Nel cuore della convergenza con la business intelligence.
Convergenza, in senso figurato, significa punto di sintesi di diverse informazioni. Riportata nel nostro settore, si può rappresentare con una sola interfaccia capace di collazionare, valutare e gestire tutti i sistemi che generano, rilevano e utilizzano dati... o anche solo con un uso più articolato dei dati già individuati.
Di questo aspetto comincia ad accorgersi anche l’ingessato mondo della security fisica (l’unico settore ad alta vocazione tecnologica che ancora non è migrato totalmente verso l’IP), soprattutto nel più evoluto segmento della videosorveglianza, dove i metadati - dati che forniscono informazioni su altri dati - cominciano, seppur a rilento, ad essere considerati come strumenti non solo per dare più efficienza ai sistemi di sicurezza, ma anche per incrementare il business del cliente.
Un esempio? Immaginiamo quante variabili potrebbero cambiare in un continuo flusso di soggetti/oggetti in un aeroporto gremito: utilizzando i metadati si può tracciare ogni oggetto e “comprenderlo” in modo finora inimmaginabile (capendo che cos’è, se è fermo o in movimento, quanto misura, per quanto tempo sta sulla scena, dove si trova in un certo frame e in un certo momento, etc).
Questa comprensione profonda rivoluziona il modo di intendere il dato video, che non è più inteso solo come una sequenza di immagini utile per individuare ogni potenziale minaccia (nell’esempio di prima, eventuali atti terroristici), ma anche come elemento di business intelligence (sempre nell’esempio di prima, la rilevazione di un assembramento può essere intesa non solo come minaccia, ma anche come “punto caldo” di un aeroporto ove occorre aumentare il personale addetto alle informazioni, eliminandolo magari dalle “aree morte”).
Per far sì che questa convergenza si completi, però, occorre avviare un cambio di paradigma nella mentalità di chi si occupa di security fisica, che già da tempo lavora a braccetto con chi si occupa del network IT ma che è tuttora spesso visto come un ingombrante intruso.
Per far questo occorre che anche chi si occupa di security fisica conosca le minacce che incombono sulla rete. Ecco perché questo numero riporta, per cominciare, due indagini sulle vulnerabilità aziendali e sui principali metodi di attacco ai network.