La difesa e tutela degli ambienti di lavoro e delle risorse aziendali — persone, beni materiali, informazioni — rappresenta il punto di partenza essenziale di ogni progetto di Security Governance: Physical Security, difesa del perimetro aziendale; Safety, protezione delle persone e delle risorse da fenomeni naturali e accidentali; Emergency, attività di assistenza e soccorso (reazioni) necessarie a fronteggiare eventuali minacce; convergono in una gestione complessiva della sicurezza. Nell’era dell’accesso globale alle informazioni, il concetto stesso di perimetro aziendale è profondamente mutato; da luogo fisico predeterminato e staticamente circoscrivibile, assume contorni sfumati e dinamici: ogni dispositivo abilitato, ovunque situato — che si tratti di un Laptop, uno Smartphone, o persino di un sensore o periferica intelligente remota —, “ridisegna” tale perimetro e può rappresentare il punto di partenza per una breccia nello stesso.
Appare così, con grande evidenza, la necessità di una rapida convergenza e di una stretta integrazione tra Physical e Logical Security, ambiti a lungo sviluppatisi in modo indipendente.

Le due culture e la necessaria convergenza

Sono ormai note le parole chiave e le tecnologie abilitanti del necessario processo di convergenza tra la cultura della sicurezza fisica – storicamente basata su modelli militari, e la cultura della sicurezza logica – sviluppata nel campo dell’Information and Communication Technology (ICT). Si tratta di Internet of Things (IoT), con l’uso di una varietà di sensori intelligenti interconnessi; System Integration, per la condivisione delle informazioni aziendali; Big Data Analytics, per elaborare l’enorme mole di informazioni prodotte; Machine Learning, per una gestione intelligente delle informazioni e la capacità di gestire dinamicamente scenari in evoluzione. In questo contesto altamente innovativo, grazie alla profonda conoscenza delle tecnologie in ogni ambito della Cybersecurity e della System Integration, Innovery si propone come un efficace partner tecnologico di questo processo di convergenza.

Dalla sicurezza fisica e la gestione dell'accesso all'identità all'ottimizzazione del posto di lavoro

Cresce un processo di cambiamento: i consueti sistemi di verifica delle identità e controllo degli accessi al perimetro aziendale evolvono verso una gestione intelligente degli accessi a tutte le tipologie di risorse aziendali: il badge può essere “incorporato virtualmente” in uno Smartphone o uno Smartwatch, con notevoli vantaggi in termini di telegestione, tempestività ed ampliamento delle funzionalità. Questo badge virtuale può essere utilizzato per superare i tornelli di ingresso; per controlli di presenza; per accedere al tuo ufficio e ad altri ambienti aziendali; per accesso carrabile o uso di ascensori; utilizzare la mensa e i distributori automatici di bevande e snack; come sistema di autenticazione degli utenti per l’accesso alle risorse IT aziendali, anche in termini di Strong Authentication; come sistema di stampa protetta. È facile vedere come, dalla semplice gestione degli accessi alle risorse aziendali, questi sistemi entrino fruttuosamente nel campo dello Smart Building e dell’ottimizzazione del luogo di lavoro: le informazioni raccolte attraverso dispositivi intelligenti consentono una gestione efficiente degli ambienti; ottimizzazione delle risorse e riduzione dei consumi; miglior comfort e personalizzazione dello spazio di lavoro.

Verso un'intelligence aziendale

Allo stesso modo, la videosorveglianza tradizionale, con l’utilizzo di citofoni audio e video, diventa dinamica: è possibile spostare il controllo degli accessi e verificare con precisione identità, condizioni di sicurezza e assenza di minacce. Inoltre, attraverso l’utilizzo di nuove generazioni di sensori e l’integrazione con il patrimonio di informazioni aziendali (Data Lake), all’analisi di fonti di informazione aperte (Internet, Social Network) e all’utilizzo di tecniche di Big Data Analytics e Machine Learning, si ottiene una “Intelligence” aziendale che, attraverso la correlazione degli eventi, consente una più efficace gestione delle possibili situazioni di rischio. In questo modo è possibile ridurre i falsi allarmi altrimenti molto frequenti, che provocherebbero una diminuzione del livello di attenzione; o, viceversa, considerare eventi che individualmente non sarebbero considerati critici, ma che se legati ad altri eventi, e considerati unitamente a specifici elementi di contesto, assumerebbero un’importanza che altrimenti non verrebbe rilevata.