Main partner:

Jobs

Come monetizzare gli eventi live sui video OTT? La risposta in un white paper

Come monetizzare i grandi eventi in diretta sui video OTT? SpotX, Akamai e Yospace hanno sviluppato un white paper per rispondere a questa domanda, intitolato “Go Live: Addressable, Ad-Supported, Live Video At Scale”.

Il documento prende spunto dall’esperienza dei tre player – Akamai esperto nell’erogazione di esperienze digitali, SpotX nella monetizzazione video e Yospace nelle tecnologie di ad insertion lato-server – focalizzandosi sui tre punti nodali dei grandi eventi telvisivi, ossia monetizzazione, scalabilità ed esperienza dello spettatore, e facendo luce sulle complessità tecniche sollevate dalla loro compresenza in un ambiente che da un lato registra continui record di visualizzazioni e dall’altro vede crescere la domanda di pubblicità data-driven.

«L’inventory live è un settore in crescita del nostro business, e con il pubblico che fruisce sempre più i contenuti su molteplici piattaforme come quelle OTT, la monetizzazione dei video in diretta diventa ancora più importante – spiega Mike Shehan, co-founder e CEO di SpotX -. Crediamo che il mercato media abbia bisogno di capire la tecnologia che sta dietro quello che rende davvero scalabile i video in diretta personalizzabili e dotati di pubblicità, e questo white paper mostra tutte le informazioni indispensabili».

Il documento è scaricabile a questo link.

LuisaViaRoma sceglie la piattaforma di Akamai per contrastare il traffico non umano

LuisaViaRoma ha scelto Akamai Bot Manager, la soluzione di Akamai, pensato per gestire l’impatto dei bot in tutto l’ambiente digitale, compresi siti, applicazioni mobile e API web.

Il sito del rivenditore specializzato in abbigliamento, disponibile in 9 lingue in oltre 200 Paesi, viene visitato in media da 2 milioni di utenti unici al mese e genera il 95% dei ricavi dell’azienda. Nel 2016, LuisaViaRoma ha registrato una crescita esponenziale sia del traffico sul sito sia del traffico generato dai bot, sempre più difficile da distinguere da quello legittimo.

Al fine di evitare eventuali ripercussioni sull’esperienza di acquisto dei propri clienti, LuisaViaRoma ha scelto di rivolgersi alla piattaforma cloud ponendo due obiettivi chiave: infondere fiducia nei clienti rispetto agli acquisti online ed evitare che le misure di mitigazione dei bot impedissero ai clienti effettivi di accedere al sito.

Avvalendosi già dai servizi di Akamai per l’ottimizzazione delle web performance, si legge nella nota, è stato naturale per LuisaViaRoma adottare Akamai Bot Manager, “Akamai Bot Manager si basa su un database affidabile e certificato di categorie di bot, continuamente aggiornato. Inoltre, il prodotto offre un’ampia varietà di strumenti per categorizzare i bot in modo dinamico e valutarli in base a numerosi fattori. Nessun altro prodotto per la gestione dei bot è così completo quando si tratta di distinguere il traffico reale dal traffico dei bot”, ha commentato Fabio Testa, Software Architect di LuisaViaRoma.

La soluzione offre configurazioni predefinite delle policy per la categorizzazione e la mitigazione dei bot, consentendo di definire nuovi criteri e categorie personalizzati in base alle esigenze dell’azienda. Inoltre, è in grado di distinguere i bot nocivi da quelli che non lo sono, come Google, il bot più prezioso dal punto di vista commerciale. LuisaViaRoma è poi riuscita a ottimizzare le policy di caching per soddisfare i requisiti di Google Shopping ed evitare di essere esclusi dal servizio.

La mitigazione dei bot sul sito di LuisaViaRoma

Un’ulteriore sfida per LuisaViaRoma era rappresentata dagli scraper dei prezzi, estremamente difficili da mitigare per via del loro comportamento intelligente e della capacità di riprodurre l’impronta dei browser degli utenti. I tentativi di mitigazione portano spesso a un elevato numero di falsi positivi, che influiscono negativamente sull’esperienza degli utenti legittimi. Integrando Akamai Bot Manager con Akamai Luna Property Manager e Google Invisible reCaptcha è stato possibile fare in modo che, una volta certificata una sessione di navigazione come legittima, per un periodo di tempo predeterminato il visitatore del sito non visualizzi un nuovo captcha.

“Akamai Bot Manager riesce a rilevare quasi il 100% dei bot senza falsi positivi”, ha aggiunto Fabio Testa. “Le mitigazioni dei bot ci hanno dato la sicurezza necessaria per incentivare l’aumento del traffico sul sito e far crescere ulteriormente la nostra azienda”.

“Siamo orgogliosi di essere stati scelti da LuisaViaRoma per proteggere il sito dai bot e migliorare l’esperienza di shopping degli utenti”, ha commentato Alessandro Livrea, Country Manager di Akamai Italia, “Grazie alla nostra soluzione, LuisaViaRoma è riuscita a ridurre la percentuale di bot sconosciuti da oltre il 75% a meno del 25% sul traffico complessivo dei bot e a ridurre il traffico totale dei bot dal 45% al 25% in soli sei mesi”.

Come adeguare i propri sistemi di sicurezza per superare le verifiche di conformità al GDPR

Se le organizzazioni europee non adotteranno un approccio basato sull’analisi dei rischi per la gestione dei dati personali potrebbero non scoprirsi non conformi all’imminente regolamento generale sulla protezione dei dati (GDPR) – incorrendo e quindi a multe salate.

A quasi tre mesi dall’entrata in vigore del GDPR, è importante che le aziende adottino appropriati protocolli di sicurezza e siano pronte a dimostrare di averli seguiti nel caso in cui dovessero verificarsi episodi di violazione dei dati. All’interno del nostro whitepaper “Protezione delle risorse web basata su prove: un elemento imprescindibile del regolamento GDPR”, sottolineiamo la necessità per le organizzazioni di iniziare a condurre un’accurata analisi dei propri sistemi per comprendere pienamente le principali vulnerabilità del proprio network e per garantirne la conformità alla regolamentazione. Tuttavia, ciò che si intende per “appropriate” misure di sicurezza lascia adito a varie interpretazioni.

Le organizzazioni si trovano tra l’incudine e il martello. Benché il regolamento GDPR lasci adito a varie interpretazioni, le aziende devono agire subito, prima della sua entrata in vigore. La mancata produzione di prove sufficienti a dimostrare di aver implementato le misure appropriate per proteggere i dati personali elaborati e per mitigare i rischi associati alle attività di elaborazione dei dati potrebbe comportare sanzioni salate. Nel caso di violazione dei dati, è infatti responsabilità delle organizzazioni dimostrare che le misure implementate fossero appropriate. Non ci saranno più scuse.

La conformità non è un’impresa da poco

Nel caso in cui le aziende dovessero difendere la solidità dei propri sistemi di sicurezza basati sull’analisi dei possibili rischi, le loro argomentazioni potrebbero non essere sufficienti. Il fatto di non avvalersi delle ultime tecnologie o di affidarsi alle proprie conoscenze limitate sullo scenario delle minacce in continuo mutamento potrebbe, infatti, portare i garanti a chiedersi quanto fosse effettivamente “basato sui rischi” l’approccio dell’azienda.

Molte organizzazioni utilizzano ancora tecnologie che non le proteggono efficacemente dai cyber attacchi – aprendo, ad esempio, vulnerabilità VPN consentendo accessi non necessari alla rete aziendale o scegliendo soluzioni di sicurezza semplicemente meno efficaci. Altre aziende sono limitate nella capacità di reagire ai problemi, impiegando più tempo del necessario per l’individuazione delle minacce o l’implementazione di soluzioni tali da proteggere le proprietà web da questi pericoli.

Le aziende dovrebbero analizzare in modo approfondito le proprie soluzioni di sicurezza e chiedersi se esista un modo migliore per proteggere i dati personali da esse elaborati. Se esiste una soluzione semplice e pratica che non hanno implementato, devono valutare se possono realmente dichiarare di aver ridotto il rischio nel modo richiesto.

Inoltre, la localizzazione sta complicando ulteriormente i requisiti di conformità, determinando l’obbligo per le aziende di rispettare i requisiti locali dei diversi Paesi. Man mano che i vari Paesi aggiornano le proprie leggi sulla privacy, le multinazionali devono agire di conseguenza. Sebbene esistano delle similitudini, le singole sfumature stanno rendendo più difficile per le aziende dimostrare la conformità con ciascuno dei singoli regolamenti.

Operazioni necessarie per garantire la conformità al GDPR

Akamai suggerisce quattro misure che le aziende possono iniziare fin da ora ad adottare per dimostrare al Garante per la protezione dei dati personali (Data Protection Authority o DPA) di aver implementato un adeguato approccio basato sui rischi relativamente alla protezione delle proprietà web:

1. Imparare dagli errori altrui

Se un’azienda attende di essere attaccata prima di rispondere ad una nuova minaccia, è molto più difficile che riusca a difendersi con successo. I fornitori dei servizi di sicurezza che proteggono le aziende in tutto il mondo sono in grado di individuare le minacce tempestivamente in un punto e applicare quanto hanno appreso a tutti gli altri clienti prima che venga sferrato un attacco.

2. Aggiornare e documentare le regole del Web Application Firewall

Nel caso di una violazione della sicurezza, il DPA richiederà le prove delle azioni intraprese per ridurre l’impatto di un eventuale attacco. Pertanto, per le proprietà web, è prioritario dimostrare che l’azienda abbia implementato un efficace Web Application Firewall, tenendolo costantemente aggiornato per rispondere allo scenario delle minacce in continuo mutamento.

3. Controllare l’accesso da parte di terzi ai dati personali

Consentire a terzi di accedere ai network è una necessità aziendale; tuttavia, questo accesso può porre a rischio sia i dati personali sia la sicurezza generale. Pertanto, se le aziende vogliono essere in grado di provare ai DPA la validità delle proprie misure di mitigazione dei rischi, è fondamentale garantire l’implementazione di un sistema in grado di tracciare gli accessi alle reti e di mitigare il rischio di accessi non autorizzati.

4. Alzare una barriera tra la rete e le potenziali minacce

Se la prima linea di difesa di un’azienda si trova lungo il perimetro della sua rete, la minaccia è già troppo vicina. Alzare una barriere tra l’infrastruttura di un’azienda e i potenziali autori di cyber attacchi, ad esempio avvalendosi di un Content Delivery Network, può aiutare a garantire che le minacce vengano rilevate prima che diventino un problema, nonché consentire all’organizzazione di gestire il traffico durante gli attacchi DoS (Denial of Service).