Il torrente di liquidità del PNRR ha portato via tutti i detriti di un approccio antiquato alla digitalizzazione, liberando molti percorsi sistemici. È questa la premessa nella quale IBM si muove ora, come sottolineato nell’edizione 2022 di IBM Think Rome, edizione romana dell’avento di punta di IBM Italia.

Anche in Italia “la tecnologia non è più vista come un costo ma come un vantaggio competitivo”, ha sottolineato Jonathan Adasceck, SVP Marketing e Communication di Big Blue. Si tratta ora d’impostare “un lavoro di ecosistema aperto”, nelle parole di Stefano Rebattoni, AD IBM Italia, nel quale “bisogna progettare con il successo in testa, sviluppando fin dall’inizio sistemi scalabili”, ha precisato Paolo Mazza, Chief Innovation and Sustainability Officer di BlueIT Società Benefit.

Presente all’evento anche il Ministro delle Infrastrutture e Trasporti Enrico Giovannini. Nel suo contributo, Giovannini ha ricordato problemi e necessità del più alto livello di operazioni nel contesto internazionale: lo scarso interesse dei politici per la manutenzione (come autostrade ed argini ricordano tragicamente), il difficile coordinamento verso standard europei, la necessità di formare sui vari argomenti non solo i tecnici ma tutti gli stakeholder coinvolti nel processo, che nella PA sono un numero ragguardevole.

Progettazione di un ecosistema-Paese aperto

Tornando al livello strutturale proposto da IBM, l’ecosistema aperto comprende dati, intelligenza artificiale, capitale umano, sicurezza e sostenibilità. L’infrastruttura resta fortemente basata sul cloud ibrido, ma su questo non c’era da dubitare.

Il rapporto tra CEO e sostenibilità è in crescita – giocoforza, diremmo noi: durante l’ultimo anno, il numero di coloro che lo ha citato come una delle maggiori sfide è cresciuto del 60% (Adashuck); l’attenzione al capitale umano cresce, una necessità delle aziende in parallelo con il sistema Paese; la produzione dati continua a crescere e con essa la necessità di risolvere problemi magari semplici ma impellenti con l’uso di “un’AI industrializzata che impatta sia i costi, sia i ricavi” (Francesco Brenna, Senior Partner, Head of AI di IBM Consulting EU).

Anche se spesso ci si gira intorno, il centro di tutti i progetti si conferma essere la sicurezza. Non c’è sistema, tanto meno a livello Paese, senza un approccio corretto in questa direzione. Senza gestire le informazioni in maniera allarmistica, il costo dei data breach -si noti bene, in Italia – ha raggiunto il valore medio di 3,4 milioni di euro, il suo massimo storico, come dice il recente Report IBM sul costo delle violazioni dei dati.

Anatomia dei costi di data breach

Una slide di grande importanza è stata presentata da Colin Sheppard, Head of XForce IR in IBM Emea. Le varie voci di costo nella sicurezza sono valutate in termini di costo, una per una. Ovviamente si tratta di un dato medio che non può essere riportato esattamente in tutte le situazioni, ma certamente chiarisce la progettualità richiesta in un sistema articolato.

Anatomia dei costi di data breach

Anatomia dei costi di data breach

Pensando alle grandi aziende italiane, organizzazioni ed enti governativi, abbiamo chiesto a Sheppard da dove partirebbe per un nuovo investimento in sicurezza. “Io vengo dalla incident response, quindi vedo nevralgici la creazione di un team IR e il test di quei processi. Prima del COVID, la maggior parte delle aziende ha documentato come avrebbe dovuto rispondere a un grave incidente, ma non sempre ha testato bene quei processi”, risponde.

Il ransomware ha colpito molto più duramente del periodo precedente. Molte aziende hanno imparato che quei processi non sono stati compresi dalle persone, dai vari team.

“Il miglior punto di partenza è fare un assessment completo, includendo non solo i professionisti tecnici, il team di infosec e il team IT, ma anche i membri della C-Suite, il team di PR, il team legale. Una risposta a un incidente di ransomware include tutti quei membri, che devono capire il loro ruolo e cosa sono autorizzati a fare”.

La stessa cosa vale anche a livello degli Stati, come abbiamo visto nell’invasione dell’Ucraina. “Bisogna sempre testare i processi, perché quando si tratta di ransomware o attacchi distruttivi da parte di Stati, è necessaria una risposta rapida”.