giovedì, 18 aprile 2024

Articoli

Un'Arena di discussione per costruire assieme la sicurezza integrata

05/07/2014

di Daniela Perassi, Ufficio Stampa AIPSA, Associazione Italiana Professionisti Security Aziendale

La parola Arena deriva dal latino Areo, cioè secco. Da qui la definizione moderna di Arena come spazio al centro di un anfiteatro, che soleva in tempi antichi essere cosparso di sabbia. Un luogo arido, dunque, che tuttavia diventa proscenio di momenti di esibizione, cultura, crescita, compartecipazione e soprattutto condivisione. Un luogo arido che diventa terreno fertile. Il 9 maggio scorso la parola Arena, tema portante dell’omonimo convegno presso la Sala Convegni del Palazzo della Gran Guardia di Verona, ha significato condivisione di knowhow, integrazione di competenze, costruzione di nuovi modelli di sicurezza, partenariato pubblico/privato.

"Arena 2014, Sicurezza & Tecnologia", organizzato da AIPSA, Associazione Italiana Professionisti Security Aziendale, in collaborazione con Digitronica.IT, società veronese di consolidata esperienza nell’ambito dell’Information Technology applicata alla Sicurezza Integrata, ha sviscerato il tema “L’evoluzione tecnologica della sicurezza fisica in una visione globale e integrata" in un momento di confronto di rilevanza nazionale per il comparto Sicurezza alla presenza delle più importanti figure istituzionali del settore. Uno degli obiettivi principali che AIPSA (Associazione Italiana Professionisti Security Aziendale) si propone, quello dell’informazione/formazione dei propri soci, si concretizza spesso con incontri dedicati ad approfondimenti “tecnici” di norme o leggi. Questa volta invece si è voluto affrontare il tema dell’evoluzione tecnologica, anche grazie alla collaborazione con Digitronica.IT, azienda leader nell’integrazione tecnologica aziendale.

Pubblico e privato

Il Presidente AIPSA Damiano Toselli ha introdotto l’argomento sottolineando ancora una volta un aspetto a lui particolarmente caro: l’importanza della collaborazione tra pubblico e privato. Questa necessità diventa sempre più pressante quanto più importanti settori strategici statali vengono privatizzati. Le istituzioni devono quindi creare un loro diverso collegamento con questi settori per mantenere operativi anche gli aspetti di tali attività che continuano ad avere una rilevante valenza pubblica. Inoltre, se uno degli obiettivi della privatizzazione era quello di rendere sostenibili economicamente quelle attività, è chiaro che una collaborazione ottimale, all’insegna della sinergia con il privato, va esattamente in quella direzione.

Importantissimo, ha sottolineato Toselli, è però non confondere mai le prerogative pubbliche e quelle private: massima collaborazione ma ciascuno nel proprio ambito di responsabilità. Ogni evoluzione tecnologica richiede però un adeguamento delle norme esistenti e questo è un altro importante campo di incontro e di scambio di informazioni.

Concretezza nella sicurezza

Per dare concretezza al tema del convegno e per ribadire l’importanza strategica dell’evoluzione tecnologica, sia in ambito privato sia in ambito pubblico, sono stati esposti alcuni casi reali tra cui quello di Fiat (intervento di Ivano Zuliani, Sicurezza Fiat Sirio), dove l’inserimento di nuove tecnologie di sicurezza fisica negli stabilimenti ha portato a notevoli vantaggi - dettagliatamente esposti - anche in settori completamente diversi dalla sicurezza, quali quelli dell’organizzazione, delle risorse umane (gestione dei turni) e quello finanziario. L’adozione di RFID, per esempio, per la gestione dei flussi di entrata dei camion ha permesso di eliminare lunghe code e relativi indennizzi, per ritardi in base a norme internazionali, oltre ad avere tracciati precisi dei percorsi.

Determinante l’applicazione della tecnologia anche in ENAV,dove la sicurezza degli aeroporti, degli aeromobili e delle strutture di servizio è un obiettivo che deve essere perseguito attraverso il coordinamento di sistemi, risorse, abilità e fattore umano, da sempre punto di forza e di debolezza dell’intero sistema.

Compliance e due diligency

Compliance e due diligence uguale proactive security, si dice, ma rispetto delle norme e diligenza non bastano, occorrono sempre nuove strategie nei controlli, negli allarmi, nella gestione dell’infrastruttura tecnologica. Le infrastrutture critiche infatti devono fronteggiare, oltre ai rischi propri, anche quelli esterni: vulnerabilità complesse ed interdipendenti (ha ricordato Francesco Di Maio, Security ENAV) che hanno bisogno di una security intesa come processo culturale che pervada tutta l’organizzazione e la renda pronta a soluzioni flessibili di integrazione pubblico/privato.

Infomobilità è sicurezza

Le nuove possibilità di ITS (Intelligence Transport System), di cui si è dotato il comune di Verona, (illustrate da Luigi Altamura, Protezione Civile Polizia Municipale) sono state realizzate con obiettivi precisi, primo tra tutti la sicurezza del trasporto e quindi la possibilità di consigliare ai cittadini il percorso migliore per evitare pericoli, garantire la tempestività dei soccorsi in caso di emergenza, dare ai visitatori informazioni e previsioni di congestione del traffico attraverso i sistemi di accesso dislocati in vari punti in città e gestire, in modo intelligente, i semafori. Si sta inoltre puntando a fare ulteriori passi nel settore dell’infomobilità e dell’efficienza energetica realizzando collaborazioni tra pubblico e privato tramite accordi con le case automobilistiche.

Attraverso il geoportale creato dal comune, inoltre, i cittadini possono accedere a numerosi servizi in modo veloce e facile.

Per raggiungere questi risultati si è dovuto e si devono affrontare notevoli difficoltà dovute, in parte alla solita esigenza “minori costi ma maggiore sicurezza”, ed in parte alla complessità tipica dell’informatica, che deve elaborare i dati forniti da tutti i sensori (via cavo? wireless?) alle centrali operative e restituirle elaborate ai diversi utenti coniugando nel contempo sicurezza ed efficienza.

Sindacati e sicurezza

Gabriele Faggioli, avvocato e docente al Mip, ha poi portato un contributo fornendo ragguagli su come vanno gestite le nuove tecnologie, tra privacy ed impatto sindacale. L’evoluzione tecnologica ha determinato l’introduzione, nel nostro panorama giuridico, di nuovi concetti giuridici, di nuovi beni tutelati, di nuove forme contrattuali e di nuove fattispecie di crimini.Molti sono per le aziende i punti critici. Quali dati si possono raccogliere? Quali si devono raccogliere? Quali controlli preventivi si possono fare? Con quale modalità è possibile acquisire le informazioni? I controlli difensivi sono consentiti solo quando si è riscontrato un illecito e quindi si può svolgere un’indagine mediante l’analisi dei dati? La tecnologia può costituire un controllo sull’attività dei lavoratori ed essere quindi in contrasto con l’articolo 4 dello Statuto dei lavoratori: occorre tener presente le diverse e complesse interpretazioni della Cassazione in materia.

Sicurezza e futuro

Con l’esposizione degli sviluppi sulla sicurezza delle SIM (Maura Turolla, Telecom Mobile Device & SIM Application Telecom) si è infine dato uno sguardo al futuro. Le future SIM potranno gestire, oltre ai tanti dati che già oggi utilizziamo quotidianamente, molti altri ancora, con notevole sicurezza. Al contrario delle SIM attuali, che possono essere gestite solo dagli operatori telefonici, quelle future avranno spazi dedicati, per esempio, ai gestori delle carte di credito, che potranno utilizzarli per consentire ai loro clienti una serie di operazioni.

La sinergia tra le nuove tecnologie di Sim e di NFC (Near Field Communication) che include RFID, consentiranno di offrire anche il wallet virtuale sul quale si potranno accogliere altri servizi di pagamento (es. titoli di viaggio). L'NFC porterà novità anche in azienda con la possibilità di utilizzare il cellulare per il controllo accessi, la carta aziendale, i ticket restaurant, la gestione flotte e così via. Anche nel pubblico le nuove SIM potranno avere una parte importante nel mondo dell’identità, fornendo al cittadino firma digitale, secure mail, login logoff per laptop/pc e così via.

Si tratta però di un lungo percorso ancora da costruire insieme ad aziende, service provider ed istituzioni, utilizzando in modo innovativo e sicuro gli sviluppi della tecnologia per creare una vera sinergia pubblico/privato. 



Tutti gli articoli