NEWS
4
luglio-agosto 2013
Kelyan
porta automazione nel ciclo passivo
Con la soluzione Scrivania Digitale si punta a coprire la lavorazione dei documenti nelle sue diverse fasi
Ridurre i costi dei processi di ciclo attivo e di ciclo passivo. E’ questo uno degli obiettivi principali delle soluzioni offerte da Kelyan, realtà
italiana da oltre trent’anni nel settore dell’IT e da tempo specializzata sui servizi in modalità cloud e su soluzioni innovative per creare
efficienza di processo. Proprio in tema di automazione del ciclo passivo, per permettere la diminuzione dei costi e l’aumento di efficienza
della contabilità fornitori, Kelyan ha di fatto annunciato la soluzione Scrivania Digitale, composta da un insieme di servizi pensati per
le fasi di lavorazione dei documenti del ciclo passivo; il tutto gestibile e controllabile da un dispositivo touchscreen. In questo modo si
vogliono offrire insieme i vantaggi della maneggevolezza della carta e quelli dell’automazione di processo, dalla ricezione alla registra-
zione della fattura. Nel dettaglio, la soluzione consente l’acquisizione delle fatture passive dalle loro diverse fonti così come la gestione
dei differenti formati, rendendo digitale il cartaceo e mantenendo digitale ciò che già lo è. Inoltre è possibile riconoscere le informazioni
chiave contenute per la specifica classificazione documentale e integrarsi con le informazioni presenti nel database aziendale e inserirne
di complementari. Il tutto con processi di conferma e correzione, registrazione automatica delle fatture nel gestionale/Erp e automazione
dei controlli e dei processi di autorizzazione. Senza dimenticare l’archiviazione del documento e la sua conservazione a norma così come
l’uso dei documenti digitali nelle fasi successive di lavorazione.
“I vantaggi che derivano dall’adozione della Scrivania Digitale sono molteplici - sottolinea Guido Trepella, direttore della BU documen-
tale di Kelyan – a partire dai bassi costi di setup e una effettiva semplificazione dei processi, grazie alla combinazione di componenti di
Ocr e analisi semantica con l’uso di touchscreen. L’interfaccia user friendly, inoltre, facilita le attività di digitalizzazione, non richiedendo
percorsi formativi mirati. I margini di errore, poi, si riducono drasticamente, mentre gli Sla concordati garantiscono efficacia ed efficienza
del sistema in caso di un incremento improvviso delle richieste”.
SafeNet
e la sfida della ‘breach acceptance’
Lo scenario sta cambiando e prevenire non è più sufficiente. Il valore della crittografia, la tutela delle chiavi
In termini di protezione dei sistemi informativi l’approccio consolidato è quello di prevenire gli attacchi e le violazioni. In realtà esiste
anche una ‘filosofia’ alternativa e diversa che SafeNet, società operativa sul mercato da 30 anni, definisce ‘breach acceptance’. “E’ una
necessità di cambiamento che si sta diffondendo sempre di più”, ha spiegato Orlando Arena (
nella foto
), Regional Sales Director, Italy,
Greece, Cyprus & Malta della società in occasione del recente evento milanese Secure the Breach che ha visto anche la
partecipazione di alcuni tra i principali partner tecnologici di SafeNet, quali Amazon Web Services, NetApp, VMware,
oltre a Cloud Security Alliance.
“Questo anche tenendo conto della diffusione di ambienti virtualizzati e cloud, un mercato in crescita anche in
Italia pur persistendo alcuni freni legati a privacy, controllo dei dati e vincoli di compliance”. Lo scenario vede di
fatto le aziende trasferire in tali ambienti le proprie applicazioni con una certa resistenza per quelle business critical:
“La sicurezza non può però rappresentare un freno all’innovazione bensì un fattore abilitante e i temi non sono solo
tecnologici”, continua Arena aggiungendo come bisogna tenere conto di aspetti come la data governance. E ancora la
necessità di garantire e dimostrare la compliance e quella di proteggere i dati, quindi cosa accade al verificarsi di una breccia e se è
possibile migrare da un provider all’altro. Il tutto in uno scenario sempre più complesso per via di sfide quali la consumerizzazione dell’IT,
cambiamenti nei modelli di erogazione dei servizi, una proliferazione di dati sulla cloud ma anche uno scenario delle minacce in evoluzione.
“Ormai non si deve più parlare esclusivamente di difesa del perimetro ma anche di protezione dei dati in caso di breccia. Sostanzialmente
bisogna accettare che questo possa avvenire e capire quindi come proteggere i dati”, ha commentato Gary Clark, Vice President Emea
Sales & Operations, Emea Sales Management di SafeNet. Nel dettaglio la soluzione Crypto Hypervisor proposta da SafeNet è studia-
ta per estendere le “best practice” nella implementazione di servizi crittografici agli ambienti virtualizzati e cloud, tenendo conto delle
specifiche esigenze: “E’ uno strumento che permette di rendere fruibili e sicuri i relativi servizi proteggendo in modo elevato le chiavi di
encryption”, ha dichiarato Ugo Piazzalunga, Presale Manager di SafeNet.
“L’encryption è infatti sicura se lo è la gestione delle chiavi e la loro memorizzazione in una ‘cassaforte’. In tal senso Crypto Hypervisor
si serve dei cosiddetti Hardware Security Modules (Hsm) , dei contenitori che proteggono tutto il ciclo di vita delle chiavi, agendo nello
stesso modo dei sistemi di virtualizzazione, partizionando, isolando e allocando dinamicamente le risorse crittografiche hardware”.
C
M
Y
CM
MY
CY
CMY
K