Torna su

 

 

 

Hyper Automation e cybersecurity: proteggere i dati e aumentare il valore del brand

4 ottobre 2021
di lettura

Secondo la definizione di Gartner, la Hyper Automation (HA) “è un approccio disciplinato e orientato al business che le organizzazioni utilizzano per identificare, controllare e automatizzare rapidamente il maggior numero possibile di processi aziendali e IT”.

La HA coinvolge infatti in modo sistemico diverse tecnologie o strumenti, come ad esempio intelligenza artificiale, machine learning, automazione robotica, gestione dei processi, vari software presenti in azienda etc. Adottare un approccio di HA, dunque, permette di migliorare, potenziare e ottimizzare diversi aspetti della vita aziendale, poiché consente di:

  • Ottimizzare la produzione, velocizzandola ed eliminando gli errori umani.
  • Raffinare informazioni e dati su tempi e processi, agevolando le relative analisi in ottica strategica.
  • Completare compiti complessi che interessano interi processi produttivi e non solo singoli compiti del processo.
  • Semplificare o correggere processi, riducendo inefficienze in produzione e logistica e aumentando il margine di guadagno.
  • Migliorare l’esperienza cliente potenziando assistenza e risposte su misura.

Va pertanto sottolineato che uno dei risvolti significativi dell’impiego della HA è di consentire di liberare risorse aziendali, che possono essere dedicate a mansioni strategiche quali la ricerca e sviluppo, l’innovazione, il problem solving, l’efficacia decisionale e leadership etc.

La sicurezza informatica

La cybersecurity o sicurezza informatica  protegge sistemi, risorse umane e risorse fisiche da attacchi informatici. Un attacco sfrutta le vulnerabilità di un sistema informatico e inserisce un codice dannoso al fine di accedere, modificare, rubare o eliminare informazioni sensibili. Il Global Risk Report 2021 riferisce che le infrastrutture di sicurezza informatica aziendali, governative e domestiche, anche solo rispetto al 2020, sono sempre più oggetto di attacchi via via più sofisticati. Questo incremento di cyber-crimini è anche conseguenza della pandemia di Covid-19, che ha costretto a ripetuti lockdown e al distanziamento sociale, di fatto inducendo un maggiore utilizzo di tecnologie digitali e informatiche per la gestione a distanza di aspetti non solo lavorativi ma anche della vita di tutti i giorni, cosa che ha aumentato, appunto, l’esposizione alle minacce.

Nella scala di rischio relativa all’ambito tecnologico, il report posiziona al terzo posto la probabilità di fallimento di contromisure di sicurezza informatica, subito dopo la concentrazione del potere digitale e la diseguaglianza digitale. Segnatamente in ambito impresa, l’aumento di attacchi informatici espone non solo a perdite finanziarie (perché un attacco può arrivare a interrompere le operazioni di business), ma anche a danni d’immagine e conseguenti ripercussioni negative sul fronte clienti, a tutti i livelli, nazionali e internazionali.

Per questo motivo, prepararsi adeguatamente a contrastare i cyber-crimini è un impegno che tutte le aziende e i rivenditori dovrebbero prendere al fine di mantenere o conquistare la fiducia dei propri mercati di riferimento. La sicurezza informatica, pertanto, si configura sempre più come uno dei vettori rilevanti che consente di aumentare presso i consumatori la percezione del valore del brand e può quindi aiutare indirettamente ma sensibilmente ad allargare la base clienti dell’azienda.

Sicurezza informatica e HA

Nel mondo sempre più digitale di oggi la HA sta diventando una condizione indispensabile per diverse imprese, non solo per i benefici menzionati sopra, ma soprattutto perché può avere un impatto positivo sulla sicurezza informatica aziendale. Le aziende, infatti, ancora troppo spesso utilizzano un numero elevato di tecnologie per gestire i processi interni, che tuttavia rimangono strumenti isolati e non integrati tra loro.

A tale riguardo, bisogna notare che l’assenza di integrazione degli strumenti e la mancanza di una visione per dir così “olistica” dell’organizzazione (ovvero che tenga assieme tecnologia, processi e persone) mette a rischio l'organizzazione stessa perché rende più complesso e difficoltoso il lavoro del professionista di cybersecurity contro eventuali attacchi. Se consideriamo che moltissime aziende non sanno dove si trovano i propri dati sensibili, che questi dati sono spesso conservati in diversi sistemi che non interagiscono in modo intelligente tra loro e che sono utilizzati da persone diverse in modalità non sinergica, si comprende perché la HA si stia profilando come strumento strategico. Abbiamo ricordato, infatti, che la HA permette di compattare in maniera intelligente i sistemi presenti in azienda, eliminare lacune e offrire una visibilità più approfondita dello stato dei sistemi al professionista di cybersecurity, che quindi sarà messo in grado di rispondere ad eventuali attacchi più velocemente e puntualmente. Come conseguenza, ciò aumenta anche il valore reale e percepito del brand, che si configurerà dunque come solido sul mercato e in grado di proteggere adeguatamente i propri dati e i dati di fornitori e clienti.

Possibilità d’uso: alcuni esempi

Le soluzioni di sicurezza informatica possono essere notevolmente migliorate condividendo e facendo interagire informazioni su potenziali minacce provenienti da diversi strumenti. Come primo esempio consideriamo il Cyber Common Operating Picture, che è un dispositivo che immortala e restituisce al professionista di cybersecurity lo stato attuale della sicurezza informatica dei sistemi di un'organizzazione. È impiegato per valutare i rischi, allocare le risorse e modificare le operazioni in risposta a minacce per la sicurezza, sia reali che potenziali. Utilizzare la HA per sovrapporre e incrociale con il Cyber Common Operating Picture ad esempio gli strumenti software e hardware di intelligence delle minacce presenti in azienda, permetterebbe di migliorare sensibilmente la previsione dei rischi e di conseguenza offrire analisi più pertinenti basate anche sull’intelligenza artificiale.

Come secondo esempio osserviamo che la più parte delle piattaforme di sicurezza informatica riesce a identificare e a segnalare eventi che rappresentano un rischio quando infrangono dei parametri soglia predefiniti. Un avviso di rischio su parametro soglia gestito da queste piattaforme risulta utilissimo nel caso di virus. Quando una piattaforma di sicurezza intercetta un certo numero predefinito di file in un determinato intervallo di tempo considerati livello soglia, è in grado di interrompere un processo specifico, disabilitare un account utente, spegnere un server etc. Tutto questo, però, segnala che un attacco è in corso ma non ne impedisce il concreto avvio. L’impiego della HA potrebbe invece consentire di svolgere un’analisi che tenga conto anche degli eventi che si sono verificati prima dell’incidente e di farlo su base storica o condivisa con altre organizzazioni. Sarebbe in questo modo possibile individuare qual è la causa più probabile di un certo attacco e attivare una contromisura in modo preventivo nel momento in cui si osserva la presenza dell’evento-causa. In altri termini, grazie all’impiego della HA si potrebbe impedire l’attacco anziché solo identificarlo e segnalarlo.

Conclusione: valutazioni e prospettive

Attualmente le ricerche e gli impieghi di intelligenza artificiale e machine learning stanno facendo passi da gigante. Anche se stiamo ancora imparando a conoscere le potenzialità di queste tecnologie in continua evoluzione, bisogna considerare che così come esse possono essere usate proficuamente in ambito aziendale per migliorare tempi, processi, marketing, logistica, reattività verso il cliente etc., allo stesso tempo sono a disposizione anche di cyber-criminali, i cui attacchi diventano sempre più sofisticati.

Questo rende le minacce difficili da intercettare e contrastare con tecnologie e strumenti non “intelligenti”. È proprio per tale motivo che la HA, benché sia ancora poco sfruttata in ambito aziendale, si configura tuttavia come una soluzione opportuna per mettersi al riparo da pericoli informatici. Pertanto, le aziende che sapranno sfruttare da subito questa tecnologia, integrandola in modo “olistico” nella propria organizzazione, avranno una marcia in più in termini non solo di protezione dei dati propri e dei fornitori o clienti, ma anche e conseguentemente in termini di brand reputation. Questo facilita il consolidamento della propria presenza nei mercati in cui si è già presenti e l’affermazione in nuovi mercati d’interesse.

Vuoi ricevere maggiori informazioni o consigli per la tua azienda?

Scopri il servizio gratuito DigIT Expert per aziende della provincia di Genova, Milano, Monza Brianza, Lodi, Modena, Udine e Ravenna.

Iscriviti a DigIT expert, fissa un appuntamento gratuito per confrontarti con un nostro esperto o poni un quesito scritto.

Vuoi analizzare le potenzialità online della tua azienda e migliorarle per vendere all'estero?

Scopri DigIT Test. Rispondi a una serie di domande che ci serviranno per inquadrare il tuo profilo e per fornirti informazioni utili a migliorare la tua presenza online.

Il servizio è gratuito e riservato alle aziende emiliano-romagnolelombarde, umbre e delle province di Caserta, Catanzaro, Cosenza, Genova, Pisa, Udine, Salerno. Inizia il tuo percorso