Riassunto
II
considerare ogni intervento non come caso isolato, ma come facente parte di un
disegno di gestione con ottica comune, improntato sull'implementazione di una
sequenza decisionale atta a ridurre i tempi di risposta in caso di evento dannoso e a
prevenire eventuali possibili esposizioni al rischio che possono invece essere
eliminate con un'attenta analisi preventiva delle risorse a disposizione.
Nel secondo capitolo, dopo una breve introduzione sulla nascita dell'Information
Technology, si esaminano gli scenari evolutivi dell'Information & Communication
Technology, con l'ausilio dei dati e degli studi effettuati da SMAU, Telecom Italia
SpA e delle ricerche di scenario della Comunità Europea, al fine di dimostrare
l'effettivo apporto che le nuove tecnologie forniscono alle attività aziendali,
rilevandone quindi la criticità e considerandole parte non trascurabile nei piani di
gestione del rischio aziendali. Si analizzano le previsioni di sviluppo del mercato
informatico per evidenziare le implicazioni sempre maggiori delle tecnologie di
comunicazione avanzata con ogni altro settore dell'economia e con ogni tipologia di
attività di impresa e si evidenzia l'impatto che la diffusione dell'ICT ha da un punto
di vista sia economico che sociale.
Con il crescere del ruolo dei sistemi informativi di comunicazione si è notevolmente
accresciuto anche il ruolo strategico del loro "buon funzionamento".
La criticità del funzionamento dei sistemi informativi si è in questi ultimi anni
accentuata per l'utilizzo delle reti pubbliche, e dei servizi ad essa legati, da parte di
un numero sempre maggiore di utenti, interni ed esterni all'azienda, che richiedono la
sicurezza dello scambio delle informazioni. La mancanza di sicurezza nelle reti di
pubblico dominio è stata fino a qualche tempo fa causa principale della mancata
presenza di strumenti di interazione tra imprese e tra imprese e clienti, come ad
Riassunto
III
esempio il romote banking. Al fine di evidenziare quali dovrebbero essere le
contromisure che i fornitori di questa tipologia di servizi dovrebbero adottare, sono
stati esaminati alcuni casi aziendali che riguardano proprio il settore bancario, e più
precisamente l'home-banking. Vengono esaminati brevemente i rischi principali cui è
sottoposta un'azienda bancaria che si affida alla rete per incrementare i rapporti con
la propria clientela, e grazie all'ausilio degli interventi dei responsabili della
sicurezza di tre noti istituti bancari italiani, Banco Ambroveneto, Cariverona e
Cariplo, si vede come queste banche utilizzano l'ICT per prevenire eventuali
intrusioni nelle transazioni che avvengono attraverso l'utilizzo del web. A questo
proposito viene allegato il decreto legislativo riguardante la gestione dei documenti
elettronici, che definisce gli standard di sicurezza per l'utilizzo della firma elettronica
nelle transazioni .
Per comprendere come le tecnologie informatiche possano essere utilizzate come
strumento di prevenzione laddove il fattore critico è la comunicazione
informatizzata, sono stati dapprima esaminati gli strumenti necessari alla
comprensione delle tecniche utilizzate dai gestori di questo particolare ed innovativo
servizio, ovvero quelle che consentono di proteggere i dati durante il loro "cammino"
sulla rete: crittografia, funzioni hash, algoritmi simmetrici ed asimmetrici.
In generale, per poter dire che le informazioni sono sicure, bisogna che sia garantita
la sicurezza in tutte le fasi del suo trattamento, acquisizione, trasmissione,
elaborazione, archiviazione, gestione e presentazione. Si tratta di una catena
all'interno della quale le minacce ed i rischi cui si è esposti corrispondono a quelli
che potenzialmente ne danneggiano l'anello più debole.
La sicurezza di un sistema informativo deve essere quindi impostata in modo
Riassunto
IV
globale, considerando tanto gli aspetti tecnici(sicurezza fisica e logica) tanto quelli
strategici (obiettivi e budget aziendali), tanto quelli organizzativi (definizione dei
ruoli, formazione, procedure), tanto economici (analisi dei costi, valutazione dei
rischi, costi di gestione), tanto legali (leggi e normative internazionali).
Tre sono gli argomenti rilevanti in tema di sicurezza logica: l'autenticazione degli
interlocutori (consiste nell'avere la certezza dell'identità del mittente e del
destinatario, si riferisce quindi a persone fisiche), il controllo degli accessi (consiste
nel verificare l'identità di chi accede alle risorse, hardware e software, e consente
l'accesso solamente a chi ne ha diritto), integrità (consiste nel garantire che
l'informazione arrivata al destinatario sia identica a quella inviata dal mittente) e
confidenzialità (consiste nel rendere incomprensibile l'informazione a chi non ha
diritto di leggerla).
Una breve panoramica sul commercio elettronico, con un riguardo particolare alla
situazione italiana, mira a completare un quadro generale di applicazioni
dell'Information & Communication Technologies evidenziandone di volta in volta le
principali esposizioni ai rischi(sia quelli cui sono esposte le imprese sia quelli
percepiti dai fruitori dei servizi, come riferito dall'osservatorio Internet Italia).
Si procede quindi ad un esempio di elaborazione di un piano di Risk Management
applicabile all'ICT, ripercorrendo quindi ciò che era stato anticipato nel primo
capitolo, e arricchendolo con ciò che si è esaminato nei capitoli seguenti. La
specificità delle problematiche che possono derivare dall'utilizzo di strumenti
informatici non consente tuttavia di generalizzare i criteri di valutazione e
misurazione dei rischi cui è esposta l'impresa.
Riassunto
V
A conclusione dello studio effettuato, viene proposto un ulteriore caso aziendale,
sperimentato in Telecom Italia Net, appartenente a Telecom Italia SpA.
Lo sviluppo della rete Internet e la sua sempre maggiore diffusione anche nel
mercato consumer hanno fatto nascere nei "laboratori" di Telecom Italia Net una
comunità virtuale: Atlantide.
La scelta di Telecom Italia Net non è stata casuale: ormai il business che ruota
intorno alle nuove tecnologie virtuali segna la crescita della borsa e dell'economia
americana, dove un terzo della crescita del Pil nel '96 è stata dovuta alla crescita del
settore ICT. In particolare poi il 26% del tasso marginale di crescita a livello
mondiale del settore ICT nel 1996 è invece dovuto alle componenti delle tecnologie,
applicazione e servizi che direttamente sono collegabili ad Internet: ormai il motore
di crescita del settore non è più il personal computer come nei passati dieci anni ma
Internet.
E' arrivato quindi il momento che il management delle aziende guardi a come
sfruttare al meglio le potenzialità delle nuove tecnologie virtuali emergenti, sia per
far fare un salto di qualità ulteriore ai sistemi informativi aziendali, sia per inventare,
e qui sta la novità, nuovi modi per fare il loro core-business con nuovi modelli di
business e nuovi business.
E' ormai certo che ci stiamo avviando verso un mondo interconnesso in cui le
imprese tenderanno sempre di più a collegarsi virtualmente con la tecnologia ai
propri clienti e consumatori, ai fornitori e ai partner.
Previsioni IDC da qui al 2000 indicano come la focalizzazione degli investimenti in
ICT delle aziende sarà sempre più rivolta alle attività verso l'esterno che
eguaglieranno quelli rivolti alle attività interne delle aziende.
Riassunto
VI
L'ICT, con le tecnologie virtuali, sarà quindi sempre di più non solo di supporto al
business ma una sua parte integrante, in alcuni casi sarà addirittura incorporata nel
prodotto e diventerà una componente fondamentale dei processi di business. Questa
prospettiva implicherà un sensibile aumento della percentuale di spesa ICT rispetto al
fatturato delle aziende e raggiungerà in quasi tutti i settori il livello oggi raggiunto in
alcuni settori di punta come quello delle telecomunicazioni, dove si posiziona circa
tra il 5% e il 7%. L'altro elemento infrastrutturale che permetterà l'esplosione della
nuova era sarà la progressiva estensione del PC e in generale di "Information
Appliance" generalizzati nelle famiglie, passando dal presente 35-40% del mercato
Usa e del 12-14% del caso italiano a ordini di grandezza ben superiori fino ad
arrivare agli attuali tassi di penetrazione del telefono nei prossimi dieci anni.
Le maggiori difficoltà nella stesura del caso aziendale sono derivate dallo stadio
ancora prematuro dello sviluppo di questo progetto, approvato fino alla fine del 1999
lo scorso gennaio, dopo una fase di "esame" iniziata ad ottobre 1998.
Le procedure utilizzate per definire le specifiche richieste ai fornitori di software che
potessero consentire la realizzazione del progetto sono state inizialmente vincolate
anche dall'essere un "esperimento", cui pochi riponevano fiducia. Ad oggi sono
120mila gli iscritti a questa comunità virtuale, con una presenza costante serale di
circa 1500 utenti in contemporanea.
I problemi tecnici non hanno potuto ad oggi trovare una soluzione, a causa della
impossibilità di modificare un software acquistato da una nota casa produttrice
americana, fornitrice di servizi di interazione, eShare (che è anche fornitore di un
software simile per la Columbia University, di New York, che si affida a questo
strumento per facilitare l'interazione tra gli studenti e gli insegnanti).
Riassunto
VII
La gestione dei ruoli all'interno del progetto e le procedure che definiscono i
feedback in caso di riscontro di problematiche di diverso genere hanno tuttavia
notevolmente migliorato le caratteristiche del servizio offerto, e l'approvazione
definitiva dello stesso ha consentito agli ideatori e manager del progetto di disporre
di ulteriori fondi per scegliere tra le opportunità presentatesi nel frattempo quella che
meglio ottimizza le risorse a disposizione e gli obiettivi che si vogliono perseguire.