di Francesco Panarelli - Key Accounts&Business Development Director Hikvision Italy
I leader dell’industria della sicurezza devono saper offrire ai mercati delle tecnologie in grado di operare come strumenti intesi nel senso etimologico di “costruire” (dal latino instruere). Uno strumento tecnologico, in questo senso, è quanto si rende necessario per compiere al meglio un’operazione o svolgere correttamente un’attività. Caliamo ora questo concetto nel nostro mondo, partendo dal lavoro del security manager.
Quella del security manager è una professione complessa e governata dalla necessità di gestire delle incognite, che parte dall’analisi del rischio per passare alla governance e finire (o per meglio dire ripartire) con la gestione dell’emergenza. Da lì: business continuity, ripristino e normalizzazione dell’attività in chiave di sempre maggiore resilienza. E che il lavoro del security manager sia passato da una prevalente logica di difesa ad un orientamento finalizzato alla resilienza lo dimostrano anche le più recenti produzioni normative come NIS, CER e DORA. In cosa si può dunque concretizzare uno strumento che supporti il security manager nel tendere all’obiettivo della resilience?
Contenuti tecnologici avanzati
In primo luogo sgombro il campo da un facile equivoco: non c’è tecnologia in grado di risolvere tutti i problemi del security manager. Questa figura professionale può però oggi fare affidamento su più tecnologie di supporto, ma anche – e direi soprattutto - su contenuti tecnologici avanzati. L’evoluzione tecnologica permette infatti di far dialogare strumenti diversi e metterli a sistema per portare un contenuto informativo mirato, funzionale e immediatamente fruibile, trasformando dati grezzi in informazioni preziose per chi è preposto ad una costante attività di analisi dello scenario.
Analizzare lo scenario
Parliamo di un obiettivo tutt’affatto semplice perché ogni contesto è per sua natura mutevole, dinamico e influenzato da fattori di non sempre facile previsione. Soprattutto se quel contesto è variamente appetibile per una pletora di soggetti motivati dalle più diverse intenzioni. Ma sono proprio queste analisi la base della consapevolezza necessaria per poter rispondere all’esposizione al rischio. E questo processo non può prescindere dall’acquisizione - e da un’efficace gestione - delle informazioni volta all’assunzione di decisioni consapevoli.
Decisioni informate
Non diverso, in questo ultimo senso, il ruolo di chi fa vigilanza. La guardia giurata, l’operatore SOC acquisisce informazioni che devono essere poi valutate a fini di governance o per prendere delle decisioni apparentemente semplici (come l’invio o meno di una pattuglia in loco) ma immediate, suscettibili di errore e capaci di impattare su più dipartimenti, con annesso possibile aggravio di costi operativi. In questo senso la tecnologia favorisce l’acquisizione di informazioni in tempi molto più rapidi e con una puntualità molto più spinta.
Dati messi a fattor comune
Non ho volutamente parlato di precisione, benché la tecnologia stia raggiungendo livelli di accuratezza davvero impressionanti nell’analizzare lo scenario, perché la complessità del pensiero umano porterà sempre - legittimamente - a dubitare di una decisione di matrice tecnologica. E allora che esercizio occorre mettere in campo? A mio avviso bisogna considerare un problema, affrontarlo in modo settoriale cosicché il potenziale margine di errore non possa più impattare su un ambito esteso ma solamente su una porzione, quanto più possibile piccola, dello stesso. Ma anche questo non basta perché i risultati si possono ottenere solo mettendo a fattor comune i dati. Ecco in che modo la tecnologia può e deve mettersi al servizio del security manager. Non solo trasformando i dati in informazioni fruibili e funzionali, ma anche selezionandoli e interpolandoli tra loro. E qui sottolineo il ruolo dell’intelligenza artificiale - essenziale per collazionare, gestire, filtrare e incrociare una mole gigantesca di dati.
Dati multifunzionali
Ma, ripeto, ciò che davvero rileva alla fine del processo è saper trattare il dato perché diventi informazione, tenendo presente che ogni figura, professione o dipartimento, anche se appartengono alla stessa funzione, probabilmente necessita di informazioni diverse. Ed è lì che bisogna riuscire a far lavorare i sottosistemi fra di loro. Se una tecnologia che porta un certo tipo di informazione diventa funzionale a più ambiti aziendali, anche solo parzialmente (dalla security alla safety alla cyber sicurezza, ma anche a HVAC, ottimizzazione energetica e business intelligence), la stessa informazione allora potrà essere utilizzata dalla sicurezza all’ufficio acquisti, dall’HR al marketing, dall’amministrazione al customer care. E questa potrà finalmente essere anche la giusta leva argomentativa per scalzare quel pregiudizio negativo, tuttora purtroppo in voga, per il quale la sicurezza è un mero costo.
La versione integrale dell’articolo riporta tabelle, box, figure, per visualizzarle apri il pdf allegato.
maggiori informazioni su:
www.hikvision.com/it/
La cybersicurezza dei sistemi di videosorveglianza
Corso riconosciuto da TÜV Italia
Corsi in programmazione riconosciuti per il mantenimento e la preparazione alla certificazione TÜV Italia
WebinarScenari, tecnologia e formazione sulla sicurezza in formato audio