Quanto è “intelligente” la tua azienda? Viaggio nella digital trasformation

L’introduzione di tecnologie di nuova generazione nel comparto industriale apre a nuovi scenari sul versante della sicurezza e della protezione dei dati. La digitalizzazione passa attraverso le forche caudine, per così dire, della panoramica sui rischi e le raccomandazioni dell’Enisa, per scongiurare danni economici.

L’Industria 4.0 è diventata sinonimo di digitalizzazione nel comparto manifatturiero. Ma chi sta leggendo quanto scrivo, si è mai interrogato circa il grado di “intelligenza” della propria azienda?

Rappresenta la quarta rivoluzione industriale ed è caratterizzata dall’utilizzo di tecnologie abilitanti quali IoT, industrial analytics, cloud manufacturing… la cui introduzione in ambienti operativi tradizionali rende necessaria una serie di riflessioni in ordine all’adozione di processi e standard per la sicurezza e la protezione dei dati di produzione e aziendali. Tali aspetti risultano particolarmente sfidanti per quanto attiene la tutela del patrimonio informativo di ogni realtà imprenditoriale. La sicurezza e la protezione dei dati sono infatti ormai riconosciuti come aspetti strategici che non devono mancare nell’agenda di una qualsiasi impresa, soprattutto se complesse come l’Industria 4.0. Enisa, l’agenzia dell’Unione europea per la sicurezza della rete e delle informazioni, nella pubblicazione del suo recente studio, “Industry 4.0 – Cybersecurity Challenges and Recommendations”, ha cercato di individuare i temi principali da osservare nell’adozione di processi e standard volti a garantire la sicurezza e la protezione dei dati negli ambiti IT e OT dell’Industria 4.0. L’analisi prende in considerazione tre aspetti: “Persone”, “Processi” e “Tecnologia” formulando raccomandazioni generali che, senza penalizzare l’aspetto innovativo, possano tuttavia cercare di suggerire la corretta convergenza allo scopo di salvaguardare ogni elemento che compone il patrimonio aziendale.

Una questione di sicurezza

L’innovazione ha determinato un disallineamento tra i profili necessari e le effettive competenze ed esperienze disponibili. Le persone operanti nell’IT-OT si sono trovate ad adattarsi a una nuova realtà “di fatto” senza poter beneficiare di un’adeguata (e opportuna!) formazione diretta a garantire e consolidare quei requisiti di sicurezza indispensabili in un ecosistema aziendale, che si complica con l’aumentare della complessità tecnologica. A tale proposito è possibile individuare alcune criticità nell’ambito delle competenze e della consapevolezza quali:
• conoscenza e competenze adeguate a monitorare, prevenire, intercettare e riconoscere anomalie dovute a violazioni di sicurezza;
• aspetti di sicurezza legati alle tecnologie digitali proprie del segmento produttivo Industry 4.0;
• metodi per l’integrazione sicura di nuove componenti tecnologiche con le norme vigenti.

Sempre più diffusa è la pericolosa e incosciente attitudine delle imprese ad utilizzare soluzioni squisitamente informatiche per assolvere all’adempimento delle necessarie misure di sicurezza piuttosto che focalizzarsi sull’addestramento del personale (interno e terze parti) che lavora in ambito OT e costruire e concepire processi che tengano conto della sintesi fra fattore umano e impiego della tecnologia.

Promuovere con approccio multidisciplinare la cura della sicurezza IT e OT attraverso un adeguato percorso che osservi le norme in materia di cybersecurity e della protezione dei dati aziendali e non solo personali. Concentrarsi nella costruzione di percorsi di educazione e sensibilizzazione delle generazioni più giovani in modo da contribuire a lungo termine alla crescita di tale consapevolezza è quella strategia capace di aumentare il valore del patrimonio aziendale già esistente. Abbinare poi regole costruite per edificare una governance coerente con un impiego sicuro delle tecnologie abilitanti (c.d. sistemi esperti e intelligenza artificiale) e per la gestione sicura delle tecnologie digitali in uso.

Ruoli, attività, dati di produzione e responsabilità non sono definiti con sufficiente attenzione, con il risultato di una scarsa resilienza e la presenza di un alto grado di vulnerabilità a fronte di minacce sempre più articolate.

Le aziende, anche quelle che hanno investito nell’innovazione tecnologica, si sono occupate di incrementare il valore del business focalizzandosi in modo marginale sugli aspetti della sicurezza, o considerandola solo con un approccio informatico, privo di alcun dialogo con altri apparati aziendali.

Organizzazione, processi, regole e tecnologie sono elementi che non solo devono interloquire, ma armonizzarsi affinché possano, con efficacia, produrre e custodire quel sapere aziendale che oggi costituisce il patrimonio di ogni realtà.

Pianificare la sicurezza, considerando la cybersecurity quale comparto “stagno” senza avere riguardo per azioni quali:
• adozione di una strategia aziendale anche avvalendosi di esperti del settore, supportata da adegua- ti investimenti economici;
• revisione dei modelli d’organizzazione aziendale, ridefinizione di ruoli e processi volti a supporta- re l’implementazione della strategia in ambito IT-OT;
• individuazione e prevenzione delle responsabilità, dalla perdita del primato sulla concorrenza.

In particolare, occorre adottare, anzi concepire, una vera e propria “strategia del dato”, che possa consentire di incrociare gli strumenti tecnologici con i processi, che permetta non solo attraverso dispositivi avanzati, quali ad esempio l’IoT, di far “dialogare” le macchine, ma costruisca un metodo capace di unire persone, mezzi e obiettivi con una sola “direzione d’orchestra”.

Una direzione che permetta di procedere alla definizione di attività e tecnologie in sinergia e non disgiunte fra loro. Non solo le macchine infatti devono “parlarsi”, ma anche i processi determinati dal personale che impiega i dispositivi e questi stessi devono poterlo fare. La ricostruzione del flusso di questi dati può contribuire a fornire ulteriori, preziose informazioni capaci di aggiungere dettagli, che senza una opportuna e adeguata analisi possono sfuggire.

La responsabilità nell’Industria 4.0 è un problema aperto a causa della complessità della catena produttiva: predefinire le responsabilità tra gli attori digitali, siano essi sviluppatori, produttori, fornitori, operatori post vendita, fornitori di terze parti diventa indispensabile per la tutela dell’intera attività.

L’Industria 4.0 presenta catene produttive e distributive dinamiche, flessibili e interdipendenti per poter potenziare gli aspetti di performance, scalabilità e riduzione dei costi. Per fare ciò, occorre avere un controllo effettivo sull’intera catena, in quanto non essere capace di tracciare ogni componente dalla sua sorgente può minare la sicurezza del prodotto. È del tutto evidente del resto che un evento avverso in qualsiasi punto della catena può avere impatti negativi sulla sicurezza del prodotto finale.

Adottare processi di gestione sicura su tutto il processo end-to-end e condurre assessment dei rischi ad intervalli periodici su tutta la catena, costruendo processi, prodotti e servizi sicuri. L’interoperabilità dei dispositivi, delle piattaforme e dei framework dell’Industria 4.0.

Con l’introduzione e l’integrazione di dispositivi, piattaforme e framework nella trasformazione digitale si pone soprattutto il tema della sicurezza, ove la definizione di un’architettura che applichi i principi di security e privacy by design e by default e che cerchi di superare i limiti tecnologici legati a tutti i componenti, dispositivi, servizi, protocolli, comunicazione e processi in gioco, diventa il fulcro per poter poi concepire strategie di governance e controllo capaci di dare gli strumenti adeguati all’imprenditore che deve poter gestire e guidare la propria azienda, accompagnandola in un futuro che non può omettere il coinvolgimento di un team di professionalità di riferimento per crescere armonizzando tradizione ed innovazione. Questo è il segreto di una trasformazione digitale riuscita, che non dimentichi nessuno degli aspetti salienti del fare impresa: persone, organizzazione e tecnologia.

di Laura Lecchi

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here