Xenesys | l’innovazione che fa della tecnologia un’arte

Xenesys sarà sponsor di due importanti mostre multimediali al Centro per l’Arte Contemporanea EX3 di Firenze. E a Siena scommette sui giovani sostenendo due squadre di calcio e basket.

Xenesys EX3 2012 Xenesys | linnovazione che fa della tecnologia unartePromuovere la creatività e l’innovazione, supportando le iniziative incentrate su multimedialità e tecnologia che sappiano valorizzare il territorio. Con questo obiettivo Xenesys ha deciso di offrirsi come sponsor per due importanti mostre – “Voglio soltanto essere amato, MAP – Multimedia Art Platform” e “Do you believe in mirages?” di Jacopo Milani – che potranno essere visitate dal 18 febbraio al 4 aprile 2012 presso l’EX3 Centro per l’Arte Contemporanea di Firenze.

Azienda toscana dinamica che ha dimostrato di saper attuare strategie per contrastare la crisi, aumentando il proprio organico da 7 a quasi 300 unità nel giro di appena sei anni, Xenesys riassume, in chiave imprenditoriale, i valori che caratterizzano l’EX3, un centro di arte contemporanea che punta a sperimentare costantemente nuovi modelli artistici e culturali.

“Abbiamo ritrovato in EX3 Centro per l’arte contemporanea gli stessi valori e la stessa tensione verso la ricerca, l’innovazione e la creatività che animano Xenesys, come testimonia anche il nostro payoff ‘ACTIVATE IT’ – ha spiegato Roberta Bianchi, responsabile Marketing e Comunicazione di Xenesys -. È questo che ci ha spinto a destinare una parte significativa del nostro budget per le sponsorizzazioni proprio a EX3: promuovere queste due importanti mostre votate alla multimedialità intende essere il primo passo verso una collaborazione duratura”

L’impegno di Xenesys per il 2012 non sarà comunque rivolto solo all’arte. Sempre sul territorio toscano, l’azienda specializzata nel settore IT ha deciso di sponsorizzare due realtà sportive della provincia senese, il G.S. San Miniato Calcio di Siena e il Chianti Basket di Gaiole in Chianti, da sempre attente e impegnate nella crescita dei giovani.

“Xenesys è nata e cresciuta a Siena e sostenere realtà e iniziative radicate sul territorio rappresenta uno dei nostri obiettivi – ha aggiunto Marco Iannucci, presidente e amministratore delegato dell’azienda senese –. Operando in un settore come quello dell’IT, in continua evoluzione e facente leva su competenze dominate dalle nuove generazioni, la scelta di destinare risorse a iniziative per i giovani è venuta quasi naturale. Da qui, l’idea di offrire il nostro supporto a due società sportive che, da sempre, lavorano con i nostri ragazzi”

In controtendenza rispetto all’andamento di molte altre realtà italiane duramente colpite dalla crisi economica, Xenesys ha chiuso il 2011 raddoppiando il proprio fatturato, passato da 11 a 21 milioni di euro. Un traguardo che l’azienda toscana ha saputo raggiungere grazie a importanti acquisizioni societarie, tra cui il ramo di azienda ICT e il marchio IRPE, storica società informatica di Malnate (Varese), Bizeta Retail Solutions (di cui Xenesys è diventata recentemente proprietaria al 90 per cento), leader in Italia nel settore IT dedicato al fashion retail, Maxima, società di Limena (Padova) specializzata in soluzioni mobile a servizio del fashion retail come GShop, e Gummy Industries, agenzia di comunicazione digitale interamente dedicata al social media marketing, con sede a Brescia.

Digital asset management | la gestione ottimizzata del patrimonio digitale dell’azienda

DAM patrimonio digitale azienda 1024x723 Digital asset management | la gestione ottimizzata del patrimonio digitale dellaziendaLa corretta gestione del patrimonio digitale (immagini, video, audio, documenti CAD, PDF, ecc.) è un tema fondamentale per ogni azienda marketing intensive e che dispone di un set di asset digitali esteso. Anche le realtà più strutturate (per organizzazione e infrastruttura IT) spesso gestiscono i propri asset digitali semplicemente archiviandoli nel “classico” disco di rete condiviso, al quale hanno accesso tutti gli utenti abilitati per la creazione di contenuti multimediali (ad esempio, il catalogo dei prodotti, il sito web, le app per iPad).

PROBLEMI E MINACCE PER LE IMPRESE

Il primo passo verso una corretta gestione degli asset digitali è capire quali possano essere i problemi derivanti dalla gestione stessa:

  • la catalogazione degli asset avviene per cartelle sul file system e non segue uno schema condiviso, ma dipende dai singoli utenti;
  • la ricerca degli asset è molto complessa perché non c’è alcun sistema di catalogazione;
  • gli asset sono spesso duplicati e possono differire solamente, ad esempio, per la risoluzione del file o la dimensione;
  • è l’utilizzatore finale che si deve preoccupare di modificare il file (come il ridimensionamento), impiegando del tempo per attività ripetitive;
  • la condivisione degli asset (sia tra colleghi che, a maggior ragione, con partner esterni) è molto problematica poiché non è supportata da strumenti adeguati ma avviene quasi sempre con l’invio per posta elettronica (con tutti i problemi legati alle dimensioni e alle estensioni dei file).

LE OPPORTUNITA’ DEL DIGITAL ASSET MANAGEMENT

Il termine Digital asset management (DAM) si riferisce al protocollo di download, suddivisione, tracciamento, raggruppamento, archiviazione, ottimizzazione, conversione e di backup dei dati aziendali. Più tipologie di contenuti possono essere agevolmente modificate e distribuite, dando la possibilità a chiunque sia autorizzato di vedere e utilizzare i dati, di accedervi da qualsiasi postazione di lavoro o da smartphone o tablet.

Tanti i benefici di una corretta gestione del patrimonio digitale di un’azienda. Grazie al DAM è infatti possibile:

  • raccogliere gli asset digitali dell’azienda in un’unica applicazione condivisa (archivio), gestita con il pieno controllo dell’IT e in totale sicurezza;
  • associare informazioni aggiuntive (metadata) all’asset: parole chiave, nome del progetto, tag;
  • permettere agli utenti di individuare il corretto asset grazie a un motore di ricerca avanzato che contempli anche le informazioni aggiuntive;
  • fornire ai sistemi e/o agli utenti che ne facciano richiesta l’asset nel giusto formato in maniera automatica e istantanea.

QUALI SOLUZIONI PER L’ORGANIZZAZIONE OTTIMIZZATA DEI DATI?

Molte le soluzioni software a supporto della gestione del parco asset aziendale: open source, SaaS o enterprise (sopratutto di vendor oltreoceano). Poche, tuttavia, quelle in grado di soddisfare ogni esigenza dei clienti da un punto di vista di organizzazione dei dati e di ottimizzazione del tempo di reperimento e inserimento delle informazioni.

Una soluzione che si sta rapidamente affermando per la qualità e l’efficienza del software viene da Hyphen-Italia, società di Affi (Verona) attiva nel mercato della comunicazione d’impresa e dei prodotti per l’editoria da oltre 13 anni.

Da estremi conoscitori dei processi che regolano la gestione e l’utilizzo degli asset digitali all’interno di un’azienda, Hyphen-Italia è riuscita a metter a frutto l’esperienza maturata negli anni per sviluppare internamente una soluzione software chiamata Chalco.net. Il software contiene tutte le caratteristiche che contraddistinguono il DAM, integrandole con alcune feature aggiuntive che derivano, appunto, dall’esperienza dei loro creatori nel mercato della comunicazione e dell’editoria.

In un prossimo post, tutte le caratteristiche tecniche del software e la recensione della soluzione, per capire in profondità i reali benefici di Chalco.net.

Multiverso | coworking creativo a Firenze

multiverso 3 Multiverso | coworking creativo a Firenze

Più che un aggregatore d’impresa, Multiverso è il sogno di ogni idealista della creazione collettiva: nato solo pochi mesi fa dall’idea di quattro giovani imprernditori fiorentini, è già un esempio del coworking che funziona.

Entrando in questa ex fabbrica di lumi di 600 metri quadri, posizionata in zona stazione Campo di Marte a Firenze, si ha immediatamente la sensazione di entrare in uno spazio di contaminazione e di creatività. Ce lo confermano Niccolò Pecorini e Antonio Ardiccioni, a capo – insieme ad altri due soci fondatori – di Multiverso, che abbiamo incontrato per capire meglio questa realtà.

Multiverso è una impresa collettiva e multidisciplinare basata sul coworking, con un modello di business semplice ma efficace:

  • una società a monte si prende cura dello stabile, rendendolo accogliente, adatto alle logiche del coworking e a ospitare eventi e lavoratori temporanei che pagano by the hour;
  • liberi professionisti o piccole società di discipline crerative pagano un affitto di pochi euro e accedono all’intera struttura, ricevono un proprio spazio di lavoro, la facoltà di utilizzare le sale di rappresentanza e di entrare a far parte di un portfolio collettivo con i propri lavori. Senza rinunciare ovviamente alla propria identità individuale.

Nel giro di pochi mesi, Multiverso ha raccolto 30 adesioni da professionisti di svariate discipline dove il filo rosso è la creatività tipica dei nativi digitali dallo sviluppo software alla produzione multimediale e audiovisiva, alla grafica, alla progettazione architettonica e al design.

Tra le industry più gettonate, il fashion, che trova in Toscana un territorio di tradizione ed eccellenza. I progetti, data la flessibilità della struttura, possono essere di qualsiasi dimensione, adatti a piccoli e grandi budget.

multiverso2 Multiverso | coworking creativo a Firenze

Per maggiori informazioni su Multiverso visitate il sito ufficiale e il portfolio.

BYOD | le opportunità della consumerizzazione IT

L’acronimo di Bring Your Own Device sta a indicare una modalità operativa secondo la quale il dipendente carica sul proprio dispositivo personale, smartphone, tablet o PC che sia, file di lavoro per essere in grado di continuare il proprio operato anche a casa o in mobilità.

I numeri del BYOD

BYOD BYOD | le opportunità della consumerizzazione IT

Secondo una ricerca realizzata da Wakefield Research e condotta su 605 tra dirigenti di livello C, decisori IT e responsabili di aziende operanti in 17 Paesi fra Nord America, Europa, Sud America e Asia, la consumerizzazione IT è molto diffusa in Italia. In particolare, il 63% dei manager italiani intervistati affermano di aver modificato le policy correlate alla tendenza del Bring Your Own Device, contro la media globale del 32%. Inoltre, il 90% di loro dichiara che comunque i propri dipendenti utilizzano i propri dispositivi informatici in azienda. Non esiste in Italia, quindi, quella resistenza a integrare i dispositivi personali in azienda tipica di altri Paesi. Al contrario, il parere favorevole deriva soprattutto dalla possibilità di consentire ai dipendenti di lavorare ovunque (58%) e permette di poter lavorare oltre l’orario d’ufficio (42%).

I vantaggi della consumerizzazione IT

Il BYOD è la diretta conseguenza della consumerizzazione della tecnologia a livello globale ed è una delle maggiori preoccupazioni di oggi in ambito di sicurezza aziendale. Attualmente il fenomeno intercetta un quarto del budget IT, ponendo, comunque, forti interrogativi sui meccanismi di comunicazione e di gestione delle informazioni. Tanti, tuttavia, i vantaggi per le imprese. Grazie alla consumerizzazione, infatti, le aziende hanno la possibilità di sfruttare le tecnologie consumer più avanzate per raggiungere i propri risultati di business, potendo, allo stesso tempo, risparmiare tempo e ottimizzare i costi, perché i dipendenti ora si portano il lavoro a casa e da lì possono essere produttivi anche dopo la chiusura dell’ufficio.

Verso un nuovo paradigma della gestione dell’informazione in azienda

Quanto questo modo di agire possa essere un preludio per una massificazione del telelavoro è difficile a dirsi. Fatto è che, specie in periodo di crisi, viene meno tutto ciò che o non è necessario o è difficile (quindi, costoso) da mantenere. A cosa serve che un’azienda abbia un ufficio per un dipendente che magari è sempre in giro per lavoro o che ha un costo nettamente maggiore rispetto alla produttività stessa del dipendente? In questa prospettiva, si delinea sempre di più un nuovo paradigma di gestione dei dati all’interno dell’impresa, orientato alla sicurezza e alla tutela delle informazioni sensibili per il business. Andando verso un maggiore utilizzo dei propri device per motivi lavorativi a casa e fuori dal perimetro aziendale, si stanno diffondendo nelle imprese le tecnologie capaci di supportare adeguatamente il fenomeno. Le app per il mobile di nuova generazione, l’introduzione del cloud, nonché l’implementazione di piattaforme MDMMobile Device Management – sono gli strumenti che si stanno diffondendo nelle aziende per gestire le procedure di sicurezza e controllo centralizzato dei dati e delle applicazioni di business residenti sui dispositivi mobile, quale fattore abilitante per declinare in sicurezza i concetti di BYOD.

Sicurezza IT BYOD | le opportunità della consumerizzazione IT

Il quadro che si sta velocemente delineando per il 2012 risulta chiaro. La priorità per mantenere efficienza e competitività sembra essere, mai come ora, la gestione sicura delle informazioni aziendali e dei dati dei dipendenti, per garantire un flusso di produttività al riparo da malware, virus o attacchi informatici e proteggere il valore più importante: il capitale intellettuale.

Privacy e sicurezza | la protezione del dato tra le priorità aziendali del 2012

Sicurezza 1 Privacy e sicurezza | la protezione del dato tra le priorità aziendali del 2012

Il 2011 è stato un anno critico in termini di incidenti di sicurezza e di attacchi informatici andati a buon fine. Questo evidenzia come i sistemi di difesa signature-based e i firewall di vecchia generazione non possano più costituire un’efficace barriera di difesa per garantire un livello adeguato di sicurezza ai sistemi e alle applicazioni aziendali.

Quali sono i rischi per le aziende?

Queste minacce informatiche, sempre più sofisticate e potenti, utilizzano algoritmi molto evoluti per bypassare i sistemi di difesa tradizionali, il tutto sfruttando dei tunneling attraverso le porte standard dei protocolli e infettando la rete aziendale e i flussi di informazioni al suo interno. Non solo gli effetti, ma anche gli obiettivi sono cambiati: personalizzati in base ai target, basati su ricerche approfondite e, in molti casi, con un uso sempre crescente di tecniche di information gathering attraverso il semplice utilizzo dei social network o grazie all’uso del social engineering come strumento per entrare in possesso in modo fraudolento di informazioni personali sugli utenti e credenziali di accesso a sistemi e applicazioni aziendali (es. phishing mirato).

Come proteggere i dati aziendali?

I perimetri di sicurezza che hanno adottato a lungo le aziende sono oggi considerati una struttura del passato, in quanto si sono estesi oltre i confini dell’azienda, integrando fornitori, partner, consulenti e spesso anche i clienti dell’azienda, rendendo sempre meno marcata la linea che divide la sfera professionale dei dipendenti dalla loro sfera privata.

Per avere un buon sistema di difesa oggi è necessario agire su più livelli:

  • un livello fisico e materiale, ponendo i server in luoghi il più possibile sicuri, dotati di sorveglianza e/o di controllo degli accessi;
  • un secondo livello logico che garantisca la corretta autenticazione e autorizzazione di un’entità che rappresenti l’utente nel sistema.

Verso una nuova cultura della sicurezza aziendale

Per raggiungere il livello di protezione adeguato a salvaguardare il patrimonio informativo e il business aziendale occorre sviluppare un sistema integrato di gestione della sicurezza delle informazioni che possa andare oltre un insieme di tecnologie ma che, attraverso l’integrazione degli opportuni strumenti, delle procedure di sicurezza e dell’inevitabile sensibilizzazione delle utenze, possa realizzare quella cultura della sicurezza fondamentale per la protezione del patrimonio informativo e del business dell’azienda.

Sulla base di tutte queste osservazioni, emerge che per proteggere le informazioni aziendali è indispensabile attivare un processo continuo di prevenzione rispetto agli attacchi informatici, rilevare i tentativi di intrusione, attivare le contromisure necessarie e consolidare gli strumenti di difesa. Questo processo implica il ricorso a tecnologie appropriate, a regole di comportamento idonee e a organismi di controllo in grado di monitorare l’effettività delle misure adottate, nonché la totale conformità con le disposizioni in materia.

Un sistema di sicurezza efficace ed efficiente, quindi, protegge l’azienda dai rischi esterni e interni senza penalizzare il regolare funzionamento dei processi di business, ma solo una cultura mirata alla tutela del dato e alla protezione dell’informazione all’interno delle aziende garantirà nel 2012 un reale vantaggio competitivo in termini di sicurezza e privacy d’impresa.