Table of Contents Table of Contents
Previous Page  97 / 116 Next Page
Information
Show Menu
Previous Page 97 / 116 Next Page
Page Background

APRILE 2017

AUTOMAZIONE OGGI 397

97

ridondanza, di separazione della rete di sicurezza e di diagnostica

per massimizzare l’efficienza e limitare i fermi produzione.

Griffini:

Mitsubishi Electric offre soluzioni mirate a garantire un

elevato livello di data security nelle applicazioni IoT, grazie a

varie funzioni, a partire dal filtro degli indirizzi IP e dalla gestione

di password e crittografia. Dal punto di vista della gestione del

flusso dati, il ricorso a moduli hardware di interfaccia MES instal-

labili direttamente a bordo dei PLC consente di realizzare inmodo

semplice e rapido un collegamento diretto tra la memoria dati

del PLC e un database tipo Oracle, SQL, Access o altro ‘big data

repository’, evitando quindi possibili guasti, colli di bottiglia, com-

plicazioni software e, soprattutto, problemi di vulnerabilità.

A.O.:

È ragionevole ritenere che le risorse da dedicare alla sicurezza

aumenteranno in seguitoalladiffusione dell’IoT, così come aumenterà

la richiesta di figure professionali che si occupano di cybersecurity. Ri-

tenete che l’offerta sarà in grado di soddisfare questa domanda? Che

tipo di figura ci si aspetta venga formata dal mondo accademico?

Monticelli:

La carenza di talenti è uno degli aspetti più critici del

panorama tecnologico attuale. Guardando avanti, questo aspetto

sarà ancora più critico perché emergerà sempre più forte la ne-

cessità di figure dotate di solidi skill tecnologici ma anche di ca-

pacità di gestione e correlazione degli eventi. Saranno rilevanti

anche le capacità di sviluppo e integrazione applicativa attraverso

le API fornite con i principali framework di security. La sicurezza

diventa sempre più un aspetto strategico e organizzativo, più che

puramente tecnico. Questa sarà una delle grandi sfide che in ge-

nerale ci troveremo ad affrontare a livello di Paese, di vendor ma

anche di sistema economico nel suo complesso.

Carlucci:

Così come in generale per il settore ICT, nell’ambito della

cybersecurity di fatto c’è un grave problema di carenza di compe-

tenze. Da un lato mancano percorsi di formazione specializzati a

elevata diffusione; dall’altro, ci tro-

viamo davanti a una materia che

cambia continuamente rendendo

implausibile un allineamento con

i tempi della formazione tradi-

zionale. Sicuramente, nella for-

mazione accademica, ma anche

scolastica, è necessario integrare

anche nei percorsi formativi rivolti

al mondo industriale, dell’energia e

delle infrastrutture, competenze le-

gate al digitale e alla cybersecurity.

I nostri studenti degli istituti tecnici

devono incontrare già sui banchi il

tema dell’integrazione tra tecnolo-

gie digitali e operative e imparare che la sicurezza informatica è

tanto importante quanto la sicurezza fisica delle macchine, delle

persone.

Volpi:

La carenza di figure professionali specializzate in particolare

nella security è un tema che Cisco ha a cuore da anni e che non

ci stanchiamo di portare all’attenzione del settore. Per sua stessa

natura la cybersecurity è una materia in continua evoluzione e uno

spazio in cui è indispensabile una formazione permanente. Per

questo, nell’ambito dei nostri progetti di digitalizzazione stiamo

portando avanti attività di formazione che iniziano già sui banchi

di scuola, per proseguire all’università e nel perfezionamento suc-

cessivo. La cybersecurity è uno dei focus più importanti nel piano di

investimento Digitaliani, volto ad accelerare la digitalizzazione del

Paese; all’interno di tale piano, l’offerta formativa del Programma

Cisco Networking Academy si è arricchita quest’anno di corsi spe-

cifici sulla cybersecurity in un programma complessivo, che mira a

raggiungere centomila studenti nell’arco di tre anni.

Tondi:

Nel continuo confronto tra attacco e contromisure emer-

gono nuove figure professionali che possono essere interne

all’azienda o patrimonio di operatori fortemente specializzati. Le

professionalità in questione si spostano necessariamente verso

la figura del ‘Security Engineer’ nella progettazione di sistemi

fortemente integrati e nello sviluppo di algoritmi software che

sfruttino anche intelligenza artificiale, autoapprendimento e au-

tomazione. A completamento del security life cycle stanno emer-

gendo operatori della sicurezza orientati all’uso di metodologie di

analisi e di intervento di tipo olistico (in grado di operare su tutto

lo spettro della potenziale minaccia, sia fisica che cyber, ma anche

IoT) che comprendono anche intelligence e gestione da remoto

di parametri e livelli di sicurezza dell’infrastruttura dell’azienda.

Mancini:

Secondo la nostra esperienza, riteniamo che entro i

prossimi 8-10 anni, le nuove tendenze e soprattutto la continua

evoluzione tecnologica porteranno alla riduzione delle attività

che richiedono skill meno elevati, ampliando invece la ricerca di

figure altamente specializzate e di alto livello. Saranno necessari

infatti manager sempre più allineati alle esigenze del business

in continuo aggiornamento, e di questo dovranno tener conto

anche le nostre università. L’evoluzione tecnologica pertanto avrà

bisogno di nuove figure professionali, specializzate in tematiche

quali IoT, cloud computing, intelligenza artificiale, solo per fare

alcuni esempi.

Randieri:

Nel contesto IoT c’è un’esigenza concreta di nuove fi-

gure professionali capaci di affrontare tematiche come la sicu-

rezza delle reti, cyberattacchi e crittografia per la cyber security;

sicurezza dei dispositivi mobili e dei sistemi di cloud computing;

sicurezza dei software; gestione del rischio e della sicurezza dei si-

stemi; big data e condivisione delle informazioni nel rispetto della

privacy; aspetti di informatica forense. Tali figure devono essere

coordinate da unmanager formato ad hoc, il chief information se-

curity officer. Si tratta del manager responsabile della definizione

della visione strategica aziendale, dell’implementazione dei pro-

grammi a protezione degli asset informativi e dell’identificazione,

sviluppo e messa in campo dei processi volti a minimizzare tutti

i rischi derivanti dall’adozione pervasiva delle tecnologie digitali.

Tieghi:

Le figure professionali ri-

chieste dalle nuove tecnologie di-

pendono dalla velocità di adozione

e dai ‘Maturity Model’ ai quali si farà

riferimento. Non si può negare in-

fatti che la velocità di adozione di-

pende spesso proprio dalla scarsità

di risorse disponibili per lo sviluppo

dei modelli di business e per l’im-

plementazione delle applicazioni.

Sicuramente trasferire ai giovani

che sono ancora a scuola o all’Uni-

versità almeno dei concetti basilari

di cybersecurity potrebbe aiutare

in questa direzione.

Giancarlo Carlucci,

Schneider Electric

Enzo Maria Tieghi,

ServiTecno