabilità TELES, nello specifico, è stato sviluppato al fine di facilitare la pianificazione e il roll-out di servizi UC hosted per service provider, e in tal modo consentire una rapida integrazione dei dispositivi interoperabili a favore degli utenti finali. Tali servizi si distinguono per gli approfonditi test d’interoperabilità, l’integrazione nel sistema di provisioning della piattaforma UCaaS ed anche la possibilità di verificare la presenza di aggiornamenti software. In altre parole, i telefoni Snom potranno essere agilmente implementati nelle soluzioni UCaaS di TELES. Così, i clienti finali fruiranno rapidamente di prodotti totalmente integrati e dotati di funzioni realizzate su misura per le loro specifiche esigenze.

Entro fine febbraio 2019, i nuovi telefoni di Snom, ovvero il D785, il D385 e il D120, avranno ultimato tutti i test sull’interoperabilità con la versione 6.2 del Voice Application Server (VAS) di TELES e saranno perfettamente integrati nel servizio di provisioning automatico. Non da ultimo, la partnership è garanzia del fatto che i futuri telefoni Snom saranno integrati nell’ecosistema TELES ancor prima di essere immessi nel mercato.

Mark Wiegleb, Head of Interop & Integration presso Snom Technology GmbH

Mark Wiegleb, Head of Interop & Integration presso Snom Technology GmbH, ha così commentato: “Questa nuova collaborazione è una grande notizia per Snom poiché aggiunge un’altra ben consolidata piattaforma cloud all’elenco dei servizi compatibili con Snom. Sarà certamente una partnership d’interoperabilità molto proficua, che porterà benefici a tutti i clienti sia di Snom sia di TELES, una collaborazione che avvicina ancor di più due aziende nate sullo stesso suolo berlinese!”

E non è finita qui: i due team Snom dedicati alla garanzia della qualità e ai servizi prenderanno parte ad alcuni training erogati da TELES al fine di coprire ogni ambito e offrire la miglior esperienza possibile agli utenti finali. Così, Snom sarà in grado di garantire un servizio di massimo livello, caratteristica che già la contraddistingue sul mercato da sempre. Quella tra Snom e TELES è una partnership tecnologica destinata al successo sotto ogni punto di vista, poiché non assicura solo l’interoperabilità dei prodotti Snom, bensì l’ottimizzazione dell’intera soluzione UCaaS grazie alla commstione del know-how di entrambe le aziende.

                                         Thomas Haydn, COO presso TELES

“Siamo veramente lieti di accogliere Snom come partner tecnologico della nostra soluzione UCaaS. Qualsiasi service provider potrà ora trarre grandi benefici dal connubio vincente tra i nostri servizi cloud e i telefoni di ultima generazione Snom”, ha affermato Thomas Haydn, COO di TELES.


Snom

Leader nel mercato globale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom trova la sua sede a Berlino, Germania. Fondata nel 1997, Snom si dimostra da subito pioniere nel settore del VoIP con il lancio del primo telefono IP al mondo nel 2001. Oggi, il portfolio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione business all’interno di call center, sale conferenza e uffici manageriali, nonché in ambienti industriali con particolari requisiti di sicurezza.
Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia, Spagna e Taiwan, vantando altresì una reputazione globale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita da esperti indipendenti di numerosi premi in tutto il mondo.
Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano inoltre la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.
Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com.
Per maggiori informazioni su VTech, si prega di visitare il sito http://www.vtech.com.

TELES

TELES AG Informationstechnologien vanta un bacino di conoscenze decisivo, sviluppato grazie ai molteplici progressi della moderna tecnologia. TELES ha, infatti, lanciato un numero consistente di pionieristici prodotti per il settore delle telecomunicazioni, con un focus particolare sui service provider e sui clienti business. Che si tratti dell’allora scheda ISDN per PC oppure delle odierne soluzioni per la comunicazione basate su cloud, TELES ha da sempre mirato alla creazione di un mondo lavorativo più aperto e user-friendly, guidata da una vera vocazione per il design e lo sviluppo. In più di 60 paesi di tutto il mondo, TELES opera a fianco di oltre 300 clienti e partner chiave sulle opportunità di sviluppo di soluzioni per la comunicazione, che saranno sempre tanto globali ma al tempo stesso personali quanto i clienti che le utilizzeranno.
Per maggiori informazioni su TELES, si prega di visitare il sito www.teles.com.

Apple e il mito dell’ecosistema inespugnabile

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

Con il suo ecosistema blindato e una strategia di comunicazione orchestrata ad arte, Apple alimenta la propria reputazione di fortezza inespugnabile. Tuttavia, quando si tratta di cybersecurity, nessuno è invulnerabile.

Ciò che fai col tuo iPhone rimane nel tuo iPhone”. Numerosi i visitatori del CES imbattutisi in questo messaggio, presentato a caratteri cubitali bianchi su un enorme pannello nero posto su un edificio di 13 piani. Un’imponente campagna di comunicazione condotta da Apple per pubblicizzare il proprio ecosistema e presentarsi come uno strenuo difensore della privacy. A neanche tre settimane di distanza l’azienda ha dovuto ammettere la presenza di una falla di sicurezza enorme in FaceTime che rendeva le conversazioni condotte tramite iPhone accessibili a chiunque all’insaputa dell’utente. Informazione seguita a ruota dalla notizia che il sistema operativo MacOSX era vulnerabile a CookieMiner, un malware che hackerava e quindi depredava i portafogli di criptovalute detenuti dagli utenti. E la scoperta di una vulnerabilità zero day sulla nuova versione di macOS, Mojave, fa si che già solo il preludio del 2019 confermi che, quando si tratta di sicurezza, nessuno è invulnerabile. Neanche il marchio con la mela.

Il mito dell’inviolabilità di Apple

Apple, tuttavia, viene considerata da lungo tempo come un sistema a prova di manomissione. Tre elementi in particolare hanno contribuito a questo mito secondo David Gueluy, Innovation leader presso Stormshield. “A fronte dell’iniziale base di utenza molto ridotta rispetto a Microsoft, storicamente Apple non era un obiettivo particolarmente attraente per eventuali attacchi. In secondo luogo, il fatto che Apple si sia dotata di un ecosistema chiuso dà luogo ad un’illusione di controllo e immunità agli attacchi. Infine, la tutela della privacy è diventata ormai un argomento commerciale per Apple, che vi fa spesso riferimento, rinsaldando l’equazione Apple = sicurezza nella percezione degli utenti.”

Da diversi anni però, Apple è oggetto di attacchi. Il successo di iPhone e MacBook ha dato luogo ad un notevole incremento degli utenti dell’ecosistema Apple. Utenti che a fronte del profilo – per lo più altospendente e “VIP” – acuisce gli appetiti. “I cyberattacchi hanno spesso una motivazione pecuniaria” afferma Gueluy. Ne consegue che le vulnerabilità riscontrate sui prodotti Apple sono in aumento, e a volte generano un notevole interesse mediatico, come la violazione di iCloud del 2014 che ha compromesso dati sensibili e privacy di numerose star di Hollywood. “Il caso iCloud è emblematico perché ci ricorda che la sicurezza è una questione di portata globale: tendiamo a pensare spesso in termini di mero hardware (smartphone, tablet, computer), tuttavia tutti i servizi e i dispositivi che utilizziamo sono fonti di rischio aggiuntive,” fa notare Gueluy.

“La sicurezza è una questione di portata globale: tendiamo a pensare spesso in termini di mero hardware (smartphone, tablet, computer), tuttavia tutti i servizi e i dispositivi che utilizziamo sono fonti di rischio aggiuntive.”

David Gueluy, Innovation leader di Stormshield

L’App Store, un nido di spie

Già questo basta per far dire ad alcune persone che l’utente Mac non beneficia di una protezione superiore a quella fornita ad un utente Windows. E’ sufficiente consultare la Banca dati nazionale delle vulnerabilità (NVD) per notare che anche l’ecosistema Apple ha la sua quota di CVE (Common Vulnerabilities and Exposures).

Attualmente, un terzo degli attacchi sono indirizzati ai dispositivi mobili. Android è indubbiamente ancora il sistema operativo più attaccato ma iOS vi è altrettanto soggetto. Ancora prima del caso del CookieMiner presentatosi nel 2019 abbiamo avuto, senza annoverarli con un ordine preciso, il malware XCodeGhost che, secondo FireEye, avrebbe infettato oltre 4000 applicazioni presenti nell’App Store, lo spyware Pegasus, il trojan Acedeceiver e persino il ransomware KeRanger.

L’utente Apple, il primo fattore di vulnerabilità

“Tutti gli ecosistemi stanno diventando più affidabili. Oggigiorno il punto di accesso più vulnerabile è l’utente,” afferma uno dei ricercatori di sicurezza di Stormshield. In realtà, per limitare i rischi basta adottare alcuni semplici accorgimenti. “Come tutti i produttori di software, Apple ha team specializzati nella risoluzione delle vulnerabilità. L’abitudine più importante nella cybersecurity è aggiornare i sistemi regolarmente”, aggiunge.

Come minimo non si dovrebbero mai scaricare allegati sospetti, sarebbe utile impiegare l’autenticazione a due fattori con una password robusta che va modificata regolarmente. E, ovviamente, non si devono installare applicazioni senza conoscerne la fonte. “Idealmente le app andrebbero scaricate dall’App Store o dal sito ufficiale del produttore”, spiega lo specialista di cybersecurity. Se si vuole evitare di installare un’applicazione malevola, è consigliabile verificare l’identità dello sviluppatore, per vedere se è la stessa di altre applicazioni nello store. Altresì andrebbero consultati i commenti alla app e, ancor più importante, ne andrebbe verificato il prezzo. Se la app è molto meno cara di quanto ci si aspetti, meglio stare all’occhio. “Bisogna adottare la stessa regola che vige in merito al phishing” , conferma Julien Paffumi, Product Marketing Manager di Stormshield. “Se è troppo bello per essere vero, è definitivamente una trappola!”

Questo trend non riguarda più esclusivamente la sfera personale. Dotati di una maggior potenza di calcolo, nuove funzionalità e supportati da campagne di marketing efficaci, i prodotti Apple si stanno aprendo la strada presso un crescente numero di aziende. Unica consolazione: in ambito aziendale si presume che siano impiegate soluzioni di sicurezza più avanzate su più livelli:

  • Un firewall, come le soluzioni Stormshield Network Security, protegge il traffico di rete filtrando il flusso di dati al fine di identificare contenuti e siti dannosi. Questi sistemi sono particolarmente raccomandati per implementare connessioni sicure.
  • Soluzioni di cifratura per proteggere i dati su MacBook e iPhone. Che si tratti di negligenza, malevolenza o di spionaggio industriale, i dati aziendali sono oggetto di una forte competizione e il loro rischio di furto è altamente sottostimato. Soluzioni come Stormshield Data Security garantiscono una cifratura punto-punto, dall’utente al destinatario, assicurando una protezione trasparente contro attacchi man-in-the-middle, data breach o un’amministrazione fraudolenta.

Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

Netflix: le recensioni di Giampaolo Sutto

Scritto da articoli news il . Pubblicato in TV, Videogame

Amante delle serie tv, Giampaolo Sutto evidenzia nel suo blog le migliori produzioni in circolazione con classifiche, recensioni e approfondimenti.

Serie tv: gli approfondimenti di Giampaolo Sutto

L’avvento di una rivoluzione che porta il nome di streaming ha portato nell’ultimo decennio a un profondo cambiamento nel mondo del piccolo e grande schermo. Il pubblico, in particolare per quanto riguarda le generazioni più giovani, sembra essersi allontanato sia dai cinema che dalla televisione tradizionale. Una crisi che se da una parte ha portato ad esempio al fallimento della catena Blockbuster e alla chiusura di molte sale, dall’altra ha reso possibile il successo di piattaforme digitali come Netflix. Allo stesso tempo, il format delle serie tv ha conosciuto una grande espansione. Appassionato sin da piccolo di questo mondo, Giampaolo Sutto ha aperto un blog dedicato proprio alle ultime novità in uscita: grazie a recensioni e focus dedicati, offre qui preziosi consigli per orientarsi all’interno di un’offerta sempre più ampia. Nel suo spazio digitale è possibile trovare inoltre uno speciale angolo della fantascienza, dedicato a chi come lui ama il genere in tutte le salse, sia che si tratti di libri, fumetti, serie tv o film.

Giampaolo Sutto: la biografia

Originario del Veneto e informatico di professione, Giampaolo Sutto ha iniziato ad innamorarsi delle serie tv sin dall’infanzia, a partire dai cartoni animati giapponesi come Holly e Benji, Ken il guerriero e l’Uomo Tigre. Una volta cresciuto, non solo non ha perso la sua passione per le produzioni del Sol Levante, ma l’ha approfondita grazie alla scoperta dei fumetti. Interesse che lo spinge ogni qualvolta ne abbia l’occasione a visitare le fiere di settore come Lucca Comics e Cartoomics, dove arricchisce la sua collezione di manga. Fan accanito del genere fantascientifico e horror, Giampaolo Sutto trova tra i suoi registi preferiti Lucio Fulci, Sergio Leone, Takashi Miike e Hideo Nakata, mentre i suoi film più amati sono Blade Runner, Star Wars, La Cosa, Alien e Non aprite quella porta. Profondamente affascinato dalla cultura giapponese, ha visitato il Giappone in più riprese, da Sapporo alla capitale Tokyo. Tra i suoi sogni nel cassetto vi è quello di diventare un giorno un novello Steve Jobs, suo grande idolo.

Come creare diagrammi di flusso P&ID intelligenti

Scritto da gtebart il . Pubblicato in Aziende, Economia, Industria, Tecnologia

Milano, Italia – 13 febbraio 2019: La pianificazione nella costruzione di impianti comprende molte aree di responsabilità. Una di queste è l’ingegnerizzazione del processo e l’elaborazione del diagramma di flusso. Il diagramma di flusso P&ID è la parte importante ed essenziale nel processo di pianificazione.

Nella progettazione degli impianti, vengono utilizzati i diagrammi di flusso P&ID per illustrare i processi e per definire le attrezzature ed i dispositivi. Nel diagramma vengono inserite tutte le informazioni riguardanti il processo e tutti i dettagli dei componenti utilizzati.

I diagrammi di flusso P&ID descrivono il processo
I diagrammi di flusso P&ID utilizzano simboli standard per rappresentare diversi tipi di componenti del sistema. Essi rappresentano le apparecchiature ed i macchinari presenti in un impianto. Tutti i simboli sono tipicamente collegati tra loro da linee che rappresentati le tubazioni. Questo serve a rappresentare come il flusso scorre nelle le tubazioni. Il diagramma di flusso può inoltre contenere altre proprietà come il materiale, la pressione e la temperatura dell’impianto. Queste informazioni possono essere inserite nel P&ID sotto forma di testo sul diagramma di flusso, memorizzate in una tabella o inserite come attributo nelle proprietà del componente. Le tubazioni che collegano i componenti tra loro contengono inoltre proprietà come dimensioni nominali, valori di pressione, materiale, specifica e coibentazione. La sfida della pianificazione P&ID integrata consiste nell’ottenere tutte le informazioni dettagliate il più rapidamente possibile, anche durante la creazione del diagramma di flusso P&ID.

Dettagli nascosti nei diagrammi di flusso P&ID
Nei diagrammi di flusso P&ID non tutti i dettagli sono invisibili, ma devono comunque poter essere valutabili. La soluzione a questo problema sono gli attributi. Gli attributi sono proprietà invisibili e possono essere assegnati a singoli componenti, tubi o strumentazioni. Essi possono essere richiamati e modificati tutte le volte che è necessario. Gli attributi possono essere impostati dall’utente o come valore predefinito, e possono essere esportati automaticamente in qualsiasi momento della progettazione come report personalizzati o all’interno degli elenchi componenti.

Attributi – L’intelligenza nascosta
Gli attributi in uno schema di processo P&ID sono uno strumento molto potente, perché aggiungono intelligenza ad un normale strumento di progettazione P&ID. A questo punto, lo schema P&ID non è più solo grafica, ma anche un contenitore di dati nascosti, utilizzabili per la successiva progettazione e realizzazione dell’impianto. Ne deriva quindi la possibilità di ottenere report dettagliati per tenere sotto controllo i costi del progetto.

La potenza degli attributi
M4 P&ID FX è una soluzione P&ID che sfrutta appieno la potenza degli attributi e si interfaccia agevolmente con altri software. Questo strumento P&ID è focalizzato esclusivamente sulla pianificazione di processo e offre la possibilità di rappresentare graficamente processi industriali complessi, oltre che a fornire dettagli e informazioni personalizzabili.

Conclusione
Il software P&ID di CAD Schroer può essere acquistato a soli 1.250,00 €, un costo accessibile per qualsiasi azienda. Il software si ripaga da se già dopo la realizzazione dei primi progetti.

>> Come un semplice P&ID può diventare un diagramma di flusso intelligente

Riguardo CAD Schroer
Specializzata nello sviluppo di software e nella fornitura di soluzioni d´ingegneria, CAD Schroer è un’azienda di calibro mondiale che aiuta ad aumentare la produttività e la competitività dei clienti specializzati nei settori della produzione e della progettazione di impianti, inclusi il settore automobilistico ed il suo indotto, il settore energetico ed i servizi pubblici. CAD Schroer ha uffici e filiali indipendenti in Europa e negli Stati Uniti.

Il ventaglio dei prodotti di CAD Schroer include soluzioni CAD 2D/3D, per l’impiantistica, per la progettazione di impianti e per la gestione dei dati. I clienti in più di 39 paesi si affidano a MEDUSA®, MPDS™, M4 ISO e M4 P&ID FX per avere un ambiente di progettazione integrato, efficiente e flessibile per tutte le fasi della progettazione dei prodotti e degli impianti, in modo tale da tagliare i costi e migliorare la qualità.

Il portfolio di prodotti e servizi di CAD Schroer comprende inoltre soluzioni AR e VR basate su dati CAD. CAD Schroer sviluppa insieme ai suoi clienti soluzioni AR/VR basate su dati CAD 3D già esistenti. I risultati sono applicazioni AR e VR coinvolgenti con le quali i prodotti possono essere presentati in modo chiaro e interattivo. Le applicazioni CAD Schroer vengono inoltre utilizzate anche per workshop e riunioni durante le fasi di pianificazione per visualizzare i dati in dettaglio. Le applicazioni AR/VR facilitano l’assistenza nelle fasi di manutenzione e permettono di aumentare la produttività.

CAD Schroer attribuisce una grande importanza alla stretta collaborazione con i propri clienti e supporta gli obiettivi della sua clientela mediante un ampio ventaglio di servizi di consulenza, formazione, sviluppo, supporto software e manutenzione.
Contatti
Marco Destefani
CAD Schroer GmbH
Fritz-Peters-Straße 11
47447 Moers
Germania

Sito web: www.cad-schroer.it
Email: marketing@cad-schroer.com

Telefono:

Italia: +39 02 49798666
Germania: +49 2841 9184 0
Svizzera: +41 43 495 32 92
Regno Unito: +44 1223 850 942
Francia: +33 141 94 51 40
USA: +1 866-SCHROER (866-724-7637)

La soluzione migliore è il DECT

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia

„Oggi gli impiegati sono molto più mobili di una volta, anche all’interno degli uffici”, dichiara Hannes Krüger, Product Manager di Snom. «Che si tratti di un magazziniere che deve verificare rapidamente qualcosa su uno scaffale, di un consulente che vuole parlare con il collega due uffici più in là, o dell’assistente che deve prendere qualcosa nell’armadio dietro di sé senza voler interrompere la conversazione, nella quotidianità aziendale sono numerose le occasioni in cui auricolari o dispositivi vivavoce senza fili risultano utili”. Lo sanno bene gli innumerevoli produttori che negli ultimi anni hanno deciso di focalizzarsi su headset wireless o altoparlanti alimentati a batteria per aziende. Così anche Snom, che però ha preferito puntare su un’alternativa al Bluetooth.

Da circa un anno, il pioniere berlinese del VoIP Snom produce e commercializza headset e moduli vivavoce wireless per le proprie soluzioni per conferenze. Tuttavia, questi dispositivi si differenziano in un punto essenziale dai soliti accessori senza fili per telefoni presenti sul mercato: il produttore ha scommesso sul protocollo DECT, lo standard impiegato su scala globale per i telefoni cordless. Già da alcuni anni, l’azienda ha integrato nel proprio portafoglio prodotti cuffie cablate e soluzioni per conferenze telefoniche. Con gli accessori wireless basati su DECT, come l’headset Snom A170 o il modulo vivavoce C52-SP, lo specialista della telefonia IP ha voluto evitare sin da subito questioni di compatibilità offrendo un’alternativa ai dispositivi Bluetooth che fosse qualitativamente superiore, meno soggetta a intercettazioni o interferenze e dotata di una maggiore portata.

„Rispetto al DECT, il Bluetooth ha un unico vantaggio: è possibile utilizzare gli auricolari o i dispositivi vivavoce wireless sia con il telefono da tavolo o softphone per PC, sia con lo smartphone. Sicuramente una comodità, ma quanti impiegati sono dotati di entrambi?” si chiede Krüger. La quota di mercato risulta limitata mentre gli svantaggi della tecnologia Bluetooth in termini di trasmissione vocale consistenti, a partire dalla qualità e stabilità della connessione, che si rivela spesso insoddisfacente o addirittura si interrompe quando si ha il cellulare in tasca e durante la chiamata si gira leggermente la testa.

Se già l’uomo è la fonte di interferenza maggiore, perché dovrei utilizzare cuffie Bluetooth per conversazioni critiche ai fini aziendali?”, Hannes Krüger – Product Manager, Snom

“Il range di frequenze del Bluetooth è molto vicino alla frequenza di risonanza dell’acqua: ne consegue, tra le altre cose, che già chi porta l’auricolare costituisce innegabilmente una barriera, cosi come, ad esempio, le piante che decorano l’ufficio. A ciò si aggiungono i materiali di costruzione, il wifi locale ecc. L’impatto di questi fattori di disturbo sul Bluetooth può essere ridotto incrementandone la potenza di trasmissione, spesso però in questo modo si finisce dalla padella nella brace a fronte di una ancora minore durata della batteria”, spiega Krüger.

L’unicità dello standard DECT consiste nel fatto che il protocollo di trasmissione è limitato quasi esclusivamente ai dispositivi audio. La tecnologia DECT(ULE) utilizzata nei sensori intelligenti non è tanto diffusa in ambito aziendale quanto nelle abitazioni private. Dato che il protocollo DECT dispone di una propria frequenza radio, si incontrano quindi difficilmente interferenze che non provengano da altri telefoni DECT. Certo, eventuali muri di cemento o armati in acciaio possono limitare la portata del segnale DECT. “Tuttavia, parliamo di una portata che con i suoi 20 – 30 metri negli stabili moderni, è di circa tre volte superiore a quella del Bluetooth (valore nominale del DECT tra i 50 e i 100 mt all’interno di un edificio e fino a 300 mt all’esterno)”, aggiunge Krüger.

Particolarmente efficiente si è rivelata anche la decisione di Snom di integrare direttamente nei suoi accessori senza fili l’altrimenti necessaria unità di controllo per headset e moduli vivavoce DECT. Normalmente occorre infatti dotarsi di un tale adattatore al fine di gestire le chiamate (rispondere o attaccare) tramite auricolare. “Abbiamo voluto offrire ai nostri clienti un’esperienza Plug & Play: gli auricolari e i moduli vivavoce DECT per conferenze di Snom risultano ideali per chi lavora al PC con softphone o con i telefoni IP di Snom. L’headset Snom A170 è addirittura dotato di un pratico interruttore che consente di alternare la connessione rispettivamente tra PC e telefono, garantendo la massima flessibilità”, aggiunge Krüger, che conclude: “nel settore della telefonia cordless, il protocollo DECT ha superato di gran lunga il wifi, non sorprende quindi che Snom abbia optato per la maggior qualità e larghezza di banda possibile anche per i suoi auricolari senza fili”.


Chi è Snom 

Leader su scala mondiale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom fu fondata nel 1997 e ha sede a Berlino. Pioniere del VoIP, Snom lancia il primo telefono IP al mondo nel 2001. Oggi, il portafoglio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione presso aziende di ogni ordine e grado, call center, nonché in ambienti industriali con particolari requisiti di sicurezza.
Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia e Taiwan, vantando altresì una reputazione internazionale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita di numerosi premi in tutto il mondo da esperti indipendenti.
Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.
Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com
Per maggiori informazioni su VTech  www.vtech.com

Come instaurare la «cybercultura» nelle aziende

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Tecnologia

Al di là dell’adozione degli indispensabili strumenti di protezione, la chiave per una buona riuscita in materia di cybersecurity risiede in una sola parola: l’essere umano. Tuttavia, sensibilizzare e formare gli impiegati sui rischi informatici non può limitarsi all’applicazione di qualche regola elementare. Significa anche sviluppare una vera e propria «cybercultura» all’interno delle aziende.

Secondo lo studio «2018 Cybersecurity Study» di Deloitte, il 63% degli incidenti di sicurezza nelle imprese è cagionato dagli impiegati. Eppure, come constatato da ISACA e dall’istituto CMMI nel “Cybersecurity culture report 2018”, numerose aziende basano la sicurezza informatica prettamente su scelte tecnologiche, omettendo di investire in quella che dovrebbe rappresentare la prima linea di difesa: i dipendenti.

«Cybercultura» tra gli impiegati: un bisogno impellente

I criminali informatici sono abili nell’identificare l’anello debole all’interno dell’azienda. Sfruttano notoriamente informazioni personali visibili pubblicamente sui social network rilevando gli interessi di un dato impiegato, la data di nascita dei figli o ancora il nome del cane, elementi utili per arricchire e-mail phising mirate o come indizio per identificare una password.

«L’essere umano è – di fatto – il punto debole quando si tratta di sicurezza informatica, sia che agisca accidentalmente (errore, mancato rispetto o dimenticanza delle mansioni), intenzionalmente (danneggiamento dell’azienda per diversi motivi) o che sia vittima di una violazione dei dati (intrusione malevola)”, sottolinea Franck Nielacny, Chief Information Officer di Stormshield.

La sicurezza informatica in azienda? Efficace solo se parte della quotidianità

Una volta maturata la convinzione che l’essere umano debba essere al centro della politica di sicurezza dell’azienda, non rimane che far comprendere che essa riguardi tutti. Per infondere una «cybercultura» condivisa da tutti all’interno dell’azienda nelle migliori condizioni possibili, risulta indispensabile coinvolgere 5 figure chiave, che Nielacny identifica con “Direzione, Rappresentante/i dei lavoratori, Risorse Umane, Responsabile della sicurezza IT e, infine, Responsabile IT.”

Il processo non è semplice, per diversi (buoni) motivi. Il primo ostacolo è rappresentato dalla riluttanza degli impiegati, che vedono nei nuovi processi legati alla cybersecurity un vincolo aggiuntivo. In secondo luogo, molte aziende sono gestite a compartimenti stagni, cosa che gioca a sfavore del lavoro di squadra: una collaborazione tra impiegati ridotta all’essenziale non permette di diffondere in maniera efficace una cultura condivisa. Inoltre, l’instaurarsi della “cybercultura” potrebbe languire se eccessivamente imposta dall’alto. L’adesione dei collaboratori richiede un forte coinvolgimento sia del management sia dei quadri intermedi, e implica che l’utente finale e i suoi bisogni vengano posti al centro delle preoccupazioni. La sicurezza informatica infatti è efficace solo quando diventa parte delle abitudini quotidiane.

A Stormshield per esempio, una delle misure di sensibilizzazione al rischio di abuso del proprio account di posta elettronica consta di una “sanzione” alquanto insolita e “appetitosa”: se un qualsiasi dipendente lascia la sua postazione senza scollegarsi, non solo gli viene “hackerata” la casella di posta ma deve anche pagare croissant e pasticcini a tutto il team. Indubbiamente efficace. Per quanto singolare, questa è una pratica nata oltre 20 anni fa da un’idea di Milka™, noto produttore di cioccolata, e molto nota in Francia sotto il nome di “ChocoBLAST”.

Proporre delle soluzioni di protezione che si adattino all’uso quotidiano

Bisogna altresì riconoscere che ogni impresa tratta la sicurezza informatica a proprio modo e molte di esse hanno ancora un rapporto distante con la materia. È proprio in questi casi che è oltremodo necessario sensibilizzare gli impiegati. “Un utente relativamente attento può evitare autonomamente molti rischi” ricorda Matthieu Bonenfant, Direttore Marketing di Stormshield, “specialmente perché le minacce sono spesso legate ad impiegati imprudenti e distratti, piuttosto che a collaboratori mossi da cattive intenzioni”.

Secondo Nieclany “al fine di adattare al meglio le misure di sicurezza è essenziale capire in anticipo in che modo i collaboratori si avvalgono degli strumenti disponibili e come trattano i dati critici”. Uno dei problemi da non sottovalutare è la “shadow IT” (o “infrastruttura ombra”), ovvero la propensione degli impiegati ad utilizzare nuove applicazioni per uso professionale senza prima interpellare il dipartimento IT. Un altro requisito chiave è quello di assicurarsi “che tutte le procedure di sicurezza siano armoniosamente integrate nei processi lavorativi di ogni reparto”, aggiunge il Chief Information Officer di Stormshield.

Non da ultimo bisogna considerare il lavoro flessibile: “Nell’era dello smart working, degli oggetti connessi e dei sistemi ERP esternalizzati, il perimetro di sicurezza interno non ha più senso di essere. Le aziende possono rinforzare le proprie misure di sicurezza ricorrendo, ad esempio, ad una migliore segmentazione del flusso di dati. Quest’ultima, concepita secondo il principio « zero trust network», permette di confinare una minaccia evitando che si diffonda”, conclude Nielacny.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/

Agenzia pubblicitaria in Toscana: WD Web Design

Scritto da letizia wd il . Pubblicato in Aziende, Internet

Quando si parla di comunicazione e pubblicità la credenza diffusa è che non sia necessario dedicargli troppo tempo, e che il fai da te sia più che sufficiente. Mai errore sarebbe più fatale per la tua azienda.

Agenzia pubblicitaria in Toscana: WD Web Design

Prova a pensare al motivo per cui in una via piena di negozi si decide di fermarsi davanti ad una determinata vetrina rispetto ad un’altra? Cos’è che le distingue? La comunicazione: esatto!

Il fai da te  può risultare spesso più una perdita che un risparmio. Vediamo perché dovresti scegliere un’agenzia pubblicitaria in Toscana.

Strategia completa

Le figure professionali che orbitano intorno all’Agenzia di comunicazione possono garantirti un servizio completo che parta dalla creazione di una strategia e arrivi alla sua realizzazione e gestione. Dietro a quello che un utente è in grado di individuare sul web c’è un mondo intero, e solo dei professionisti qualificati sono in grado di districare questa matassa.

Uno staff di professionisti al tuo servizio

All’interno dell’agenzia pubblicitaria hai a disposizione una rosa completa di professionisti. La strategia pubblicitaria ha tantissime sfaccettature da gestire e per ognuna abbiamo a disposizione un professionista qualificato e con un background di esperienza alle spalle. WD Web Design, la nostra agenzia pubblicitaria in Toscana, punta molto sul suo team di professionisti, altamente qualificati e disponibili.

Tools appositi

All’interno della nostra agenzia abbiamo a disposizione software professionali. Sono svariati infatti i tool fondamentali per lo sviluppo del sito web, per il monitoraggio delle proprie campagne pubblicitarie o per la gestione dei canali social della tua azienda.

Ottimizzazione del tempo e delle risorse

Solo grazie all’esperienza e alla conoscenza dell’ambiente in cui si opera si è in grado di ottimizzare risorse e tempo. Ogni professionista che opera nel settore sa come ottimizzare i tempi e i modi di operare a seconda delle varie esigenze del cliente, conoscendo tutte le fasi necessarie per il raggiungimento degli obiettivi prefissati.

Se con tutte queste motivazioni ti abbiamo convinto a rivolgerti ad un’agenzia pubblicitaria in Toscana non esitare a contattarci. Svilupperemo insieme la migliore strategia per il tuo business.

Cybersecurity: un settore dominato dagli uomini anche negli anni a venire?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Italia

Per quanto dinamico e garante di un livello retributivo più elevato rispetto ad altri settori, il mercato della sicurezza informatica risente di una forte penuria di talenti, soprattutto tra le donne. Secondo uno studio condotto dal consorzio (ISC)², a livello europeo la percentuale di donne impiegate nella cybersecurity si attesterebbe attorno all’11% della forza lavoro. Favorire un maggior equilibrio tra i generi potrebbe sopperire a tale gap di competenze?

Se si volesse rappresentare la cybersecurity con la fotografia di una classe di 20 studenti, soltanto due tra questi sarebbero donne. Una sproporzione che Stormshield rileva anche in occasione dei suoi corsi di formazione: “Durante il 2018 i partecipanti ai nostri corsi di livello 1 erano per il 95% di sesso maschile e ai corsi di livello 2 addirittura il 98%”, afferma Xavier Prost, Head of Training di Stormshield.

Carenza di modelli femminili

Secondo I dati raccolti da Eurostat, in Europa nel 2017 uno specialista ICT su 6 sarebbe una donna. In Italia, la percentuale è leggermente inferiore: si stima che solo il 15% delle cariche sia ricoperto da donne, nel settore della cybersecurity ancora meno. Il “tipico” esperto di informatica non è uno tra i modelli più allettanti per le donne, figlie di stereotipi che non invitano certo a studiare scienze informatiche. In un articolo apparso su Les Echos lo scorso giugno, si affermava che un terzo delle donne pensa che i professionisti della cybersicurezza siano solo nerd: un’immagine spesso veicolata da TV e cinema, dove solo di rado tali ruoli sono assegnati a donne. I dati non fanno che evidenziare un fortissimo problema culturale e sociale. E gli stereotipi si rivelano duri a morire.

La conseguenza è che la sicurezza informatica – e il settore ICT in generale – è carente di figure femminili di spicco. Prendiamo l’esempio di Facebook: chiunque conosce o ha sentito parlare di Mark Zuckerberg, ma chi è in grado di dire che cosa fa Sheryl Sandberg, la direttrice operativa dell’azienda? “Le persone si dimenticano che le donne hanno contribuito in maniera importante allo sviluppo dell’informatica negli anni ’70. Ad esempio, chi conosce Grace Murray Hopper? Bisogna combattere questi stereotipi e mettere sotto i riflettori le donne che lavorano in questo settore. Non possiamo ignorare il 50% dei talenti!” afferma Sylvie Blondel, Direttrice delle Risorse Umane di Stormshield.

La femminilizzazione del mondo digitale comincia a scuola

Un ruolo chiave è ricoperto dalla scuola. “La cybersecurity deve rimandare all’immagine di un’industria molto più inclusiva, variegata ed egalitaria. Prima si comincia, più facilmente saremo in grado di abbattere gli stereotipi” dichiara Charlotte Graire, Head of Strategy & Business Development di Airbus Cybersecurity. “La sensibilizzazione delle giovani donne ad una scelta consapevole del loro percorso professionale comincia durante gli studi secondari – le donne sono sottorappresentate nei settori scientifici e tecnici e c’è la necessità di combattere i pregiudizi nelle primissime fasi della formazione” aggiunge Maryse Levasseur, ingegnere informatico di Stormshield.

In Francia sono state fondate numerose associazioni – come Femmes Ingénieurs e Femmes@Numérique – che hanno tra gli obiettivi quello di promuovere nelle scuole il ruolo della donna nel digitale, informando e motivando le giovani nella scelta di un potenziale percorso in campo ICT. Un esempio simile in Italia è rappresentato dall’Associazione “Women&Technologies ”. I progetti nelle scuole si rivelano un modo efficace per sopperire alla mancanza di informazioni riguardanti il ruolo della donna nel settore della cybersecurity: “La sicurezza informatica è poco compresa e meramente associata agli attacchi informatici, ma in realtà è un dominio molto più vasto” dichiara Graire. I mestieri nell’ambito dello sviluppo richiedono una buona dose di creatività – un aspetto poco conosciuto.

Donne tenute a dimostrare costantemente il proprio valore

Lauree e competenze paiono però non essere sufficienti in un settore di predominio maschile. Nonostante le competenze acquisite, le donne che “ce la fanno” non vengono comunque trattate alla pari dei loro colleghi. “Essere prese sul serio è un vero problema. Mi ricordo di un caso in cui le persone alle quali stavo parlando si rivolgevano soltanto ai miei colleghi uomini, sebbene fossi io l’unica responsabile degli acquisti di software di sicurezza per il mio dipartimento”, afferma Florence Lecroq, Dottoressa in Ingegneria Elettronica e Informatica Industriale all’Università di Le Havre. “Nonostante il mio CV, devo continuamente dimostrare il mio valore, con uno sforzo superiore del 50% rispetto ai miei colleghi”.

Maryse Levavesseur – unica donna nel suo reparto – presenta una valida argomentazione a chiunque metta in discussione le sue competenze perché donna: “A Stormshield, i test a cui sono sottoposti i tecnici sono molto impegnativi. Durante il mio colloquio ho sostenuto il test e l’ho passato con successo: un modo estremamente obiettivo di valutare le capacità dell’impiegato, che sia esso donna o uomo.”

Il settore del digitale non è quindi estraneo alla disparità tra i generi: le donne detengono cariche meno importanti e remunerative degli uomini, nonostante siano meglio qualificate (51% delle donne hanno un master o un titolo superiore, rispetto al 45% degli uomini).

Numerose le organizzazioni a livello europeo che si adoperano per favorire un cambio di mentalità. Ma cosa succederebbe se si decidesse di implementare normative che impongano le “quote rosa”? “Introdurre un obbligo legale non funzionerebbe: la maggior parte delle aziende preferirebbe pagare multe piuttosto che adeguarsi, vista la penuria di risorse”, commenta Sylvie Blondel. Piuttosto che imporre delle quote, l’approccio migliore sarebbe dimostrare che le donne possono senz’altro ambire a ruoli importanti nel settore. L’informazione e la lotta contro gli stereotipi passano per una migliore visibilità delle donne che già operano in questo campo”.

Sylvie Blondel – Direttrice HR di Stormshield

Il tempo però stringe. Secondo una valutazione della Commissione Europea, l’Europa sarà confrontata con una mancanza di 756’000 professionisti digitali nel 2020. In Italia, la situazione non sarà migliore: i dati dell’Osservatorio delle Competenze Digitali confermerebbero che ogni anno nel nostro Paese il fabbisogno di professionisti ICT cresce del 26%: entro il 2020 saranno circa 135’000 le posizioni vacanti nel settore.

Rendere il settore più interessante per le studentesse di oggi potrebbe essere – almeno parzialmente – una soluzione per il domani.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
A proposito di Stormshield : https://www.stormshield.com/