SICUREZZA AL TEMPO DEL CLOUD

SICUREZZA AL TEMPO DEL CLOUD

  • DGT HUB Team
  • 2 Novembre 2020

Evoluzione nella CyberSecurity, Strategia SASE

Il cloud ha rivoluzionato il modo di gestire i dati, gli applicativi e le reti aziendali. Utenti e device accedono a servizi e risorse direttamente connessi ad Internet, applicazioni e dati vengono portati fuori dal data-center dell’azienda e gradualmente viene meno il concetto di perimetro di rete a confine tra zona sicura e zona insicura.

In questo momento storico di grande fermento tecnologico, troviamo scenari tra i più disparati: public cloud, private cloud, hybrid cloud e ancora realtà che utilizzano soluzioni SaaS, PaaS, IaaS, a cui spesso si vanno ad aggiungere applicativi e piattaforme legacy, come anche tecnologie di ultimissima generazione, siano esse in-cloud oppure on-premises. Si creano così infrastrutture di rete fortemente eterogenee e complesse, basate sull’esigenza di forte digitalizzazione del business, commisurate al budget allocato e plasmate dalla visione del architetto di rete.

Un nuovo approccio alla Security

In questo scenario così variegato in cui viene meno la tradizionale topologia hub & spoke, in cui le superfici di attacco risultano essere sempre più ampie e l’assenza di confini netti di rete impedisce di proteggersi utilizzando solo sistemi di protezione come firewall o next-generation firewall, si rende dunque necessario un nuovo approccio alla security, integrando tecnologie differenti che possano fare fronte a questo cambio di paradigma.
Si parla di Cloud Based Firewall o Firewall as a Service (FwaaS), Cloud Access Security Broker (CASB), Secure Web Gateway (SWG), Zero Trust Network Access (ZTNA) e Software Defined Network (SDN) .

Differenti tecnologie che devono essere combinate tra loro, così da permettere di implementare una strategia, definita SASE (Secure Access Service Edge) e pronunciato “sassy”, per la protezione del nuovo ecosistema tecnologico aziendale.

Strategia SASE

Il fondamento di questa strategia SASE, descritta per la prima volta in un report Gartner del agosto 2019, pone il focus sul controllo a livello EDGE. Fondamentale diventa dunque identificare una entità, associarla a persone, gruppi, device, applicazioni, servizi, sistemi IoT oppure ad una unità di edge computing e sulla base di questa identità, applicare le policy di accesso alle risorse, creando stream di comunicazione protetti e monitorando il comportamento di ogni elemento, allo scopo di identificare eventuali anomalie.

  • ZERO TRUST: ogni entità deve sempre autenticarsi, preferibilmente utilizzando meccanismi multifattore (MFA), a prescindere dal fatto che si trovi all’interno o all’esterno di una rete considerata “affidabile”.
  • SECURE SD-WAN: gestione di quanto riguarda l’instradamento, le funzionalità WAN, le prestazioni
  • NGFW / FWaaS: gestire la segmentazione, il traffico e le policy di sicurezza a livello EDGE oppure inCLOUD
  • SECURE WEB GATEWAY: proteggere utenti e dispositivi dalle minacce di sicurezza online, filtrando il traffico dannoso e implementato policy di accesso al WEB.
  • CASB: per assumere il controllo delle proprie applicazioni ed evitare anche il fenomeno dell’ IT-Shadow
CLOUD SASE DIAGRAM

I vantaggi principali di questo tipo di approccio sono:

    • Flessibilità
    • Riduzione dei costi
    • Semplificazione della gestione
    • Incremento delle performance
    • Zero Trust
    • Protezione dalle minacce
    • Data Protection

Gartner sostiene che se alla fine del 2018 solo l’ 1% delle aziende aveva iniziato ad implementare una strategia di tipo SASE ma stima che per il 2024 circa il 40% delle imprese adotterà questo modello.

I vendor nell’ambito security si stanno attrezzando con delle soluzioni per fronteggiare questa sfida tecnologica ma rimane fondamentale avvalersi di consulenti specializzati in cloud e cyber-security, così da progettare sistemi sicuri by- design o identificare le possibili vulnerabilità di realtà esistenti, così da definire un percorso di messa in sicurezza.

La vostra rete aziendale è sicura ? Contattaci per una prima consulenza gratuita! 

AUMENTARE LE VENDITE ONLINE E RETAIL CON GOOGLE

AUMENTARE LE VENDITE ONLINE E RETAIL CON GOOGLE

  • DGT HUB Team
  • 16 Ottobre 2020

Digital Transformation e Retail: aumentare le vendite online e retail con Google

Il processo di Digital Transformation, già in corso da tempo in diversi settori, è ormai un trend in crescita, ancor più esaltato dalla recente pandemia Covid19, che ha fatto emergere per molte aziende del retail limiti finora non esplorati. Sono infatti ancora molti i brand ed i negozi che non hanno affrontato il tema della digitalizzazione, nonostante si stia assistendo ad una forte accelerazione della digitalizzazione ormai da diversi anni. Il lock down ha spinto anche PMI del e aziende retail ad investire maggiormente nella digitalizzazione, come fonte di sopravvivenza.

La digital transformation del retail tocca non solo le singole tecnologie, bensì anche un ripensamento globale delle supply chain, che oggi più che mai devono essere concepite come veri e propri ecosistemi digitali in cui vi sono diversi attori interconnessi che partecipano alla generazione di valore sostenibile.

DGTHUB_Omnichannel marketing applicato al retail

Ominichannel Marketing

Sia in una logica di e-commerce che di vendita presso il punto fisico, il mondo del retail è quindi sempre più chiamato all’omnicanalità. Soprattutto in questo settore ancora piu’ che in altri è necessario creare delle azioni coerenti tra brand e utente finale presso tutti i touch point , offrendo informazioni e contenuti coerenti in tutti i momenti del processo di acquisto, online e offline.

Oggi la vendita dei propri prodotti presso un punto di vendita fisico, non è più sufficiente a garantire continuità e vendite costanti nel tempo, sia per i trend di acquisto consolidati già da diversi anni che vedono un netto incremento dell’e-commerce, sia per le nuove abitudini di acquisto consolidatesi anche a causa della pandemia globale Covid19. Si rende quindi necessario anche per il retail dotarsi del canale e-commerce, che possa integrare alla loro strategia di vendita offline in store quella online, garantendo quindi all’azienda continuità nel tempo. In questa ottica, una strategia omnicanale, permette di prendere in considerazione tutti i diversi touch point ed assicurare la massimizzazione delle vendite, siano esse online oppure offline.

Gli approcci di Google per il Retail

L’interazione digitale degli utenti con le piattaforme di Google sono cresciute in modo esponenziale negli ultimi anni: motore di ricerca, mappe, youtube sono utilizzate dagli utenti per reperire informazioni utili al processo di acquisto, che sia esso direttamente online, in-store o cross device. Comunicare quindi presso tutti i touch point in modo coerente e fluido è un aspetto fondamentale della strategia di un brand retail.

Google può essere un partner per aumentare le vendite retail, due sono i possibili approcci:
  • Approccio online 

Questo approccio prende in considerazione solo la vendita e-commerce, mantenendo quindi i canali di vendita e distribuzione separati tra online ed offline.

  • Approccio omnicanale 

Sfrutta gli strumenti online per massimizzare le vendite del proprio marchio, siano esse online oppure offline, in modo sinergico, tenendo in considerazione tutti i touch point con cui l’utente entra in contatto prima, durante e dopo il processo di acquisto.

DGTHUB - Digital Transformation Retail

Gli strumenti di Google per aumentare le vendite retail

Sono diversi i prodotti di Google che possono essere utilizzati per incrementare le vendite e favorire una strategia omnicanale, che possa quindi sfruttare l’online per aumentare le vendite sia e-commerce che presso i punti vendita.

  1. SHOPPING ADS: attivabili con le Smart Shopping Campaigns, sono degli annunci che presentano foto del prodotto, prezzo e link all’annuncio per atterrare direttamente sul catalogo per l’acquisto. Questo formato è molto dettagliato, aiuta nella scelta e nel confronto tra i prodotti e si suggerisce di utilizzarlo per incrementare le vendite e-commerce del proprio shop online. Le Smart Shopping Campaign si basano sugli obiettivi di business impostati e sfruttano le piattaforme di machine learning, facendo girare gli annunci su diversi formati, per massimizzare i risultati: google search, gmail, google display e Youtube. Le Smart Shopping Campaigns portano in media un incremento del 30% del conversion value, dimostrandosi quindi un valido strumento per l’incremento delle vendite online del vostro e-commerce.
  2. LOCAL INVENTORY ADS: questo formato, che come lo Shopping Ads prevede immagine e prezzo del prodotto, ha una funzionalità in più, ovvero mostra la disponibilità presso un punto vendita fisico. Questo tipo di annunci in media triplica la visita del punto vendita rispetto ad uno shopping ads normale. Inoltre aumenta di media del 20% il CTR della campagna.
  3. SHOPPING CAMPAIGNS CON PARTNERS: sia il retail che il produttore possono inserire i contenuti del prodotto, condividendo costi e fatturato dei risultati delle campagne. Questo investimento condiviso, rafforza i risultati della campagna.

Vuoi aumentare le vendite online del tuo e-commerce o del tuo punto vendita?

Contattaci per una prima consulenza gratuita! 

GOOGLE MY BUSINESS: CREARE LA PROPRIA SCHEDA

GOOGLE MY BUSINESS: CREARE LA PROPRIA SCHEDA

  • DGT HUB Team
  • 2 Ottobre 2020

Che cos’è Google My Business

La scheda di Google My Business è uno strumento di Google per aiutare le aziende, negozi e attività commerciali a fornire informazioni sulla propria attività e favorire le ricerche degli utenti per le ricerche in prossimità. Una ricerca dimostra infatti che il 46% di tutte le query Google è collegata a ricerche locali: come raggiungere un negozio, quali sono gli orari di apertura, click to call per chiamare direttamente ed informazioni relative alle recensioni degli utenti. Questo strumento si conferma quindi un’attività fondamentale per farsi trovare dai propri clienti su Google.

Il listing di Google può comparire in diverse ricerche:
  • Google Knowledge Panel: ovvero quando un utente ricerca la vostra attività specifica. In tal caso compare in alto a destra riportanto: immagini dell’attività, caricate dall’azienda e o da utenti che hanno condiviso la loro esperienza, link al sito, orari, telefono e link alle recensioni.
Google My Business DGT HUB
  • Google Local Pack: quando vi permette di comparire nei primi 3 business listing delle ricerche Google
  • Google Maps: in questa sezione compaiono le attività locali ricercate in base ad una determinata area geografica e vi permetterà di comparire sulla Mappa quando qualcuno ricerca la vostra attività o attività della stessa categoria
Google My Business DGT HUB

Perché creare ed ottimizzare la propria scheda Google My Business ?

Sono diverse le ragioni per cui è di grande importanza ottimizzare la propria scheda, ecco le principali motivazioni:

  1. Comparire nelle ricerche locali degli utenti su Google
  2. Fornire informazioni utili relative alla propria attività agli utenti
  3. Comparire su Google Maps e permettere comodamente ai vostri clienti di raggiungere la vostra attività commerciale
  4. Raccogliere e visualizzare dati sui vostri utenti e sulle ricerche della vostra attività
  5. Raccogliere e rendere visibili ad altri utenti le recensioni di altri clienti, influenzando cosi indirettamente la decisione di acquisto di altri possibili futuri clienti

Come creare la propria scheda Google My Business ?

Google My Business è completamente gratuito, è necessario registrarsi creando una nuova scheda Google My Business per la propria attività ed inserendo tutte le informazioni (foto, video, testi, orari, link al sito web). Oltre alla registrazione, diventa poi di vitale importanza ottimizzare la propria scheda.

DGTHUB_Google My Business

Quali Insights puoi visualizzare su Google My Business ?

  • Il numero di visualizzazioni ricevute dal tuo profilo, foto e post
  • Le query di ricerca che le persone utilizzano per trovare la tua attività
  • Informazioni utili sul tuo pubblico (gruppi di età, sesso e paesi)
  • Il numero di clic sul sito web, telefonate e richieste di indicazioni stradali
Hai già creato ed ottimizzato la tua scheda Google My Business ? Richiedi la nostra consulenza per migliorare le tue performance e farti trovare da nuovi clienti su Google. Scopri tutti i nostri Servizi di Digital Marketing.

VULNERABILITY ASSESSMENT, PROTEGGERE I DATI

VULNERABILITY ASSESSMENT, PROTEGGERE I DATI

  • DGT HUB Team
  • 17 Settembre 2020

Vulnerability Assessment: proteggersi riducendo i rischi

«Ci sono due tipi di aziende: quelle che sono state hackerate e quelle che non sanno ancora di essere state attaccate.», disse in una celebre intervista John Chambers, former CEO di Cisco.

Tanti più device e servizi si connettono alle reti e ad Internet, tanto più si amplia la superficie di attacco sfruttabile da malintenzionati per accedere, rubare o danneggiare dati ed infrastrutture; in una realtà in cui si è passati dai circa 15,48 miliardi di device connessi del 2015 ai 30,73 miliardi attuali (2020) e alla previsione dei 75,44 miliardi per il 2025 (fonte STATISTA)

Vulnerability Assessment

Accessi fraudolenti

Ogni singolo server, PC, apparato di rete, smartphone, applicativo e altra forma di tecnologia, per quanto sia importante per il business, può divenire il mezzo per veicolare accessi indesiderati, sviluppare attacchi informatici, compiere furti, manomettere dati e diffondere malware.

Ci sono molte tecniche per accedere in maniera “fraudolenta” ad un apparato o ad una applicazione e solitamente riguardano la presenza di una o più vulnerabilità, derivino esse da errori di configurazione, bug, metodi di autenticazione o autorizzazione non sufficientemente solidi oppure da politiche di gestione non adeguate.

Buona parte delle vulnerabilità sono però note, pubbliche, descritte e catalogate con un id, in database preposti a raccogliere tutte le informazioni che le riguardano.
Il sistema di classificazione più famoso è noto come CVE (Common Vulneratbilities and Exposures), mantenuto dal MITRE e sponsorizzato da DHS ( U.S. Department of Homeland Security ) e dal CISA ( Cybersecurity and Infrastructure Security Agency ); lo scopo è condividere le informazioni note pubblicamente, al fine di permettere la risoluzione e la gestione ottimale di possibili minacce. Esistono chiaramente molte vulnerabilità che non sono state ancora scoperte, catalogate o rese pubbliche. Ogni anno aumentano il numero di minacce rilevate, con un record 2019 di oltre 22.000 vulnerabilità.

Lo scopo del Vulnerability Assessment

Il Vulnerability Assessment ha come scopo primario l’identificazione, la quantificazione e l’assegnazione di una priorità nella scala di rischio delle vulnerabilità di un sistema, basandosi su obiettivi preordinati, sulla definizione di un perimetro di azione e permettendo in definitiva di predisporre, ove l’analisi ne evidenzi la necessità, un piano per mitigare i pericoli riscontrati. (VA-cycle). Esistono molti tool, anche open-source, che permettono la gestione dei vulnerability assessment in ambito aziendale e, se correttamente configurati, permettono di gestire ciclicamente la scansione di tutti gli asset, allo scopo di identificare le criticità e producendo della reportistica utile al personale IT per porre rimedio, spesso correggendo delle configurazioni o eseguendo degli aggiornamenti.

Vulnerability Assessment

Nei casi in cui si abbia a che fare con comportamenti più complessi, multi-fattoriali oppure si tratti di vulnerabilità non ancora note, è necessario utilizzare tecniche di penetration-test (pen-test) e di red-teaming, cercando dunque di stressare il sistema, di violarne gli accessi (gain access exploitation), mantenerli e quindi coprire le proprie tracce; scopo finale è sempre evidenziare rischi per la stabilità della struttura e vulnerabilità.

vulnerability assessment

Gli approcci descritti sono spesso complementari, ove i Vulnerability Assessment vengono solitamente gestiti da personale interno che conosce topologie e password (approccio white-box), mentre i Pen-Test vengono solitamente condotti da entità terze “super- partes” in modalità black-box, come agirebbe un attaccante esterno, in modalità white-box oppure con delle modalità ibride (grey- box).

I Vulnerability Assessment vengono fatti in maniera regolare, più volte nell’anno, in base alla criticità del business; i pen-test sono solitamente meno frequenti, più costosi ed impegnativi.
Queste tecniche permettono di ridurre notevolmente il rischio di data-breach e data-leak ed al contempo permettono una migliore conoscenza dei propri asset, favorendo una comprensione di insieme ed una gestione olistica del proprio eco-sistema digitale.

Alcuni standard di sicurezza richiedono obbligatoriamente che questi approcci vengano applicati secondo specifici dettami, pensiamo ad esempio allo standard per i pagamenti online DSS-PCI, in altri casi l’applicazione è invece lasciata alla valutazione di chi gestisce lo specifico business e le relative criticità, come avviene per il GDPR, dove si afferma il concetto di accountability e viene lasciata libertà di definire le forme più idonee per proteggere i dati.

Risulta in definitiva fondamentale tutelarsi tramite una politica strutturata per la gestione dei Vulnerability Assessment, e Penetration-Test, facendo quanto possibile per evitare che vengano sfruttate vulnerabilità note ed evitabili, e così scongiurare danni alla produttività e all’immagine aziendale.

SOCIAL MEDIA: INSTAGRAM REELS vs TIK TOK

SOCIAL MEDIA: INSTAGRAM REELS vs TIK TOK

  • DGT HUB Team
  • 15 Settembre 2020

INSTAGRAM REELS

Tik Tok, il social media con oltre 800 milioni di utenti,  leader incontrastato dei video social, deve vedersela ora con l’arrivo di Instagram Reels, la novità introdotta di recente da Facebook.

Instagram Reels: che cos’è ?

Instagram Reel permette, similarmente a Tik Tok, di creare brevi video da 15 secondi, arricchiti da effetti e suoni, con la possibilità quindi di fare direttamente tramite l’app la post produzione dei contenuti. Una volta aperta la fotocamera, in basso a sinistra cliccando su “Reels” è possibile visualizzare questa funzionalità. Sembra quasi un app nell’app. Le funzioni attuali permettono di aggiungere una canzone, mixare l’audio originale, selezionare filtri o effetti in realtà aumentata, regolare la velocità di registrazione e altro ancora.  Gli Hashtag restano, si possono quindi utilizzare anche in Reels, con la possibilità di finire nella sezione Esplora.

Instagram Reels  VS  Tik Tok

Dopo aver imitato con notevole successole Stories di Snapchat, Instagram ci ritenta . Ha infatti lanciato lo scorso mese anche in Italia, dopo un primo test in India, la nuova funzionalità Reels, apparentemente una vera e propria risposta al successo di Tik Tok, nel frattempo finita nel mirino di Microsoft e successivamente di Oracle.

Le principali differenze tra le due piattaforme, per quanto siano molto simili, sono:

  1. Visualizzazione Organica: gli Instagram Reels rappresentano solo un nuovo mezzo di espressione, un nuovo strumento per creare contenuti. Infatti, i Reels verranno visualizzati prevalentemente dai followers, nelle sezioni di Instagram già disponibili per le visualizzazioni di post e stories, quindi con scarsa possibilità soprattuto per le Piccole e Medie Imprese di finire nella Tab “Esplora“. Su Tik Tok invece è molto più semplice comparire nella sezione “Per te“, anche per piccole imprese.
  2. Video-Collaborazioni: Instagram non ha previsto funzionalità come i duetti o le Hashtag Challenge, tra i punti di forza invece di Tik Tok.
  3. Capillarità di diffusione: la funzione Instagram Reels è disponibile in Italia e raggiungerà gradualmente gli utenti dei moltissimi paesi. Nell’area Emea, cioè Europa, Medio Oriente e Africa, sono più di 50. Nell’area extra Emea Reels arriva in Giappone, Australia, Nuova Zelanda, Argentina, Messico e soprattutto negli USA.

Quale piattaforma utilizzare se siete una piccola azienda ?

Il successo di Instagram Reels è ancora tutto da verificare, al momento molte sono le variabili e un lieto fine positivo per il colosso americano, in questo caso non è cosi’ scontato. Una cosa è certa, oggi come oggi per una piccola e media impresa, crescere su Tik Tok è molto più facile che su Instagram.

Instagram Reels vs Tik Tok
Instagram Reels vs Tik Tok

MONITORAGGIO E SICUREZZA: SAPERE E’ POTERE

MONITORAGGIO E SICUREZZA: SAPERE E’ POTERE

  • DGT HUB Team
  • 2 Settembre 2020

Monitoraggio e sicurezza: prevenire data breach

Oltre l’ 80% dei data breach non vengono rilevati o sono identificati solo dopo molte settimane dall’evento, come confermano i principali osservatori sulla cyber-security. Si tratta di furto di identità ed informazioni, malware, APT o phishing, se ci riferiamo ad attacchi fraudolenti. Parliamo di perdita di dati, errori di configurazione o problemi hardware, se guardiamo alla gestione dell’infrastruttura informatica.

Nonostante quasi tutti i device e software producano log ed informazioni utili a gestire le problematiche citate, risulta molto dispersivo e difficile farlo senza una adeguata piattaforma, che riesca a raccogliere e centralizzare dati che confluiscono 24 ore su 24, 7 giorni su 7. E’ necessario collezionare dati provenienti da sorgenti multiple, normalizzare, filtrare, aggregare, analizzare, visualizzare, creare report ed inviare notifiche, generare automatismi e reagire in maniera quanto più tempestiva ed adeguata alla specifica situazione.

Il Siem: Security Information and Event Management

Il SIEM, fruibile come software, appliance o managed service, è lo strumento che principalmente viene in nostro aiuto. Adottato storicamente dalle aziende per identificare minacce e problematiche tecniche, generare reportistica o verificare la compatibilità con standard di riferimento (SOX, PCI-DSS, HIPAA, FFIEC, GDPR, etc), il SIEM nel tempo si è evoluto fornendo interfacce sempre più intuitive, permettendo ad esempio di studiare il comportamento degli utenti (User Behavior), verificando gli accessi alle risorse, abilitando la riproduzione delle anomalie, generando alert ed automatismi complessi.

Monitoraggio e sicurezza SIEM

I moderni SIEM forniscono visualizzazioni real-time, si possono integrare con software analytics, applicativi per la BI, piattaforme SOAR e spesso sfruttano tecnologia avanzata come machine-learning o intelligenza artificiale per aumentare la qualità delle proprie analisi ed identificare in maniera sempre più puntale le anomalie.
Le sorgenti da cui i dati provengono sono le più disparate: server, PC, mobile, IoT, switch, router, AP, firewall, IPS/IDS, proxy, e-mail security, database, applicazioni, macchinari, cloud, sonde, social, API, etc.

Manutenzione predittiva ed Industria 4.0

Il SIEM risulta dunque fondamentale per eliminare i cosiddetti blind-spots, per avere una visione di insieme sullo stato di “salute” e funzionamento della propria infrastruttura Serve inoltre per monitorare ed abilitare anche la cosiddetta manutenzione predittiva (predictive maintenance) che, grazie a specifici algoritmi, è in grado di analizzare i dati raccolti e prevedere possibili eventi ed anomalie, prima che queste avvengano; questa logica è parte integrante anche del processo di digitalizzazione d’impresa e del fenomeno chiamato Industria 4.0.

La consapevolezza di quanto stia accadendo nel proprio eco-sistema digitale è fondamentale per potere fare delle scelte mirate in termini di configurazione, mitigazione di possibili anomalie, minimizzazione dei down-time e massimizzazione della propria business-continuity, tanto in ambito IT (Information Technology) che in ambito OT (Operational Technology).

Manutenzione e sicurezza SIEM

Per maggiori informazioni su come implementare un sistema di monitoraggio e sicurezza per la vostra rete aziendale, contattateci , il nostro Team di esperti è a vostra disposizione.

MARKETING OMNICANALE, LA TECNOLOGIA AL SERVIZIO DELLA STRATEGIA

MARKETING OMNICANALE, LA TECNOLOGIA AL SERVIZIO DELLA STRATEGIA

  • DGT HUB Team
  • 27 Agosto 2020

A brand ed aziende, oggi come oggi, è sempre più richiesta l’onnipresenza, ovvero il presidio di molteplici canali per riuscire ad intercettare nuovi prospect e mantenere una relazione con i clienti esistenti: social media, sito web, motori di ricerca, retail fisico, canali tradizionali, stampa, e tanto altro. Ecco allora che la frammentazione delle attività di marketing, dei dati raccolti e la conseguente coerenza in termini di comunicazione sono difficili da mantenere e soprattutto da monitorare. Inoltre, sono molti i dati a disposizione, ma come integrarli per rendere l’esperienza del cliente una vera e propria esperienza di acquisto integrata? La risposta è il Marketing Omnicanale (Omnichannel Marketing), semplice a dirsi e meno ad applicarsi. Infatti, è proprio l’execution la parte più complessa dell’applicazione di questo modello, che tuttavia può dare risultati nettamente superiori alla scelta di una strategia multi-canale, permettendo di ottimizzare i budget investiti e rendere più efficaci le iniziative di marketing pianificate.

Vediamo ora più nel dettaglio di cosa si tratta e come poter sfruttare la tecnologia per ottimizzare la strategia di marketing e comunicazione e raggiungere in modo più efficace gli obiettivi aziendali e commerciali.

Che cos’è il Marketing Omnicanale ?

Secondo la definizione degli Osservatori Digital Innovation, il significato di omnichannel si può riassumere con la gestione sinergica dei vari touchpoint (punti di contatto tra l’azienda e l’utente) e canali di interazione tra azienda e consumatore per ottimizzare l’esperienza del consumatore finale. I punti di contatto sono gli asset a disposizione dell’azienda per costruire una relazione lungo il processo di acquisto (advertising, pre-vendita, pagamento e post-vendita). Possono essere fisici (retail, call center) oppure online (social media, mobile app, sito di e-commerce). La gestione integrata di questi punti di contatto è alla base di una strategia omnicanale. La complessità e la varietà dei canali menzionati, rende quindi fondamentale dotarsi della tecnologia adeguata per ottimizzare i tempi dedicati all’attività, raccogliere i dati in modo strutturato ed organizzato e fruire di report in grado di supportare Direzione, CMO e Marketing Manager nella definizione di una efficace strategia di marketing.

Tecnologia e Marketing Automation

L’implementazione di una strategia di marketing omnichannel prevede una completa revisione del processo di acquisto, integrando per esempio sul proprio sito e-commerce l’Intelligenza Artificiale con processi di apprendimento automatico.

L’utilizzo di un CRM diventa quindi fondamentale per dotarsi di una tecnologia che metta l’azienda in condizioni di conoscere perfettamente i propri clienti, le loro abitudini e comportamenti d’acquisto, e tracciare con precisione la loro Customer Journey. Quest’ultima come dicevamo è formata da una moltitudine di contatti: smart phone, punto vendita fisico, speaker domestici e tanto altro. La gestione integrata di tutti i Touch Point permette di favorire la decisione di acquisto, incrementando di conseguenza le vendite.

Una piattaforma marketing pensata quindi per gestire al meglio il rapporto con i clienti è un investimento dal grande potenziale. Ma quali sono le funzionalità che non possono mancare in un CRM per implementare una strategia omnicanale?

  1. Visione del cliente unificata: tutte le informazioni in tempo reale e aggregate in un’unica dashboard.
  2. Gestione automatizzata delle campagne (Automation Marketing) per offrire al cliente l’informazione giusta al momento giusto. Automatizzare questo processo, aumenta esponenzialmente i risultati.
  3. Engagement del cliente in tempo reale, con la possibilità di offrire offerte e messaggi personalizzati.
  4. Customer Experience fluida: offrire un’esperienza autentica e coerente in tutti i touch point con cui il cliente viene a contatto è fondamentale per costruire una brand experience durevole nel tempo.
  5. Tracciamento della Customer Journey, tracciando grazie al CRM i dati su tutti i comportamenti di acquisto o intenzione all’acquisto nei diversi punti di contatto.
  6. Report e Analisi: grazie ai report ed ai dati disponibili, i marketers potranno prendere decisioni più efficaci, valutare l’andamento di una campagna, misurare le performance, implementare nuove strategie basate su dati storici e risultati conseguiti.

Va inoltre sottolineata l’importanza della formazione interna dei collaboratori per favorire una cultura aziendale che permetta di sfruttare efficacemente un CRM: molto spesso mancano all’interno delle aziende le competenze specifiche per sfruttare al meglio la tecnologia, molti dati non vengono quindi raccolti, report non vengono sfruttati. E’ quindi fondamentale, oltre alla scelta del giusto software ed a un set up iniziale, gestiti dal consulente, che poi venga fatta anche l’adeguata formazione al personale che operativamente in alcuni casi deve popolare i dati: vendite, booking, planning, marketing, loyalty.

State valutando l’implementazione di un nuovo CRM aziendale ? 

Richiedete una prima consulenza per l’analisi della vostra azienda, vi affiancheremo nella selezione e valutazione del Software più adatto alle vostre esigenze, contattaci.

Marketing Omnicanale
CRM e Marketing Omnicanale

SMART WORKING E SICUREZZA INFORMATICA

SMART WORKING E SICUREZZA INFORMATICA

  • DGT HUB Team
  • 17 Agosto 2020

Smart Working e sicurezza informatica: come proteggere la propria infrastruttura

Se lo SMART-WORKING spiana la strada a nuovi modi di lavorare, permettendo la de-localizzazione di collaboratori e dipartimenti, aprendo la via alla mobilità (anche grazie al futuro della rete 5G), all’utilizzo di device privati (BYOD) e a qualunque connessione, al contempo diventa fondamentale fare fronte a nuove e rilevanti tematiche di sicurezza, argomenti che non possono essere sottovalutati da professionisti ed aziende.

I servizi non risiedono più soltanto all’interno di reti chiuse e “protette” nella tradizionale topologia a stella hub and spoke, dove un firewall può verificare la bontà del traffico in entrata ed uscita sulla rete, implementare delle policy e gestire accessi VPN. Sempre più si parla di applicavi in CLOUD e di infrastrutture complesse, basate su multi-cloud (integrazione di molteplici vendor), hybrid-cloud (commistione tra public e private cloud) ed integrazione con tecnologie legacy.

L’incalzante processo di digitalizzazione aumenta tanto la competitività dell’ impresa sul mercato quanto la superficie di attacco sfruttabile da pirati informatici di varia natura e genere, truffatori alla ricerca di estorsione di denaro o pirati alla ricerca di fama nel cyber-spazio.

Rischi e soluzioni per garantire la business continuity

Sono molti i rischi e molti gli accorgimenti che è necessario attuare per garantire la propria business-continuity, la consistenza dei propri dati, la segretezza e l’attuazione di quando indicato dal regolamento privacy europeo GDPR. Alcune delle molte considerazioni che sarà bene fare insieme ad un professionista ICT, al tempo del cloud e dello smart-working.

  1. In prima istanza, i punti di accesso ai servizi potrebbero non essere sicuri (wifi pubblico, connessione ad uso promiscuo, reti mobili). In assenza di aggiornamenti, potrebbero essere sfruttate le vulnerabilità del sistema operativo per attuare una escalation all’interno della rete target, spiare le comunicazioni o rubare dati.
  2. La presenza di software non affidabile e non autorizzato dall’amministratore di sistema, molto comune su device privati ad uso lavorativo (fenomeno dello Shadow IT), potrebbe aprire delle falle di sicurezza. Le e-mail sono la fonte primaria di problemi, così è possibile ricevere un malware, ricevere un attacco phishing o social engineering.
  3. L’autenticazione (identificare l’utente), l’autorizzazione (cosa può fare l’utente nel sistema), l’accounting (tracciamento delle attività che vengono svolte). Poca attenzione alla complessità delle password, all’uso di sistemi di autenticazione a doppio fattore, utilizzo di password differenti per ogni servizio, fruizione di password manager, cambio periodico.
  4. Usare dei software Anti-Malware, End-Point che tutelino ogni singolo sistema dalle tante minacce a cui è esposto. Usare delle VPN qualora ci si colleghi a delle reti locali e a servizi non pubblicati, soprattutto se tramite protocolli non cifrati a livello applicativo. E’ importante monitorare cosa accade nel proprio eco-sistema digitale, se ci sono accessi non autorizzati, tentativi di intrusione o traffico anomalo e quindi reagire di conseguenza in tempi rapidi.
  5. Predisporre un Disaster Recovery Plan, poiché in caso si verifichi il peggio, un data-breach fraudolento o una catastrofe naturale, sia possibile ripristinare l’operatività, anche grazie alle procedure di gestione, come indicato nel regolamento privacy europeo GDPR. La formazione del personale, che sappia come comportarsi, che non si rendano complici inconsapevoli di quelli che sono possibili danni all’infrastruttura aziendale, ai dati e alla operatività.

Gli attacchi informatici

I dati CLUSIT (Associazione Italiana per la sicurezza informatica) evidenziano che c’è stato nel 2019 un incremento del 48% degli attacchi informatici classificati gravi, se paragonato alla media degli anni dal 2014 al 2018. Un notevole aumento degli attacchi è stato registrato durante il periodo di Lock-Down dovuto al COVID-19. Nel 83% dei casi lo scopo dell’attacco è l’estorsione di denaro (tramite ransomware, phishing ed altro), con un aumento dal 2018 al 2019 del 12,3% dei casi ed un incremento dal 2014 al 2019 del 162% dei casi.

Si parla solitamente di attacchi multi-target, con una prevalenza sui seguenti segmenti di mercato: infrastrutture cloud e servizi online ( + 91,5%), Sanitario (+17%), GDO/Retail (+28,2%), Telco (+54%), Industria della sicurezza (+325%), Altro (+76,7%). I più colpiti da attacchi informatici sono le infrastrutture, le reti, i server, i clienti, i device mobili, gli oggetti IoT, piattaforme social e di messaggistica istantanea.

I problemi legati alla sicurezza verranno analizzati in maggiore dettagli in un prossimo articolo.

AVVALERSI DI PROFESSIONISTI DEL SETTORE, che possano studiare le proprie necessità e criticità per definire un corretto approccio di sicurezza by design e by default, risulta ad oggi indispensabile.

SOCIAL SHOPPING, VENDERE SU INSTAGRAM

SOCIAL SHOPPING, VENDERE SU INSTAGRAM

  • DGT HUB Team
  • 13 Agosto 2020

Il Social Shopping è una realtà in continua crescita, ma come sfruttarla al meglio, quali vantaggi offre e può considerarsi sostitutiva di un sito e-commerce ?  

La risposta dipende dalle caratteristiche dell’azienda, dall’obiettivo e dalla categoria merceologica dei prodotti venduti. Per quanto senza alcun dubbio gli acquisti da mobile siano in netta crescita, la soluzione più efficace risulta nella maggior parte dei casi quella di una strategia integrata tra social media e sito e-commerce.

Ma vediamo ora più approfonditamente che cos’è il Social Shopping e che soluzioni offre Instagram.

Cos’è Instagram Shopping

Instagram è il social media ad oggi più utilizzato per ricercare idee, consigli, nuovi prodotti e servizi. Insomma, è la fonte che influenza maggiormente la decisione di acquisto degli utenti, anche se fino a poco tempo fa, non era ancora utilizzato per effettuare dei veri e propri acquisti.

Gli sviluppatori di Instagram si sono quindi resi conto che gli utenti potevano utilizzarlo anche per questo scopo. E’ nata cosi’ una nuova funzionalità, che offre la possibilità di aggiungere cinque tag per foto o venti tag per carosello, ciascuno contenente il nome e il prezzo del prodotto, rendendo cosi’ possibile non più solamente raccogliere informazioni, ma procedere direttamente con l’acquisto.

Quindi grazie ad Instagram Shopping, è ora possibile vendere i propri prodotti nel mondo sfruttando il famoso social media. L’unico limite al momento riguarda la sola possibilità di vendere prodotti fisici, escludendo servizi e prodotti digitali, insieme ad alcune categorie merceologiche specifiche, quali bevande alcoliche.

Le novità di Instagram Shopping

Fino a poco tempo fa però la vendita su Instagram Shopping era riservata solo a pochi brand ed Influencer.

Dal 9 Luglio 2020 la piattaforma offre invece questa possibilità a tutti i possessori di un profilo aziendale purché in possesso dei seguenti requisiti per candidarsi:

  • fare parte di un mercato per cui questa funzione è supportata (Stati Uniti, Canada, Brasile, Regno Unito, Francia, Spagna, Australia e Italia)
  • vendere prodotti fisici e non virtuali
  • rispettare le normative di Instagram / Facebook
  • avere l’account business collegato a una pagina Facebook

Tutte quelle aziende che hanno ricevuto l’approvazione da parte di Instagram e che sono state configurate per l’uso della modalità Shopping, potranno aggiungere quindi un tag per lo shopping e scegliere lo sfondo che più preferiscono utilizzare. Una volta che l’utente farà clic sull’adesivo presente all’interno di Instagram Stories, verrà indirizzato in una pagina con tutti i dettagli del prodotto.

Come attivare le funzionalità shopping

Ecco in pochi step come attivare la funzionalità:

  1. Create un account Instagram Business. Se invece possedete un profilo personale, potete convertirlo in un profilo aziendale.
  2. Collegate l’account Instagram all’account Facebook, fonte dal quale verranno prelevate tutte le informazioni sui prodotti. Con Business Manager Facebook potete creare il catalogo direttamente sulla piattaforma Facebook. In alternativa è possibile collegare direttamente la piattaforma e-commerce, per esempio Shopify,  dove immagini ed inventario verranno direttamente sincronizzate.
  3. Inserite i Tag nel post Instagram / Facebook. Il tag del prodotto viene scelto dal catalogo della propria pagina Facebook. Naturalmente anche la scelta e l’uso dei tag hanno delle regole ben precise da seguire, per ottimizzare i risultati.

Partnership con le Influencer

Per aumentare la visibilità dei vostri prodotti e quindi le vendite tramite i social media, è infine consigliato attivare anche delle partnership con Influencer del settore o di settori complementari, che possano quindi offrire visibilità presso un pubblico potenzialmente interessato.

Impostare una strategia di Social Shopping, integrare la vostra strategia di digital marketing con la strategia aziendale, richiede competenze specifiche. Contattaci per una prima consulenza telefonica gratuita: info@dgthub.net.

SMART WORKING E DIGITALIZZAZIONE

SMART WORKING E DIGITALIZZAZIONE

  • DGT HUB Team
  • 6 Agosto 2020

Smart Working e Tecnologia

Si parla sempre più spesso di SMART-WORKING ossia di un paradigma di lavoro che permette di alternare la presenza in ufficio al TELE-LAVORO, sia esso svolto da casa, in mobilità o da ovunque nel mondo. La tecnologia risulta un elemento fondante a garanzia del corretto e sicuro svolgimento delle attività, dell’accesso ai dati aziendali, agli strumenti operativi e di collaborazione.

SMART-WORKING significa anche spostare il focus dal controllo delle attività alla verifica dei risultati conseguiti, dando più libertà al lavoratore e chiedendo in cambio maggiore autonomia e responsabilizzazione; permettendo all’azienda di tagliare costi spesso superflui per la gestione di spazi e facendo risparmiare tempo e denaro alla persona, grazie all’eliminazione di spostamenti non necessari.

I dati Eurostat

Eurostat stima che nel 2019 la media dei lavoratori tra i 15 ed i 64 anni che abitualmente lavora da casa è circa del 5.4%, con in testa l’Olanda e la Finlandia al 14.1% mentre l’Italia si posiziona al 3.6%.

Il trend è in crescita e se il 55% dei lavoratori intervistati dichiara che vorrebbe lavorare da casa ed addirittura il 90.8% fuori dall’ufficio, è stata l’emergenza sanitaria legata al COVID-19 di inizio 2020 a spingere tante aziende a fare un passo avanti verso il Lavoro Agile / SMART-WORKING.

Qual’è la migliore tecnologia per lo Smart Working ?

La scelta della tecnologia abilitante per lo smart-working, che permetta di convertire le attività aziendali in sicurezza, con semplicità e senza problemi, passa da un’attenta analisi delle necessità e da un ammodernamento della propria infrastruttura informatica; si parla dunque di DIGITAL-TRANSFORMATION e di migrazione dei propri servizi in CLOUD (public/private/hybrid). Si lavora con piattaforme integrate che garantiscono accesso ai servizi h24, compatibilità con il regolamento EU GDPR, integrazione tra le diverse tecnologie, controllo degli accessi, collegamenti a quanto rimane in azienda e la protezione dei device, tramite end-point security, e degli canali di accesso, tramite VPN e/o sistemi sicuri di accesso remoto.

Attivare un processo di Digital Transformation

l processo di DIGITAL-TRANSFORMATION è qualcosa di molto delicato poiché si pone come obiettivo un importante upgrade tecnologico evitando di interrompere la business-continuity dell’azienda.

Si richiede competenze multi-disciplinari (amministrazione di sistema, cyber-security, cloud, GDPR/legal, organizzativa), conoscenza delle tecnologie, spesso legacy, in produzione, dimestichezza con le più moderne soluzioni presenti sul mercato, capacità di stilare una gap-analysis, un piano di migrazione e quindi di attuarlo seguendone tutte le fasi.

Un processo di trasformazione digitale eseguito in maniera perfetta sarà dunque del tutto trasparente agli occhi degli utenti, porterà l’azienda ad essere abilitata allo SMART-WORKING in maniera efficace, ad essere pronta per rimodulare la dimensione della propria infrastruttura, sia in modalità verticale che orizzontalmente, e garantirà i più elevati standard di sicurezza, permettendo di poter affrontare e vincere tutte le sfide che il futuro ci riserverà.

Per richiedere una prima analisi gratuita dell’infrastruttura della vostra azienda, contattateci per un appuntamento telefonico.