Categorie: Business Continuity Retail

Calcolare il costo di un downtime dell’eCommerce non è semplice come sembra. Non basta, infatti, ottenere il fatturato orario e moltiplicarlo per le ore di fermo. Così facendo, si otterranno cifre astronomiche, come i 13 milioni di dollari all’ora di Amazon o gli 8 milioni al giorno di Nike (stime di Gremlin), che però non descrivono tutto il fenomeno. Come calcolare le penali contrattuali o la mancata conformità a norme e regolamenti? Ma soprattutto, in che modo quantificare i costi nascosti – ma estremamente rilevanti – come i danni alla brand reputation? 

A prescindere dal fatto che non tutte le aziende corrono lo stesso rischio di lost revenue di Amazon, evitare il downtime dell’eCommerce è una priorità per qualsiasi impresa, anche per quelle che considerano il web come uno dei canali di vendita, differenziando il rischio.  

 

Downtime: i fattori di rischio  

In qualsiasi ambito di business, conoscere il livello di rischio è molto importante, ma lo è ancor di più risalire alle fonti del rischio stesso. Solo così, infatti, è possibile dedicarsi alla prevenzione.  

Il tema del downtime diventa quindi sinonimo di resilienza di un sistema informatico rispetto a svariate minacce alla sua operatività continua. L’argomento è molto caldo perché nell’eCommerce non è tollerabile neppure un breve lasso di downtime, pena le conseguenze di cui sopra.  

Quali sono, dunque, i fattori di rischio che condizionano la disponibilità di un sistema eCommerce? Potremmo evidenziare tre macro-ambiti:  

  • quello applicativo, ovvero l’architettura e la resilienza delle applicazioni che alimentano i sistemi eCommerce;  
  • l’infrastruttura, quindi la resilienza del data center, i suoi sistemi di sicurezza fisica, ma anche la ridondanza delle macchine (fault tolerance), la scalabilità e la resilienza delle reti; 
  • le minacce esterne, cosa che, di fatto, è sinonimo di cyber security. 

 

Prevenire il downtime con applicazioni moderne  

Parlando di architettura del software, le applicazioni moderne sono progettate e realizzate per sfruttare al massimo le tecnologie del cloud (cloud native). Il tradizionale impianto monolitico è stato sostituito da architetture agili fondate su microservizi, che possono essere aggiornati e manutenuti indipendentemente dagli altri senza condizionare l’operatività di tutta l’applicazione. Ciò rappresenta un passo avanti enorme rispetto al rischio di downtime.  

L’applicazione può essere architettata proprio in funzione della sicurezza e della resilienza, partendo dal presupposto che, in sistemi complessi, qualche forma di failure è inevitabile. Resilienza significa dunque cercare di prevenire ma, soprattutto, di adeguarsi istantaneamente per non subire contraccolpi in termini di disponibilità se si verificano eventi avversi, come i crash delle VM. Circostanze possibili, che un’architettura moderna ed efficiente riesce a gestire in modo automatico e senza contraccolpi per l’utente.  

 

L’esigenza di infrastrutture resilienti e il rischio cyber 

Affidarsi al cloud può avere un impatto molto positivo in termini di abbattimento del downtime. Un po’ per quello che si è detto, ma anche per quanto concerne il profilo infrastrutturale.  

Nell’ambito del cloud pubblico, i grandi hyperscaler erogano i propri servizi attraverso un’infrastruttura che basa proprio sulla resilienza e sulla scalabilità il proprio vantaggio competitivo. La capacità di scalare le risorse in modo virtualmente infinito, l’adozione di tecnologie e controlli di sicurezza allo stato dell’arte nonché la ridondanza di ogni elemento infrastrutturale (reti, impianti elettrici, generatori, impianti di raffreddamento, macchine…) rende un ambiente cloud più resiliente rispetto a un data center on premise, il cui uptime è responsabilità dell’azienda, a differenza del cloud.  

Certamente, se il discorso verte su ambienti di cloud privato o ibrido, le considerazioni sono diverse. O meglio, è diverso il soggetto su cui ricade la responsabilità dell’uptime. Nel caso del cloud privato “hosted”, il service provider dovrebbe dimostrare la resilienza degli asset proprietari (come i data center, tramite apposite certifiche, la presenza di certificazioni in merito alla continuità del business, alla compliance e alla sicurezza, nonché professionalità di alto livello e percorsi interni di aggiornamento continuo. 

Infine, ma non per importanza, il downtime può essere causato da attacchi cyber. Pur in un ambito diverso, si possono ripetere considerazioni analoghe alle precedenti. Da un tempo in cui era sufficiente proteggere un perimetro e fornire del software, la security è diventata un tema talmente ampio e critico da trasformarsi in un servizio gestito h24. Sotto questo profilo, è dunque fondamentale che i sistemi dell’eCommerce siano protetti continuamente da un giusto mix di competenze e strumenti tecnici, entrambi in perenne evoluzione. 

 

New call-to-action