• Valerio Maria Murgolo

COME SI GESTISCE UNA CRISI IN AZIENDA?

Esistono tre protocolli operativi che gestiscono, con obiettivi diversi, le crisi e sono:

Crisis Management, che gestisce le situazioni di crisi con l’obiettivo di minimizzare le perdite in termini di sicurezza, di vite umane, di ambiente e di risorse, ma anche in termini di reputazione ed infine economiche.

Volendo prendere un esempio, in caso di incidente in autostrada l’azienda che gestisce il tratto autostradale con il Crisis Management verifica che tutti stiano bene, gestisce il servizio di soccorso e rimuove i mezzi.

Business Continuity Management ha come obiettivo la continuità operativa durante la crisi, cercando di contenere il disservizio al flusso aziendale.

Per riprendere l’esempio precedente, in caso di incidente in autostrada il Business Continuity Management si attiverà per ripristinare il flusso tramite un’altra corsia o ridurrà la carreggiata per far defluire il traffico.

Disaster Recovery con cui si intende l’insieme delle tecnologie e misure organizzative con il compito di ripristinare sistemi, dati e infrastrutture necessarie al l’erogazione di servizi strettamente collegate a sistemi IT.

Esistono tre tipologie di minacce alla continuità operative nel digital, e sono:

  1. minacce avversarie, intese come minacce derivanti da attacchi avversari, per esempio attacchi alla autenticazione, divulgazione di dati sensibili, Malware, errori di configurazione o abusi.

  2. Minacce accidentali, come il mal funzionamento di un software o hardware, o di tipo comportamentali oppure fallimenti sui processi di configurazione.

  3. Minacce ambientali, che ovviamente riguardano eventi atmosferici o meteorologici, come eventi idrogeologici o geologici, oppure minacce ad eventi strettamente legati alle infrastrutture come blocco di corrente, di comunicazione o servizi nel settore delle telecomunicazioni.

I processi correlati ai protocolli si basano sul piano operativo, sulla continua formazione per essere preparati in caso di crisi e sulla comunicazione, interna ed esterna, che risulta fondamentale.

RISCHI NELL'INDUSTRIA 4.0!

L’Industria 4.0 integra sistemi fisici automatizzati (Robotica Collaborativa) con sistemi interconnessi (IoT e ICS-Industrial Control System), estendendo la comunicazione su tutta la filiera produttiva con archiviazione decentralizzata (Cloud) permettendo controlli e riparazioni automatiche con l’utilizzo di strumenti predittivi (Machine Learning e Intelligenza Artificiale).

Nello strutturare un impianto 4.0 è necessario definire sin da subito il processo di Risk Management, per definire e valutare i potenziali impatti rispetto a possibili attacchi, eventualmente anche l’isolamento della rete da parti attaccabili.

Quindi:

Definire passaggi di criptazione e autenticazione prima di qualsiasi accesso, sia che sia machine to machine sia che sia machine to user.

Progettare sistemi “fair-safe” che proteggano in caso di assenza di comunicazione oppure strumenti che aggiornino i sistemi senza interrompere la produzione.

Utilizzare sistemi di controllo intelligenti che riconoscano le anomalie e intervengano nel caso.


CIM...

Il Cyber Incident Management è quel processo di gestione dell’incidente che permette di limitare, o eliminare, gli impatti di un incidente in funzione del tempo, che risulta essere la variabile più predominante.

I danni che un’incidente può provocare sono direttamente proporzionali al tempo impiegato per risolverlo; gli incidenti posso provocare anche danni reputazionali importanti.

Un buon CIM si adatta al cambiare delle variabili dell’ambiente aggiornando il piano grazie alle informazioni raccolte, avendo come obiettivo la continuità dei processi produttivi.

Permette di gestire la durata del tempo di un incidente fornendo informazioni aggiornate sullo stato dell’evento.

Il processo di gestione degli eventi si sviluppa in quattro fasi:

1️⃣ Fase di rilevazione dell’incidente, condividendo informazioni e analizzando gli eventi.

2️⃣ La fase di analisi, raccogliendo e correlando le evidenze di analisi e prioritizzandole.

3️⃣ La fase di risposta, che dovrà essere preparata in anticipo, coinvolgendo tutti gli stakeholders.

4️⃣ La fase di recovery, anche questa deve essere pianificata in anticipo, in modo da poterla implementare in tempi definiti e rapidi.

Quando disegniamo un processo di Cyber Incident Management è fondamentale considerare gli obiettivi e il perimetro di azione, utilizzare risorse formate e specializzate, confrontare e relazionare gli stakeholder con le altre funzioni aziendali interne; mentre nella fase di implementazione bisogna tener presente dei budget per la formazione costante degli interessati, definire i processi operativi e condividerli e sfruttare tutte le tecnologie presenti; infine nella fase di azione bisogna comunicare in maniera adeguata per creare fiducia, effettuare test periodici e condividere costantemente con gli stakeholder.

Semplice no? 😁

#VMM #CIM #digitalorganization

Iscriviti alla newsletter per ricevere news, materiale, informazioni sulla Trasformazione Digitale, sull'Organizzazione Digitale e sul contatto con gli utenti.
Riceverai 1 mail a settimana con tutti gli aggiornamenti informativi.