PR_439
progettare 439 GIUGNO / LUGLIO 2021 77 imprese non hanno ancora presta- to attenzione a esaminare il nuovo contesto e la possibilità e l’impatto di eventi sfavorevoli. La tecnologia può contrastare l’attacco effettuato dall’esterno verso la rete aziendale, ma può ben poco contro il furto di informazioni operato da chi, a va- rio titolo, può essere autorizzato ad accedere alle informazioni presenti sulle macchine e sugli impianti. Le imprese, dalle più piccole alle più grandi e organizzate, dimostrano at- tenzione verso la tutela dei dati che afferiscono alla parte gestionale e amministrativa (area commerciale, database clienti, ciclo attivo e pas- sivo) e ai dati riguardanti la proget- tazione, ma sembrano ancora poco consapevoli delle implicazioni di si- curezza connesse alla digitalizzazio- ne della produzione e della logistica. Un ottimo esempio sono i contratti di manutenzione, che raramente pre- vedono che le modalità di intervento da remoto prendano in esame e regolino le responsabilità dell’azien- da incaricata per quanto concerne l’accesso e il trattamento dei dati attraverso la macchina o l’impianto. Spesso l’argomento non è nemmeno contemplato tra le clausole di servi- zio e quindi non è nemmeno regolata la proprietà dei dati di funzionamen- to: un vulnus contrattuale che lascia indefinita la questione se sia corretto o meno che l’azienda produttrice possa effettuare analisi predittive sulla base dei dati di funzionamento delle macchine installate. Vulnerabilità La vulnerabilità è spesso legata an- che a temi di obsolescenza: tipica- mente la vita utile di una macchina è molto superiore a quella dei si- stemi informativi che ne regolano il funzionamento e alla compatibilità di questi ultimi con i sistemi gestio- nali utilizzati, che a loro volta sono in costante evoluzione. La garanzia di prodotto (disegni, part program, ricette di produzione), processo (fasi di lavorazione, tempi e di conseguen- za costi), performance (cicli eseguiti, pezzi prodotti ecc.). Con l’interconnessione l’azienda è stata costretta ad assumersi nuovi rischi, spesso in modo inconsapevo- le, senza valutarne adeguatamente l’impatto e le potenziali conseguenze e senza adottare misure di riduzione o eliminazione del rischio. I potenziali rischi possono riguardare il blocco degli impianti (per sabotaggio o ri- scatto), azioni di danneggiamento o terroristiche, furto di informazioni e know-how. È sufficiente concedere l’accesso da remoto a un fornitore del quale non sia stata preventiva- mente verificata la sicurezza infor- matica per consentire a un hacker di entrare nei sistemi attraverso la rete del fornitore. Competenze e organizzazione Non si tratta però solo di un tema tecnologico: la questione è più am- pia e riguarda competenze, com- portamenti, strumenti organizzativi. La mancanza di consapevolezza è il primo fattore di rischio in quanto le Piano industria 4.0 Dal 2016, inoltre, il Piano Industria 4.0, con il suo paradigma di inno- vazione e l’importante sistema di incentivi, ha impresso un’ulteriore accelerazione alla trasformazione di- gitale, portando le macchine a essere sempre più interconnesse con siste- mi informativi interni ed esterni all’a- zienda. Com’è noto, infatti, la legge concede la possibilità di godere degli incentivi fiscali per determinate ca- tegorie di beni solo prevedendone l’interconnessione e l’integrazione logistica all’interno dell’azienda, la possibilità di integrazione logistica con la rete di fornitura (fornitore a monte e/o cliente a valle) e l’obbli- go di sistemi di telemanutenzione o telediagnosi oppure di sistemi di controllo in remoto. Questo significa che per soddisfare i requisiti previsti per accedere agli incentivi fiscali è necessaria un’interconnessione con sistemi esterni all’azienda, sui quali la stessa può esercitare un controllo solo parziale. Allo stesso tempo, la logica stessa dell’interconnessione comporta che attraverso la macchina sia potenzialmente possibile accede- re al know-how aziendale in termini FOTO JOFFI DA PIXABAY
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzg4NjYz