di Matteo Stefani*
Esisteva un mondo di minacce classificabili, procedure reattive consolidate e modelli operativi noti – ed una corrispondente realtà di soluzioni identificabili nella loro ciclica staticità. Una realtà in cui gli scenari per una strategia aziendale di corporate security si muovevano all’interno di un contesto delineato dai prodotti sul mercato. La flessibilità possibile consisteva nell’adattare i requisiti – e i propri processi aziendali – a quanto le soluzioni di riferimento potevano offrire.
Da questo discendeva la flessibilità di cui ognuno doveva arrivare a dotarsi per corrispondere a un’unica curva di apprendimento; all’interno di rigidi paradigmi di usability e di interfaccia utente, scolpiti su modelli derivati più da specifiche imposte dall’hardware sottostante che da metafore d’uso mutuate dalla vita reale. La necessità di implementare workflow riconducibili ai desiderata degli organismi di governance aziendale si scontrava con vincoli tali da assumere il carattere di una sfida.
Oggi questo mondo è scomparso. Il processo di convergenza di metodi e modelli per la sicurezza fisica e logica è la punta di un iceberg, i suoi nove ulteriori decimi di massa e volume si nascondono in dinamiche consolidate nel mondo dell’ICT post-digital transformation, della consumerizzazione della soluzione percepita e dell’innovazione nella user experience.
L’ubiquo utilizzo di termini come LSIM o PSIM (Logical/Physical Security Information Management) sottintende scenari di epocale passaggio verso esigenze e proposizioni di soluzioni integrate di identity management e identity assurance, ed evidenzia un nuovo stato di necessità, discendente da un processo di digital enablement che si rispecchia nella natura di un unico DNA possibile per gli addetti ai lavori: la visione di una propria proposizione di valore nell’essere software company; nel senso più totale, moderno e trasversale.
Da una parte, assicurare di poter venire incontro a requisiti del cliente espressi in misura indipendente da prodotti identificati e identificabili presuppone di possedere un’attitudine, come nel nostro caso, all’affrontare con naturalezza temi di ingegnerizzazione e sviluppo continuamente sfidanti, sfruttando doti di flessibilità diverse, necessarie a poter porre i propri interlocutori nella condizione di generare valore aziendale, correttamente e positivamente percepito nelle organizzazioni di appartenenza, anche rispetto ai nuovi paradigmi di valutazione dei servizi che erogheranno attraverso le soluzioni per loro implementate.
Dall’altra, anche in assenza di scenari BYOD, nuove generazioni di soggetti – sia interni che esterni all’azienda, parte attiva nel ciclo di vita di una piattaforma integrata di servizio – impongono nuove sensibilità di approccio e nuovi parametri di utilizzo. Questo aspetto, derivante da dinamiche di natura generazionale, deve trovare un adeguato livello di attenzione per quanto riguarda metafore e casi d’uso relativi alle user interface.
Promuovere la convergenza di security operations e infrastrutture di facility con modelli e strumenti ICT non può limitarsi alla riproposizione di tecnologie mutuate e d’avanguardia e deve fondarsi su architetture a più livelli di astrazione del software rispetto all’hardware per salvaguardare gli investimenti dei clienti. Deve trovare forza propulsiva nel competente, consapevole e sistematico utilizzo di metodologie di analisi dei requisiti, modellizzazione dei processi, gestione del ciclo di sviluppo del software, che siano in grado di coniugare la potenza di un framework scalabile e di una piattaforma di integrazione aperta con nuove forme di flessibilità di approccio e di utilizzo imposte dall’affermazione di questi trend.
È essenziale perseguire la visione di modelli organizzativi interni che supportano nel tempo un percorso di ripensamento, riscrittura e nuova proposizione del proprio framework e dei moduli fondanti della propria platform. Diventa essenziale offrire soluzioni non solo personalizzate rispetto a processi di gestione e protezione delle identità aziendali in essere, ma anche all’altezza delle aspettative quando si tratta di sostenere una interlocuzione e una user experience di new generation – attraverso paradigmi desiderati e metafore padroneggiate da nuove tipologie di utenza.
*PMO&BDM, Digitronica, Allievo Executive Master ICT Management