APRILE 2017
AUTOMAZIONE OGGI 397
97
ridondanza, di separazione della rete di sicurezza e di diagnostica
per massimizzare l’efficienza e limitare i fermi produzione.
Griffini:
Mitsubishi Electric offre soluzioni mirate a garantire un
elevato livello di data security nelle applicazioni IoT, grazie a
varie funzioni, a partire dal filtro degli indirizzi IP e dalla gestione
di password e crittografia. Dal punto di vista della gestione del
flusso dati, il ricorso a moduli hardware di interfaccia MES instal-
labili direttamente a bordo dei PLC consente di realizzare inmodo
semplice e rapido un collegamento diretto tra la memoria dati
del PLC e un database tipo Oracle, SQL, Access o altro ‘big data
repository’, evitando quindi possibili guasti, colli di bottiglia, com-
plicazioni software e, soprattutto, problemi di vulnerabilità.
A.O.:
È ragionevole ritenere che le risorse da dedicare alla sicurezza
aumenteranno in seguitoalladiffusione dell’IoT, così come aumenterà
la richiesta di figure professionali che si occupano di cybersecurity. Ri-
tenete che l’offerta sarà in grado di soddisfare questa domanda? Che
tipo di figura ci si aspetta venga formata dal mondo accademico?
Monticelli:
La carenza di talenti è uno degli aspetti più critici del
panorama tecnologico attuale. Guardando avanti, questo aspetto
sarà ancora più critico perché emergerà sempre più forte la ne-
cessità di figure dotate di solidi skill tecnologici ma anche di ca-
pacità di gestione e correlazione degli eventi. Saranno rilevanti
anche le capacità di sviluppo e integrazione applicativa attraverso
le API fornite con i principali framework di security. La sicurezza
diventa sempre più un aspetto strategico e organizzativo, più che
puramente tecnico. Questa sarà una delle grandi sfide che in ge-
nerale ci troveremo ad affrontare a livello di Paese, di vendor ma
anche di sistema economico nel suo complesso.
Carlucci:
Così come in generale per il settore ICT, nell’ambito della
cybersecurity di fatto c’è un grave problema di carenza di compe-
tenze. Da un lato mancano percorsi di formazione specializzati a
elevata diffusione; dall’altro, ci tro-
viamo davanti a una materia che
cambia continuamente rendendo
implausibile un allineamento con
i tempi della formazione tradi-
zionale. Sicuramente, nella for-
mazione accademica, ma anche
scolastica, è necessario integrare
anche nei percorsi formativi rivolti
al mondo industriale, dell’energia e
delle infrastrutture, competenze le-
gate al digitale e alla cybersecurity.
I nostri studenti degli istituti tecnici
devono incontrare già sui banchi il
tema dell’integrazione tra tecnolo-
gie digitali e operative e imparare che la sicurezza informatica è
tanto importante quanto la sicurezza fisica delle macchine, delle
persone.
Volpi:
La carenza di figure professionali specializzate in particolare
nella security è un tema che Cisco ha a cuore da anni e che non
ci stanchiamo di portare all’attenzione del settore. Per sua stessa
natura la cybersecurity è una materia in continua evoluzione e uno
spazio in cui è indispensabile una formazione permanente. Per
questo, nell’ambito dei nostri progetti di digitalizzazione stiamo
portando avanti attività di formazione che iniziano già sui banchi
di scuola, per proseguire all’università e nel perfezionamento suc-
cessivo. La cybersecurity è uno dei focus più importanti nel piano di
investimento Digitaliani, volto ad accelerare la digitalizzazione del
Paese; all’interno di tale piano, l’offerta formativa del Programma
Cisco Networking Academy si è arricchita quest’anno di corsi spe-
cifici sulla cybersecurity in un programma complessivo, che mira a
raggiungere centomila studenti nell’arco di tre anni.
Tondi:
Nel continuo confronto tra attacco e contromisure emer-
gono nuove figure professionali che possono essere interne
all’azienda o patrimonio di operatori fortemente specializzati. Le
professionalità in questione si spostano necessariamente verso
la figura del ‘Security Engineer’ nella progettazione di sistemi
fortemente integrati e nello sviluppo di algoritmi software che
sfruttino anche intelligenza artificiale, autoapprendimento e au-
tomazione. A completamento del security life cycle stanno emer-
gendo operatori della sicurezza orientati all’uso di metodologie di
analisi e di intervento di tipo olistico (in grado di operare su tutto
lo spettro della potenziale minaccia, sia fisica che cyber, ma anche
IoT) che comprendono anche intelligence e gestione da remoto
di parametri e livelli di sicurezza dell’infrastruttura dell’azienda.
Mancini:
Secondo la nostra esperienza, riteniamo che entro i
prossimi 8-10 anni, le nuove tendenze e soprattutto la continua
evoluzione tecnologica porteranno alla riduzione delle attività
che richiedono skill meno elevati, ampliando invece la ricerca di
figure altamente specializzate e di alto livello. Saranno necessari
infatti manager sempre più allineati alle esigenze del business
in continuo aggiornamento, e di questo dovranno tener conto
anche le nostre università. L’evoluzione tecnologica pertanto avrà
bisogno di nuove figure professionali, specializzate in tematiche
quali IoT, cloud computing, intelligenza artificiale, solo per fare
alcuni esempi.
Randieri:
Nel contesto IoT c’è un’esigenza concreta di nuove fi-
gure professionali capaci di affrontare tematiche come la sicu-
rezza delle reti, cyberattacchi e crittografia per la cyber security;
sicurezza dei dispositivi mobili e dei sistemi di cloud computing;
sicurezza dei software; gestione del rischio e della sicurezza dei si-
stemi; big data e condivisione delle informazioni nel rispetto della
privacy; aspetti di informatica forense. Tali figure devono essere
coordinate da unmanager formato ad hoc, il chief information se-
curity officer. Si tratta del manager responsabile della definizione
della visione strategica aziendale, dell’implementazione dei pro-
grammi a protezione degli asset informativi e dell’identificazione,
sviluppo e messa in campo dei processi volti a minimizzare tutti
i rischi derivanti dall’adozione pervasiva delle tecnologie digitali.
Tieghi:
Le figure professionali ri-
chieste dalle nuove tecnologie di-
pendono dalla velocità di adozione
e dai ‘Maturity Model’ ai quali si farà
riferimento. Non si può negare in-
fatti che la velocità di adozione di-
pende spesso proprio dalla scarsità
di risorse disponibili per lo sviluppo
dei modelli di business e per l’im-
plementazione delle applicazioni.
Sicuramente trasferire ai giovani
che sono ancora a scuola o all’Uni-
versità almeno dei concetti basilari
di cybersecurity potrebbe aiutare
in questa direzione.
•
Giancarlo Carlucci,
Schneider Electric
Enzo Maria Tieghi,
ServiTecno