SlideShare ist ein Scribd-Unternehmen logo
1 von 8
Downloaden Sie, um offline zu lesen
Il vendor lock-in applicato ai sistemi di messaging
                                                    di Michelangelo Uberti



Cosa si intende per “lock-in”?
Con il termine “lock-in” (detto anche “vendor lock-in”, “proprietary lock-in” o “customer lock-in”) si
fa riferimento ad un fenomeno di natura economica in cui un generico consumatore non riesce a
svincolarsi da una scelta tecnologica precedentemente effettuata. Tale incapacità è tipicamente
causata degli elevati costi legati allo switching tecnologico ma, in molti casi, può anche
dipendere dall’adozione di soluzioni proprietarie che impediscono di effettuare delle migrazioni
prive di “traumi”.


Alcuni esempi
Il lock-in è un fenomeno applicabile all’ICT ed a qualunque altro mercato in cui un produttore
applica volontariamente delle strategie atte a limitare la possibilità di scelta del consumatore nella
sostituzione parziale o totale della “tecnologia” di riferimento.


Per capire quanto sia diffusa questa pratica è sufficiente osservare attentamente qualunque
prodotto di uso comune:
         i produttori di cellulari realizzano accessori (es. caricabatterie1) utilizzabili solo con i terminali
          della stessa marca al fine di spingere i consumatori a non “tradirli” con un vendor diverso
          pur di non vanificare l’investimento iniziale;
         i produttori di console da gioco creano nuovi formati leggibili esclusivamente da quella
          console e vendono una miriade di accessori incompatibili con qualunque altro prodotto;
         le case automobilistiche tendono ad impedire l’installazione di un’autoradio di terze parti
          forzando l’acquirente a scegliere tra pochi e costosi modelli forniti dalla casa stessa;
         alcune software house non rilasciano pubblicamente le specifiche del formato dei file
          generati mediante i propri prodotti in modo da impedire che gli “utenti affezionati”
          possano convertirsi ad un’altra soluzione a causa dell’incompatibilità di formato.


In definitiva un utente o un’azienda possono dichiarare di essere vittime di lock-in ogni qualvolta la
loro facoltà di scelta sia vincolata dalla perdita di funzionalità o quando tale libertà sia limitata da
conseguenze economiche non sottovalutabili (es. vanificazione dell’investimento non ancora
ammortizzato).

1L’esempio del caricabatterie è quello più eclatante nonostante sia stato recentemente scardinato grazie all’iniziativa
“One charger for all” promossa dall’Unione Europea.

BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
Il meccanismo è talmente radicato che viene spesso applicato nell’impostazione delle strategie
marketing, ad esempio modificando i listini per aumentare i costi di switching della propria
customer base e, al contrario, applicando forti sconti per ridurre quelli degli utenti potenziali. Molte
aziende sono addirittura disponibili a sobbarcarsi parzialmente o totalmente i costi di switching pur
di acquisire il Cliente con un contratto in esclusiva e ricominciare il ciclo.


Tale pratica è stata più volte punita dalle varie organizzazioni Antitrust in quanto potrebbe tradursi
in una deliberata ostruzione ad un regime di libera concorrenza.


Le soluzioni proprietarie
Volendo individuare un “peccato originale” in qualunque caso di lock-in, si giunge sempre ad una
causa comune: l’adozione di soluzioni proprietarie chiuse (ovvero closed source).


Le scelte che portano un vendor a sviluppare e distribuire delle soluzioni proprietarie sono
commercialmente più che comprensibili in quanto:
         è libero di definire le caratteristiche meccaniche, elettriche, di protocollo, etc. senza dover
          sottostare a lunghi processi di condivisione, discussione e approvazione;
         è libero di tracciare delle roadmap di rilascio basate sulle proprie capacità tecniche e
          soprattutto sugli obiettivi commerciali;
         è libero di realizzare delle soluzioni integrate che consentano di offrire una user-experience
          predefinita perfettamente governabile.


Gli stessi elementi, apparentemente riconoscibili come vantaggi, possono facilmente rivelarsi delle
armi a doppio taglio in quanto:
         la definizione di caratteristiche non universalmente accettate porta alla proliferazione di
          tecnologie che, segmentando il mercato, godranno di una minore percentuale di
          adozione e creeranno confusione nei potenziali acquirenti;
         le roadmap di una singola società sono spesso soggette a degli stravolgimenti causa
          riorganizzazione aziendale, ridefinizione del budget a disposizione, cambio di strategia, etc.
          pertanto c’è sempre il rischio di disattendere le aspettative dei Clienti e minarne la fiducia;
         la realizzazione di bundle di prodotto non scindibili (a meno della perdita di qualche
          feature) limita fortemente l’adozione di una tecnologia da parte di più aziende ed inibisce
          l’avvento di nuovi player (indifferentemente competitor o partner) nel mercato di
          riferimento.




BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
Una quota parte dei suddetti rischi può essere parzialmente superata investendo concretamente
nella creazione di un ecosistema di partner e rilasciando delle API (Application Program Interface)
che consentano ad altre aziende di realizzare dei prodotti o dei servizi basati sulla tecnologia di
riferimento.


I protocolli standard
E’ già da 25 anni che nell’ambito delle tecnologie di internetworking l’Internet Engineering Task
Force (IETF)2 promuove lo sviluppo e la diffusione di standard a livello internazionale.
La partecipazione al processo di analisi delle soluzioni ed alla redazione della documentazione
tecnica avviene su base volontaria ed è aperta a qualunque persona o azienda tecnicamente
preparata sul tema in fase di discussione.


Sia le bozze che le versioni definitive dei nuovi standard sono definite Request For Comment (RFC),
vengono identificate da un numero progressivo e sono pubblicamente accessibili in ogni loro fase.
Ad esempio nell’ambito della posta elettronica i protocolli di riferimento sono l’SMTP (Simple Mail
Transfer Protocol, RFC8213 e successive integrazioni), il POP3 (Post Office Protocol v3, RFC19394 e
integrazioni successive) e l’IMAP4 (Internet Message Access Protocol v4 rev1, RFC35015).


L’adozione di un protocollo standard – e quindi “universalmente” riconosciuto – porta innumerevoli
vantaggi, ad esempio:
         riduzione degli investimenti di start-up (in particolar modo se si ha partecipato attivamente
          alla stesura dello standard stesso);
         analisi di idee e scenari d’uso altrimenti inesplorati (il confronto porta sempre ad un
          accrescimento professionale!);
         creazione di soluzioni più robuste e longeve;
         maggiori probabilità di successo nella diffusione di un prodotto/servizio;
         infinite possibilità di integrazione e realizzazione di architetture complesse.


Il ruolo dell’open source
L’adozione di protocolli standard è sicuramente una condizione necessaria per ridurre
drasticamente il rischio di lock-in, ma per svincolarsi ulteriormente da qualunque condizione di
questo tipo è possibile, anzi consigliabile, affidarsi a prodotti e soluzioni nate e sviluppate secondo
la filosofia open source.



2 http://www.ietf.org/
3 http://www.rfc-editor.org/rfc/rfc821.txt
4 http://www.rfc-editor.org/rfc/rfc1939.txt
5 http://www.rfc-editor.org/rfc/rfc3501.txt



BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
Sia chiaro, open source non significa gratuito ma, come indicato dall’Open Source Initiative (OSI) 6,
identifica un software di cui siano ispezionabili i sorgenti e che contestualmente rispetti una serie di
criteri7 quali ad esempio la libera ridistribuzione del software stesso, la disponibilità del codice
sorgente e così via.


Dal punto di vista del vendor la partecipazione attiva ad una o più comunità open source porta
numerosi vantaggi:
         dato che il codice è realizzato a più mani è meno probabile che si presentino dei bug
           legati a sviste o mancanze del singolo programmatore;
         la partecipazione di persone con competenze variegate porta ad un arricchimento del
           prodotto finale in termini di qualità e affidabilità;
         quota parte dei miglioramenti e delle attività di bug fixing vengono proposte e spesso
           portate avanti direttamente dalla comunità senza che sia richiesto un intervento diretto
           della software house;
         anziché usufruire della sola forza lavoro messa a disposizione dall’azienda ci si può avvalere
           di un team di lavoro “allargato” composto da dipendenti (interni) e collaboratori (esterni)
           operanti per passione e spirito di innovazione;
         la creazione di una comunità di supporto contribuisce fattivamente all’adozione (almeno
           nella prima fase) ed alla diffusione di un determinato prodotto.


Se dal punto di vista del vendor i vantaggi appaiono evidenti, quelli di cui usufruisce il Cliente non
sono da meno:
         accedere ai sorgenti di un prodotto garantisce l’assenza di parti di codice non
           documentate che possano inficiare alcune funzionalità o, nel peggiore dei casi, minare la
           sicurezza del terminale dell’utente;
         disporre del codice sorgente e, ovviamente, delle opportune competenze consente di
           effettuare delle modifiche in prima persona al fine di migliorare il prodotto o integrarlo con
           tecnologie di terze parti (operazione fondamentale quando si opera su architetture
           complesse);
         utilizzare un prodotto ampiamente supportato dalla comunità garantisce la disponibilità
           costante e futura di aggiornamenti di sicurezza e funzionali e soprattutto di supporto diretto
           mediante forum, chat, newsgroup, etc.;
         avere sempre a disposizione una vasta scelta di applicazioni e strumenti interscambiabili,
           selezionabili sulla base delle proprie esigenze e preferenze.



6   http://www.opensource.org/
7   http://www.opensource.org/docs/osd


BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
Un caso di studio: Microsoft Exchange Server
Lo scenario presentato è probabilmente uno dei migliori esempi di lock-in in ambito informatico in
quanto presenta tutte le peculiarità del fenomeno finora descritto:
         alto investimento iniziale dal punto di vista infrastrutturale;
         utilizzo di protocolli e formati file proprietari;
         disincentivazione alla migrazione della piattaforma server e client verso tecnologie di terze
          parti;
         limitazione delle funzionalità utente in caso di utilizzo di client diversi da Outlook e Windows
          Mobile (o più in generale ActiveSync-enabled).


Uno dei pilastri del lock-in prodotto dall’accoppiata Outlook-Exchange risiede nel protocollo di
comunicazione: il MAPI/RPC8 (Messaging Application Programming Interface/Remote Procedure
Call), attualmente in fase di dismissione a favore della funzionalità Outlook Anywhere basata su
RPC over HTTPS.
Microsoft, pur avendo rilasciato le specifiche9 delle sue API, ha avuto modo di investire e sviluppare
tale protocollo in tutta libertà per anni e questo ha sicuramente garantito una posizione di
vantaggio rispetto alla concorrenza. Inoltre utilizzando le API è possibile scrivere un MAPI Provider
che comunque differisce da quello nativo: ciò significa che non sarà possibile “far credere” al
client di essere connesso ad un server Exchange e pertanto i costi di sviluppo di una soluzione
custom e le eventuali limitazioni alle quali si potrebbe andare incontro inibiscono pesantemente la
nascita di iniziative alternative.


Un client Outlook 20xx connesso via MAPI/RPC ad un server Exchange può disporre delle seguenti
funzionalità (vengono citate solo le principali):
         accesso alle cartelle ed ai messaggi di posta;
         accesso alla rubrica di dominio (nota come GAL, Global Address List);
         accesso alla rubrica personale (sincronizzata tra client e server);
         accesso al/i calendario/i personale/i (sincronizzato/i tra client e server);
         accesso alle note ed ai task (sincronizzati tra client e server);
         condivisione di cartelle e calendari con utenti del dominio;
         configurazione dell’Out-of-Office;
         scheduling assistant per la pianificazione di meeting (disponibile solo su Outlook 2007-2010);
         indicazione della presence dei destinatari di un messaggio (disponibile solo su Outlook 2007-
          2010 e comunque solo se è presente un server OCS, Office Communications Server – ora
          Lync).

8Il MAPI al quale ci si riferisce nell’articolo è la versione Extended, differente dalla Simple MAPI, un sottoinsieme di sole 12
funzionalità utilizzato nei vecchi client Outlook Express e Windows Mail per connettersi ai server Hotmail.

BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
Se non si utilizza un client Outlook si hanno a disposizione due sole modalità di accesso: Outlook
Web Access (OWA) e protocolli POP3/IMAP4. Ovviamente facendo uso di questi protocolli si
perdono completamente gli accessi alla rubrica (personale e di dominio) ed al calendario e tutte
le funzionalità sopraelencate.
Il problema di fondo è che Exchange non consente l’accesso alla rubrica ed al calendario
mediante i protocolli standard LDAP e CalDAV, perfettamente supportati da Mozilla Thunderbird
(con modulo Lightining) e Apple Mail nonché da tutti i dispositivi basati sul sistema operativo
Android. Questo costringe gli utenti aziendali ad utilizzare il client Outlook pagando le relative
licenze CAL (Client Access License).


Uno scenario molto simile si riscontra anche nell’accesso da dispositivi mobili mediante il protocollo
EAS (Exchange ActiveSync), con la principale differenza che le specifiche di tale protocollo non
sono mai state pubblicate e per utilizzarlo è necessario effettuare degli accordi di partnership con
Microsoft e pagare le licenze d’uso.


Analogamente ai client Outlook connessi in MAPI, i terminali ActiveSync-enabled usufruiscono di
alcune funzionalità “premium”:
          push delle mail mediante la componente DirectPush (introdotta con la SP2 di Exchange
           Server 2003);
          accesso alla rubrica di dominio (nota come GAL, Global Address List);
          sincronizzazione della rubrica personale;
          sincronizzazione del calendario principale;
          gestione degli inviti ai meeting;
          definizione di policy amministrative per la gestione remota del dispositivo.


In assenza dell’EAS le uniche due possibilità di accesso da dispositivo mobile sono l’Outlook Mobile
Access (OMA, versione semplificata dell’OWA) ed i protocolli POP3/IMAP4, pertanto si ritrova la
situazione già illustrata per i client desktop.


Ad oggi gli unici terminali che supportano ufficialmente l’EAS sono i Windows Mobile (ora Windows
Phone), i Nokia per i quali è disponibile il Mail for Exchange (MfE) e l’Apple iPhone.
Anche in questo caso il lock-in imposto dalla piattaforma server viene ereditato dai client e si
traduce in una forte limitazione nella possibilità di scelta della marca, del modello o del sistema
operativo del dispositivo mobile di cui dotarsi.



9   http://msdn.microsoft.com/en-us/library/cc842118.aspx

BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
Conclusioni
E’ oramai evidente che in fase di selezione di un prodotto o di una tecnologia è necessario
valutare numerosi elementi che spaziano dalle funzionalità a tutti gli aspetti economici.


Gli importi da inserire in un business case non devono assolutamente riguardare solo i canoni annui
del/i prodotto/i ma devono contemplare tutti i costi collaterali, ad esempio: formazione del
personale, reinstallazione e riconfigurazione delle PdL (Postazioni di Lavoro), eventuali tempi morti
dovuti a disservizi e/o rallentamento dei sistemi, migrazione degli account e dei dati e così via.


Prima di procedere con l’adozione di una tecnologia è necessario provvedere alla stesura di un
exit plan, possibilmente redatto con l’aiuto del fornitore stesso. Tale piano serve per conoscere a
priori le metodologie, i vincoli e, nei casi migliori, i costi legati all’abbandono di una soluzione a
favore di un’altra.
Un fornitore onesto ed attento alle esigenze del Cliente non esiterà a supportarlo durante questa
fase, che quindi rappresenterà una prima rassicurazione sulla volontà di non imporre un lock-in.




BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
Licenza d'uso “Attribuzione - Non commerciale - Non opere derivate”, secondo i criteri
internazionali Creative Commons (http://creativecommons.org/licenses/by-nc-nd/2.5/it/)




BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680
E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it
Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v.
Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015

Weitere ähnliche Inhalte

Ähnlich wie Il vendor lock in applicato ai sistemi di messaging

Le esperienze Insiel nell'Open Source - Margherita Forcolin, Sergio Barletta
Le esperienze Insiel nell'Open Source - Margherita Forcolin, Sergio Barletta Le esperienze Insiel nell'Open Source - Margherita Forcolin, Sergio Barletta
Le esperienze Insiel nell'Open Source - Margherita Forcolin, Sergio Barletta Daniele Albrizio
 
La disinformazione nell' ICT
La disinformazione nell' ICTLa disinformazione nell' ICT
La disinformazione nell' ICTNicola D'Amato
 
Open source e cloud per il non profit - settembre 2016 -
Open source e cloud per il non profit - settembre 2016 -Open source e cloud per il non profit - settembre 2016 -
Open source e cloud per il non profit - settembre 2016 -Claudio Tancini
 
25 startup a Start2Business 2012 v.2.0
25 startup a Start2Business 2012 v.2.025 startup a Start2Business 2012 v.2.0
25 startup a Start2Business 2012 v.2.0EmiliaRomagnaStartUp
 
Optimist Bot4FacilityManagement
Optimist Bot4FacilityManagementOptimist Bot4FacilityManagement
Optimist Bot4FacilityManagementGiovanni DeCarli
 
Optimist Bot4FacilityManagement
Optimist Bot4FacilityManagementOptimist Bot4FacilityManagement
Optimist Bot4FacilityManagementOptimist Srl
 
Focus Group Open Source 22.11.2011 Sebastiano Lomuscio
Focus Group Open Source 22.11.2011 Sebastiano LomuscioFocus Group Open Source 22.11.2011 Sebastiano Lomuscio
Focus Group Open Source 22.11.2011 Sebastiano LomuscioRoberto Galoppini
 
Ci stiamo impegnando a fondo per mettere fine ai richiami di prodotti
Ci stiamo impegnando a fondo per mettere fine ai richiami di prodottiCi stiamo impegnando a fondo per mettere fine ai richiami di prodotti
Ci stiamo impegnando a fondo per mettere fine ai richiami di prodottiConnected Futures
 
3 domande a paolo gai - co-founder @evidence srl
3 domande a  paolo gai - co-founder @evidence srl3 domande a  paolo gai - co-founder @evidence srl
3 domande a paolo gai - co-founder @evidence srlIonela
 
ULL i sergreti del successo nelle TLC -Digitel Business Plan 2012
ULL i sergreti del successo nelle TLC -Digitel Business Plan 2012ULL i sergreti del successo nelle TLC -Digitel Business Plan 2012
ULL i sergreti del successo nelle TLC -Digitel Business Plan 2012Alberto degli Alessandri
 
Unicaseed Demo Dasy - Cryptobrand
Unicaseed Demo Dasy - CryptobrandUnicaseed Demo Dasy - Cryptobrand
Unicaseed Demo Dasy - CryptobrandUnicaseed
 
Documentazione tecnica mobile
Documentazione tecnica mobileDocumentazione tecnica mobile
Documentazione tecnica mobileKEA s.r.l.
 
La dimensione digitale alla base dell’innovazione di prodotto
La dimensione digitale alla base dell’innovazione di prodottoLa dimensione digitale alla base dell’innovazione di prodotto
La dimensione digitale alla base dell’innovazione di prodottoLuigi Accardo
 
Con le linee guida sull’acquisizione e il riuso del software nella PA il merc...
Con le linee guida sull’acquisizione e il riuso del software nella PA il merc...Con le linee guida sull’acquisizione e il riuso del software nella PA il merc...
Con le linee guida sull’acquisizione e il riuso del software nella PA il merc...Team per la Trasformazione Digitale
 
Premio forumpa2017 chatbot_sogei_doc
Premio forumpa2017 chatbot_sogei_docPremio forumpa2017 chatbot_sogei_doc
Premio forumpa2017 chatbot_sogei_docMonica Gabrielli
 
Focus group 27.09.2010 Sebastiano Lomuscio
Focus group 27.09.2010 Sebastiano LomuscioFocus group 27.09.2010 Sebastiano Lomuscio
Focus group 27.09.2010 Sebastiano LomuscioRoberto Galoppini
 
Digicom Presentazione M2 M2009
Digicom   Presentazione M2 M2009Digicom   Presentazione M2 M2009
Digicom Presentazione M2 M2009GoWireless
 
Il contributo del software libero allo sviluppo dei sistemi informativi azien...
Il contributo del software libero allo sviluppo dei sistemi informativi azien...Il contributo del software libero allo sviluppo dei sistemi informativi azien...
Il contributo del software libero allo sviluppo dei sistemi informativi azien...Marco Lombardo
 

Ähnlich wie Il vendor lock in applicato ai sistemi di messaging (20)

Open source in azienda
Open source in aziendaOpen source in azienda
Open source in azienda
 
Le esperienze Insiel nell'Open Source - Margherita Forcolin, Sergio Barletta
Le esperienze Insiel nell'Open Source - Margherita Forcolin, Sergio Barletta Le esperienze Insiel nell'Open Source - Margherita Forcolin, Sergio Barletta
Le esperienze Insiel nell'Open Source - Margherita Forcolin, Sergio Barletta
 
La disinformazione nell' ICT
La disinformazione nell' ICTLa disinformazione nell' ICT
La disinformazione nell' ICT
 
Eliminacode telefonico
Eliminacode telefonicoEliminacode telefonico
Eliminacode telefonico
 
Open source e cloud per il non profit - settembre 2016 -
Open source e cloud per il non profit - settembre 2016 -Open source e cloud per il non profit - settembre 2016 -
Open source e cloud per il non profit - settembre 2016 -
 
25 startup a Start2Business 2012 v.2.0
25 startup a Start2Business 2012 v.2.025 startup a Start2Business 2012 v.2.0
25 startup a Start2Business 2012 v.2.0
 
Optimist Bot4FacilityManagement
Optimist Bot4FacilityManagementOptimist Bot4FacilityManagement
Optimist Bot4FacilityManagement
 
Optimist Bot4FacilityManagement
Optimist Bot4FacilityManagementOptimist Bot4FacilityManagement
Optimist Bot4FacilityManagement
 
Focus Group Open Source 22.11.2011 Sebastiano Lomuscio
Focus Group Open Source 22.11.2011 Sebastiano LomuscioFocus Group Open Source 22.11.2011 Sebastiano Lomuscio
Focus Group Open Source 22.11.2011 Sebastiano Lomuscio
 
Ci stiamo impegnando a fondo per mettere fine ai richiami di prodotti
Ci stiamo impegnando a fondo per mettere fine ai richiami di prodottiCi stiamo impegnando a fondo per mettere fine ai richiami di prodotti
Ci stiamo impegnando a fondo per mettere fine ai richiami di prodotti
 
3 domande a paolo gai - co-founder @evidence srl
3 domande a  paolo gai - co-founder @evidence srl3 domande a  paolo gai - co-founder @evidence srl
3 domande a paolo gai - co-founder @evidence srl
 
ULL i sergreti del successo nelle TLC -Digitel Business Plan 2012
ULL i sergreti del successo nelle TLC -Digitel Business Plan 2012ULL i sergreti del successo nelle TLC -Digitel Business Plan 2012
ULL i sergreti del successo nelle TLC -Digitel Business Plan 2012
 
Unicaseed Demo Dasy - Cryptobrand
Unicaseed Demo Dasy - CryptobrandUnicaseed Demo Dasy - Cryptobrand
Unicaseed Demo Dasy - Cryptobrand
 
Documentazione tecnica mobile
Documentazione tecnica mobileDocumentazione tecnica mobile
Documentazione tecnica mobile
 
La dimensione digitale alla base dell’innovazione di prodotto
La dimensione digitale alla base dell’innovazione di prodottoLa dimensione digitale alla base dell’innovazione di prodotto
La dimensione digitale alla base dell’innovazione di prodotto
 
Con le linee guida sull’acquisizione e il riuso del software nella PA il merc...
Con le linee guida sull’acquisizione e il riuso del software nella PA il merc...Con le linee guida sull’acquisizione e il riuso del software nella PA il merc...
Con le linee guida sull’acquisizione e il riuso del software nella PA il merc...
 
Premio forumpa2017 chatbot_sogei_doc
Premio forumpa2017 chatbot_sogei_docPremio forumpa2017 chatbot_sogei_doc
Premio forumpa2017 chatbot_sogei_doc
 
Focus group 27.09.2010 Sebastiano Lomuscio
Focus group 27.09.2010 Sebastiano LomuscioFocus group 27.09.2010 Sebastiano Lomuscio
Focus group 27.09.2010 Sebastiano Lomuscio
 
Digicom Presentazione M2 M2009
Digicom   Presentazione M2 M2009Digicom   Presentazione M2 M2009
Digicom Presentazione M2 M2009
 
Il contributo del software libero allo sviluppo dei sistemi informativi azien...
Il contributo del software libero allo sviluppo dei sistemi informativi azien...Il contributo del software libero allo sviluppo dei sistemi informativi azien...
Il contributo del software libero allo sviluppo dei sistemi informativi azien...
 

Mehr von Babel

Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaBabel
 
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...Babel
 
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...Babel
 
Intercettazioni: guida alle nuove norme per i provider
Intercettazioni: guida alle nuove norme per i providerIntercettazioni: guida alle nuove norme per i provider
Intercettazioni: guida alle nuove norme per i providerBabel
 
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...Babel
 
Will iPython replace Bash?
Will iPython replace Bash?Will iPython replace Bash?
Will iPython replace Bash?Babel
 
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTMLa gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTMBabel
 
Installare i server via rete con Cobbler
Installare i server via rete con CobblerInstallare i server via rete con Cobbler
Installare i server via rete con CobblerBabel
 
Shell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaShell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaBabel
 
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Babel
 
La Desktop Virtualization
La Desktop VirtualizationLa Desktop Virtualization
La Desktop VirtualizationBabel
 
Crittografia e integrazione dei sistemi con Python
Crittografia e integrazione dei sistemi con PythonCrittografia e integrazione dei sistemi con Python
Crittografia e integrazione dei sistemi con PythonBabel
 
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestoriIntercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestoriBabel
 
Babel presenta: Opsview
Babel presenta: OpsviewBabel presenta: Opsview
Babel presenta: OpsviewBabel
 
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4Babel
 
OpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentOpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentBabel
 
Testing with MySQL embedded
Testing with MySQL embeddedTesting with MySQL embedded
Testing with MySQL embeddedBabel
 
Cross compiler per uso domestico
Cross compiler per uso domesticoCross compiler per uso domestico
Cross compiler per uso domesticoBabel
 
Sicurezza flessibile con SELinux: architettura e configurazione
Sicurezza flessibile con SELinux: architettura e configurazioneSicurezza flessibile con SELinux: architettura e configurazione
Sicurezza flessibile con SELinux: architettura e configurazioneBabel
 
Ridirezionamento di I/O con Bash: un breve approfondimento
Ridirezionamento di I/O con Bash: un breve approfondimentoRidirezionamento di I/O con Bash: un breve approfondimento
Ridirezionamento di I/O con Bash: un breve approfondimentoBabel
 

Mehr von Babel (20)

Sophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezzaSophos Complete Security: arte e scienza della sicurezza
Sophos Complete Security: arte e scienza della sicurezza
 
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
 
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
L’innovazione a difesa della tradizione: il caso dell’Archivio Storico della ...
 
Intercettazioni: guida alle nuove norme per i provider
Intercettazioni: guida alle nuove norme per i providerIntercettazioni: guida alle nuove norme per i provider
Intercettazioni: guida alle nuove norme per i provider
 
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...
Dalla virtualizzazione al private cloud: Il Patronato INCA rinnova la fiducia...
 
Will iPython replace Bash?
Will iPython replace Bash?Will iPython replace Bash?
Will iPython replace Bash?
 
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTMLa gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
La gestione integrata della sicurezza in ANSA: dal firewalling all'UTM
 
Installare i server via rete con Cobbler
Installare i server via rete con CobblerInstallare i server via rete con Cobbler
Installare i server via rete con Cobbler
 
Shell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della SicurezzaShell Control Box - Il Gusto della Sicurezza
Shell Control Box - Il Gusto della Sicurezza
 
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
Tracciamento delle attività di amministrazione mediante i BalaBit Shell Contr...
 
La Desktop Virtualization
La Desktop VirtualizationLa Desktop Virtualization
La Desktop Virtualization
 
Crittografia e integrazione dei sistemi con Python
Crittografia e integrazione dei sistemi con PythonCrittografia e integrazione dei sistemi con Python
Crittografia e integrazione dei sistemi con Python
 
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestoriIntercettazioni e posta elettronica: le misure di sicurezza per i gestori
Intercettazioni e posta elettronica: le misure di sicurezza per i gestori
 
Babel presenta: Opsview
Babel presenta: OpsviewBabel presenta: Opsview
Babel presenta: Opsview
 
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4
Monitoraggio di infrastrutture IT mediante Opsview Enteprise V4
 
OpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentOpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessment
 
Testing with MySQL embedded
Testing with MySQL embeddedTesting with MySQL embedded
Testing with MySQL embedded
 
Cross compiler per uso domestico
Cross compiler per uso domesticoCross compiler per uso domestico
Cross compiler per uso domestico
 
Sicurezza flessibile con SELinux: architettura e configurazione
Sicurezza flessibile con SELinux: architettura e configurazioneSicurezza flessibile con SELinux: architettura e configurazione
Sicurezza flessibile con SELinux: architettura e configurazione
 
Ridirezionamento di I/O con Bash: un breve approfondimento
Ridirezionamento di I/O con Bash: un breve approfondimentoRidirezionamento di I/O con Bash: un breve approfondimento
Ridirezionamento di I/O con Bash: un breve approfondimento
 

Il vendor lock in applicato ai sistemi di messaging

  • 1. Il vendor lock-in applicato ai sistemi di messaging di Michelangelo Uberti Cosa si intende per “lock-in”? Con il termine “lock-in” (detto anche “vendor lock-in”, “proprietary lock-in” o “customer lock-in”) si fa riferimento ad un fenomeno di natura economica in cui un generico consumatore non riesce a svincolarsi da una scelta tecnologica precedentemente effettuata. Tale incapacità è tipicamente causata degli elevati costi legati allo switching tecnologico ma, in molti casi, può anche dipendere dall’adozione di soluzioni proprietarie che impediscono di effettuare delle migrazioni prive di “traumi”. Alcuni esempi Il lock-in è un fenomeno applicabile all’ICT ed a qualunque altro mercato in cui un produttore applica volontariamente delle strategie atte a limitare la possibilità di scelta del consumatore nella sostituzione parziale o totale della “tecnologia” di riferimento. Per capire quanto sia diffusa questa pratica è sufficiente osservare attentamente qualunque prodotto di uso comune:  i produttori di cellulari realizzano accessori (es. caricabatterie1) utilizzabili solo con i terminali della stessa marca al fine di spingere i consumatori a non “tradirli” con un vendor diverso pur di non vanificare l’investimento iniziale;  i produttori di console da gioco creano nuovi formati leggibili esclusivamente da quella console e vendono una miriade di accessori incompatibili con qualunque altro prodotto;  le case automobilistiche tendono ad impedire l’installazione di un’autoradio di terze parti forzando l’acquirente a scegliere tra pochi e costosi modelli forniti dalla casa stessa;  alcune software house non rilasciano pubblicamente le specifiche del formato dei file generati mediante i propri prodotti in modo da impedire che gli “utenti affezionati” possano convertirsi ad un’altra soluzione a causa dell’incompatibilità di formato. In definitiva un utente o un’azienda possono dichiarare di essere vittime di lock-in ogni qualvolta la loro facoltà di scelta sia vincolata dalla perdita di funzionalità o quando tale libertà sia limitata da conseguenze economiche non sottovalutabili (es. vanificazione dell’investimento non ancora ammortizzato). 1L’esempio del caricabatterie è quello più eclatante nonostante sia stato recentemente scardinato grazie all’iniziativa “One charger for all” promossa dall’Unione Europea. BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680 E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v. Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
  • 2. Il meccanismo è talmente radicato che viene spesso applicato nell’impostazione delle strategie marketing, ad esempio modificando i listini per aumentare i costi di switching della propria customer base e, al contrario, applicando forti sconti per ridurre quelli degli utenti potenziali. Molte aziende sono addirittura disponibili a sobbarcarsi parzialmente o totalmente i costi di switching pur di acquisire il Cliente con un contratto in esclusiva e ricominciare il ciclo. Tale pratica è stata più volte punita dalle varie organizzazioni Antitrust in quanto potrebbe tradursi in una deliberata ostruzione ad un regime di libera concorrenza. Le soluzioni proprietarie Volendo individuare un “peccato originale” in qualunque caso di lock-in, si giunge sempre ad una causa comune: l’adozione di soluzioni proprietarie chiuse (ovvero closed source). Le scelte che portano un vendor a sviluppare e distribuire delle soluzioni proprietarie sono commercialmente più che comprensibili in quanto:  è libero di definire le caratteristiche meccaniche, elettriche, di protocollo, etc. senza dover sottostare a lunghi processi di condivisione, discussione e approvazione;  è libero di tracciare delle roadmap di rilascio basate sulle proprie capacità tecniche e soprattutto sugli obiettivi commerciali;  è libero di realizzare delle soluzioni integrate che consentano di offrire una user-experience predefinita perfettamente governabile. Gli stessi elementi, apparentemente riconoscibili come vantaggi, possono facilmente rivelarsi delle armi a doppio taglio in quanto:  la definizione di caratteristiche non universalmente accettate porta alla proliferazione di tecnologie che, segmentando il mercato, godranno di una minore percentuale di adozione e creeranno confusione nei potenziali acquirenti;  le roadmap di una singola società sono spesso soggette a degli stravolgimenti causa riorganizzazione aziendale, ridefinizione del budget a disposizione, cambio di strategia, etc. pertanto c’è sempre il rischio di disattendere le aspettative dei Clienti e minarne la fiducia;  la realizzazione di bundle di prodotto non scindibili (a meno della perdita di qualche feature) limita fortemente l’adozione di una tecnologia da parte di più aziende ed inibisce l’avvento di nuovi player (indifferentemente competitor o partner) nel mercato di riferimento. BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680 E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v. Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
  • 3. Una quota parte dei suddetti rischi può essere parzialmente superata investendo concretamente nella creazione di un ecosistema di partner e rilasciando delle API (Application Program Interface) che consentano ad altre aziende di realizzare dei prodotti o dei servizi basati sulla tecnologia di riferimento. I protocolli standard E’ già da 25 anni che nell’ambito delle tecnologie di internetworking l’Internet Engineering Task Force (IETF)2 promuove lo sviluppo e la diffusione di standard a livello internazionale. La partecipazione al processo di analisi delle soluzioni ed alla redazione della documentazione tecnica avviene su base volontaria ed è aperta a qualunque persona o azienda tecnicamente preparata sul tema in fase di discussione. Sia le bozze che le versioni definitive dei nuovi standard sono definite Request For Comment (RFC), vengono identificate da un numero progressivo e sono pubblicamente accessibili in ogni loro fase. Ad esempio nell’ambito della posta elettronica i protocolli di riferimento sono l’SMTP (Simple Mail Transfer Protocol, RFC8213 e successive integrazioni), il POP3 (Post Office Protocol v3, RFC19394 e integrazioni successive) e l’IMAP4 (Internet Message Access Protocol v4 rev1, RFC35015). L’adozione di un protocollo standard – e quindi “universalmente” riconosciuto – porta innumerevoli vantaggi, ad esempio:  riduzione degli investimenti di start-up (in particolar modo se si ha partecipato attivamente alla stesura dello standard stesso);  analisi di idee e scenari d’uso altrimenti inesplorati (il confronto porta sempre ad un accrescimento professionale!);  creazione di soluzioni più robuste e longeve;  maggiori probabilità di successo nella diffusione di un prodotto/servizio;  infinite possibilità di integrazione e realizzazione di architetture complesse. Il ruolo dell’open source L’adozione di protocolli standard è sicuramente una condizione necessaria per ridurre drasticamente il rischio di lock-in, ma per svincolarsi ulteriormente da qualunque condizione di questo tipo è possibile, anzi consigliabile, affidarsi a prodotti e soluzioni nate e sviluppate secondo la filosofia open source. 2 http://www.ietf.org/ 3 http://www.rfc-editor.org/rfc/rfc821.txt 4 http://www.rfc-editor.org/rfc/rfc1939.txt 5 http://www.rfc-editor.org/rfc/rfc3501.txt BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680 E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v. Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
  • 4. Sia chiaro, open source non significa gratuito ma, come indicato dall’Open Source Initiative (OSI) 6, identifica un software di cui siano ispezionabili i sorgenti e che contestualmente rispetti una serie di criteri7 quali ad esempio la libera ridistribuzione del software stesso, la disponibilità del codice sorgente e così via. Dal punto di vista del vendor la partecipazione attiva ad una o più comunità open source porta numerosi vantaggi:  dato che il codice è realizzato a più mani è meno probabile che si presentino dei bug legati a sviste o mancanze del singolo programmatore;  la partecipazione di persone con competenze variegate porta ad un arricchimento del prodotto finale in termini di qualità e affidabilità;  quota parte dei miglioramenti e delle attività di bug fixing vengono proposte e spesso portate avanti direttamente dalla comunità senza che sia richiesto un intervento diretto della software house;  anziché usufruire della sola forza lavoro messa a disposizione dall’azienda ci si può avvalere di un team di lavoro “allargato” composto da dipendenti (interni) e collaboratori (esterni) operanti per passione e spirito di innovazione;  la creazione di una comunità di supporto contribuisce fattivamente all’adozione (almeno nella prima fase) ed alla diffusione di un determinato prodotto. Se dal punto di vista del vendor i vantaggi appaiono evidenti, quelli di cui usufruisce il Cliente non sono da meno:  accedere ai sorgenti di un prodotto garantisce l’assenza di parti di codice non documentate che possano inficiare alcune funzionalità o, nel peggiore dei casi, minare la sicurezza del terminale dell’utente;  disporre del codice sorgente e, ovviamente, delle opportune competenze consente di effettuare delle modifiche in prima persona al fine di migliorare il prodotto o integrarlo con tecnologie di terze parti (operazione fondamentale quando si opera su architetture complesse);  utilizzare un prodotto ampiamente supportato dalla comunità garantisce la disponibilità costante e futura di aggiornamenti di sicurezza e funzionali e soprattutto di supporto diretto mediante forum, chat, newsgroup, etc.;  avere sempre a disposizione una vasta scelta di applicazioni e strumenti interscambiabili, selezionabili sulla base delle proprie esigenze e preferenze. 6 http://www.opensource.org/ 7 http://www.opensource.org/docs/osd BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680 E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v. Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
  • 5. Un caso di studio: Microsoft Exchange Server Lo scenario presentato è probabilmente uno dei migliori esempi di lock-in in ambito informatico in quanto presenta tutte le peculiarità del fenomeno finora descritto:  alto investimento iniziale dal punto di vista infrastrutturale;  utilizzo di protocolli e formati file proprietari;  disincentivazione alla migrazione della piattaforma server e client verso tecnologie di terze parti;  limitazione delle funzionalità utente in caso di utilizzo di client diversi da Outlook e Windows Mobile (o più in generale ActiveSync-enabled). Uno dei pilastri del lock-in prodotto dall’accoppiata Outlook-Exchange risiede nel protocollo di comunicazione: il MAPI/RPC8 (Messaging Application Programming Interface/Remote Procedure Call), attualmente in fase di dismissione a favore della funzionalità Outlook Anywhere basata su RPC over HTTPS. Microsoft, pur avendo rilasciato le specifiche9 delle sue API, ha avuto modo di investire e sviluppare tale protocollo in tutta libertà per anni e questo ha sicuramente garantito una posizione di vantaggio rispetto alla concorrenza. Inoltre utilizzando le API è possibile scrivere un MAPI Provider che comunque differisce da quello nativo: ciò significa che non sarà possibile “far credere” al client di essere connesso ad un server Exchange e pertanto i costi di sviluppo di una soluzione custom e le eventuali limitazioni alle quali si potrebbe andare incontro inibiscono pesantemente la nascita di iniziative alternative. Un client Outlook 20xx connesso via MAPI/RPC ad un server Exchange può disporre delle seguenti funzionalità (vengono citate solo le principali):  accesso alle cartelle ed ai messaggi di posta;  accesso alla rubrica di dominio (nota come GAL, Global Address List);  accesso alla rubrica personale (sincronizzata tra client e server);  accesso al/i calendario/i personale/i (sincronizzato/i tra client e server);  accesso alle note ed ai task (sincronizzati tra client e server);  condivisione di cartelle e calendari con utenti del dominio;  configurazione dell’Out-of-Office;  scheduling assistant per la pianificazione di meeting (disponibile solo su Outlook 2007-2010);  indicazione della presence dei destinatari di un messaggio (disponibile solo su Outlook 2007- 2010 e comunque solo se è presente un server OCS, Office Communications Server – ora Lync). 8Il MAPI al quale ci si riferisce nell’articolo è la versione Extended, differente dalla Simple MAPI, un sottoinsieme di sole 12 funzionalità utilizzato nei vecchi client Outlook Express e Windows Mail per connettersi ai server Hotmail. BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680 E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v. Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
  • 6. Se non si utilizza un client Outlook si hanno a disposizione due sole modalità di accesso: Outlook Web Access (OWA) e protocolli POP3/IMAP4. Ovviamente facendo uso di questi protocolli si perdono completamente gli accessi alla rubrica (personale e di dominio) ed al calendario e tutte le funzionalità sopraelencate. Il problema di fondo è che Exchange non consente l’accesso alla rubrica ed al calendario mediante i protocolli standard LDAP e CalDAV, perfettamente supportati da Mozilla Thunderbird (con modulo Lightining) e Apple Mail nonché da tutti i dispositivi basati sul sistema operativo Android. Questo costringe gli utenti aziendali ad utilizzare il client Outlook pagando le relative licenze CAL (Client Access License). Uno scenario molto simile si riscontra anche nell’accesso da dispositivi mobili mediante il protocollo EAS (Exchange ActiveSync), con la principale differenza che le specifiche di tale protocollo non sono mai state pubblicate e per utilizzarlo è necessario effettuare degli accordi di partnership con Microsoft e pagare le licenze d’uso. Analogamente ai client Outlook connessi in MAPI, i terminali ActiveSync-enabled usufruiscono di alcune funzionalità “premium”:  push delle mail mediante la componente DirectPush (introdotta con la SP2 di Exchange Server 2003);  accesso alla rubrica di dominio (nota come GAL, Global Address List);  sincronizzazione della rubrica personale;  sincronizzazione del calendario principale;  gestione degli inviti ai meeting;  definizione di policy amministrative per la gestione remota del dispositivo. In assenza dell’EAS le uniche due possibilità di accesso da dispositivo mobile sono l’Outlook Mobile Access (OMA, versione semplificata dell’OWA) ed i protocolli POP3/IMAP4, pertanto si ritrova la situazione già illustrata per i client desktop. Ad oggi gli unici terminali che supportano ufficialmente l’EAS sono i Windows Mobile (ora Windows Phone), i Nokia per i quali è disponibile il Mail for Exchange (MfE) e l’Apple iPhone. Anche in questo caso il lock-in imposto dalla piattaforma server viene ereditato dai client e si traduce in una forte limitazione nella possibilità di scelta della marca, del modello o del sistema operativo del dispositivo mobile di cui dotarsi. 9 http://msdn.microsoft.com/en-us/library/cc842118.aspx BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680 E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v. Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
  • 7. Conclusioni E’ oramai evidente che in fase di selezione di un prodotto o di una tecnologia è necessario valutare numerosi elementi che spaziano dalle funzionalità a tutti gli aspetti economici. Gli importi da inserire in un business case non devono assolutamente riguardare solo i canoni annui del/i prodotto/i ma devono contemplare tutti i costi collaterali, ad esempio: formazione del personale, reinstallazione e riconfigurazione delle PdL (Postazioni di Lavoro), eventuali tempi morti dovuti a disservizi e/o rallentamento dei sistemi, migrazione degli account e dei dati e così via. Prima di procedere con l’adozione di una tecnologia è necessario provvedere alla stesura di un exit plan, possibilmente redatto con l’aiuto del fornitore stesso. Tale piano serve per conoscere a priori le metodologie, i vincoli e, nei casi migliori, i costi legati all’abbandono di una soluzione a favore di un’altra. Un fornitore onesto ed attento alle esigenze del Cliente non esiterà a supportarlo durante questa fase, che quindi rappresenterà una prima rassicurazione sulla volontà di non imporre un lock-in. BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680 E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v. Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015
  • 8. Licenza d'uso “Attribuzione - Non commerciale - Non opere derivate”, secondo i criteri internazionali Creative Commons (http://creativecommons.org/licenses/by-nc-nd/2.5/it/) BABEL S.r.l. - P.zza S.Benedetto da Norcia 33 - 00040, Pomezia (RM) - Tel:. +39 06.9826.9600 - Fax. +39 06.9826.9680 E-Mail: info@babel.it – PEC: babel@pec.babel.it – WEB: http://www.babel.it Reg. Imprese di Roma N° 06062681009 - N.R.E.A. 953123 - P.I. e C.F. 06062681009 Cap. Soc. € 102.774,00 i.v. Società soggetta alla direzione e coordinamento della Par-tec S.p.A - Società iscritta al registro delle Imprese di Milano al numero 1293820015