Ci risiamo. Il tuo partner tecnologico ti ha proposto di integrare nel tuo sistema un workflow engine.
La proposta ti è stata posta in termini puramente “markettari” quindi ti stai chiedendo perché sostenere un ulteriore investimento, seppur in linea con il tuo budget annuale, dal momento che non hai chiaro in che modo potrebbe esserti utile.

Facciamo allora un passo indietro, cercando di capire insieme di cosa si tratta.

Un motore di workflow è un’applicazione con la finalità di strutturare tutti gli step necessari affinché un flusso di lavoro venga completato.
All’interno del motore di workflow vengono mappate tutte le interconnessioni che fanno parte di un flusso di lavoro, quindi non solo dati, ma anche azioni, applicazioni, ecc., che risultano interessati dal processo in questione.

Tutti i componenti del flusso di lavoro vengono strutturati e l’intero ciclo di vita di un processo viene monitorato, tracciato e ricondotto ad una sequenza determinata.
L’utilità consiste quindi nella possibilità di tradurre in un flusso automatizzato una (o più) procedure aziendali, stabilendo step e tempistiche, evitando la possibilità che si formino colli di bottiglia, permettendoti così anche di verificare a che punto il processo risulti in stallo.

Il vantaggio in termini organizzativi a questo punto è lampante. Pensa alla facilità di coordinare ad esempio attori che fanno capo al medesimo processo ma sono in forze presso unità diverse e che utilizzano applicazioni differenti;
pensa con che efficienza puoi snellire il processo di approvazione ferie, grazie ad un flusso in grado di verificare presenze del personale, scadenze progettuali, meeting e riunioni pianificate da tempo;

pensa alla tempestività con cui puoi verificare cosa (ma soprattutto chi) sta generando un ritardo;

pensa al risparmio di tempo e carta, alla minimizzazione del rischio che un processo fallisca o venga interrotto a causa dell’ineluttabile vulnerabilità umana.

Ne siamo certi, che si tratti della definizione di un processo per l’HR funzionale alla gestione del personale, o del flusso amministrativo afferente ordini, fatturazione, approvazione dei pagamenti, o ancora di un flusso in ambito IoT per la l’organizzazione delle linee di produzione, un workflow engine può indubbiamente darti una grossa mano.

Noi abbiamo deciso di fare un passo in più! Integrare un workflow engine in Monokee, il nostro prodotto per la gestione delle identità digitali, per assicurare la massima integrazione tra i processi aziendali e le identità del personale.

Dall’assunzione, all’assegnazione dei diritti d’accesso alle risorse, alla gestione dei ruoli e la relativa abilitazione delle funzioni, così come l’assegnazione delle utenze al dominio, l’aggiornamento delle policy in base agli avanzamenti di carriera, e molto altro ancora integrato in un flusso cucito addosso alle tue procedure aziendali.

Vuoi saperne di più? Contattaci!


Un software obsoleto rappresenta un rischio potenziale per i sistemi informatici giacché, si sa, la mancanza di patch di sicurezza aumenta la vulnerabilità e la possibilità di cadere vittima di attacchi haker.

In base alle stime di una recente indagine messa a punto da Kaspersky, nota software house di antivirus, il 40% dei sistemi informatici presenta delle considerevoli falle in ambito sicurezza Internet in quanto il sistema operativo risulta obsoleto per via di mancati aggiornamenti.

Naturalmente non si tratta solo di mantenere adeguati ed aggiornati sistemi di sicurezza perimetrale, bensì di provvedere all’aggiornamento di tutto il software.

La fine del supporto di SQL Server 2008/R2 e di Windows Server 2008/R2, ad esempio, implicherà il termine degli aggiornamenti di sicurezza standard. Non sarà più possibile applicare eventuali patch correttive, correndo il rischio di rallentare o addirittura arrestare l’operatività.

Non avere la possibilità di applicare aggiornamenti di stabilizzazione, ottimizzazione e sicurezza renderà estremamente vulnerabili le applicazioni e i dati mission-critical, esponendoli al rischio di ransomware, phishing ed attacchi, dal momento che Il software fuori supporto può presentare vulnerabilità, che vengono velocemente intercettate e condivise tra i criminali informatici.

Stando ai dati riportati in recenti rapporti, sono soprattutto le PMI che manifestano la più alta vulnerabilità agli attacchi informatici, a causa dei ridotti investimenti per gli aggiornamenti di software, hardware e sistemi operativi oramai anacronistici.

Perdita di fatturato, perdita di dati mission-critical, riscatti e costi per il ripristino, rappresentano le principali voci di spesa cui tener conto quando si mantiene un sistema non aggiornato.

Altro tema rilevante è la mancata conformità alla normativa GDPR, che infatti prevede, una sanzione fino al 4% del fatturato globale annuo o pari a 2 milioni di euro, a seconda di quale dei due importi sia superiore per le imprese che agiscano in violazione del GDPR.

Anche il Garante della Privacy indica che:

“Il titolare del trattamento è obbligato ad adottare misure di sicurezza idonee a ridurre al minimo i rischi di distruzione, perdita, accesso non autorizzato o trattamento dei dati personali non consentito o non conforme alle finalità della raccolta (articolo 31 del Codice). In particolare, il titolare deve adottare le misure minime di sicurezza (articolo 33 del Codice e Allegato B al Codice) volte ad assicurare un livello minimo di protezione dei dati personali. L’omessa applicazione delle misure minime di sicurezza è punita con la sanzione amministrativa del pagamento di una somma da diecimila euro a centoventimila euro (articolo  162, comma 2 bis del Codice) e con la sanzione penale dell’arresto fino a 2 anni (articolo 169 del Codice).” Fonte: Garante della Privacy

Non lasciare che tutto questo accada. I tecnici qualificati di Athesys possiedono le competenze per supportarti nella migrazione a sistemi più evoluti che ti garantiranno sicurezza ed efficienza.

SCOPRI LE NOSTRE SOLUZIONI >>


Dato il numero crescente di contagi registrati nelle ultime ore prevalentemente in Lombardia e Veneto e il trend in aumento dei possibili casi positivi al CoVid-19, è assolutamente doveroso per i cittadini attenersi alle misure cautelative di contenimento diramate dalle istituzioni.
Anche le aziende, in ottemperanza alle indicazioni Regionali e del Ministero della Salute, proprio nelle ultime ore stanno adottando policy di sicurezza sanitaria atte a fronteggiare il propagarsi dell’infezione che includono, oltre alla buona prassi igienica di lavare frequentemente ed accuratamente le mani, sanificare gli ambienti e detergere le superfici con prodotti idonei anche:

  • Limitazione degli incontri fisici in favore di strumenti informatici,
  • Annullamento di incontri, partecipazione a fiere e meeting,
  • Restrizione nell’accesso per i consulenti, invitati a lavorare da remoto
  • Smart Working per i dipendenti.

E’ doveroso chiedersi quali saranno le ripercussioni sociali del CoVid-19, dal momento che è sconsigliabile scambiarsi una calda stretta di mano ed è preferibile invece conversare ad una debita distanza di sicurezza.
Certo ciò dipenderà dalla durata del lasso di tempo in cui dovremo attenerci a questi accorgimenti e soprattutto dal sottofondo emotivo di ciascuno.

La speculazione del malware Emotet

Che un evento epocale e critico quale la diffusione del Coronavirus potesse fare gola agli hacker era prevedibile. Già da qualche mese il malware Emotet viene diffuso a mezzo di allegati spam che offrono informazioni circa la diffusione del coronavirus. Il contenuto delle mail è stato architettato ad arte, incentrato sui trend del contagio o sulle norme da tenere per evitarlo ed invogliano a cliccare diverse tipologie di file malevoli, compresi pdf, mp4 e docx per diffondere invece il malware.

Lo Smart Working e il dilagare di dispositivi non sicuri connessi alle reti aziendali

L’avvallo allo Smart Working che il Coronavirus comporta, si può raffigurare come un piede ben premuto sull’acceleratore dei rischi connessi alla Shadow IT: devices ed end-point di vario genere, magari personali, che utilizzano sistemi operativi non aggiornati, senza patch di sicurezza che si collegano in VPN e procedono a modifiche e sincronizzazioni degli asset aziendali.

Questo scenario, allarmante nei termini della salute dei cittadini, si prospetta invece come un prospero terreno di caccia per tutti i fautori di attacchi malevoli. Un numero crescente di macchine isolate e vulnerabili, al difuori del controllo diretto dell’IT, che si interfacciano con reti, applicazioni e databases aziendali.

Chi governa la sicurezza di un’azienda ora più che mai è chiamato non solo a rafforzare gli strumenti di prevenzione degli attacchi informatici in essere, a diffondere dei principi di buona condotta rispetto a contenuti sospetti, ma soprattutto è tenuto a seguire i trend sociologici e politici e ancor più epidemiologici in corso, maturando non solo consapevolezza ma anche lungimiranza e strategia, guardando a soluzioni innovative in grado di approcciare il tema della sicurezza informatica con strategie rivoluzionarie.


Chi ha scommesso sul fatto che il destino dei System Integrator sia quello di volgere alla fine nel giro di pochi anni, è destinato a pagare pegno.

L’autore di questo infausto oracolo, molto probabilmente, è rimasto legato alla visione amarcord dei System Integrator, quasi rappresentabile metaforicamente con l’immagine del “super tecnicone” in camice bianco che spesso si aggirava nei vecchi Data Center, o piuttosto al team di consulenti che venivano accompagnati dal responsabile IT nella gelida sala macchine, in ogni caso figure cui venivano demandate tutte le questioni riguardanti l’implementazione del sistema.

Nell’era della Digital Transformation in cui le aziende devono votarsi alla flessibilità in modo rapido, (soprattutto per ciò che concerne l’IT) per mantenere la concorrenzialità del proprio business, i System Integrator moderni sono ancora gli interlocutori principali per i progetti di integrazione, ottimizzazione e ammodernamento.

Molti System Integrator infatti hanno saputo raccogliere la sfida del cambiamento e si sono calati con successo nel nuovo modello Xaas, ovvero “everything-as-a-service”, evolvendo nella capacità di integrare non solo infrastrutture tradizionali ma specializzandosi soprattutto nelle modalità di interfacciare i sistemi aziendali con il Cloud e i relativi sistemi IaaS, PaaS, SaaS, definendosi soprattutto come i veri paladini della compliance e della sicurezza.

I System Integrator moderni o, potremmo meglio dire i “Service Integrator”, sono caratterizzati non solo dalla ricerca e specializzazione sulle tecnologie più all’avanguardia, ma sono soprattutto coloro che sono riusciti a creare una rete di partnership tale da garantire un servizio altamente specializzato nei vari ambiti coinvolti dalla Digital Transformation.

Chi come Athesys ha saputo cavalcare l’onda del cambiamento ha inoltre deciso di portare anche un elemento di forte coerenza verso i propri clienti adottando in primis le nuove tecnologie Cloud based e scegliendo di sviluppare i propri prodotti con una modalità in grado di essere fruiti sia on premisis che su Cloud al fine di poter proporre una transizione light verso la “nuvola”.

Perfettamente consapevoli dei costi ma soprattutto dei timori legati al cambiamento, Athesys ha scelto altresì di ampliare la propria offerta con l’inserimento di soluzioni iperconvergenti, proprio per rendere meno traumatico il passaggio dal sistema distribuito alle infrastrutture IaaS.

Se quindi stai valutando di avventurarti anche tu nella nuvola, ma molti sono ancora i punti di domanda e le perplessità, Athesys è il partner giusto per te, contattaci!