abbonamento Alessandro Stesi

Modello aziendale di abbonamento – Nozioni di base

Tempo di lettura: 5 min

L’abbonamento è un metodo conveniente per ricevere aggiornamenti, prodotti o servizi in modo regolare e continuativo. Questo modello di business ha superato la prova del tempo. Nel corso degli anni, i clienti soddisfatti hanno usufruito di servizi regolari sottoscrivendo notizie, riviste, CD, vino e persino biglietti per l’opera. E poi è arrivata la nuvola. Il cloud ha reso l’IT complesso facile ed economico, anche grazie al familiare modello di abbonamento di service delivery.

Oggi, i servizi pubblici di cloud computing hanno un fatturato di 246,8 miliardi di dollari. Entro il 2020, afferma Gartner, le strategie di adozione del cloud influenzeranno oltre il 50% dei contratti di outsourcing IT. I fornitori di servizi si stanno affrettando a salire a bordo.

Abbonamento

subscription

L’abbonamento è un accordo per ricevere regolarmente prodotti o servizi pagando in anticipo. È diventato un modello aziendale predefinito per i fornitori di servizi. Anche quegli integratori di servizi che hanno fatto il loro nome vendendo singole licenze software stanno attualmente passando a un abbonamento o a un metodo di erogazione del servizio software-as-a-service, per rimanere vivi e far crescere la loro base clienti.

Per i clienti, l’abbonamento si basa sulla praticità, la scalabilità e l’economicità. Il modello di consumo del servizio in abbonamento basato su OpEx batte il tradizionale modello CapEx in tutti i modi. Invece di spendere centinaia e spesso migliaia di euro per dispositivi hardware e licenze software (e quindi preoccuparsi di manutenzione e aggiornamenti), le aziende pagano una tariffa mensile gestibile solo per quello che usano e solo per il servizio di cui hanno bisogno.

Modelli di abbonamento

Esistono due modelli di abbonamento popolari progettati per attirare nuovi clienti consentendo loro di provare il servizio prima di impegnarsi in un abbonamento completo.

Freemium

freemium

Un modello di business freemium offre un servizio di base gratuito e funzionalità aggiuntive a pagamento. Questo è diventato uno dei modelli di business dominanti nel mercato delle app mobili ed è ampiamente adottato dai provider di servizi basati sul Cloud. LinkedIn, Dropbox, Yammer e milioni di altri venditori hanno adottato questo modello, utilizzando le funzionalità gratuite come potente strumento di marketing. È più probabile che gli utenti indirizzino il servizio agli altri quando è gratuito e facile da usare. Ci sono anche segni che il modello freemium ha ancora più successo dei 30 giorni di prova perché allevia i clienti dall’ingombrante processo di cancellazione quando stanno provando per la prima volta il servizio.

Come nel caso del servizio Acronis Cloud Backup, l’opzione Freemium consente di avere un piano gratuito per un computer con storage di backup locale e quindi addebitare un costo per servizi aggiuntivi come lo storage cloud e altri dispositivi.

Bait and Hook

Bait and Hook

Questo modello di business di abbonamento propone di offrire un servizio di base a un prezzo basso, o anche gratuito, e di addebitare il prezzo pieno per le risorse aggiuntive. L’origine di questo metodo di abbonamento è spesso attribuita a Gillette, una società di rasoi che è nota per la vendita di kit di rasoi a buon mercato e costose ricariche di lama. Oggi questo modello è ampiamente utilizzato dalle compagnie di telefonia mobile (telefono gratuito con un piano di assistenza a lungo termine), produttori di stampanti (stampanti economiche, inchiostro costoso) e molte altre aziende in cui la maggior parte delle entrate proviene dai materiali di consumo.

Con il servizio Acronis Cloud Backup invece si dispone di un piano gratuito con una quantità limitata di spazio di archiviazione nel Cloud. Ciò consentirà ai clienti di registrarsi e provare il servizio completamente funzionale prima di acquistare ulteriore spazio di archiviazione Cloud per soddisfare le loro esigenze. In questa sezione si può consultare l’elenco completo dei servizi demo che la Secure Online Desktop mette a disposizione dei propri clienti.

Acronis Cloud Backup

Il servizio di Acronis Cloud Backup è specificatamente pensato per soddisfare le sempre più crescenti esigenze dei clienti orientati ai modelli di abbonamento sopra esposti.

Link utili:

A Hybrid Cloud Backup Solution for System Integrator and reseller

Cloud Products and Services

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading:

RSS Full Disclosure

  • [KIS-2021-02] docsify <= 4.11.6 DOM-based Cross-Site Scripting Vulnerability Febbraio 20, 2021
    Posted by research on Feb 19-------------------------------------------------------------- docsify
  • Backdoor.Win32.Bionet.10 / Anonymous Logon Febbraio 19, 2021
    Posted by malvuln on Feb 19Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/be559307f5cd055f123a637b1135c8d3.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Bionet.10 Vulnerability: Anonymous Logon Description: The backdoor listens on TCP port 12348 and allows anonymous logon credentials to be used to access an infected host. Type: PE32 MD5: be559307f5cd055f123a637b1135c8d3 Vuln ID:...
  • Backdoor.Win32.DarkKomet.apcc / Insecure Permissions Febbraio 19, 2021
    Posted by malvuln on Feb 19Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/8c82de32ab2b407451b9fc054c09f717.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.DarkKomet.apcc Vulnerability: Insecure Permissions Description: DarkKomet.apcc creates an insecure directory under c:\ drive granting change (C) permissions to the authenticated user group and drops an EXE named...
  • Backdoor.Win32.DarkKomet.bhfh / Insecure Permissions Febbraio 19, 2021
    Posted by malvuln on Feb 19Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/2e507b75c0df0fcb2f9a85f4a0c1bc04.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.DarkKomet.bhfh Vulnerability: Insecure Permissions Description: DarkKomet.bhfh creates a hidden insecure directory under c:\ drive granting change (C) permissions to the authenticated user group. The backdoor also drops an EXE named...
  • Multiple remote memory corruptions in Telegram's handling of animated stickers Febbraio 19, 2021
    Posted by polict of Shielder on Feb 19I have recently found and reported 13 memory corruptions to Telegram (https://telegram.org), you can find the just-published technical blog post at https://www.shielder.it/blog/2021/02/hunting-for-bugs-in-telegrams-animated-stickers-remote-attack-surface/ and advisories at https://www.shielder.it/advisories/ The vulnerable official clients for android, ios and macos have already been patched on september 30 and october 2, have a look […]
  • [CSA-2021-001] Cross-Site Request Forgery in Apache MyFaces Febbraio 19, 2021
    Posted by Certitude - Advisories on Feb 19~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~ Ceritude Securiy Advisory - CSA-2021-001 ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ PRODUCT […]
  • Backdoor.Win32.Agent.aak / Remote Buffer Overflow Febbraio 19, 2021
    Posted by malvuln on Feb 18Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/64f2fd4dbd9039e5bc054f475eaa582a_C.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.aak Vulnerability: Remote Buffer Overflow Description: The HTTP backdoor server HBKDR v0.3 listens on TCP port 8080 and accepts HTTP POST requests, by sending a specially crafted HTTP HEAD request payload […]
  • Backdoor.Win32.Agent.aak / Cross Site Request Forgery (CSRF) - Code Execution Febbraio 19, 2021
    Posted by malvuln on Feb 18Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/64f2fd4dbd9039e5bc054f475eaa582a_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.aak Vulnerability: Cross Site Request Forgery (CSRF) - Code Execution Description: Backdoor HTTP server HBKDR v0.3 executes commands on the infected host using an HTML form with POST method. The HTML […]
  • Backdoor.Win32.Agent.aak / Weak Hardcoded Credentials Febbraio 19, 2021
    Posted by malvuln on Feb 18Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/64f2fd4dbd9039e5bc054f475eaa582a.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.aak Vulnerability: Weak Hardcoded Credentials Description: The HTTP backdoor server HBKDR v0.3 listens on TCP port 8080 and accepts HTTP POST requests in order to execute commands on the infected system. […]
  • Rigged Race Against Firejail for Local Root: Using pipes/ptys to win races Febbraio 19, 2021
    Posted by Roman Fiedler on Feb 18Hello List, 100% reliable exploitation of file system time races (TOCTOU vulnerabilities) may be hard as the timing depends on numerous target system parameters (CPU cores, load, memory pressure, file system type, ...). Instead of optimizing the exploit to win the real race, the timing of Firejail stderr and […]

Customers

Newsletter