abbonamento Alessandro Stesi

Modello aziendale di abbonamento – Nozioni di base

Tempo di lettura: 5 min

L’abbonamento è un metodo conveniente per ricevere aggiornamenti, prodotti o servizi in modo regolare e continuativo. Questo modello di business ha superato la prova del tempo. Nel corso degli anni, i clienti soddisfatti hanno usufruito di servizi regolari sottoscrivendo notizie, riviste, CD, vino e persino biglietti per l’opera. E poi è arrivata la nuvola. Il cloud ha reso l’IT complesso facile ed economico, anche grazie al familiare modello di abbonamento di service delivery.

Oggi, i servizi pubblici di cloud computing hanno un fatturato di 246,8 miliardi di dollari. Entro il 2020, afferma Gartner, le strategie di adozione del cloud influenzeranno oltre il 50% dei contratti di outsourcing IT. I fornitori di servizi si stanno affrettando a salire a bordo.

Abbonamento

subscription

L’abbonamento è un accordo per ricevere regolarmente prodotti o servizi pagando in anticipo. È diventato un modello aziendale predefinito per i fornitori di servizi. Anche quegli integratori di servizi che hanno fatto il loro nome vendendo singole licenze software stanno attualmente passando a un abbonamento o a un metodo di erogazione del servizio software-as-a-service, per rimanere vivi e far crescere la loro base clienti.

Per i clienti, l’abbonamento si basa sulla praticità, la scalabilità e l’economicità. Il modello di consumo del servizio in abbonamento basato su OpEx batte il tradizionale modello CapEx in tutti i modi. Invece di spendere centinaia e spesso migliaia di euro per dispositivi hardware e licenze software (e quindi preoccuparsi di manutenzione e aggiornamenti), le aziende pagano una tariffa mensile gestibile solo per quello che usano e solo per il servizio di cui hanno bisogno.

Modelli di abbonamento

Esistono due modelli di abbonamento popolari progettati per attirare nuovi clienti consentendo loro di provare il servizio prima di impegnarsi in un abbonamento completo.

Freemium

freemium

Un modello di business freemium offre un servizio di base gratuito e funzionalità aggiuntive a pagamento. Questo è diventato uno dei modelli di business dominanti nel mercato delle app mobili ed è ampiamente adottato dai provider di servizi basati sul Cloud. LinkedIn, Dropbox, Yammer e milioni di altri venditori hanno adottato questo modello, utilizzando le funzionalità gratuite come potente strumento di marketing. È più probabile che gli utenti indirizzino il servizio agli altri quando è gratuito e facile da usare. Ci sono anche segni che il modello freemium ha ancora più successo dei 30 giorni di prova perché allevia i clienti dall’ingombrante processo di cancellazione quando stanno provando per la prima volta il servizio.

Come nel caso del servizio Acronis Cloud Backup, l’opzione Freemium consente di avere un piano gratuito per un computer con storage di backup locale e quindi addebitare un costo per servizi aggiuntivi come lo storage cloud e altri dispositivi.

Bait and Hook

Bait and Hook

Questo modello di business di abbonamento propone di offrire un servizio di base a un prezzo basso, o anche gratuito, e di addebitare il prezzo pieno per le risorse aggiuntive. L’origine di questo metodo di abbonamento è spesso attribuita a Gillette, una società di rasoi che è nota per la vendita di kit di rasoi a buon mercato e costose ricariche di lama. Oggi questo modello è ampiamente utilizzato dalle compagnie di telefonia mobile (telefono gratuito con un piano di assistenza a lungo termine), produttori di stampanti (stampanti economiche, inchiostro costoso) e molte altre aziende in cui la maggior parte delle entrate proviene dai materiali di consumo.

Con il servizio Acronis Cloud Backup invece si dispone di un piano gratuito con una quantità limitata di spazio di archiviazione nel Cloud. Ciò consentirà ai clienti di registrarsi e provare il servizio completamente funzionale prima di acquistare ulteriore spazio di archiviazione Cloud per soddisfare le loro esigenze. In questa sezione si può consultare l’elenco completo dei servizi demo che la Secure Online Desktop mette a disposizione dei propri clienti.

Acronis Cloud Backup

Il servizio di Acronis Cloud Backup è specificatamente pensato per soddisfare le sempre più crescenti esigenze dei clienti orientati ai modelli di abbonamento sopra esposti.

Link utili:

A Hybrid Cloud Backup Solution for System Integrator and reseller

Cloud Products and Services

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading:

RSS Full Disclosure

  • Backdoor.Win32.Nbdd.bgz / Remote Stack Buffer Overflow Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/6fab73bf104c6a9211b94f9559faa134.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Nbdd.bgz Vulnerability: Remote Stack Buffer Overflow Description: NetBot_Attacker VIP 5.9 on initial startup listens on port 8080 and on subsequent restarts port 80. Third-party attackers who can reach an infected system […]
  • Backdoor.Win32.Bifrose.acci / Local Stack Buffer Overflow Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/611dbff0d68df777c6d6881e00440143.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Bifrose.acci Vulnerability: Local Stack Buffer Overflow Description: Bifrost doesn't properly validate the IP address when importing Bifrost settings (.set) files. The IP address offset is located after a NULL byte which […]
  • Backdoor.Win32.PsyRat.b / Remote Denial of Service Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/5817183894cb513239f6aef28895130c_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.PsyRat.b Vulnerability: Remote Denial of Service Description: The PsyRAT 1.02 malware listens by default on TCP port 9863. Third-party attackers who can reach infected systems can send a specially crafted command […]
  • Backdoor.Win32.PsyRat.b / Unauthenticated Remote Command Execution Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/5817183894cb513239f6aef28895130c.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.PsyRat.b Vulnerability: Unauthenticated Remote Command Execution Description: The PsyRAT 1.02 malware listens by default on TCP port 9863, but can be changed when building backdoor servers. Third-party attackers who can reach...
  • Backdoor.Win32.Agent.cu / Unauthenticated Remote Command Execution Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ce1963d3fd6a8e1383aac40a1f1c4107_C.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.cu Vulnerability: Unauthenticated Remote Command Execution Description: The malware listens on TCP ports 10426, 56185. Third-party attackers who can reach infected systems can execute commands made available by the backdoor....
  • Backdoor.Win32.Agent.cu / Port Bounce Scan (MITM) Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ce1963d3fd6a8e1383aac40a1f1c4107_B.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.cu Vulnerability: Port Bounce Scan (MITM) Description: The malware listens on TCP ports 10426, 56185, its FTP component accepts any username/password credentials. Third-party attackers who successfully logon can abuse the...
  • Backdoor.Win32.Agent.cu / Authentication Bypass RCE Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ce1963d3fd6a8e1383aac40a1f1c4107.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.cu Vulnerability: Authentication Bypass RCE Description: The malware listens on TCP ports 10426, 56185. Third-party attackers who can reach infected systems can logon using any username/password combination. Intruders may then...
  • Backdoor.Win32.Mazben.me / Unauthenticated Open Proxy Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/6681d5e4b68abd21a14c704edf9e2ff5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Mazben.me Vulnerability: Unauthenticated Open Proxy Description: The malware listens on random TCP ports like 3515, 7936, 3972. Third-party attackers who can connect to the infected system can relay requests from the […]
  • Backdoor.Win32.Hupigon.aaur / Unauthenticated Open Proxy Luglio 27, 2021
    Posted by malvuln on Jul 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/16d598c01f7b391986c8c19eded005b1.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Hupigon.aaur Vulnerability: Unauthenticated Open Proxy Description: The malware listens on TCP port 8080. Third-party attackers who can connect to the infected system can relay requests from the original connection to the...
  • ATLASSIAN - CVE-2020-36239 - Jira Data Center and Jira Service Management Data Center Luglio 27, 2021
    Posted by Atlassian on Jul 26This email refers to the advisory found at https://confluence.atlassian.com/adminjiraserver/jira-data-center-and-jira-service-management-data-center-security-advisory-2021-07-21-1063571388.html CVE ID: * CVE-2020-36239 Products: Jira Data Center, Jira Core Data Center, Jira Software Data Center, and Jira Service Management Data Center. Affected Versions - Jira Data Center, Jira Core Data Center, and Jira Software Data Center: 6.3.0

Customers

Newsletter