Experience-Fastlane-azienda-informatica

Perché affidare il reparto it ai professionisti permette di risparmiare?

Dagli amici mi guardi iddio

Una volta un informatico ha detto: “Ho capito che i computer erano finalmente diventati mainstream quando, andando a feste o altre occasioni sociali, mi sono trovato d’un tratto ad essere una figura popolare.  Tra una birra e un tramezzino, le persone approfittavano della mia presenza per chiedermi consigli di natura professionale esattamente come fino a quel momento avevano sempre fatto con chi sapevano essere medico o avvocato”.

Un atteggiamento che da allora non si è più interrotto e che, anzi, si è esteso anche al di fuori della sfera professionale.

In qualsiasi contesto di parenti, amici o colleghi di lavoro c’è sempre chi ha la fama di uno che “ci sa fare con i computer” (o con la tecnologia in genere) ed è conseguentemente subissato di richieste di ogni tipo.

Configurare l’accesso Internet di un nuovo dispositivo, trasferire dati e applicazioni dal vecchio PC o smartphone al nuovo, risolvere il problema della posta elettronica che non funziona, installare il software di videoconferenza per lo smart working sono tutte richieste spicciole a cui è quotidianamente sottoposto chi, per mestiere o per hobby, sa mettere le mani sulla tecnologia.

Nulla di insolito in questo, in fondo tutti noi abbiamo qualcuno a cui rivolgerci quando abbiamo bisogno di una mano o di un consiglio su un argomento ostico o poco conosciuto. Che si tratti di un amico o di un parente cambia poco.

È l’amico esperto di motori a cui chiediamo quale possa essere la causa del “rumorino” che sentiamo quando guidiamo, il parente appassionato di home theater a cui facciamo risintonizzare il televisore che continua a perdere le frequenze, o il vicino ingegnere che interpelliamo quando non capiamo perché il salvavita continua a scattare.

Un dubbio saltuario, un problema che si presenta all’improvviso: in casi del genere non c’è alcuna controindicazione nel chiedere un favore a chi ne sa più di noi, anche solo per un consulto prima di rivolgerci a un professionista della materia. E allora porteremo l’auto dal meccanico, acquisteremo un nuovo televisore o chiameremo un elettricista.

Quando però si tratta di informatica le cose tendono a essere diverse. Ci si rivolge all’amico o al parente che sanno mettere le mani sul computer perché risolvono direttamente il problema senza bisogno di chiamare tecnici o servizi di assistenza. Col tempo si stabilisce una fiducia pressoché illimitata verso le capacità di queste persone proprio perché non sbagliano mai un colpo.

Il router non va? Mettono mano alla configurazione destreggiandosi tra sigle incomprensibili ed ecco che il Wi-Fi torna a funzionare, magari anche più velocemente di prima. Il PC non si riavvia più correttamente dopo un aggiornamento? Lo fanno ripartire in modalità provvisoria, seguono una qualche astrusa procedura ed ecco che il problema è risolto. Non hai più spazio sui computer di casa per salvare documenti, fotografie e video? Ti consigliano di acquistare un NAS domestico e te lo collegano in rete così che tu possa usarlo da qualsiasi PC – e magari pure dal televisore smart del salotto.

Amici così sono impagabili, ed è naturale che siano in cima all’agenda delle persone da chiamare quando c’è un problema con l’informatica dell’ufficio o dell’azienda.

Sono conosciuti, capaci, affidabili. Poi dai, vuoi mettere anche la convenienza economica? Niente costi per uscite, tariffe orarie, IVA… il vero amico (a maggior ragione il parente) si accontenta di poco o nulla, magari ti chiede qualcosina quando la soluzione gli porta via più tempo del previsto costringendolo a cercare sul web risposte precotte a questioni che esulano dalla sua esperienza. D’altra parte il vero amico non ti dirà mai di no, non ti deluderà mai dicendoti che quello che gli stai chiedendo esce dalle sue competenze. Lo hai sempre presentato a tutti come il genio del computer magnificando le sue capacità, gli hai sempre riconosciuto doti quasi sovrumane, e lui non avrà mai il cuore di disilluderti. Se tuttavia pensi che, come per tutti, la componente informatica della tua attività (infrastruttura, applicazioni, dati) sia importante per il tuo lavoro, allora dovresti fermarti un attimo per valutare bene quello che stai facendo. L’amico o parente smanettone è certamente bravo e capace, ma l’ambito nel quale agisce non è esattamente quello che occorre alla tua azienda.

In fondo l’informatica non è tutta uguale: per questo motivo esistono figure professionali specializzate (e magari anche certificate) nei diversi comparti. Chi programma applicazioni web interattive non è uno specialista di database, e un ingegnere di rete non è un sistemista. Essere esperti di informatica personale “di consumo” è differente dall’essere pratici di IT aziendale: sono due mondi diversi.

Lo stesso accade per le attrezzature: il modem-router Wi-Fi che il tuo operatore telefonico ti ha fatto recapitare a casa è ben diverso da un router enterprise adatto a un’organizzazione da 100 persone, esattamente come il PC che tieni sotto la scrivania e che hai configurato come server domestico ha poco a che fare con i server che risiedono negli armadi dei data center aziendali.

 

Faresti progettare un ponte dall’amico che sa disegnare bene?

L’amico smanettone ha certamente molte competenze pratiche e la sua capacità di risolvere una certa tipologia di problemi tecnici non è in discussione. Ma ricordati sempre che:

  • l’amico smanettone conosce bene l’informatica personale e domestica, ma l’informatica aziendale è un’altra cosa. Problemi, soluzioni, tecniche, attrezzature, metodologie e approcci sono completamente diversi, e per una serie di buone ragioni che in questa sede sarebbe troppo lungo e noioso spiegare in dettaglio;
  • l’amico smanettone ha in genere competenze molto limitate su un elemento essenziale per l’IT aziendale come la sicurezza. Installare un antivirus e configurare Windows 10 Home Edition perché si colleghi in modo restrittivo alle reti pubbliche può andare bene per il tuo laptop personale; la protezione di tutti gli elementi che compongono un ambiente IT aziendale è assai più complessa e coinvolge numerosi strati di soluzioni specializzate;
  • l’amico smanettone è abituato a concentrarsi sul problema per cui lo hai chiamato e il suo scopo è quello di risolverlo prima possibile e col minor sforzo, senza valutare le conseguenze che possono emergere nell’interazione con altri aspetti del panorama IT o che possono magari presentarsi in un secondo tempo quando dovrai introdurre nuove tecnologie o ampliare l’ambiente esistente;
  • l’amico smanettone ti aiuta volentieri ma solo quando può: non è il suo lavoro, quindi non è organizzato per poter intervenire rapidamente quando hai bisogno tu, né tantomeno può appoggiarsi a una struttura che lo supporti mantenendo nel tempo ciò che ha fatto;
  • l’amico smanettone non ha un’esperienza tale da fargli apprezzare la differenza che un apparato professionale adeguatamente configurato può introdurre in termini di prestazioni rispetto a un apparecchio più semplice pensato per il consumatore. E poiché spesso è abituato a cercare tra i cataloghi dei produttori la soluzione più economica e automatizzata possibile, difficilmente potrà consigliarti i componenti hardware che fanno davvero al caso tuo;
  • l’amico smanettone in genere sa mettere le mani sugli aspetti tecnologici che lo interessano, tralasciando tutto il resto. Non segue corsi di aggiornamento e non è incentivato ad allargare le proprie conoscenze in direzione di ciò che non stuzzica la sua curiosità, per quanto possa essere importante in ottica IT. Dove non può arrivare si rivolgerà dunque a Google o a qualche amico che ritiene possa saperne più di lui, trasformando l’ambiente IT della tua azienda in un campo di sperimentazione selvaggia che non promette nulla di buono;
  • l’amico smanettone non si interessa agli obblighi normativi che sempre più frequentemente bisogna considerare e rispettare nella gestione di un ambiente informativo, specie in materia di privacy e sicurezza dei dati dove esistono figure specializzate che si assumono formalmente precise responsabilità di fronte alla legge.

Tutto questo si può riassumere nel fatto che le competenze informatiche scorrono su binari differenti a seconda della destinazione alla quale sono dirette.

Saper disegnare bene un ritratto o un paesaggio è una capacità certamente invidiabile, ma non si traduce automaticamente in bravura nel disegno tecnico, né tantomeno è sufficiente per poter progettare una struttura come un ponte, una strada o un edificio. Allo stesso modo, avere la tecnologia nel sangue non significa essere capaci di mettere le mani sull’intero scibile dell’informatica moderna.
Qualcuno ci prova, poi inevitabilmente i disastri accadono.

 

Una galleria di orrori realmente accaduti

Qualche esempio di questi disastri avvenuti nella realtà può aiutare a capire meglio i rischi che si corrono quando si opta per una professionalità diversa da quella che effettivamente serve. Siamo certi che tra le casistiche che seguono – e che si sono effettivamente verificate sul campo – ne troverai almeno una che hai toccato con mano anche tu o qualcuno che conosci direttamente.
 

(S)chiavi del backup

Ormai lo sanno anche i sassi che il backup è uno dei cardini su cui si regge qualsiasi ambiente IT aziendale.

Certo, si fa in fretta a dire backup, ma i modi per implementare questa importantissima funzione sono molteplici a seconda di ciò che si vuole proteggere. Il backup delle applicazioni richiede tecniche diverse da quelle dei dati, che a loro volta sono soggetti a backup differenti a seconda del fatto che siano dati storici piuttosto che dati correnti. Anche i sistemi operativi meritano il loro bel backup con accorgimenti tutti loro, così come le macchine virtuali eccetera.

Destreggiarsi in un tale ginepraio non è semplice, ma l’amico smanettone ha sempre la soluzione pronta: una bella chiavetta USB per ogni PC dell’azienda, magari abbinata a qualche programmino freeware per aggiornare automaticamente i contenuti della cartella Documenti.

Va da sé che vengono immancabilmente scelte quelle chiavette-gadget di dubbia provenienza e qualità che si accumulano nel tempo in fondo a qualche cassetto. Se poi smettono di funzionare o la loro capacità risulta insufficiente, c’è sempre l’asso nella manica dell’hard disk USB esterno. Magari USB 3.0, perché è più veloce.

Perché non va bene: frammentare le copie di riserva in modo incontrollato su supporti poco affidabili che possono essere perduti o sottratti facilmente, privi di automazione, a capacità limitata e staccati da qualsiasi strategia di ripristino è quanto di più lontano possa esistere da un moderno concetto di backup per la protezione dei dati. I backup vanno architettati con metodi e soluzioni ad hoc: c’è tutta un’industria specializzata solamente in questo che non esisterebbe se le chiavette USB fossero una soluzione sensata.

 

Tre piccoli antivirus

Gli antivirus costituiscono una delle barriere indispensabili per la sicurezza IT.
Non l’unica, ma forse quella più visibile per te o i tuoi colleghi che sarete abituati alla presenza di questo genere di applicazioni sul vostro computer.

Il mercato propone numerosissime varianti di antivirus; riviste e siti di informatica pubblicano periodicamente classifiche che ne misurano l’efficacia e l’efficienza in termini di consumo di risorse e capacità di bloccare le varie minacce in circolazione.

Gli sviluppatori di antivirus fanno del loro meglio per tenere il ritmo di un malware in costante evoluzione, ma è nella natura delle cose che nessun antivirus potrà essere sempre efficace al 100% – e questo è uno dei motivi per cui la sicurezza IT prevede anche una serie di altre contromisure.

L’amico smanettone sa però come aggirare questo punto debole e finisce con l’installare tre o magari quattro differenti antivirus sullo stesso PC così da migliorare la probabilità che il malware venga intercettato con successo.

Perché non va bene: gli antivirus non sono fatti per funzionare in parallelo, e anzi si disturbano a vicenda appesantendo a dismisura il PC e provocando effetti indesiderati. Oltretutto lo smanettone preferisce in genere prodotti gratuiti o in versione demo che mancano di una serie di funzioni essenziali per facilitare l’aggiornamento, la sincronizzazione e la gestione dell’intero parco antivirus di un’azienda. Senza contare il fatto che un antivirus personale è ben diverso da uno studiato per ambiti aziendali, magari ospitato in cloud.

 

Una rete smagliata

Architettare e amministrare una rete è un lavoro specialistico generalmente riservato a figure professionali apposite. Ma l’amico smanettone non si lascia scoraggiare perché sa che in qualche modo si riesce sempre a rappezzare un ambiente che permetta ai PC di “vedere” la stampante di rete, il file server e ovviamente Internet. Il risultato alla fine è un accrocchio che in genere poggia su apparati recuperati da qualche parte, come un vecchio switch non gestito e non documentato nascosto in un angolo dell’ufficio.

E poiché anche lo smanettone sa che una rete deve essere protetta, ecco che mette in cascata un paio di firewall d’accatto per replicare la medesima strategia adottata con gli antivirus. In fondo lo dice anche la pubblicità, due gusti sono meglio di uno.

Se poi qualche servizio di rete non riesce a funzionare correttamente, ecco che il router viene configurato in maniera tale che i PC aziendali si trovino nella DMZ, fuori dalla protezione del firewall con cui lo smanettone non ha dimestichezza.

Non che il firewall sia una garanzia, in questi casi: quante volte, per facilitare la gestione remota dei PC, vengono lasciate aperte le porte RDP! In questo modo lo smanettone potrà certamente intervenire a distanza senza muoversi da casa, ma senza un’adeguata protezione chiunque altro sarà in grado di farlo.

Perché non va bene: una rete è una cosa seria che deve essere progettata e documentata in maniera adeguata prima ancora di tirare un cavo. Gli apparati usati per realizzarla devono essere adatti ai servizi che si vogliono implementare e attentamente configurati e calibrati per garantire prestazioni e sicurezza; in caso contrario avrai una rete vulnerabile che ti rallenterà il lavoro quotidiano, ti impedirà di crescere ampliandoti e adottando nuove tecnologie, e sarà una festa per il primo cybercriminale che proverà a bussare al tuo ambiente IT.

 

Senza fili o senza senso?

Il diffondersi dei dispositivi “smart” ha dato impulso alla presenza di reti Wi-Fi anche all’interno delle aziende. La possibilità di connettersi senza filo risulta estremamente pratica e veloce, adatta ad apparecchi di ogni genere – dai tablet ai videoproiettori, dai notebook alle macchine fotografiche – e richiede solamente un paio di credenziali senza bisogno di far intervenire ogni volta un tecnico che sappia metterci mano.

Unica controindicazione: gli access point per il collegamento Wi-Fi hanno una portata limitata, quindi occorrono soluzioni specifiche per poter estendere il raggio d’azione della rete all’intero ambito aziendale.

In un impeto di buona volontà, l’amico smanettone si è procurato un certo numero di access point: qualcuno presso il megastore di elettronica più vicino, altri – gratis – tra quelli dismessi dagli operatori di telefonia e Internet che non ne chiedono più la restituzione in occasione di aggiornamenti o chiusure del contratto. Il problema della copertura viene risolto infatti installando un access point in ogni stanza, due dove occorre attivare una seconda rete per gli ospiti.

Il risultato è che l’azienda si trova a disporre di un mix di access point differenti per caratteristiche, SSID (ovvero il nome di rete del dispositivo) e WPA-KEY (ovvero la password di accesso), con conseguente frammentazione dell’accesso alla rete e impossibilità di monitorare e gestire il tutto centralmente. Chi si sposta da una stanza all’altra vede degradare progressivamente il segnale rallentando il traffico finché la connessione non viene persa per qualche secondo e quindi ripristinata sull’access point più vicino (sempre se è stato configurato sul dispositivo), con l’effetto di perdere bruscamente trasferimenti di file e collegamenti in corso con servizi Internet.  

Perché non va bene: la connettività di rete dev’essere un’esperienza omogenea. Per questo il mercato professionale propone access point che permettono di creare reti Wi-Fi estese del tutto integrate e complete di funzionalità di amministrazione e gestione simili a quelle delle tradizionali reti cablate. Pensa solo a cosa succederà con l’arrivo del 5G, il cui segnale nella versione ad alta velocità e bassa latenza non riesce a penetrare negli edifici: i produttori stanno mettendo a punto apparecchi che trasferiscono la connettività 5G sul Wi-Fi locale in modo del tutto trasparente, tanto per gli utenti che per gli operatori telefonici. Una cosa del genere non la potrai fare con gli access point domestici come quelli che ti procura l’amico smanettone.

 

Oops, avevo tolto l’UPS

Temporali, lavori stradali, interventi di manutenzione, l’occasionale sovraccarico di tensione e, più raramente, un corto circuito: le occasioni per far saltare la corrente non mancano di certo, con tutte le conseguenze del caso. Poi ci sono le situazioni più subdole che influiscono sulla qualità dell’erogazione elettrica, come le microinterruzioni o le fluttuazioni di tensione, che possono danneggiare i componenti di computer e altri apparecchi elettronici.

Per evitare problemi a livello di alimentazione, nelle piccole aziende si adoperano i cosiddetti gruppi di continuità o UPS, in pratica delle batterie tampone che fanno da intermediario tra rete elettrica e apparecchiature in modo che queste ultime non subiscano sbalzi di tensione e, in caso di blackout, possano continuare a funzionare per un certo tempo. Come tutte le batterie, però, anche quelle degli UPS richiedono una sostituzione periodica – in genere ogni due o tre anni – avvisando dell’approssimarsi dell’esaurimento con un caratteristico cicalino.

L’amico smanettone sa che quando l’UPS inizia a fischiare non c’è che un solo modo per evitare di rintronarsi le orecchie: staccare il computer dal gruppo di continuità e collegarlo direttamente alla rete elettrica. Poi, preso da più urgenti e complessi interventi, si dimenticherà di comunicare la necessità di acquistare una batteria sostitutiva così che alla prima fluttuazione della tensione il computer in questione si resetterà, se va bene, o salterà del tutto.

Perché non va bene: la rete di alimentazione fa parte a tutti gli effetti dell’infrastruttura di un’azienda, e come tale deve essere pianificata e gestita in maniera adatta. L’installazione di UPS non avviene mai in maniera casuale: le caratteristiche dei vari modelli di UPS e la scelta dei dispositivi da collegarci è frutto di valutazioni precise, così come la configurazione del software di controllo che permette a server e PC di integrarsi con gli UPS per massimizzarne le funzionalità di protezione. Il collegamento diretto di un computer alla rete elettrica è una pratica che dovrebbe sempre essere evitata.

 

Per fortuna la soluzione c’è

Potremmo andare avanti a lungo raccontandoti altre esperienze di chi ha toccato con mano il rovescio della medaglia di far intervenire su un elemento critico per qualsiasi attività come l’ambiente IT amici e parenti indubbiamente animati da passione e buona volontà, ma ahimè inadatti alla situazione: in fondo vale il proverbio secondo il quale si ottiene sempre ciò per cui si paga.

Il fatto che un problema appaia risolto rapidamente e con facilità grazie all’intervento del volontario di turno non significa che a) il problema sia effettivamente scomparso alla radice, b) non sia stato introdotto inconsapevolmente un problema più grosso destinato a diventare evidente quando meno te lo aspetti.

Il non professionista manca infatti di una visione a medio e lungo termine – frutto di competenze dirette così come di un costante aggiornamento e di una consapevolezza delle tendenze tecnologiche in arrivo – e si concentra sull’immediato.

D’altra parte gli hai chiesto di risolvere un problema, non di disegnare una strategia per l’evoluzione IT, no?  Ebbene, proprio qui sta la differenza chiave: per quanto piccolo possa essere un intervento o circoscritta una richiesta, il professionista avrà sempre chiaramente presente lo scenario completo e le conseguenze di qualsiasi sua azione su un ambiente complesso e interconnesso come quello informatico.

Lo stesso vale per i materiali e gli apparati, specie quando l’amico smanettone è impaziente di dimostrare il proprio valore facendoti risparmiare il più possibile razzolando tra prodotti di fascia consumer – bellissimi, per carità, ma inadatti alle esigenze della tua attività – e qualche fondo dismesso di magazzino. Rallentamenti di prestazioni, mancanza di flessibilità e limitazioni alla crescita sono il costo dell’hardware che costa poco.

Lasciamo poi stare le questioni – importantissime – legate alla sicurezza.

Proteggere un ambiente aziendale è un po’ diverso dal proteggere qualche computer personale a casa propria, e anche una materia solitamente familiare e apparentemente semplice come la generazione, la conservazione e la gestione delle password si basa in realtà una serie di pratiche e politiche che sfuggono dall’esperienza dell’hobbista.

E questo è solamente il punto di partenza, considerando che i cybercriminali sono sempre più astuti e sofisticati (quanta professionalità dedicata agli scopi sbagliati!) e sanno benissimo approfittare di qualsiasi varco, per quanto oscuro e minuscolo, venga lasciato inconsapevolmente aperto.

Se vuoi veramente fare un favore a te e alla tua attività, non chiedere favori agli amici smanettoni. Sul mercato puoi trovare bravissimi MSP (Managed Service Provider), strutture professionali specializzate nell’erogare servizi IT che, oltre a conoscere bene il proprio mestiere, sanno mettere a frutto la tecnologia per rendere l’assistenza ancora più puntuale, efficace e conveniente di quanto potrebbe fare un qualsiasi “artigiano dell’informatica”.

Un MSP si interesserà per prima cosa all’ambiente che possiedi e alle necessità che gli esporrai, così da poterti fornire una consulenza iniziale per consigliarti al meglio definendo insieme un piano di collaborazione ragionato.
Dormirai più tranquillo la notte, mentre il tuo ambiente IT e i tuoi collaboratori ti ringrazieranno.  E l’amico (o il parente) smanettone tanto simpatico e volenteroso? Trovatevi ogni tanto a mangiare una pizza, parlerete del più e del meno trascorrendo qualche ora serenamente – nel frattempo la tua attività continuerà a funzionare nel modo migliore. 

 

È possibile ridurre i costi dell’Information Technology?

Nel caso di difficoltà a reperire personale qualificato a gestire infrastrutture tecnologiche, è una buona opzione procedere ad un’analisi valutativa con un partner affidabile come Fastlane per determinare in che misura (totale o parziale) affidare la gestione dell’area IT ad un MSP e quali servizi includere: ciò permetterà di definire fin dal principio costi e particolarità del contratto di outsourcing in modo da ottimizzare i costi di tutta l’infrastruttura IT.
In sintesi, per le aziende che operano da poco o che non hanno dimensioni tali da giustificare un proprio reparto IT interno, l’outsourcing dell’area IT è uno strumento affidabile ed economicamente vantaggioso per la gestione degli aspetti informatici aziendali. Verifica se puoi ridurre i costi dell’Information Technology.

Fastlane ha la soluzione per te, contattaci

CONTATTACI

Fastlane