Security, come noto, vuol dire sicurezza. Secondo le valutazioni effettuate presso la SI-IES, tra l’altro, è emerso che è possibile identificare beni e servizi dell’organizzazione aziendale al fine di poter valutare quale è o quale dovrebbe essere il grado di protezione degli stessi nell’ambito aziendale. In questo caso, si può ragionare con il sistema “a blocchi” che è uno dei modelli percorribili al fine di arrivare ad una valutazione di tutte le componenti interessate nel contesto interno e di riferimento.
La security va vista sia sotto l’aspetto tecnico o ingegneristico sia sotto l’aspetto giuridico, economico, sociologico e di tutela dei dati personali. Per poter fare dei ragionamenti a blocchi servono delle documentazioni e degli schemi tecnici che consentano di arrivare, in maniera sfidante, ad un concetto che garantisca l’impresa. Si parla, in questo caso, di “protezione” di un bene o di un servizio che potrebbe essere soggetto ad attacchi non desiderati. Questi attacchi potrebbero danneggiare gravemente il proprietario o il possessore dei vari terminali siti nell’impresa. Il sistema a blocchi, come detto, è uno dei tanti sistemi che va visto su un organigramma di tipo gerarchico con una testa all’apice e al di sotto “n” verticali.
Per quanto riguarda la SI-IES possiamo pensare ad alcuni verticali quali www.fantasiadigitale.com ; al modello 5C e al Metaverso. Con queste tre combinazioni risulta difficile poter delineare dei confini netti in quanto esse evidenziano dei processi che sono tutti di tipo, prevalentemente, digitale. Risiede proprio in questo la capacità di creare “n” verticali.
5C è un’organizzazione interna che tende a soffermarsi molto sul piano della consapevolezza e della competenza. Mentre quando si parla di Fantasia Digitale è sufficiente pensare al ruolo dell’internet of things che comprende tutto ciò che sia connesso alla nostra vita quotidiana e che ormai viene gestito anche da remoto con smartphone e che non può, ad oggi, non collegarsi a quella che è definita l’industria 4.0.
Quando si parla di 5C molti equivocano con il 5G in quanto entrambi hanno in comune l’innovazione. Non a caso, anche in tale ambito, noi pensiamo ai fattori di interscambio delle informazioni e dei dati che attraggono, sempre più e in maniera malevola, gli hacker che riescono a far perdere alle imprese, con delle semplici mosse, la reputazione, violando anche il GDPR. Ecco il metodo SI-IES.
Quali sono le aree obbligatorie? Partiamo dai processi, dagli assetti tecnologici, dalle risorse umane, non trascurando il ruolo dell’hardware, dei server, dello switch, dei firewall, del router, dei gruppi elettrogeni, della killer application e dei cablaggi. Ma soprattutto è necessario considerare quello che è definito application server sul quale gira la logica del business, quelli definiti come servizi operativi che, in parole brevi, rappresentano dei software di base e la cosiddetta virtualizzazione che ha il compito di fornire le risorse fisiche IT a livello virtuale.