Perché un percorso di Digital Transformation?
La realtà, secondo molte filosofie, è una percezione.
La percezione è un elemento personale e influenzato dalla nostra mappa delle esperienze vissute, dalla nostra cultura e conoscenza del mondo che ci circonda.
Nel periodo adolescenziale della nostra vita tendiamo a dividere il mondo che ci circonda in reale e virtuale.
Spesso riteniamo che il reale sia un mondo concreto e tangibile, influenzato dalle leggi fisiche di azione-reazione, dalla legge di gravità e dalle leggi emanate dagli Stati Sovrani o dagli usi e costumi della comunità che frequentiamo. Per contro, spesso riteniamo il virtuale come un mondo di fantasia, evasione, assoluta libertà e indipendenza da regole, leggi, giudizi o responsabilità.
Da qualche decennio, tuttavia, le nostre vite sono state influenzate da una “terra di mezzo”.
L’avvento della tecnologia informatica ha creato un mondo “Digitale”, che di fatto è virtuale, perché avulso da dinamiche fisiche sul nostro comportamento, ma per contro molto reale negli effetti e nelle conseguenze attuate con azioni “virtuali”.
Quello della Tecnologia Informatica ha in sé una dicotomia tra chi realizza gli strumenti e chi li utilizza quotidianamente.
Chi li realizza tiene fede a quelle che sono le regole del reale, trasportandole nel virtuale con tutti i canoni giuridici ed etici che cercano di sposare la praticità con i principi della società civile.
Chi invece utilizza questi strumenti, spesso lo fa in modo non del tutto responsabile e consapevole dei vincoli esistenti.
La velocità di espansione e la semantica utilizzata non sempre hanno permesso all’utilizzatore di apprendere a pieno le potenzialità e le minacce che si nascondono dietro un utilizzo non consapevole.
Concetti espressi in lingua inglese sono molto spesso “idiomi” utili al mondo digitale per creare un linguaggio di comunicazione tecnica univoco, che concentrano in una singola parola sintesi, che espresse in lingue differenti, come l’italiano ad esempio, portano spesso ad interpretazioni spannometriche o fuorvianti per l’utilizzatore che non ha la necessaria cultura di base per intenderli appieno.
La vera rivoluzione si è manifestata nell’uso quotidiano della gestione di “dati”. Tutto ciò che permea la vita sociale e lavorativa di ognuno dei noi è ormai conservata, gestita, aggiornata su sistemi digitali, che rendono disponibili questi dati ovunque ci servano.
A volte però, sottovalutiamo l’importanza di mantenere questi dati riservati e tutelati. L’esempio calzante è quello che ha costretto l’UE ad emanare un unico Regolamento Europeo sulla Tutela dei dati personali, noto come GDPR – Reg 679/16, che tradotto dall’inglese alle altre lingue ha creato non pochi problemi di corretta interpretazione del testo.
Molte persone hanno colto questa rivoluzione come un’opportunità di crescita personale ed altre, invece, come una possibilità di sfruttare l’altrui mancanza di competenza a proprio vantaggio attraverso l’uso di tecnologie truffaldine.
Per queste motivazioni di partenza, riteniamo fondamentale per tutti creare un Percorso Consulenziale di crescita, per accrescere le nostre competenze personali e professionali, oltre che per difenderci dalle minacce digitali non conosciute.
Noi consideriamo nel suo insieme la totale complementarità della realtà “reale” e della realtà digitale o “virtuale”.
La capacità di erogare Consulenza si sposa perfettamente con il nostro proposito di sviluppare ed accrescere le competenze aziendali ed individuali.
Creare un percorso significa mettere a disposizione del mondo aziendale, una piattaforma di servizi che siano in grado di trasmettere competenza e terminologie allineate con le necessità e la cultura di partenza del cliente e dei suoi collaboratori.
Il percorso di consulenza propone argomenti differenziati per chi utilizza l’informatica come strumento lavorativo quotidiano, dando le indicazioni e la consapevolezza sull’uso sicuro e corretto dei prodotti di utilizzo comune da un lato, e chi ha la necessità aziendale o personale di governare, creare, controllare od implementare i sistemi informatici propri o di terze parti quali i clienti o le sedi aziendali dall’altro.
Un pensiero che spesso viene espresso dai nostri clienti;
«È vero che in azienda ho una serie di collaboratori o consulenti che mi gestiscono la parte informatica aziendale con tutti i dati fondamentali dei miei affari, ma non mi sento in grado di sapere davvero cosa facciano, come lo facciano e se nel farlo mi tutelino davvero».
Sta cominciando a formarsi il pensiero che, conoscendo meglio i maccanismi e le regole che governano questo aspetto che sempre di più permea il nostro modus vivendi, saremmo in grado di capire minacce ed opportunità in modo più consapevole.
La maggior parte delle PMI non ha chiara la differenza tra “Operation” e “Security” nel settore informatico.
Una più consapevole conoscenza e differenziazione tra la parte di “Operation”, che consente la quotidianità dello svolgimento delle fasi lavorative dell’azienda, e la parte “Security”, che contrasta, previene o mitiga qualsiasi azione dolosa l’azienda subisca ai danni dei propri sistemi informatici.
È il caso di un’azienda di trasporti che ha creato una sezione I.T. di buon livello operativo con strumenti informatici di gestione e controllo su misura per le proprie esigenze, sottovalutando gli aspetti di Security.
Appena prima del periodo delle ferie di qualche anno fa, un attacco informatico massivo, quindi non mirato espressamente, ha messo l’azienda in ginocchio. Quasi 15.000 container hanno perso l’identità informatica di provenienza, destinazione, tipologia e il blocco si è protratto per diversi giorni.
Una pronta risposta di consulenti chiamati ad affrontare l’emergenza ha permesso di ridurre i danni, che sono stati comunque di centinaia di migliaia di euro sia per il danno emerso subito, che per il mancato guadagno e la perdita di mercato, conseguente all’inevitabile disservizio derivato.
Questo caso aziendale illustra bene il fatto che molto spesso la Sicurezza Informatica è considerata come uno strumento necessario, ma sottovalutato dal un punto di vista dell’analisi rischi e costi/benefici derivanti da una più attenta politica aziendale.
Riteniamo oggi più che mai necessario fornire una serie di strumenti che proponiamo in un percorso consulenziale di Digital Transformation utile e pragmatico.
Sulla base della nostra esperienza con molti clienti, abbiamo articolato il percorso su 3 Aree distinte;
- Area 1: Operation
Ha come scopo capire le logiche che stanno alla base di strumenti quotidiani.
Riteniamo che un uso consapevole ed una conoscenza di come limitare i rischi connessi a questi strumenti siano la prima reale tutela aziendale e individuale ai rischi informatici;
- Area 2: Security
È rivolta a chi voglia realizzare da zero o integrare con tecnologie aggiornate e sempre attuali il proprio livello di prevenzione e mitigazione degli attacchi
- Area 3: Formazione
Per aumentare la consapevolezza comune dell’azienda con aggiornamenti e best practices.
Il mondo si evolve e inevitabilmente quello informatico si sviluppa in modo continuo; così come continua deve essere la formazione e l’aggiornamento sui potenziali sviluppi dannosi. La strategia aziendale deve adeguarsi in modo resiliente alle minacce.
Tutti gli argomenti sono deliberabili singolarmente e, se coordinati secondo le necessità aziendali o individuali, possono dar luogo a un percorso consulenziale utile e finalizzato alle proprie esigenze.
—Giuseppe Acunzo & Stefano Caivano