Articoli

I sistemi di sicurezza facilitano la produttività aziendale

14/08/2012

di Andrea Natale, Marketing Manager ADT Fire & Security

 

I sistemi elettronici di sicurezza sono principalmente impiegati per proteggere beni, persone e strutture contro i rischi di furto, aggressione, incendio, sabotaggio o vandalismo. Proprio per questo i decisori, i consulenti, i progettisti e gli utilizzatori finali sono scarsamente motivati e coinvolti, da parte dei fornitori, nel valutare l’impatto di un sistema di videosorveglianza o di controllo degli accessi sui processi quotidiani dell’azienda che li utilizza. Le tecnologie di sicurezza sono sempre più utilizzate per migliorare l’efficienza e la produttività delle attività di business, soprattutto quando sono integrate a sistemi differenti, che insieme garantiscono una razionalizzazione dei processi non conseguibile diversamente, lasciando funzionare invece i singoli impianti in maniera separata. L’analisi della struttura organizzativa è il punto di partenza per identificare i rischi e le opportunità legati sia al transito di persone e veicoli, sia alla movimentazione di merci e asset aziendali.

 

Il sistema di controllo accessi rappresenta la piattaforma di partenza per integrare le informazioni provenienti dai sistemi di sicurezza, ERP, HR e IT, e per garantire la fruibilità di informazioni in maniera intellegibile, anche a fronte della diversità nella tipologia di operazioni lavorative. In una linea di produzione o assemblaggio, per esempio, senza il numero corretto di tecnici qualificati presso le stazioni di lavoro si possono verificare con facilità danni, difettosità di prodotto, inefficienze produttive, con conseguente riduzione della soddisfazione del cliente o responsabilità legali. Usando il sistema di controllo accessi come strumento gestionale, il responsabile di stabilimento può invece essere informato in tempo reale sui problemi delle sole linee produttive critiche, intervenendo tempestivamente. Il tracciamento degli asset fisici è un’ulteriore convergenza di un sistema di controllo accessi verso un’unica piattaforma di gestione delle procedure legate sia alla sicurezza, che ai processi di business.

 

Gli asset generalmente controllati sono i documenti, i libri, i PC portatili e tutte quelle apparecchiature elettroniche che, per loro natura, rappresentano dei beni aziendali necessari allo svolgimento delle attività lavorative, sia all’interno, che all’esterno della struttura organizzativa. Il principio di identificazione degli asset è molto simile a quello che si applica per il controllo veicolare tramite l’impiego di una tag attiva o passiva, con la differenza che le dimensioni della stessa variano con la tipologia e il materiale di composizione dell’asset da tracciare. Ciascuna tag è caratterizzata dalla presenza di un identificativo univoco e ogni lettore può leggere in radiofrequenza più tag simultaneamente, grazie alla presenza di meccanismi anticollisione nel processo di comunicazione. La centralizzazione delle informazioni relative agli asset rappresenta un importante elemento di discontinuità con gli utilizzi attuali e precedenti di un sistema di controllo accessi. Una gestione integrata delle informazioni garantisce non solo il soddisfacimento di requisiti legati alla sicurezza, ma anche un’ottimizzazione di processi quali inventari in tempo reale, ricerca dei cespiti e corretto utilizzo dei beni da parte dei legittimi utilizzatori, ogni volta che questo sia necessario.

 

Occhio alla privacy

 

I sistemi di sicurezza oggi rappresentano uno strumento elettronico ed informatico a tutti gli effetti, per cui richiedono la conformità a normative sia internazionali che nazionali in materia di sicurezza informatica, privacy e requisiti di settore, come nel caso degli ambiti sanitari, assicurativi, logistici (TAPA, AEO) e di nicchia manifatturiera (HIPAA, SOX o ISO 27001). Ad esempio, con il provvedimento del 27 novembre 2008 il Garante ha prescritto specifiche misure e accorgimenti, di natura sia tecnica che organizzativa, in capo ai titolari dei trattamenti dei dati in formato elettronico, che riguardano non solo l’attività degli amministratori di sistema, ma anche altre categorie professionali che gestiscono software contenenti dati personali nel proprio database. In particolare si richiede che tutti gli accessi ai sistemi sottoposti al provvedimento debbano essere registrati e conservati, in base a determinate caratteristiche di completezza, inalterabilità e possibilità di verifica della loro integrità adeguate al raggiungimento dello scopo per cui sono richieste (audit trail). Il soddisfacimento di questi requisiti richiede che il processo di autenticazione si sposti dal sistema di controllo accessi verso il sistema operativo, secondo le politiche di sicurezza e profilazione richieste dalla strategia di autorizzazione del sistema informatico della rete aziendale specifica.

 

Applicazioni logistiche

 

Il sistema di controllo accessi è in grado di integrarsi anche con applicazioni complementari alla sicurezza, come nel caso di applicazioni logistiche, che richiedano l’associazione delle immagini video alle operazioni di lavorazione di pacchi o pallet: ricevimento spedizioni, ingressi magazzino, aree di carico/scarico, gabbie di sicurezza, aree di movimentazione e di lavorazione sono i principali ambiti dove è richiesta l’integrazione delle informazioni, realizzata tramite la condivisione delle informazioni presenti nel database di un applicativo ERP. La ricerca di pacchi persi o danneggiati con l’evidenza di un filmato, ad esempio per fini assicurativi, può essere effettuata con un’operazione rapida da parte dell’operatore.

 

Per chi propone soluzioni tecnologiche di sicurezza, che possano aiutare i clienti finali anche a svolgere le operazioni quotidiane in maniera più efficiente ed efficace, è necessario investire in competenze sui processi e sulle normative che caratterizzano le attività di business di ogni struttura specifica, necessariamente diversi per chi opera nel settore della logistica, del farmaceutico, dei trasporti o della chimica, per esempio. IP, HD, NFC, EN, ONVIF, PSIA, RFID, VCA, PSIM e altri acronimi spesso usati anche in maniera molto audace accompagnano la vita quotidiana di tutti gli specialisti del comparto sicurezza, ma troppe volte non sono sufficienti per convincere il decisore che stia effettuando un investimento, e non affrontando un costo necessario.

 


Tag:   sicurezza,   controllo accessi,   IT,   tvcc,   privacy,  

pagina precedente