Blog Atlante

Abbonamento a feed Blog Atlante
News dal mondo dell'informatica e... molto altro
Aggiornato: 1 ora 27 min fa

Alfresco Tips / Autenticazione LDAP – AD

Mar, 04/06/2013 - 11:16

Dopo i primi due articoli ( IMAP | CIFS ) oggi vedremo come permettere l'autenticazione su Alfresco tramite LDAP utilizzando le credenziali Active Directory. Per fare questo è necessario configurare il file /alfresco/tomcat/shared/classes/alfresco-global.properties aggiungendo le seguenti righe:

### The default authentication chain ###
# authentication.chain=alfrescoNtlm1:alfrescoNtlm
authentication.chain=alfinst:alfrescoNtlm,passthru1:passthru

A questo punto bisogna posizionarsi dentro la cartella /alfresco/tomcat/shared/classes/alfresco/extension e creare la seguente struttura con relative cartelle e file:

  • Percorso /alfresco/tomcat/shared/classes/alfresco/extension/subsystems/Authentication/alfrescoNtlm/alfinst/ con dentro il file alfresco-authentication.properties contenente:

alfresco.authentication.allowGuestLogin=false
alfresco.authentication.authenticateCIFS=false

ed il file ntlm-filter.properties contenete:

ntlm.authentication.sso.enabled=false
ntlm.authentication.mapUnknownUserToGuest=false

  • Percorso /alfresco/tomcat/shared/classes/alfresco/extension/subsystems/Authentication/passthru/passthru1 con dentro il file changes.properties contenente:

passthru.authentication.useLocalServer=false
passthru.authentication.domain=
passthru.authentication.servers=DOMINIO.LOC\\[IP_SRVDC01],[IP_SRVDC02]
ntlm.authentication.sso.enabled=false
alfresco.authentication.allowGuestLogin=false
ntlm.authentication.mapUnknownUserToGuest=false
passthru.authentication.authenticateCIFS=true
passthru.authentication.authenticateFTP=false
passthru.authentication.guestAccess=false
passthru.authentication.defaultAdministratorUserNames=[USER_ADMIN_DOMINIO]

A questo punto dopo il riavvio del servizio di Alfresco dovrebbe essere possibile autenticarsi come Utente AD.

In questo esempio abbiamo utilizzato un metodo di autenticaziona basato su protocollo passthru in quanto ci permette di utilizzarlo anche con l'accesso via CIFS e di non esportare nessun registro degli utenti. Tuttavia viste le varie particolarità e la disponibilità di altri protocolli messi a disposizione da Alfresco, si consiglia di leggere attentamente la documentazione ( http://wiki.alfresco.com/wiki/Alfresco_Authentication_Subsystems ) per comprendere a fondo il funzionamento di Alfresco con i metodi di autenticazione esterni.

Alfresco Tips / Configurazione CIFS

Mar, 21/05/2013 - 10:57

In un precedente articolo, primo di una serie che fornirà alcuni piccoli e semplici consigli e configurazioni per la piattaforma di Gestione Documentale Alfresco, abbiamo analizzato la possibilità di navigare all'interno della struttura di Alfresco via IMAP.
Nelle prossime righe invece vedremo come utilizzare la condivisione CIFS di Alfresco ed accedere al repository come disco di rete.
Le seguenti configurazioni sono state testate su una versione di Alfresco Community 4.2.c installata in un server Ubuntu 12.04 .

Per abilitare questo protocollo bisogna editare il file [ALFRESCO_HOME]/tomcat/shared/classes/alfresco-global.properties aggiungendo le seguenti righe:

### CIFS ###
cifs.enabled=true
cifs.serverName=${localname}A
cifs.hostannounce=true
cifs.tcpipSMB.port=1445
cifs.netBIOSSMB.namePort=1137
cifs.netBIOSSMB.datagramPort=1138
cifs.netBIOSSMB.sessionPort=1139

La variabile ${localname} viene ricavata automaticamente dal server, il tag A è opzionale ma utilizzato per risolvere alcuni problemi di mappatura riscontrati in alcuni sistemi. L'hostannunce serve per fare in maniera che le directory di Alfresco siano visibili esplorando le risorse, in caso contrario, saranno disponibili, ma accessibili soltanto conoscendo il percorso. Le porte predefinite per il protocollo CIFS sono le 445, 137, 138 e 139, tuttavia in questo caso si consiglia di utilizzare porte non previlegiate per evitare conflitti, e quindi useremo le 1445, 1137, 1138, 1139. A questo punto riavviare il servizio di Alfresco e controllare sul file Alfresco.log se tutto è OK.
Come controprova si possono monitorare le porte del server con il comando NETSTAT:
netstat -anp | egrep -i "(445.*LISTEN)|(139.*LISTEN)"
che dovrebbe restituire qualcosa di simile:
tcp6 0 0 :::1139  :::* LISTEN 4901/java
tcp6 0 0 :::1445  :::* LISTEN 4901/java

Tuttavia il protocollo CIFS come già detto lavora nativamente su porte diverse da quelle impostate, perciò è necessario aggiornare alcune regole di IPTABLES nel vostro server Ubuntu:
iptables -t nat -A PREROUTING -p tcp -m tcp –dport 445 -j REDIRECT –to-ports 1445
iptables -t nat -A PREROUTING -p tcp -m tcp –dport 139 -j REDIRECT –to-ports 1139
iptables -t nat -A PREROUTING -p udp -m udp –dport 137 -j REDIRECT –to-ports 1137
iptables -t nat -A PREROUTING -p udp -m udp –dport 138 -j REDIRECT –to-ports 1138

A questo punto dal proprio client Windows si può provare la connessione TELNET verso le porte in questione per verificare:
TELNET [IP_SERVER] 139 e TELNET [IP_SERVER] 145

Prima di connettersi ai dischi di rete però su Vista e Windows 7 potrebbe essere necessario modificare il protocollo di autenticazione da NTMLv2 a NTMLv1, in quanto nel caso sia stata effettuata l'integrazione al login LDAP attraverso il passtrhu, questo protcollo non supporta l' NTMLv2. Per fare questo bisogna andare in Pannello di controllo -> Strumenti di Amministrazione -> Criteri di protezione locali -> Criteri locali -> opzioni di Protezione -> trovare la voce "Protezione di rete: livello di autenticazione di LAN Manager" ed impostarlo a "Invia risposte LM e NTLM". Oppure si può fare questo intervenendo sul registro di sistema impostando il valore "HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Lsa\LMCompatibilityLevel" ad "1".
Ora si dovrebbe essere in grado di utilizzare il protocollo CIFS.

Vi consigliamo di consultare la seguente documentazione:
http://wiki.alfresco.com/wiki/File_Server_Subsystem_4.0

http://docs.alfresco.com/4.0/index.jsp?topic=%2Fcom.alfresco.enterprise.doc%2Fconcepts%2Ffileserv-subsystem-CIFS.html

 

Alfresco Tips / Configurazione IMAP

Mar, 14/05/2013 - 12:03

Alfresco, piattaforma per la gestione documentale di cui abbiamo già parlato, include tra le sue funzioni base la possibilità di accedere al repository attraverso il protocollo IMAP, utilizzando perciò un comune client di posta elettronica.
Questa funzionalità non è abilitata di default, ma è necessario procedere aggiungendo poche righe di configurazione al file [ALFRESCO_HOME]/tomcat/shared/classes/alfresco-global.properties :

### IMAP ###
imap.server.enabled=true
imap.server.port=143 [ porta imap ]
imap.server.host= [ IP o nome server ]

 

A questo punto si dovrà riavviare il servizio di Alfresco. Può essere utile controllare nel file alfresco.log se ci sono errori o se è riportato l'avvio del servizio IMAP con dei messaggi simili a questi:

11:36:05,095 INFO [org.alfresco.repo.management.subsystems.ChildApplicationContextFactory] Starting ‘imap’ subsystem, ID: [imap, default]
11:36:08,619 INFO [org.alfresco.repo.imap.AlfrescoImapServer] IMAP service started on host:port mioserver.it:143
11:36:08,619 INFO [org.alfresco.repo.management.subsystems.ChildApplicationContextFactory] Startup of ‘imap’ subsystem, ID: [imap, default] complete

 

A questo punto passiamo alla configurazione del client di posta inserendo le seguenti impostazioni:

NAME: [ NOME_ACCOUNT ]
EMAIL: [ QUALSIASI MAIL ] → Questo campo non è fondamentale!
TIPO:IMAP
SERVER IMAP: mioserver.it –> Server dove è installato Alfresco
SERVER SMTP: [ QUALSIASI SERVER SMTP ]
USERNAME: [ USERNAME ]
PASSWORD:********

 

Se necessario ricordarsi di modificare le credenziali personalizzate per l'SMTP.
Ora potrete accedere ad Alfresco via IMAP, con la possibilità di navigare tra i file, scaricare ed effettuare l' upload dei documenti dal vostro client di posta.

 

Vi consigliamo di consultare la seguente documentazione:
http://wiki.alfresco.com/wiki/IMAP
http://docs.alfresco.com/4.0/index.jsp?topic=%2Fcom.alfresco.enterprise.doc%2Ftasks%2Fimap-enable.html

http://wiki.alfresco.com/wiki/The_IMAP_Subsystem

Installazione Alfresco from scratch (no bundle) – Ubuntu

Lun, 22/04/2013 - 12:33

In alcuni articoli precedenti abbiamo parlato del Gestore Documentale Alfresco introducendone brevemente le funzionalità ed i vantaggi che questo strumento può dare.
Oggi affronteremo una prima parte tecnica con un'articolo che tratta l'installazione di Alfresco Community Edition su una macchina Ubuntu senza utilizzare però il comodo installer inbundle più utile per funzionalità di test e valutazioni veloci, ma affrontando altresì il building di questa piattaforma "a manina" ed analizzando i vari componenti singolarmente per costruire un ambiente di lavoro più solido e monitorabile per installazioni in ambiti produttivi.
L'installazione è testata su un Server Ubuntu 12.04 x64 con un setup pulito senza particolari configurazioni. La versione di Alfresco è la Community 4.2.c .

PASSI PRELIMINARI
In questa fase ci limiteremo ad aggiornare il SO, ad eliminare OpenJDK prevedendo una successiva installazione di Java, a creare gli utenti alfresco e postgres che gestiranno i relativi servizi e a creare la cartella Alfresco con permessi personalizzati:

  • sudo apt-get update
  • sudo apt-get upgrade
  • sudo apt-get purge openjdk-\*
  • adduser alfresco
  • sudo adduser alfresco sudo
  • su – alfresco
  • sudo mkdir -p /opt/alfresco
  • exit
  • sudo chown alfresco:alfresco /opt/alfresco

JAVA JDK
In questo passo procederemo all'installazione di Java JDK su Ubuntu impostando percorsi e permessi personalizzati per Alfresco:

  • Andare su http://www.oracle.com/technetwork/java/javase/downloads/index.html e cercare l'ultima versione della Java JDK disponibile. E' consigliabile comunque effettuare prima una ricerca sulle note di rilascio di Alfresco e nei forum per verificare eventuali incompatibilità con le nuove release. La versione di Java JDK utilizzata per questa guida è la 1.7.0_17 ;
  • mkdir -p /opt/alfresco/java
  • Scaricare il pacchetto .tar.gz di Java JDK ( es. jdk-7u7-linux-x64.tar.gz ) dentro /opt/alfresco/java ed estrarlo nella stessa directory ;
  • chown -R alfresco:alfresco jdk1.7.0_17
  • rm -rf jdk-7u7-linux-x64.tar.gz
  • sudo nano /etc/profile.d/java.sh –> Editare il file /etc/profile.d/java.sh con le due righe sotto suggerite. Attenzione a sostituire la corretta versione di Java che sta utilizzando:
       export JAVA_HOME=/opt/alfresco/java/jdk1.7.0_17
       export PATH=$PATH:$HOME/bin:$JAVA_HOME/bin
  • su – alfresco
  • Verificare se l'installazione è andata a buon fine con i comandi: java -version e javac -version .

IMAGEMAGICK
Questo componente è opzionale ma necessario ad Alfresco per creare le preview dei documenti:

  • sudo apt-get install ghostscript
  • sudo apt-get install imagemagick
  • Verifichiamo la corretta installazione con: sudo whereis convert e convert –version

SWFTOOLS
Anche questo strumento sempre opzionale è utilizzato da Alfresco per gestire le anteprime:

  • sudo apt-add-repository ppa:guilhem-fr/swftools –> Aggiungiamo un repository necessario
  • sudo apt-get install swftools libjodconverter-java ttf-mscorefonts-installer
  • Verifichiamo l'installazione con: pdf2swf –-version e whereis pdf2swf

FFMPEG
Questo è un'altro componente opzionale utilizzato per gli stream audio e video. Purtroppo Alfresco ha riscontrato dei problemi utilizzando le nuove versioni di questo programma, perciò dobbiamo usare una release più vecchia ed è probabile che durante l'installazione vi comparirà un avviso per segnalarvi che la versione che state utilizzando andrà deprecata:

  • sudo apt-get install ffmpeg
  • Verifichiamo l'installazione con: whereis ffmpeg e ffmpeg

LIBRE OFFICE
Il programma sarà noto sicuramente a tutti. Alfresco utilizza anche questo per gestire le preview:

  • sudo apt-get install libreoffice
  • Verifichiamo la corretta installazione con: whereis soffice e soffice –version

POSTGRESQL
Alfresco dichiara compatibilità solo con la versione 9.0.4 , tuttavia la nostra guida è stata testata ed è funzionate anche con la più nuova 9.1, facilmente installabile via apt-get senza dover effettuare il bulding completo. Ora installeremo postgres, creeremo il DB e configureremo i giusti permessi:

  • sudo apt-get installa postgresql –> verrà richiesto di immettere la password per l'user postgres
  • su – postgres
  • psql
  • CREATE ROLE alfresco WITH PASSWORD ‘alfresco’ LOGIN;
  • CREATE DATABASE alfresco WITH OWNER alfresco;
  • ctrl+d
  • psql -U alfresco -d alfresco
  • ALTER USER alfresco WITH PASSWORD ‘alfresco’;
  • ctrl+d
  • exit

Si noti che ad oggi Postgres è il DB scelto da Alfresco per essere utilizzato di default nella versione Community, tuttavia questa sembra essere più che altro una scelta di licenza. Alfresco non ha particolari richieste a livello di DB, e le sue installazioni possono essere effettuate anche alternativamente con Microsoft SQL o MySQL.

TOMCAT
La nostra guida è testata utilizzando Tomcat 7.0.30 :

  • cd /opt/alfresco
  • wget http://archive.apache.org/dist/tomcat/tomcat-7/v7.0.30/bin/apache-tomcat-7.0.30.tar.gz
  • chmod a+x apache-tomcat-7.0.30.tar.gz
  • tar -xvf apache-tomcat-7.0.30.tar.gz
  • rm -rf apache-tomcat-7.0.30.tar.gz
  • mv apache-tomcat-7.0.30 /opt/alfresco/tomcat
  • /opt/alfresco/tomcat/bin/startup.sh –> Facciamo partire Tomcat una sola volta per verificarne la corretta installazione senza configurazioni. Verifichiamone il funzionamento all'indirizzo http://myserver.com:8080 e poi provvederemo a rispegnerlo ;
  • /opt/alfresco/tomcat/bin/shutdown.sh
  • cp /opt/alfresco/tomcat/conf/catalina.properties /opt/alfresco/tomcat/conf/catalina.properties.orig –> Copia di backup del file di configurazione di Catalina ;
  • nano /opt/alfresco/tomcat/conf/catalina.properties –> Editiamo il file catalina.properties modificando il valore shared.loader così:
       shared.loader=${catalina.base}/shared/classes,${catalina.base}/shared/lib/*.jar
  • cp /opt/alfresco/tomcat/conf/server.xml /opt/alfresco/tomcat/conf/server.xml.orig –> Copia di backup del file di configurazione di Tomcat ;
  • nano /opt/alfresco/tomcat/conf/server.xml –> Editiamo questo file aggiungendo URIEncoding=”UTF-8 al Tag HTML <Connector port=”8080″ protocol=”HTTP/1.1″…
  • nano /opt/alfresco/tomcat/conf/context.xml –> Editiamo il file aggiungendo:
    <Valve className="org.apache.catalina.authenticator.SSLAuthenticator" securePagesWithPragma="false" />
  • /opt/alfresco/tomcat/bin/startup.sh –> Facciamo nuovamente partire Tomcat per verificarne il funzionamento all'indirizzo http://myserver.com:8080 e poi rispegnamolo ;
  • /opt/alfresco/tomcat/bin/shutdown.sh

ALFRESCO 4.2.C

  • mkdir /opt/alfresco/tomcat/shared
  • mkdir /opt/alfresco/tomcat/shared/classes
  • mkdir /opt/alfresco/tomcat/shared/lib
  • mkdir /opt/alfresco/tomcat/endorsed
  • wget http://dl.alfresco.com/release/community/build-04576/alfresco-community-4.2.c.zip
  • chmod a+x alfresco-community-4.2.c.zip
  • sudo apt-get install unzip
  • unzip alfresco-community-4.2.c.zip
  • mv web-server/endorsed/* /opt/alfresco/tomcat/endorsed
  • mv web-server/shared/* /opt/alfresco/tomcat/shared
  • mv web-server/lib/* /opt/alfresco/tomcat/lib
  • mv web-server/webapps/* /opt/alfresco/tomcat/webapps/
  • rm -rf README.txt
  • rm -R web-server/
  • rm -rf alfresco-community-4.2.c.zip
  • nano /opt/alfresco/start_oo.sh:
       #!/bin/sh -e
       SOFFICE_ROOT=/usr/bin
       "${SOFFICE_ROOT}/soffice" "–accept=socket,host=localhost,port=8100;urp;StarOffice.ServiceManager" –nologo –headless &
  • chmod uga+x /opt/alfresco/start_oo.sh
  • /opt/alfresco/start_oo.sh
  • killall soffice.bin
  • nano /opt/alfresco/alfresco.sh :
       #!/bin/sh -e
       # Start or stop Alfresco server
       # Set the following to where Tomcat is installed
       ALF_HOME=/opt/alfresco
       cd "$ALF_HOME"
       APPSERVER="${ALF_HOME}/tomcat"
       export CATALINA_HOME="$APPSERVER"
       # Set any default JVM values
       export JAVA_OPTS='-Xms512m -Xmx768m -Xss768k -XX:MaxPermSize=256m -XX:NewSize=256m -server'
       export JAVA_OPTS="${JAVA_OPTS} -Dalfresco.home=${ALF_HOME} -Dcom.sun.management.jmxremote"
       if [ "$1" = "start" ]; then
        "${APPSERVER}/bin/startup.sh"
        if [ -r ./start_oo.sh ]; then
         "${ALF_HOME}/start_oo.sh"
        fi
       elif [ "$1" = "stop" ]; then
        "${APPSERVER}/bin/shutdown.sh"
        killall -u alfresco java
        killall -u alfresco soffice.bin
       fi
  • chmod uga+x /opt/alfresco/alfresco.sh
  • mkdir /opt/alfresco/alf_data
  • cp /opt/alfresco/tomcat/shared/classes/alfresco-global.properties.sample /opt/alfresco/tomcat/shared/classes/alfresco-global.properties –> Creo il file alfresco-global.properties che contine e le maggiori configurazioni di Alfresco ;
  • nano /opt/alfresco/tomcat/shared/classes/alfresco-global.properties:
       dir.root=/opt/alfresco/alf_data
       #IMPORTANT: comment dir.keystore
       db.username=alfresco
       db.password=alfresco
       db.schema.update=true
       db.driver=org.postgresql.Driver
       db.url=jdbc:postgresql://localhost:5432/alfresco
       index.recovery.mode=AUTO
       authentication.chain=alfrescoNtlm1:alfrescoNtlm
       alfresco.rmi.services.host=0.0.0.0
  • service alfresco start –> A questo punto Alfresco dovrebbe essere già configurato e partire correttamente. Nei prossimi giorni comunque proporremo una serie di configurazioni aggiuntive consigliabili per un maggior controllo del sistema ;
  • tail -f /opt/alfresco/tomcat/logs/catalina.out -c 10000 –> Con questo comando potete controllare lo stato di avvio di Tomcat ;
  • Le credenziali di dafault sono: Username: admin ; Password: admin ;

 

Si ringraziano gli autori delle seguenti fonti sulle quali ci siamo basati e vi invitiamo a consultare i link per un raffronto:
http://www.cosenonjaviste.it/installazione-passo-per-passo-di-alfresco-community-4-2-c-su-ubuntu-12-04-lts-minimal-64bit-niente-bundle-per-favore/
https://francescocorti.wordpress.com/2013/01/09/installation-alfresco-4-2-c-on-ubuntu/
http://www.whiteboardcoder.com/2013/01/install-alfresco-community-42-on-ubuntu_31.html
 

Risparmiare con la digitalizzazione dei documenti e dei processi

Dom, 21/04/2013 - 10:48

Su questo blog abbiamo spesso parlato di digitalizzazione e di gestione dei processi aziendali in maniera elettronica (con focus soprattutto sulle soluzioni Open Source). Un utilizzo pervasivo, integrato, consapevole e strategicamente legato al business aziendale dell'ICT puo' permettere di mitigare i rischi del futuro non solo nel breve-medio periodo, ma anche nel lungo.

L'azienda non deve essere più un'organizzazione “chiusa” ma aperta all'ecosistema in cui opera, collaborando attivamente con i clienti e i fornitori per ricercare la massima efficienza.

Digitalizzare i processi aziendali, sia quelli rivolti all'interno che all'esterno, permette di essere più competitivi. Si stima infatti che quasi 10 miliardi di ore/anno siano impiegate in compiti con basso o scarso valore. Ore che potrebbero essere impiegate per migliorare l'efficacia dei processi. Sia nella PA che nelle aziende.

Si guarda ancora con scetticismo alla digitalizzazione dei processi ed alla dematerializzazione soprattutto per svariati motivi:

  • Non è coerente con i processi aziendali
  • Timore di non essere coerenti con la normativa
  • E' difficile
  • E' costoso.

Le risposte ovviamente non sono univoche e riguardano soprattutto la complessità dei diversi progetti necessari per arrivare ad una completa digitalizzazione dei processi aziendali, ma si possono fare le seguenti considerazioni:

  • Molto spesso i processi sono formalizzati in azienda (anche a fronte di certificazioni volontarie quali la qualità) e quindi basta solo pensarli in ottica digitale. Si fa la stessa cosa, si producono gli stessi documenti ma il tutto è digitalizzato. Non perdo tempo a stamparli, a ristamparli, a cercarli a spostarli da funzione a funzione
  • Le normative ci sono, complesse ma chiare.
  • Puo' essere difficile operare una completa digitalizzazione dei documenti e dei processi. Ma una pianificazione graduale diminuisce di molto questa complessità.
  • E' costoso solo in parte. Bisogna vedere quanto costa rimanere cosi' come si è oppure digitalizzare. E gli strumenti disponibili sono ormai testati e funzionali, molti anche offerti dal mondo Open Source con bassi costi di possesso.

In sostanza non ci dovrebbero essere scuse per non cominciare a fare cio' che comunque in futuro dovremmo fare. Se si parte prima di altri, si hanno ovviamente dei vantaggi in termini di competitività che oggi non sono affatto da scartare.

Enterprise Social Network con Alfresco

Mer, 10/04/2013 - 11:47

 

Come scritto nei precedenti articoli in questo articolo approfondiremo i concetti di Enterprise Social Network descrivendo un prodotto presente anche in distribuzione open source.

Il prodotto in questione è Alfresco.

Nasce in realtà come gestore documentale che, però, nel tempo, si è evoluto fino ad essere un prodotto per l'Enterprise Social Network.

Di base, nella versione scaricabile e utilizzabile senza licenza offre i seguenti servizi:

 

  • Creazione di workflow personalizzati sulle esigenze del cliente;

  • Gestione di oggetti, categorie, tassonomie e metadati;

  • Controllo di versione;

  • Importazione e cambi di formato (ad esempio PDF);

  • Sincronizzazione off-line;

  • Accesso ai contenuti via web, CIFS, WebDAV, FTP e feed RSS;

  • Gestione granulare di utenti, gruppi e permessi;

  • Ampie funzionalità di ricerca;

  • Report avanzati;

  • Funzioni di clustering e replica per architetture di disaster recovery;

  • Autenticazione NTLM, LDAP ed SSO e supporto Active Directory;

  • Supporto dei più comuni DBMS (MySql, PostgreSQL, MS-SQL, Oracle)

  • Integrazione e plug-in completi per Openoffice e Microsoft Office;

  • Strumenti collaborativi come Wiki e BlogM;

  • Integrazione con CMS come Drupal e Liferay;

Leggendo tra le righe si vede quindi che il sistema si è evoluto enormemente dal prodotto iniziale ed infatti alcune realizzazioni fatte da noi sono essenzialmente degli Enterprise Social Network.

Ad esempio abbiamo integrato in un'unica piattaforma Alfresco un sistema di gestione documentale con versioning, una gestione dei contenuti e della collaborazione fatta a siti web 2.0 dove gli utenti ammessi possono collaborare, commentare ed inserire notizie, integrando la possibilità di archiviare le e-mail inerenti ai progetti e i relativi documenti visibili esternamente come un sito web, internamente come semplice disco di rete. Il tutto con una autenticazione degli utenti realizzata in maniera duplice, i dipendenti tramite Active Directory Microsoft, i collaboratori esterni tramite semplice username e password. In più si è integrata la gestione dei workflow aziendali.

Certo le funzionalità web 2.0 sono ancora abbastanza basilari ma pienamente utilizzabili da qualsiasi organizzazione.

Nel caso in cui si volesse una visione web oriented ai massimi livelli non c'e' nessun problema, esiste la possibilità di integrarsi con il CMS Drupal e per i casi più complessi e con maggiori richieste c'e' la possibilità di integrarsi con Liferay, leader nell'enterpise portal and collaboration system.

La configurazione ovviamente non plug and play ma si possono testare le funzionalità in maniera molto semplice in due modi:

  • Provando la soluzione cloud anche a prezzo zero;

  • Scaricarsi il bundle della versione community (presente la versione per sistema operativo Microsoft, Linux e Mac) e seguire i semplici passi del wizard.

Per soluzioni produttive, robuste ed affidabili si puo' sempre utilizzare la versione community ma con installazione più completa e performante, con un tuning del sistema corretto, preceduta da una accurata analisi dei processi e dei bisogni aziendali.

Nel caso in cui si debba avere una soluzione mission critical si deve passare alla versione Enterprise e quindi licenziata con ovvi maggiori costi.

Sicurezza informatica in Italia. A che punto siamo?

Mer, 03/04/2013 - 22:22



Normal
0


14


false
false
false

IT
X-NONE
X-NONE













MicrosoftInternetExplorer4














DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>


















UnhideWhenUsed="false" QFormat="true" Name="Title"/>

UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
UnhideWhenUsed="false" Name="Table Grid"/>

UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
UnhideWhenUsed="false" Name="Light Shading"/>
UnhideWhenUsed="false" Name="Light List"/>
UnhideWhenUsed="false" Name="Light Grid"/>
UnhideWhenUsed="false" Name="Medium Shading 1"/>
UnhideWhenUsed="false" Name="Medium Shading 2"/>
UnhideWhenUsed="false" Name="Medium List 1"/>
UnhideWhenUsed="false" Name="Medium List 2"/>
UnhideWhenUsed="false" Name="Medium Grid 1"/>
UnhideWhenUsed="false" Name="Medium Grid 2"/>
UnhideWhenUsed="false" Name="Medium Grid 3"/>
UnhideWhenUsed="false" Name="Dark List"/>
UnhideWhenUsed="false" Name="Colorful Shading"/>
UnhideWhenUsed="false" Name="Colorful List"/>
UnhideWhenUsed="false" Name="Colorful Grid"/>
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
UnhideWhenUsed="false" Name="Light List Accent 1"/>
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>

UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
UnhideWhenUsed="false" Name="Light List Accent 2"/>
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
UnhideWhenUsed="false" Name="Light List Accent 3"/>
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
UnhideWhenUsed="false" Name="Light List Accent 4"/>
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
UnhideWhenUsed="false" Name="Light List Accent 5"/>
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
UnhideWhenUsed="false" Name="Light List Accent 6"/>
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>



/* Style Definitions */ table.MsoNormalTable {mso-style-name:"Tabella normale"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

Abbiamo trattato molte volte su questo blog il tema della sicurezza informatica in quanto a noi caro oltre che essere un servizio che la nostra organizzazione eroga. E continueremo a trattarlo come in questo articolo.

 

Ogni tanto si leggono rapporti sullo stato della sicurezza informatica (ultimamente in Italia si parla di sicurezza cibernetica che mi fa tornare in mente i romanzi di fantascienza che leggevo da giovane) e, come sempre, il quadro è desolante. Siamo il fanalino di coda dell'Europa per quanto riguarda gli investimenti in ICT security. Mancano gli organismi istituzionali e manca, soprattutto, la cultura della sicurezza informatica.. Stranamente abbiamo una buona diffusione della banda larga  (se parliamo di 2 Megabit, limite sopra il quale si parla comunemente di banda larga) ma nonostante questo il valore aggiunto della banda disponibile dato all'economia italiana Per contro invee, siamo sommersi da smartphone di ultima generazione che pero' sono utilizzati più per status symbol che per altro.

Il problema quindi non nasce dalla tecnologia di cui disponiamo, ma è soprattutto un fatto culturale: usiamo malissimo la tecnologia a disposizione.

In fatto di sicurezza informatica andiamo quindi di pari passo: malissimo. Il tema non viene visto con l'opportuna considerazione e si investe pressoché nulla. E quel poco che è disponibile non viene usato.

Se poi succede un evento avverso, e succedono spesso, ci mettiamo il doppio del tempo e il triplo dei costi a ripristinare il normale funzionamento dei sistemi in quanto da noi il concetto di risk assessment, risk management e crisis management in ambito IT è praticamente sconosciuto.E gli attacchi via Internet alla sicurezza, ai dati, alle informazioni aziendali è continuo ed in aumento. Ma da noi nessuno calcola quanto e quanto costa. Anche perchè mancano ancora degli organismi nazionali deputati alla formazione della cultura e al controllo e gestione. A scuola poi di questo tema non si parla quasi mai.

Pur non essendoci dati ufficiali in Italia, comparando tale dato con paesi analoghi i danni si contano in miliardi di euro all'anno. Una enormità.

Eppure avevamo avuto una opportunità per pensare alla cultura della sicurezza informatica dato da quell'obbligo di legge che era il documento programmatico sulla sicurezza dei dati che, purtroppo come sempre accade in Italia, è stato visto come una imposizione burocratica. Infatti, nella maggior parte delle volte l'azienda voleva solo il documento da tenere in sede pronto per essere fatto vedere ad eventuali ispezioni. E quindi tale documento è stato redatto da figure che non c'entravano nulla (ad esempio i commercialisti….). Alla fine è stato tolto l'obbligo di averlo in azienda e quindi, basta, anche quel poco che si poteva fare (politica delle password, protezione dei dati, privacy) non viene più fatto (pero' gli obblighi ci sono ancora per la corretta gestione dei dati in azienda e ci sono ancora le sanzioni….).

In realtà la sicurezza informatica dovrebbe essere vista in azienda come un processo continuo analisi, pianificazione, sviluppo e test. Come ogni altro processo.

Si dovrebbe partire dalla classica domanda: Se succede questo cosa succede? E quanto mi costa ripristinare, se possibile, il danno?

Dovrebbe essere creato un piano di continuità operativa dei sistemi informatici analizzando ogni possibile rischio, trovandone le possibili contromisure per minimizzare la probabilità del rischio stesso, quindi creare un piano scritto con procedure chiare. E testarle.

Ovviamente una volta creato tale piano va rigidamente attuato e controllato. Va riesaminato e cambiato quello che non soddisfa a pieno alla luce di cambiamenti tecnologici, normativi, aziendali.

Troppo spesso infatti si sgarra anche se le intenzioni sono buone. Nella mia esperienza mi sono trovato molto spesso in situazioni veramente assurde:

  • mso-fareast-font-family:Symbol;mso-bidi-font-family:Symbol"> avere la chiave del datacenter solo per comodità dell'addetto della sicurezza ed entrare indisturbati
  • essere soggetto a perquisizioni in ingresso della struttura ma con uscita assolutamente incontrollata
  • mso-fareast-font-family:Symbol;mso-bidi-font-family:Symbol"> avere a disposizione password amministrative di alto livello solo per comodità dell'amministratore che non doveva sempre ridigitarmele
  • mso-fareast-font-family:Symbol;mso-bidi-font-family:Symbol"> etc etc.

 

Come vedete è solo ed esclusivamente un problema di cultura ma che deve essere affrontata al più presto dalle istituzioni e dalle aziende. Fuori il mondo non aspetta.

Cos’è un Enterprise Social Network?

Mer, 03/04/2013 - 16:34



Normal
0


14


false
false
false

IT
X-NONE
X-NONE













MicrosoftInternetExplorer4














DefSemiHidden="true" DefQFormat="false" DefPriority="99"
LatentStyleCount="267">
UnhideWhenUsed="false" QFormat="true" Name="Normal"/>
UnhideWhenUsed="false" QFormat="true" Name="heading 1"/>


















UnhideWhenUsed="false" QFormat="true" Name="Title"/>

UnhideWhenUsed="false" QFormat="true" Name="Subtitle"/>
UnhideWhenUsed="false" QFormat="true" Name="Strong"/>
UnhideWhenUsed="false" QFormat="true" Name="Emphasis"/>
UnhideWhenUsed="false" Name="Table Grid"/>

UnhideWhenUsed="false" QFormat="true" Name="No Spacing"/>
UnhideWhenUsed="false" Name="Light Shading"/>
UnhideWhenUsed="false" Name="Light List"/>
UnhideWhenUsed="false" Name="Light Grid"/>
UnhideWhenUsed="false" Name="Medium Shading 1"/>
UnhideWhenUsed="false" Name="Medium Shading 2"/>
UnhideWhenUsed="false" Name="Medium List 1"/>
UnhideWhenUsed="false" Name="Medium List 2"/>
UnhideWhenUsed="false" Name="Medium Grid 1"/>
UnhideWhenUsed="false" Name="Medium Grid 2"/>
UnhideWhenUsed="false" Name="Medium Grid 3"/>
UnhideWhenUsed="false" Name="Dark List"/>
UnhideWhenUsed="false" Name="Colorful Shading"/>
UnhideWhenUsed="false" Name="Colorful List"/>
UnhideWhenUsed="false" Name="Colorful Grid"/>
UnhideWhenUsed="false" Name="Light Shading Accent 1"/>
UnhideWhenUsed="false" Name="Light List Accent 1"/>
UnhideWhenUsed="false" Name="Light Grid Accent 1"/>
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 1"/>
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 1"/>
UnhideWhenUsed="false" Name="Medium List 1 Accent 1"/>

UnhideWhenUsed="false" QFormat="true" Name="List Paragraph"/>
UnhideWhenUsed="false" QFormat="true" Name="Quote"/>
UnhideWhenUsed="false" QFormat="true" Name="Intense Quote"/>
UnhideWhenUsed="false" Name="Medium List 2 Accent 1"/>
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 1"/>
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 1"/>
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 1"/>
UnhideWhenUsed="false" Name="Dark List Accent 1"/>
UnhideWhenUsed="false" Name="Colorful Shading Accent 1"/>
UnhideWhenUsed="false" Name="Colorful List Accent 1"/>
UnhideWhenUsed="false" Name="Colorful Grid Accent 1"/>
UnhideWhenUsed="false" Name="Light Shading Accent 2"/>
UnhideWhenUsed="false" Name="Light List Accent 2"/>
UnhideWhenUsed="false" Name="Light Grid Accent 2"/>
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 2"/>
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 2"/>
UnhideWhenUsed="false" Name="Medium List 1 Accent 2"/>
UnhideWhenUsed="false" Name="Medium List 2 Accent 2"/>
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 2"/>
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 2"/>
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 2"/>
UnhideWhenUsed="false" Name="Dark List Accent 2"/>
UnhideWhenUsed="false" Name="Colorful Shading Accent 2"/>
UnhideWhenUsed="false" Name="Colorful List Accent 2"/>
UnhideWhenUsed="false" Name="Colorful Grid Accent 2"/>
UnhideWhenUsed="false" Name="Light Shading Accent 3"/>
UnhideWhenUsed="false" Name="Light List Accent 3"/>
UnhideWhenUsed="false" Name="Light Grid Accent 3"/>
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 3"/>
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 3"/>
UnhideWhenUsed="false" Name="Medium List 1 Accent 3"/>
UnhideWhenUsed="false" Name="Medium List 2 Accent 3"/>
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 3"/>
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 3"/>
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 3"/>
UnhideWhenUsed="false" Name="Dark List Accent 3"/>
UnhideWhenUsed="false" Name="Colorful Shading Accent 3"/>
UnhideWhenUsed="false" Name="Colorful List Accent 3"/>
UnhideWhenUsed="false" Name="Colorful Grid Accent 3"/>
UnhideWhenUsed="false" Name="Light Shading Accent 4"/>
UnhideWhenUsed="false" Name="Light List Accent 4"/>
UnhideWhenUsed="false" Name="Light Grid Accent 4"/>
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 4"/>
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 4"/>
UnhideWhenUsed="false" Name="Medium List 1 Accent 4"/>
UnhideWhenUsed="false" Name="Medium List 2 Accent 4"/>
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 4"/>
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 4"/>
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 4"/>
UnhideWhenUsed="false" Name="Dark List Accent 4"/>
UnhideWhenUsed="false" Name="Colorful Shading Accent 4"/>
UnhideWhenUsed="false" Name="Colorful List Accent 4"/>
UnhideWhenUsed="false" Name="Colorful Grid Accent 4"/>
UnhideWhenUsed="false" Name="Light Shading Accent 5"/>
UnhideWhenUsed="false" Name="Light List Accent 5"/>
UnhideWhenUsed="false" Name="Light Grid Accent 5"/>
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 5"/>
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 5"/>
UnhideWhenUsed="false" Name="Medium List 1 Accent 5"/>
UnhideWhenUsed="false" Name="Medium List 2 Accent 5"/>
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 5"/>
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 5"/>
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 5"/>
UnhideWhenUsed="false" Name="Dark List Accent 5"/>
UnhideWhenUsed="false" Name="Colorful Shading Accent 5"/>
UnhideWhenUsed="false" Name="Colorful List Accent 5"/>
UnhideWhenUsed="false" Name="Colorful Grid Accent 5"/>
UnhideWhenUsed="false" Name="Light Shading Accent 6"/>
UnhideWhenUsed="false" Name="Light List Accent 6"/>
UnhideWhenUsed="false" Name="Light Grid Accent 6"/>
UnhideWhenUsed="false" Name="Medium Shading 1 Accent 6"/>
UnhideWhenUsed="false" Name="Medium Shading 2 Accent 6"/>
UnhideWhenUsed="false" Name="Medium List 1 Accent 6"/>
UnhideWhenUsed="false" Name="Medium List 2 Accent 6"/>
UnhideWhenUsed="false" Name="Medium Grid 1 Accent 6"/>
UnhideWhenUsed="false" Name="Medium Grid 2 Accent 6"/>
UnhideWhenUsed="false" Name="Medium Grid 3 Accent 6"/>
UnhideWhenUsed="false" Name="Dark List Accent 6"/>
UnhideWhenUsed="false" Name="Colorful Shading Accent 6"/>
UnhideWhenUsed="false" Name="Colorful List Accent 6"/>
UnhideWhenUsed="false" Name="Colorful Grid Accent 6"/>
UnhideWhenUsed="false" QFormat="true" Name="Subtle Emphasis"/>
UnhideWhenUsed="false" QFormat="true" Name="Intense Emphasis"/>
UnhideWhenUsed="false" QFormat="true" Name="Subtle Reference"/>
UnhideWhenUsed="false" QFormat="true" Name="Intense Reference"/>
UnhideWhenUsed="false" QFormat="true" Name="Book Title"/>



/* Style Definitions */ table.MsoNormalTable {mso-style-name:"Tabella normale"; mso-tstyle-rowband-size:0; mso-tstyle-colband-size:0; mso-style-noshow:yes; mso-style-priority:99; mso-style-qformat:yes; mso-style-parent:""; mso-padding-alt:0cm 5.4pt 0cm 5.4pt; mso-para-margin:0cm; mso-para-margin-bottom:.0001pt; mso-pagination:widow-orphan; font-size:10.0pt; font-family:"Times New Roman","serif";}

Partiamo da una organizzazione qualsiasi, in cui ci sono diversi professionisti (interni, esterni, dipendenti) che lavorano con diverse competenze, conoscenze ed esperienze da condividire. Tali conoscenze sono scarsamente condivisibili, riconoscibili e catturabili a causa della scarsa comunicazione interna.

Uno strumento molto utilizzato per comunicare è ancora la posta elettronica che ha diversi svantaggi:

tab-stops:list 36.0pt"> "Times New Roman";mso-bidi-font-family:"Times New Roman"">1.      La conoscenza non è gestibile

tab-stops:list 36.0pt"> "Times New Roman";mso-bidi-font-family:"Times New Roman"">2.      sono dispersive

tab-stops:list 36.0pt left 313.7pt">3.      sono ridondanti

tab-stops:list 36.0pt left 313.7pt">4.      sono poco strutturate

In sostanza all'interno dell'organizzazione si perde tempo, tanto tempo. IDC ha stimato (per le organizzazioni di grandi dimensioni) una perdita di qualche milione di dollari all'anno nella ricerca inutile di informazioni oppure nel ricreare informazioni perse (che magari esistono da qualche parte ma non si trovano, il che equivale a dire che sono perse).

Da qui la ricerca a superare questi limiti. Si cerca di recuperare le idee per creare innovazione, raccogliere e rendere disponibili best practices, far collaborare gli utenti senza duplicare informazioni attraverso una piattaforma adattabile alle esigenze dell'organizzazione, personalizzabile, integrata e progettata per mettere in evidenza il valore delle persone e dei gruppi di lavoro.

Ecco questo è l'Enterprise Social Network.

Alcuni studi dicono che entro il 2016 le tecnologie social saranno completamente integrate con le applicazioni aziendali “core”.

Le motivazioni alla base della scelta di utilizzare questi strumenti sono:

tab-stops:list 36.0pt left 313.7pt">1.      Valorizzare il capitale umano

tab-stops:list 36.0pt left 313.7pt">2.      aumentare la competitività dell'organizzazione

tab-stops:list 36.0pt left 313.7pt">3.      rafforzare il senso di appartenenza ad una organizzazione

tab-stops:list 36.0pt left 313.7pt">4.      coinvolgere e motivare il capitale umano

tab-stops:list 36.0pt left 313.7pt">5.      promuovere il lavoro in team e in gruppo

per arrivare ad una maggiore efficienza nel raggiungimento degli obiettivi dell'organizzazione.

 

Un rapporto dell'anno scorso fatto da MGI ha stimato che , analizzando solo quattro settori industriali, il social networking  potrebbe contribuire d un indubbia crescita annua. L'utilizzo del social networking per la comunicazione e la collaborazione interna ad una azienda, può aumentare la produttività dei dipendenti del 20-25%.

Bisogna pero' mettere in conto che molti progetti di Enterprise Social Networking falliscono nei primi sei mesi. E il motivo raramente è nella tecnologia ma nella maggior parte dei casi nella mancanza di un obiettivo chiaro relativo al network creato. Una volta si partiva dal basso cercando di far adottare il sistema poi a tutta l'azienda. Oggi il successo di un progetto di Enterprise Social Networking  dipende da obiettivi chiaramente definiti e dall'approvazione da parte del management aziendale. Il sistema deve essere uno strumento di lavoro professionale che, attraverso l'uso dei mezzi di collaborazione e comunicazione offerti dall'ambiente social, si possa incrementare la produttività.

Un altro motivo di fallimento: i dipendenti devono sfruttare le potenzialità dello strumento. Si deve modificare l'approccio secondo il quale la conoscenza dell'individuo sia una forma di potere e quindi iniziare a comprendere che condividere la propria esperienza puo' portare benefici notevoli.

 

Ma quali strumenti si possono utilizzare? Una molteplicità:

tab-stops:list 36.0pt left 313.7pt">1.      wiki

tab-stops:list 36.0pt left 313.7pt">2.      sistemi di e-groupware

tab-stops:list 36.0pt left 313.7pt">3.      gestori documentali con funzionalità web 2.0

tab-stops:list 36.0pt left 313.7pt">4.      portali collaborativi

tab-stops:list 36.0pt left 313.7pt">5.      sistemi di messaggistica e condivisione integrata

tab-stops:list 36.0pt left 313.7pt">6.      erp.

Nei prossimi articoli, in logica open source, ne vedremo alcuni.

Perchè soluzioni Open Source

Mar, 02/04/2013 - 08:30

Come descritto nel precedente articolo, prossimamente parleremo di tendenze dell'ict, esigenze aziendali e relative soluzioni utilizzando tecnologie open source.

Ma prima di continuare spieghiamo meglio quali sono i vantaggi e gli svantaggi dell'open source e perchè la nostra azienda tende, quando possibile, preferire tali tecnologie piuttosto che quelle closed source.

Intanto la libertà. Il software open source su tre libertà fondamentali:

  • Libertà di studiare il funzionamento di un programma e adattarlo alle proprie esigenze;
  • Libertà di condividerlo con i programmatori di tutto il mondo;
  • Libertà di migliorare il programma e di ridistribuirlo al pubblico con le modifiche apportate.

Quali sono i vantaggi del software Open Source?

  • L'adozione del software Open Source nelle aziende, ed ancor più nella Pubblica Amministrazione, porta inizialmente ad un risparmio in termini di costi per licenza e di aggiornamento. In realtà il confronto economico corretto dovrebbe tenere conto del rapporto tra il costo totale di un software proprieatrio con il costo totale di un software libero visto nel lungo periodo. Una analisi con tali metodologie ha avuto interpretazioni contrastanti portando a studi che evidenziano il maggiore costo dell'adozione del software Open Source rispetto ad uno Closed Source. I dati pero' vanno letti su più livelli tenendo conto di altri vantaggi. In conclusione il vantaggio fondamentale di una soluzione opern source è data da una maggiore flessibilità del budget disponibile.
  • Il punto di forza nella scelta a favore di un software open source è nei tre fondamentali motivi: impedisce il monopolio di software proprietario, permette l'organizzazione di poter controllare in autonomia i propri dati, permette di garantire servizi senza imporre l'acquisto di software proprietario;
  • La presenza di sotware il cui codice è aperto, permette di apportare modifiche a seconda delle singole necessità, indipendentemente dai fornitori;
  • Il software open source non è gratis. Favorirne l'utilizzo pero' permette di usufruire di servizi offerti da società che si basano su conoscenze sperimentate, sulle proprie capacità assumendosene tutte le responsabilità che nell'offerta di software proprietario vengono sempre scaricate sul produttore del software stesso;
  • Il software Open Source permette una più rapida risoluzione in caso di bug. Questa affermazione è vera se si scelgono software con una grande base di sviluppatori ed utilizzatori nel mondo. Di solito è vera se l'azienda fornitrice della soluzione sceglie correttamente il prodotto da proporre.

Ci sono ovviamente degli svantaggi che è bene esporre:

  • Il software open source, non essendo supportato da alcuna azienda, potrebbe non dare garanzie che con il tempo si assista ad un reale progresso piuttosto che ad un riutilizzo stagnante di tecnologia obsoleta. E' vero comunque che nel panorama attuale ci sono adesso molte aziende anche di primaria importanza (vedi IBM, Red-Hat, Google, etc) che sono impegnate attivamente con loro personale allo sviluppo di software in licenza Open Source;
  • Mancanza di formazione interna all'azienda che necessita di interventi esterni da parte di aziende che sappiano mettere mano sui codici e sulle architetture. I costi in questo caso sono comparabili al software Closed Source.

Noi come azienda abbiamo fatto una scelta di proporre, dove possibile e se possibile, soluzioni realizzate con software Open Source in quanto preferiamo "vendere" conoscenza ai nostri clienti piuttosto che vendere "solo" prodotti.

Trend dell’ICT per il 2013

Mar, 02/04/2013 - 08:13

Abbiamo già passato il primo quarto del 2013 ma è una analisi che ha ancora la sua valenza in quanto, almeno per l'Italia, i primi 3 mesi sono stati quasi esclusivamente d'attesa.

A fine anno uno studio Deloitte, ma sulla stessa falsariga altri avevano fatto le medesime proiezioni, indicava dei trend per l'ict nel 2013. Vediamoli.

  1. Roll out delle prime reti LTE
  2. Scarsa sicurezza dei network aziendali e soprattutto dell password degli utenti
  3. Crescita degli Enterprire Social Networks
  4. Una continua diffusione degli smartphone con il loro ecosistema di Apps
  5. Sempre più applicazioni sul Cloud
  6. Aumento esponenziale dei Big Data.

Nei prossimi articoli approfondiremo alcune tematiche esposte in un'ottica Open Source. Vedremo alcuni strumenti che ci possono aiutare nell'implementazione di alcuni di questi servizi nelle nostre realtà tenendo semrpe presente la catena dato –> informazione –> conoscenza.

Non perdeteli.

Servizi di Activiti

Gio, 06/12/2012 - 10:42

Integriamo il precedente articolo che spiega come configurare i servizi di Activti su Ubuntu introducendo brevemente gli strumenti messi a disposizione da questo framework.

Design Tools, questa serie di serivzi eseguono il deploy dei processi che poi andranno eseguiti dal Process Engine:

  • Activiti Modeler: E' un modellatore web-based con il quale si possono fare eseguire semplici deploy. Utilizzando questa feature non sono necessari sotware di terze parti per iniziare l'attività di modeling ;
  • Activiti Designer: E' un modellatore completo e molto avanzato che funziona come plug-in di Eclipse, consentendo di eseguire unit test e di integrare i processi con codice in Java ;

Process Engine, ovvero il cuore di Activiti:

  • Activiti Engine: E' il componente principale che esegue i processi di BPMN e crea i workflow tasks. Può essere integrato nella web-application java-based o essere eseguito stand-alone ;
  • Activiti REST: E' una web-application che inizia l'engine process e fornisce alcune funzionalità delle API REST ;

Supporting Tools, permettono all'utente di interfacciarsi con l' Engine:

  • Activiti Explorer: Serve per gestire, supervisionare e manovrare via web Activiti Engine. E' possibile ad esempio inizare, fermare, vedere lo stato dei processi attraverso diagrammi grafici od ottenere una lista di processi assegnati per utente.

Configurazione Activiti su Ubuntu

Mar, 04/12/2012 - 10:56

Activiti è un moderno motore di workflow sviluppato in Java in grado di eseguire tutte le funzioni di BPMN 2.0 . Questo Framework è stato ideato per Alfresco da Tom Baeyens e Joram Barrez, già creatori di jBPM.
La suite mette a disposizione un plug-in per Eclipse ed una serie di servizi aggiuntivi. Vediamo come installarli su una macchina Ubuntu 12.10 :

  • Installare l'ultima versione di Java e JDK. Su Ubuntu non ci sono più i repository ufficiali Java, quindi recuperiamo i pacchetti da un repository aggiuntivo:
sudo add-apt-repository ppa:webupd8team/java sudo apt-get update sudo apt-get install oracle-jdk7-installer
  • Scaricare il pacchetto di Activiti dal sito http://activiti.org ed estrarlo in una cartella del tipo: /opt/Activiti;
  • Installare ant: sudo apt-get install ant ;
  • Entrare dentro la cartella setup di activiti ed avviare il processo ant per l'installazione:
cd /opt/activiti/setup sudo ant

Al termine del processo di installazione si dovrebbe aprire il browser con l'explorer di Activiti. Si può accedere con: User = kermit , psw = kermit .

Per installare e configurare Eclipse con Activiti:

  • Scaricare l'ultima versione di Eclipse Classic dal sito: www.eclipse.org ;
  • Estrarre i file in una cartella del tipo: /opt/eclipse/ ;
  • Lanciare eclipse:
cd /opt/eclipse/ ./eclipse
  • Alla richiesta di che percorso utilizzare come workspace, si consiglia: /usr/NOME_UTENTE/workspace/ ;
  • Dopo che Eclipse si è avviato selezionare: File -> Import -> General -> Existing Project Into Workspace -> Su Select root Directory scegliere la cartella Workspace all'interno della directory di Activiti, selezionare tutti i progetti e continuare.

Buon lavoro.

Integrazione Drupal e Alfresco con CMIS

Gio, 29/11/2012 - 14:11

Drupal come molti di voi sapranno è a tutt' oggi sicuramente il più avanzato CMS nel panorama Open Source che con il continuo lavoro della comunità e l'ampissima disponibilità di moduli versione dopo versione aumenta in modo esponenziale le sue potenzialità. Può essere utilizzato per funzionalità base come un semplice sito internet o blog o può diventare lo strumento adatto per sviluppare avanzatisse piattaforme web, come intranet, siti e-commerce, sistemi DMS, CRM, ecc…
Alfresco, anche lui Open Source, si sta invece imponendo sempre di più come leader nel mercato della Gestione Documentale insieme al diretto concorrente di Microsoft SharePoint. Questa piattaforma sviluppata in Java è già utilizzata da diverse grandi organizzazioni del panorama mondiale: NASA, Michelin,  BNPParibas, Cisco, Crédit agricole, Renault F1, Total, Mediaset e addirittura vari Ministeri Francesi sono soltanto alcuni esempi.

Oggi spiegheremo come poter integrare questi due sistemi tra loro, permettendo la condivisione dei contenuti di Alfresco su Drupal. Il potente motore di Workflow di Alfresco infatti consente un'avanzatissima gestione automatizzata dei dati e delle informazioni ma essendo progettato per ambiti prettamente business è diffcilmente adattabile a soluzioni end-user per il pubblico, situazione invece che grazie alla sua estrema e granulare possibilità di personalizzazione è adatta a Drupal.
L' integrazione tra queste due piattaforme è possibile grazie al protocollo CMIS, un Open Standard definito dal web standard consortium OASIS che fornisce un livello astratto per gestire sistemi di gestione documenta e repository attraverso standard web. Oltre ad Alfresco e SharePoint, anche il progetto Apache Chemistry supporta CMIS. Per maggiori informazioni su questo standard suggeriamo questo documento.

Ecco come procedere:

  • Scaricare ed installare su Drupal il modulo "CMIS API" ( https://drupal.org/project/cmis ).
    Il pacchetto comprende 8 moduli: Il principale è "CMIS" che funge da core per tutti gli altri che potete abilitare a  vostra discrezione a seconda delle funzionalità che vorrete testare. Questo modulo non richiede altri moduli aggiuntivi per funzionare;
  • Successivamente sarà necessario editare il file settings.php di Drupal ( '…/[DRUPAL_HOME]/sites/default/settings.php' ) per aggiungere poche righe necessarie alla connessione CMIS sul vostro sito Alfresco: /**  * CMIS repository configuration  */ $conf['cmis_repositories'] = array( 'default' => array ( 'user' => 'alfresco_username', 'password' => 'alfresco_password', 'url' => 'http://my.server/alfresco/service/cmis' ) );

    Nel caso voleste configuare un'altra connessione aggiuntiva, sarà sufficiente aggiungere un'altra sezione di codice come quella che viene definita da 'default' .
    ATTENZIONE: Assicuratevi nella vostra web directory di aver precedentemente dato i permessi corretti al vostro file settings.php in quanto vi sarà scritta la password di Alfresco in chiaro!

  • Su 'Moduli -> CMIS Browser -> Configurazione' potrete configuarre la root directory da cui CMIS leggerà i contenuti. Per scegliere la directory principale di Alfresco impostare ' / '.
  • A questo punto potrete facilmente accedere all'explorer CMIS attraverso un idirizzo del tipo ' http://your.server.com/yourdrupalpath/cmis/browser ' .

Attraverso questo sistema sarà anche possibile creare o caricare cartelle, file e contenuti:

Importante anche l'utility per l'esecuzione di Query CMIS SQL:

Buon lavoro.

Fonti: http://unorganizedmachines.com/site/software-and-technology/34-software-development/98-integrating-alfresco-content-into-a-drupal-site

Sicurezza Informatica e PA / pt2

Mar, 09/10/2012 - 17:03

 

Riprendiamo il tema già introdotto in precedente articolo di qualche mese fa.

Negli ultimi 3 anni, la crescente necessità di poter contare su reti ed infrastrutture sicure ed affidabili ancor prima che efficienti, nonché l'evoluzione dei moderni sistemi informatici verso il Cloud, cioè un unico punto centrale in cui raccogliere una grossa quantità di dati che diventa quindi ad alta sensibilità, ha indotto DigitPA ad imporre con maggior forza la sua posizione.

Il 30 dicembre 2010 il Decreto Legislativo n. 235 apporta importanti modifiche al Codice dell’Amministrazione Digitale.
In particolare nell' articolo 50-bis si evidenzia l'obbligo per le P.A. di predisporre degli adeguati piani di emergenza atti a garantire il ripristino dei sistemi informativi ed il ritorno alla normale operatività a seguito di incidenti informatici. Nello specifico sarà obbligatoria la pianificazione di “un piano di continuità operativa (comma 3, punto a), inclusivo del piano di disaster recovery (comma 3, punto b), da parte di tutte le pubbliche amministrazioni, entro 15 mesi dalla data di entrata in vigore del D.Lgs. 235/2010 (25.01.2011)” e “la stesura, preventiva al precedente adempimento, di un apposito studio di fattibilità, sul quale deve essere obbligatoriamente richiesto parere di DigitPA (comma 4).
L'importante articolo 51 del CAD invece stabilisce fondamentali specifiche tecniche per garantire allo stesso tempo la sicurezza e la disponibilità dei dati sensibili all'interno dei sistemi informativi, rendendo per la prima volta il contesto dipendente da linea guida ad-hoc ed non solo dalle indicazioni stabilite dal Codice della Privacy ed in particolare nell' allegato B.
In questo contesto DigitPA non manca di rafforzare il suo ruolo assumendosi l'onere di monitorare sull'applicazione delle direttive, segnalarndo al Ministero competente le amministrazioni inadempienti rispetto alle citate regole tecniche, e predisponendo valutazioni, relazioni, studi di fattibilità e procedure di valutazione in merito.

Con comunicazione sulla Gazzetta Ufficiale n. 295 del 20 dicembre 2011, DigitPA ha poi predisposto delle Linee guida sulla Continuità Operativa, offrendosi al contempo come organo consultivo e di supporto alle amministrazioni che volessero avviare progetti coordinati per la salvaguardia dei propri sistemi informativi nella logica della razionalizzazione degli investimenti nella P.A. Un progetto simile infatti era già stato avviato nel 2003 quando avvalendosi dell'iniziativa già intrapresa dall' INPS l'anno precedente, DigitPA ebbe un ruolo di coordinamento nella costruzione del Centro unico di Backup degli istituti previdenziali e assicurativi (CUB) al quale hanno aderito INPS, INAIL, INPDAP, entrato nella fase operativa il 27 giugno 2005 e collaudato il 22 settembre 2007.
A proposito il 1 dicembre 2011 viene emanata una Circolare indicante le modatità di richiesta del parere di DigitPA sui temi precedenti, riguardo all'adozione di nuovi piani ed infrastruttire informatiche.

In quest'ultimo periodo quindi, i cambiamenti sono stati pochi ma assolutamente significativi. Ad oggi, vista la prevista sostituzione di DigitPA con l'Agenzia per l'Italia Digitale ed il varo del decreto denominato “Digitalia” le carte saranno destinate ad essere rimescolate ancora una volta, tuttavia per ora scegliamo di concentrarci sull'attuale situazione a cui devono fare fronte le Pubbliche Amministrazioni.
Riassumendo gli strumenti principali ogni PA deve predisporre sono:

  • Il piano di continuità operativa, che “fissa gli obiettivi e i principi da perseguire, descrive le procedure per la gestione della continuità operativa, anche affidate a soggetti esterni. Il piano tiene conto delle potenziali criticità relative a risorse umane, strutturali, tecnologiche e contiene idonee misure preventive. Le amministrazioni pubbliche verificano la funzionalità del piano di continuità operativa con cadenza biennale.”;
  • Il piano di disaster recovery, che “stabilisce le misure tecniche e organizzative per garantire il funzionamento dei centri di elaborazione dati e delle procedure informatiche rilevanti in siti alternativi a quelli di produzione. DigitPA, sentito il Garante per la protezione dei dati personali, definisce le linee guida per le soluzioni tecniche idonee a garantire la salvaguardia dei dati e delle applicazioni informatiche, verifica annualmente il costante aggiornamento dei piani di disaster recovery delle amministrazioni interessate e ne informa annualmente il Ministro per la pubblica amministrazione e l’innovazione.”;

Ovviamente le soluzioni tecniche atte all'adempimento di tali obblighi sono variabili e commisurati al tipo ed alle dimensioni dell'Amministrazione che potrà scegliere in maniera autonoma le migliori opportunità e prodotti a lei adatti. Come già detto DigitPA si offre come organo di supporto per la valutazione delle proposte tecniche, ma nel corso del tempo ha già fornito una ampia documentazione ed una serie di strumenti utili ad autovalutazioni e a facilitare studi autonomi.
In particolare è stato predisposto un modello denominato Studio di Fattibilità Tecnica che permette di riassumere i progetti da loro avanzati secondo una linea comune a tutte le amministrazioni.
Nel sito di DigitPA inoltre sono a disposizione alcuni strumenti (fogli di calcolo avanzati e software) utili ad un immediata autovalutazione sulla sensibilità dei serivizi prestati e quindi sulla priorità delle soluzioni da adottare. I risultati di questi calcoli possono essere confrontati con delle scale di valori che se ben interpetate possono indicare la soluzione tecnica adatta ad ogni tipo di servizio.
L'autovalutazione si basa sull'identificazione di tre direttrici: La tipologia di servizio erogato, la complessità organizzativa e la complessità tecnologica. Dalle linee guida per la compilazione ricaviamo: “La direttrice del servizio consente di far rientrare nella valutazione aspetti legati alla tipologia, numerosità e criticità dei servizi erogati, in termini di danno per l’organizzazione e/o per i suoi utenti in caso di mancata erogazione del servizio stesso; La direttrice della complessità della organizzazione consente di far rientrare nella valutazione aspetti legati alla complessità amministrativa e strutturale dell’organizzazione, al fine di stimare il dimensionamento delle soluzioni tecniche da adottare; La direttrice della tecnologia consente di far entrare nella valutazione aspetti legati al fattore tecnologico in termini di dimensione e complessità, al fine di poter stimare la tipologia e la natura delle soluzioni tecniche da adottare.
Ogni direttrice ha degli indicatori ad-hoc, da cui si giunge ad un indicatore complessivo di criticita’, i cui livelli sono raggruppati in 4 classi di rischio ognina associata alla soluzioni tecnologiche più adatte, denominate TIERS.
Sempre dalle linee guida riportiamo:

  • TIER 1: Backup dati e conservazione presso un altro sito con spazi attrezzati per accogliere risorse elaborative in caso di disastro, con garanzia della disponibilità di risorsa di elaborazione in emergenza;
  • TIER 2: Backup dati e conservazione presso un altro sito con spazi attrezzati per accogliere risorse elaborative in caso di disastro, con garanzia della disponibilità di risorsa di elaborazione in emergenza.
  • TIER 3: Backup dati e conservazione presso un altro sito con spazi attrezzati per accogliere risorse elaborative in caso di disastro, con garanzia della disponibilità di risorsa di elaborazione in emergenza.
  • TIER 4: La soluzione prevede che le risorse elaborative, garantite coerenti con quelle del centro primario, siano sempre disponibili, permettendo la ripartenza delle funzionalità in tempi rapidi.
  • TIER 5: La soluzione è analoga a quella del Tier4, con la differenza che l’aggiornamento finale dei dati avviene solo quando entrambi i siti hanno eseguito e completato i rispettivi aggiornamenti.
  • TIER 6: La soluzione è analoga a quella del Tier4, con la differenza che l’aggiornamento finale dei dati avviene solo quando entrambi i siti hanno eseguito e completato i rispettivi aggiornamenti.

In conclusione, la Normativa Italiana presenta un quadro legislativo non carente, e che sulla carta obbliga senza alcun dubbio ogni amministrazione ad essere in regola con standard e requisiti minimi necessari alla sicurezza, interperiobilità, accessibilità e disponibilità dei dati, nonché alla stessà continuità operativa dei servizi offerti. Le operazioni decisionali e pratiche tuttavia non posso che essere lasciate in mano agli stressi enti sul terriotrio, che non sempre sono sensibili ai temi trattati o non hanno le capacità finanziarie per operare verso un miglioramento delle loro strutture.
Ricordiamo però che nell'era del ritorno alla centralizzazione dei servizi e alla progressiva eliminazione della burocrazia in forma cartacea, i servizi degitali assumono un ruolo estremamente sensibile, in cui senza voler esagerare ogni piccola mancanza può portare a risultati estremante tragici ed imprevisti. Anche se le carenze sono ancora molte, l'attenzione verso questi temi nella Pubblica Amministrazione sta crescendo giorno dopo giorno e ci auguriamo che la semplice attuazzione delle normative in vigore possa un giorno diventare risultato alla portata di qualsiasi servizio pubblico.

 

RIFERIMENTI:
http://www.digitpa.gov.it/
http://www.interlex.it/pa/d_bruschi.htm

http://www.clusit.it/

Linkedin: trafugate 6.5 milioni di password

Mer, 06/06/2012 - 20:20

Riportiamo integralmente da webnews, in quanto importante.

L'articolo originale lo trovate qui.

Un utente ha pubblicato su un forum russo una forte minaccia per la credibilità di LinkedIn: il file portato online conterrebbe infatti 6,5 milioni di password estrapolate direttamente dai server del social network professionale, facendo così teoricamente propri 6,5 milioni di account attivi.

La veridicità del documento è ancora tutta da confermare, ma l’ipotesi appare verosimile sulla base di alcuni indizi raccolti tra le password elencate. LinkedIn al momento non ha ancora fornito spiegazioni né conferme, ma ha comunicato di aver preso visione del problema e di voler diramare aggiornamenti sulla situazione non appena possibile e non appena in possesso di informazioni certe su quanto accaduto.
Click here to find out more!

Le password sarebbero protette da crittografia con algoritmo SHA-1, il che dovrebbe mettere la maggior parte degli account al sicuro. Non per tutti sarà però così, il che determina una situazione di rischio potenziale che ha spinto Graham Cluley, esperto di sicurezza Sophos, a consigliare a tutti, indiscriminatamente, il cambio della propria password sul social network.

Per effettuare tale operazione è sufficiente un login sul proprio account, un click su “impostazioni” sotto il proprio nome in alto a destra e quindi un ultimo click su “cambia” in relazione al campo “password”.

Il problema di sicurezza in casa LinkedIn giunge a distanza di poche ore dalla scoperta di alcune informazioni in chiaro che il social network recupera dall’utenza utilizzante l’applicazione dedicata per iOS: la comunione delle due situazioni costringerà il gruppo ad una chiara presa di posizione per spiegare sia l’una che l’altra falla. Problemi di questo tipo rischiano infatti di mettere in discussione l’immagine e la credibilità dell’intero social network, il che impedisce di temporeggiare ed impone reazioni immediate a garanzia della sicurezza e della bontà del sistema messo al servizio degli utenti.

Sicurezza Informatica e PA / pt 1

Sab, 05/05/2012 - 19:49

In un precedente articolo avevamo proposto un'analisi sull'evoluzione delle normative inerenti ai temi di privacy e sicurezza dei dati nell'ultimo periodo. Da una visione completa dell'insieme si nota con evidenza che dopo alcuni anni di 'costruzione' e 'definizione' delle problematiche, dei ruoli e degli obblighi in materia, le ultime indicazioni arrivate dal legislatore tendono pian piano a semplificare e razionalizzare il complesso giuridico.
Tuttavia per quanto riguarda l'ambito Pubblica Amministrazione si sta andando in controtendenza. Le ultime indicazioni di DigitPA infatti stanno definendo obblighi sempre più precisi, stabilendo con chiarezza ambiti di applicazioni ed indicando suggerimenti e best-practice per permettere soprattutto agli enti locali di riconoscere le proprie mancanze e giungere nel tempo ad un livello di stabilità relativo alla parte informatica che garantisca la piena sicurezza dei dati ed il rapido ripristino delle attività in caso di incidente informatico.
Ad oggi infatti la sensazione (soggettiva) che molte PA locali debbano ancora fare molti passi in avanti per garantire un grado di sicurezza ICT accettabile è ancora diffusa, nonostante il piano normativo anche se un poco farraginoso e complesso già da anni si sia sufficientemente espresso.
In questo primo articolo analizzeremo il contesto storico (moderno) Italiano esclusivamente riguardo le correlazioni tra ICT e sicurezza ( tralasciando perciò il vasto complesso generale della Digital Governance e delle sue varie evoluzioni nel tempo), per poi proporre più avanti un secondo articolo contenente le ultime evoluzioni approfondendo in particolare il ruolo di DigitPa.

La politica italiana incomincia ad interessarsi concretamente di sicurezza informatica e del rapporto di quest'ultima con gli obblighi di privacy nel gennaio 2002 quando la Presidenza del Consiglio dei Ministri emana una direttiva sulla sicurezza ICT con la quale invita le PA ad ad effettuare una propria autovalutazione in merito e ad allinearsi ad una base minima di sicurezza tecnicamente definita negli nallegati alla direttiva. Al contempo il Dipartimento per l'Innovazione per le Tecnologie della Presidenza del Consiglio dei Ministri ed il Ministero delle comunicazioni si sarebbero impegnati a “[...] Promuovere la creazione e la successiva attivazione di un modello organizzativo nazionale di sicurezza ICT […] Costituire un comitato nazionale della sicurezza ICT [...] Definire uno schema nazionale di riferimento [...] Formulare il piano nazionale della sicurezza ICT della PA [...] Realizzare la certificazione di sicurezza ICT nella PA [...]”.
Ad aprile dello stesso anno sempre la Presidenza del Consiglio emana la direttiva denominata “Schema nazionale per la valutazione e la certificazione della sicurezza delle tecnologie dell'informazione” con il quali si pongono le basi giuridiche “… per la valutazione e la certificazione della sicurezza nel settore delle tecnologie dell'informazione per la tutela delle informazioni classificate disciplina le linee essenziali per la definizione dei criteri e delle procedure da osservare per il funzionamento degli organismi di certificazione e per la valutazione dei prodotti e dei sistemi che gestiscono informazioni classificate.” In particolare viene appositamente definita un nuovo tipo di soggetto denominato Centro di Valutazione che dovrà rispondere ad alcune caratteristiche tecniche e sarà regolamentato nei rapporti con il cliente o "valutato".
Pochi mesi dopo a luglio viene istituito con termine al 31/12/2004 il Comitato Tecnico Nazionale sulla Sicurezza ICT con il compito di coordinare i lavori per il raggiungimento degli obiettivi prefissati con la direttiva di gennaio 2002.

Si passa quindi ad ottobre 2003 quando sempre con un decreto della presidenza del consiglio viene adottato il nuovo Schema Nazionale per la certificazione di sicurezza di prodotti e sistemi ICT, che si basa sugli standard ISO ITSEC e Common Criteria.
La sensazione è comunque che ci sia ancora molta strada da percorrere, ed infatti a dicembre dello stesso anno però in un ulteriore decreto viene precisato:
"Gli impegni indicati nella direttiva del marzo 2002 (autovalutazione del livello di sicurezza,
adeguamento alla «base minima» di sicurezza), al momento, non sono ancora compiutamente
realizzati. Le amministrazioni dovranno, pertanto, al più presto, adeguare le propria struttura,
almeno, ai livelli di sicurezza minimi richiesti, rivolgendo l'attenzione sia all'ambito organizzativo
che alla realizzazione di attività operative.
"
A Marzo 2004 il Comitato sulla Sicurezza ICT predispone un fondamentale documento chiamato Proposte concernenti le strategie in materia di Sicurezza informatica e delle telecomunicazioni per la pubblica amministrazione dove viene riassunta tutta l'attività del Comitato. Ampia imprtanza viene data agli interventi di formazioni presso gli enti locali, alla sensibilizzazione sui temi di continuità operativa e analisi dei rischi, al favorire il ricorso a standard di sicurezza, e sopratutto ad una nuova struttura denominata GOVCERT.IT (poi CERT-SPC) con lo scopo di diventare punto di riferimento per le P.A in tema di attacchi informatici, tecniche di intrusione, vulnerabilità, minacce e patch.

Finalmente a Marzo 2006 il CNIPA pubblica il Piano Nazionale della sicurezza delle tecnologie dell’informazione e comunicazione della pubblica amministrazione che stabilisce le azioni necessarie per l' attuazione della sicurezza informatica e contiene al suo interno anche il Modello Organizzativo Nazionale di sicurezza ICT per la PA che invece definisce i processi e le strutture con cui attuare le azioni del Piano Nazionale.
A partire dal 2005 però importanti indicazioni arrivano anche dal Sistema Pubblico di Connettività definito dal Codice dell'Amministrazione Digitale dove sebbene in via generale vengono definite regole, metodi e best-practice (come la nomina di un Computer Emergency Response Team, CERT) per l'ambito di sicurezza nella PA, prestando attenzione a tutti gli aspetti logici, infrastrutturali, dei servizi, e dell’organizzazione.
Infine si ricorda anche nell'aprile 2008 il decreto denominato "Individuazione delle infrastrutture critiche informatiche di interesse nazionale" che sottolinea la sensibilità delle informazioni trattate da alcuni organismi della PA istituendo tra l'altro il C.N.A.I.P.I.C. Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche sotto il controllo della Polizia Postale e delle Comunicazioni.

Nei prossimi giorni come già spiegato proporremmo un ulteriore articolo con le evoluzioni avute negli ultimi 3 anni circa illustrando le specifiche indicazioni e richieste pervenute dal legislatore e da DigitPA nei confronti degli Enti Locali, fornendo anche alcune nostre considerazioni e proposte tecniche per lo sviluppo dei nuovi Sistemi Informatici nelle PA in previsione dell'adeguamento alle novità.

 

RIFERIMENTI:
http://www.interlex.it/pa/d_bruschi.htm
http://www.isticom.it/documenti/evidenza/intervento_guida.pdf
http://archivio.cnipa.gov.it/site/it-IT/Normativa/Raccolta_normativa_ICT/Sicurezza_informatica/

http://www.clusit.it/

E dopo Apache, il web server più utilizzato è NGINX

Gio, 26/04/2012 - 21:22

Da OSSBLOG.IT

 

Appena tre giorni fa è stata rilasciata la versione 1.2.0 di NGINX (engine x), il web e reverse/mail proxy server, creato da Igor Sysoev. Sono passati sette anni dal rilascio iniziale e mese dopo mese continua a guadagnare terreno; secondo Netcraft la sua quota di mercato è di circa il 10%. Questo risultato ne fa il secondo web server più utilizzato.

Di fatto si sta trasformando nella killer app dei web server, tanto che compagnie come Hulu, Facebook e Automattic (per wordpress.com) lo utilizzano per le sue eccellenti doti di scalabilità, stabilità e gestione di carichi molto elevati. C’è da sottolineare che nginx non è progettato per fornire il maggior numero di features, ma piuttosto per supportare un limitato insieme di caratteristiche con prestazioni di classe superiore e soprattutto con un ottimo grado di determinismo. Caratteristica fondamentale per la progettazione di data center.

nginx è nato con l’intento di risolvere il problema C10K, ossia poter servire 10000 client simultanei per ogni istanza server con un consumo di risorse veramente limitato. I confronti con installazioni Apache Web Server sono spesso imbarazzanti e questo è dovuto al diverso approccio utilizzato dai due. nginx ha adottato una strategia asincrona ad eventi, che consente di scalare in maniera molto efficiente, evitando di replicare risorse ad ogni richiesta, come invece avviene per i server multi-processo o multi-thread.

La diffusione di nginx ha dato vita a stack alternativi al consueto LAMP, sostituendo la componente Apache per avere degli ambienti LEMP. A mio avviso la crescita di questo web server ha un’importanza che va molto oltre il semplice dato numerico, che se preso da solo sarebbe poco significativo rispetto ad una quota del 60% di Apache. La questione è il diverso paradigma utilizzato. Dopo anni di servizio, l’approccio tradizionale sembra perdere terreno, in particolar modo nelle applicazioni mission critical. Questo modello sembra prendere piede anche in altre aree e la presenza di Node.js ne è un esempio.

Sulla stessa scia, c’è da sorvegliare anche l’andamento di lighttpd che per ora si attesta al 1,2% ma che può vantare “clienti” del calibro di YouTube, Wikipedia e meebo. La conclusione di tutto ciò è l’affermarsi di una risposta efficace e soprattutto efficiente alla sfida più grande dell’attuale Internet: i carichi esponenziali. E la fondazione Apache farebbe meglio a prendere provvedimenti.

Ubuntu 12.04 LTS

Gio, 26/04/2012 - 21:14

Finalmente rilasciata.

L'avevamo gia' provata qualche giorno fa e ci sembrava gia' stabile (solite prove come web server e come application server che facciamo su molte distribuzioni).

Le novità:

  • Il primo cambiamento notevole di questa Long Term Support sta nel suo periodo di supporto esteso a cinque anni – sia nella versione desktop che server – rispetto alle precedenti versioni, per le quali erano previsti tre anni nella versione desktop e cinque per la versione server.
  • Interessante il restyling per entrambe le versioni di Unity: c’è ora la possibilità di ridimensionare le icone direttamente nelle impostazioni di sistema (solo per la versione 3D), mentre il launcher – che in caso di installazioni con più di un monitor, resta nello schermo principale – sarà sempre visibile (la scomparsa automatica è comunque configurabile nelle impostazioni).
  • HUD, il nuovo sistema di accesso ai menu delle applicazioni annunciato lo scorso gennaio dal patron Mark Shuttleworth, ha intravisto alcune piccole modifiche stilistiche, ma non è ancora stato impostato per default in questa release di Ubuntu.
  • Per chi invece cerca un’alternativa a Unity, la precedente modalità fallback è stata sostituita da GNOME Classic, un vero e proprio clone di Gnome 2.x, che può essere selezionato come sempre dal menu della sessione in LightDM.
  • Cambiato anche il player predefinito, che da Banshee torna ad essere Rhythmbox, con la rimozione di Mono dalle installazioni di default.

Ovviamente da provare!

Nuova release per mozilla firefox

Gio, 26/04/2012 - 21:10

In questi giorni di fermento per l’imminente rilascio di Ubuntu 12.04, anche il team di Mozilla si da molto da fare e assieme alle novità attese per Firefox 14 ci arriva la notizia del rilascio della stable release di Firefox 12.

Questa nuova release porta con se il solito lavoro di bug fixing e un miglioramento per il tool di aggiornamento (per la versione Windows e Mac OS X, infatti a breve Firefox 12 per Linux sarà disponibile come update nei repository delle maggiori distribuzioni).

Firefox 12 porta con se anche il supporto text-align-last CSS ed ECMAScript 6 Map, due importanti aggiornamenti che rendono Firefox un browser al passo con le nuove tecnologie web.

Da provare!

Le ultime evoluzioni sulla privacy

Ven, 20/04/2012 - 17:59

Nell'ultimo periodo la Commissione Europea ha discusso un' importante riforma del regolamento sulla privacy con lo scopo di unificare la legislazione in materia all'interno dei paesi EU e sostituire la direttiva 95/46/CE. A differenza delle Direttive che consentono agli Stati Membri di interpretare ed applicare con modalità diverse le norme, i Regolamenti Europei vengono trasformati direttamente in legge nazionale da ogni stato con minima possibilità di modifica. E perciò evidente che questo avrà un importante impatto sul nostro Codice della Privacy, e potrebbe portare ad ulteriori sconvolgimenti.
Il primo passo però sta già venendo discusso in questi giorni, infatti il Consiglio dei Ministri ha dato il via ai lavori di esame preliminare al decreto legislativo per l'attuazione della direttiva europea in tema di servizio universale e diritti degli utenti in materia di reti e servizi di comunicazione elettronica, della direttiva europea sul trattamento dei dati personali e tutela della privacy nel settore delle comunicazioni elettroniche, del regolamento comunitario sulla cooperazione tra le Autorità nazionali responsabili dell'esecuzione della normativa a tutela dei consumatori. Questa normativa dovrebbe servire a ribadire la responsabilità degli operatori in caso di incidenti informatici a tutela di utenti e consumatori.

Oltre a ciò è però utile ricordare che il testo Italiano sulla privacy negli ultimi dodici mesi ha già subito importante modifiche:

A maggio 2011 infatti oltre ad alcuni accorgimenti per i sistemi bancari venivano infatti decise varie semplificazioni normative riguardanti le persone giuridiche, mentre a dicembre dello stesso anno avveniva la rivoluzione limitando il concetto di dato personale soltanto all'ambito delle persone fisiche.

Il 9 febbraio 2012 con il DDL Semplificazioni è stato infine abrogata l' obbligarietà della redazione del Documento Programmatico sulla Sicurezza e Privacy (DPS).
E' nostra opinione però che sia buona norma per ogni azienda, sopratutto se tratta dati sensibili o giudiziari, tenere comunque aggiornato un proprio documento interno simile al vecchio modello di DPS per la guida alla gestione dei sistemi informativi e la continuità operativa allo scopo di avere il sotto controllo e garantire la tracciabilità dei dati, che rimangono comunque un fattore di criticità per ogni organizzazione.