La “domotica aziendale” parte dal controllo accessi e arriva alla sicurezza pura

Vedere l’impresa come un insieme organico e gestito in ogni parte. L’idea, introdotta dalla building automation, si completa con l’assimilazione dei dati provenienti dal controllo accessi e si perfeziona con l’affermazione del concetto di un’unica protezione, logica e fisica insieme.

 


 


Entrare in azienda. Raggiungere il proprio ufficio. Accendere il computer e usarlo. Prendersi le dovute soste. Riunirsi con i colleghi. Uscire per incontrare un cliente e fare un rapporto con il notebook. Rientrare. Aggiornare il pc. Uscire dall’azienda per fare ritorno a casa, non preoccupandosi della luce accesa nel proprio ufficio. Sono tutte operazioni che, già oggi, possono essere automatizzate e rese sicure, ottemperando, così, a quell’idea cardine che è il condensato di due principi, la domotica e la building automation.


Il primo apporta all’immaginario il proprio contributo di sicurezza dell’edificio, dei mezzi contenuti di uso quotidiano, in virtù di un’elettrificazione (ora digitale) delle operazioni più comuni. Il secondo è carico delle istanze di automatizzazione delle procedure fisiche (ingresso e permanenza nell’edificio) in relazione al “consumo” dell’azienda che il dipendente fa: spazio fisico, energia elettrica, utility. La sublimazione dei due concetti è proprio quella che porta alla domotica aziendale, dove l’automazione ha senso perché produce sicurezza d’edificio, con tutto quello che di produttivo vi è dentro, e quindi anche l’Information technology.


Controllo, quindi. Controllo totale, a partire dagli ingressi, fino a tutti i meandri stanziali, apparecchiature (digitali e non) ivi comprese. E sempre tenendo conto della grande forza con cui l’immaginario contribuisce alle scelte di tutti, responsabili aziendali compresi, sinonimo di controllo nella convinzione popolare, è Echelon, ovvero quella “cosa” creata dagli americani per controllare i movimenti informatici mondiali.

La strada aperta da Echelon…


Echelon, nell’accezione che più si confà con quanto stiamo indagando, significa, invece, una società, sì americana, ma che produce transceiver, apparecchiature commerciali basate su una tecnologia pubblica, LonWorks, che è la prima nelle implementazioni di building automation. Come indica il responsabile italiano di Echelon, Giuseppe Casella, “l’evoluzione della domotica porterà la building automation in tutti gli ambienti, dalla casa agli edifici, all’industria. Per farlo ci vuole una tecnologia di base, come LonWorks, che punta a rendere intelligenti, in modo paritetico, le apparecchiature di uso quotidiano, in tutti gli ambienti, dalla casa al lavoro, attraverso la modalità point-to-point abilitata dal protocollo Internet“.


Per il prossimo periodo (tre anni) Echelon prospetta di raddoppiare la propria diffusione nel Sud Europa. Ottimismo giustificato dai nomi di partner e clienti. Come Enel, che ha puntato sulla tecnologia LonWorks per installare 27 milioni di contatori digitali nel nostro Paese. Con i transceiver intelligenti Pl3120 di Echelon, il power supplier nazionale riuscirà a controllare in tempo reale il funzionamento di gran parte dei contatori e a prevenirne le frodi.


Enel – dice Casella – ha calcolato di raggiungere il Roi di quest’operazione in 4 anni, sposando proprio il concetto di lettura automatica digitale dei contatori. Non va trascurato, in questa decisione,l’azzeramento dei rischi da fraudolenza nel funzionamento del contatore, che è telecontrollabile, e sulle letture“.


Ma aree di applicazione di LonWorks sono anche le ticket e vending machine, con possibilità di controllo dello stato di funzionamento e con la produzione di dati validi per la realizzazione di indagine statistica sul venduto (e quindi abilitanti operazioni di Scm) e sull’operatività del sistema. Non è un caso che sono partner per la diffusione dei controller hardware e software di Echelon società come Honeywell e Ibm. Insieme a Echelon, infatti, Big Blue ha lanciato l’iniziativa “smart machine per l’e-business”, che punta a collegare dispositivi intelligenti (come quelli, banalmente, per accendere e spegnere la luce) alle applicazioni aziendali. L’idea che hanno avuto le due società, ciascuna perseguendo il proprio obiettivo di fondo (che per Ibm è l’autonomic computing) è, in un’epoca di cost saving costante, di ottimizzare le spese aziendali per farne beneficiare il risultato aziendale. Quindi, sotto con l’integrazione di dati provenienti da dispositivi di uso comune anche se diversi, come i contatori e le catene di assemblaggio, i sistemi di sicurezza e le pompe, i tornelli di ingresso, la logistica e i centri di assistenza clienti. Basta avere uno standard trasmissivo, che è appunto LonWorks.


Alla domanda, allora, “chi trae beneficio dalla building automation?”, Casella non ha dubbi, “l’imprenditore, che ottimizza il capitale investito nel cespite di funzionamento e beneficia della oculata gestione del consumo di energia. Il Roi lo si calcola sulla base del livello di sicurezza raggiunta, di comfort operativo e di risparmio energetico“. Il mercato mondiale per sistemi di building automation è ora stimato sui 21 miliardi di dollari. C’è da giurare che crescerà, anche in Italia, dove esiste un’associazione degli implementatori di LonWorks, la Lonusers, presieduta da Fabio Speziali di Johnson Controls, che conta già 28 associati.

…è già occupata da Selesta


Ma non c’è bisogno di evocare gli americani per affermare il concetto di sicurezza automatizzata, che poi produce quello di domotica d’azienda. Si può anche andare a Genova, dove c’è la sede di Selesta Ingegneria.


Giorgio Garaventa, che della società è direttore esecutivo, è molto esplicito: “Sicurezza e organizzazione aziendale vanno di pari passo. Basti pensare al problema del ristagno economico, per dare soluzione al quale, bisogna cercare di aumentare l’efficienza d’impresa“.


Il prerequisito della domotica aziendale è che l’edificio che “contiene” l’azienda, la consenta. “In Italia – sostiene Garaventa – la building automation è ferma da tempo, perché i costruttori di sistemi di automazione d’industria fino ad ora hanno pensato solamente a vendere. Però, oggi, grazie anche al fenomeno del real estate, come Pirelli insegna, i costruttori puntano ad affittare, per cui l’efficienza di edificio e il risparmio sono diventati fattori importanti. Oggi la catena della building automation, dell’edificio-azienda intelligente e automatizzato, deve partire direttamente dalle mani del costruttore“.


In tale contesto, Selesta Ingegneria propone la sistematizzazione della data acquisition dell’edificio automatizzato, ovvero tutto ciò che concerne il controllo accessi e la rilevazione delle presenze. Le due operazioni risolvono i temi della sicurezza e della gestione dei dati relativi alle risorse umane.


Quello della sicurezza d’azienda – sostiene Garaventa – è un tassello che può essere grande a piacere, potendo anche comprendere gli elementi della videosorveglianza, della gestione allarmi centralizzata, sistemi anti-intrusione fisica, power supply“. Insomma, tutto quanto, visto in un’ottica più corale, fa business continuity.


I dati della soluzione di controllo accessi di Selesta Ingegneria, Vam (Visual Access Manager) esistono proprio perché possono parlare direttamente con la gestione delle risorse umane dell’Erp. Non per nulla Selesta è certificata Sap.


Con questa visione d’insieme dell’accesso del dipendente al sistema-azienda, si tende a realizzare la control room per verificare lo stato di funzionamento dell’impresa. E non solo con apparecchiature acconce, ma anche con elementi di servizio, che generalmente sono un costo che produce un alto valore aggiunto.


Il servizio sul controllo accessi – spiega Garavenda – lo facciamo sulle componenti hardware e software, tramite il centro di servizio di teleassistenza, sia risolutiva, sia di problem determination, di Genova, che controlla le oltre 1.200 soluzioni installate, pari a 60mila terminali di rilevazione“.


Selesta ha soluzioni sia per le grandi imprese (da milioni di euro), sia per le Pmi, che con un bundle di hardware e software, per 10mila euro possono dotarsi di un sistema di controllo accessi. La vita media delle apparecchiature di rilevamento prodotte da Selesta è stimata in 7 anni, ma queste durano anche di più. La stima è stata fatta sui 7 anni, anche perché cambia la connettività. Ora, per esempio, c’è il Tcp/Ip.


Carige, per esempio – spiega il direttore esecutivo – ha ancora in uso i terminali in Sdlc Ibm per l’emulazione 3270, che funzionano benissimo. Ma quando si deciderà a sostituirli, dovrà anche cambiare i rilevatori“. In questo senso, la domotica aziendale proposta anche da Selesta è la congiunzione dei dati provenienti dalla rilevazione a quelli della sicurezza, per realizzare un tutt’uno che certifichi l’operatività della persona in azienda. “Stiamo tentando – confessa il manager – di unire le attività di Selesta Ingegneria con quelle di Selesta Security Systems, tramite l’uso delle directory di autorizzazione Ldap“.


In tutto questo sistema, comunque, il ruolo assegnato ai rilevatori di presenze è cardinale. “La smart card – argomenta Garaventa – di per sé per gli accessi funziona, ma essendo a contatto, è sottoposta a usura. Molto meglio i badge di prossimità a 125 KHz, che tra l’altro costano poco, 1,5 euro a dipendente. E anche quelli a 13,56 MHz, prodotti con la tecnologia my fair (Telecom ne ha comprati da Selesta 120mila, ndr.). In futuro, poi, convergeranno: smart card e rilevatori di prossimità saranno messi sullo stesso media“.


La convergenza di rilevatore magnetico, smart card e di prossimità, sarà il segnale dell’avvenuta automatizzazione dell’azienda: con un badge solo, l’utente accederà e userà gli asset aziendali.


In tale quadro, un ruolo importante lo avrà anche la tecnologia di rilevamento di dati biometrici. Anzi, ce l’ha già. “Il nostro rilevatore biometrico dattiloscopico – spiega Garaventa – è già pronto da un anno. Ma la diffusione massiccia è frenata da complicazioni dettate dalla legge sulla privacy. Non si può, infatti, conservare l’immagine dell’impronta digitale, ma bisogna tradurla subito in una stringa di 800 byte irreversibile, chiamata template“. Normalmente si leggono 3 dita: quello di normale uso, quello di backup e il dito di emergenza, da utilizzarsi sotto coercizione (il cassiere della banca, spinto dal bandito ad aprire il caveau, usa il terzo dito: la porta si apre, ma il sistema capisce che c’è un tentativo di effrazione e lancia l’allarme).


Solo i lacci e i lacciuoli della legge sulla privacy, quindi, possono frenare l’utilizzo massivo della biometria nel controllo accessi? Secondo il manager di Selesta sì, tantopiù che “il lettore biometrico ha una cache di 1.800 impronte per garantire l’autonomia di funzionamento anche se non in rete. E costa poco, solo 100 euro, anche se, essendo soggetto a un uso intensivo, necessita di manutenzione“. Per la cronaca, Unicredito e Telecom lo stanno provando per i siti con dati critici.


Il futuro, insomma, pare essere questo: dai tornelli si entrerà con il badge; in sala macchine usando il dato biometrico. Si sta pensando, ovviamente, di usare la biometria per il rilevamento presenze nella Pubblica amministrazione, cosa che darebbe una grande spinta all’adozione del mercato, come auspica anche Infoguard.

Dal credo biometrico di InfoGuard…


Per Carlo Alberto Vinci, sales & marketing director di InfoGuard, “la biometria che abilita l’autenticazione per l’accesso ai sistemi è tranquillamente integrabile alle applicazioni di gestione del personale“. Il sistema proposto dalla società italo-svizzera è una centrale di gestione delle credenziali biometriche, che fa uso dei dati provenienti dalla voce, dal viso, dalle impronte digitali e dalla lettura dell’iride. Si tratta di un’architettura modulare che si basa su un server di autenticazione centrale, con i template che consentono di lavorare su dati biometrici con il principio delle soglie di accettazione di un dato. “Lo scopo principale di questo sistema – spiega Vinci – è che il tutto va in sostituzione dell’architettura basata sulle password per il pc. Architettura che, se non orchestrata bene, apre scopertissimi fianchi alla sicurezza aziendale“.


Il sistema biometrico, quindi, si può associare a uno per il controllo dell’accesso fisico. Il software di base non comporta difficoltà di implementazione, dato che è multipiattaforma. In Italia le Poste hanno fatto partire un piccolo progetto pilota di controllo accesso “biometrizzato”. Ma è ancora poco. Perché? “Perché le biometrie – spiega Vinci – attirano molto interesse, generano molti lead, ma i progetti reali stentano ancora a partire, in quanto manca una guida reale, una grande implementazione, a cui fare riferimento, e manca anche un chiaro indirizzo dal punto di vista legislativo. Decisivo, in questo senso, sarà l’esempio che dovrà fornire la Pa, come è accaduto per le smart card“. Eppure anche InfoGuard conferma che il costo dei singoli dispositivi è tutto sommato contenuto. “All’inizio di quest’anno – dice il manager – costavano 150 euro. Ora siamo già scesi a 100. E bisogna anche considerare che si tratta di strumenti che facilitano la vita dell’utente, che si svincola dal sistema delle password, aumentano la sicurezza e, sul lungo periodo, abbassano i costi di gestione delle architetture di accesso. È stato calcolato che nelle medio-grandi realtà il costo per l’interruzione di password, cioè dimenticanza, perdita, sottrazione, è mediamente di 25 dollari per utente, pari a mezz’ora di helpdesk per utente“. Troppo.

…alla visione corale di Bytechnology…


Come confermano, nel loro complesso, le argomentazioni di Sergio Montabone, amministratore delegato di Bytechnology. Il ragionamento di base che fa la sua società è che il controllo accessi serve alla causa della sicurezza aziendale, ma non risolve. “È una buona base, ma è il secondo elemento. Il primo sarebbe la porta sicura. Noi operiamo a un secondo livello, utilizzando sensori che colloquiano con l’antifurto. Con i nostri strumenti possiamo anche, banalmente, aprire una porta, ma vogliamo fare di più: dare un’abilitazione per usare l’azienda. Cioè non solo stabilire chi può entrare, ma anche chi è entrato e a fare cosa, come lavorare su un computer“.


Proprio l’attività che un dipendente svolge con il pc, fornisce dati che possono essere interpretati dal sistema di sicurezza, a proprio beneficio e per quello del sistema gestionale che deve contabilizzare le presenze. “Tecnicamente è già fattibile – spiega Montabone – il nostro sistema lavora in Ldap e Xml e colloquia, per esempio, con una soluzione come e-Trust di Ca, per garantire anche la sicurezza It“.


Bytechnology, quindi, ha una soluzione completa di quello che potrebbe definirsi tecnobiometrica, e che parte da un sistema di Recognition System (Id3d) che legge i dati biometrici della mano. Il sistema è fatto di hardware, con dispositivi magnetici di prossimità e smart card. L’elettronica è fornita da Bytechnology, il lettore è di Gemplus. I dispositivi sono comuni controller. Il tutto è connesso, tramite una Lan che colloquia con un server dove gira la suite e-Secure, che riferisce a un database (in genere, Oracle o Sql, ma funziona anche Mysql). Tutta l’applicazione di controllo è fatta in Java. I terminali aziendali hanno un proprio strato software disegnato apposta per l’utente che deve compiere determinate operazioni, come quelle di portineria.


I problemi principali che si incontrano nell’implementazione sono essenzialmente legati all’hardware, per scorretto utilizzo da parte dell’utente, financo al sabotaggio. Bytechnology, via Ip, accede al sistema per monitorare il funzionamento del dispositivo e rilevare eventuali manomissioni. La struttura software, comunque, è legata alla disponibilità della connettività. Se questa non è efficiente, il sistema risulta penalizzato. Da non trascurare, ovviamente, sono i problemi gestionali legati all’errore umano.


Ma che mercato è quello della tecnobiometrica? “Prevalentemente – confessa Montabone – le aziende ne usano solo alcune parti, quelle relative all’apertura delle porte e al time management. Al momento, in Italia non c’è una soluzione completa installata. Ma, con l’avvento del responsabile per la sicurezza a 360 gradi, qualcosa cambierà“. Anche per via del risparmio promesso dalla soluzione automatizzata, come sostiene Echelon? “Ci si scontra sempre sul costo – dice Montebone -. L’approccio di problem solving istantaneo non funziona più. Oggi stiamo stimolando un concetto di Single sign on, che risolve un problema di amministrazione“.

…alla unica vista di Computer Associates


Amministrazione e Sso sono termini cari anche a Computer Associates, che sta lavorando a 20/20, che può essere ritenuta la prima soluzione che abilita l’integrazione fra sicurezza logica e fisica. Il nome della soluzione era, fino a tre settimane fa, 20/20, dizione che in inglese significa quello che da noi, in oculistica, chiamiamo “vista a 10/10”. Ora quella dicitura ha il valore del nome in codice: sul mercato ne avrà un altro. La soluzione, inserita in eTrust (nel Security Command Center) e facente parte dell’offerta Ca legata alle tematiche di sicurezza, sarà probabilmente rilasciata nell’ultima parte dell’anno. Ma il fatto che non sia ancora pronta non comporta che non se ne possa parlare. Anche perché la casa di Islandia ha investito molto nella ricerca e sviluppo del prodotto e, soprattutto, perché il suo carico semantico è quello della pietra angolare per le tematiche di sicurezza aziendale.


Come spiega il responsabile security della società, Elio Molteni, “il senso della soluzione, è proprio quello di anello di congiunzione, di perfezionamento di un concetto a cavallo tra gli aspetti logici della sicurezza, tipici del mondo It, e quelli fisici. Tecnicamente 20/20 sfrutta le informazioni che le invia eTrust Audit, il produttore di log che provengono dalle fonti più disparate: non solo pc o server, ma anche dalle televisioni a circuito chiuso“. Prerequisito per il funzionamento di tale soluzione è che dati di identificazione, autenticazione e controllo finiscano in un repository unico e che siano lavorati da un motore referenziale. “L’operazione – sostiene Molteni – è di valore assoluto: l’unificazione della sicurezza logica con quella fisica porta a poter individuare con certezza chi accede all’edificio-azienda, quando lo fa, come utilizza gli asset aziendali, informatici e non, e in che modalità“. 20/20, che avrà anche un’interfaccia 3D che permetterà di vedere lo stato della vita aziendale (la building view tipica di Unicenter), sarà dotato di un sistema di correlazione di eventi che permetterà di eliminare i falsi allarmi. Cioè abiliterà a svolgere operazioni di Business intelligence sui dati del comparto sicurezza, nel segno della proattività. Giusto a titolo di esempio, sarà in grado di comprendere che se, in periodo festivo, c’è un accesso a dati critici da parte del pc del direttore del personale, questa non è un’anomalia, ma lo è, invece, se questa persona è in ferie. “Dal punto di vista organizzativo – spiega Molteni – 20/20 dovrà essere gestito dal responsabile della sicurezza Ict. Ma questi dovrà essere un nuovo tipo di responsabile, in grado di concentrarsi anche sugli aspetti fisici della stessa“.


Siamo partiti dalla gestione dell’energia per arrivare alla verifica dell’utilizzo di un dato critico. Sono tutti aspetti degni di automatizzazione, perché producono la sicurezza dell’azienda, che è una cosa sola.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome