I Sistemi Tecnologici, chiave per il miglioramento della customer experience.

I Sistemi Tecnologici, chiave per il miglioramento della customer experience.

Quello che mi hanno insegnato è che fondamentalmente anche se si ritiene che alcune professioni siano più datate, il che potrebbe essere vero, la sicurezza è sicuramente uno dei processi più antichi, che risale all'inizio della vita e all'istinto di proteggerla. I principi elementari della sicurezza dal tempo dei nostri lontani antenati non sono cambiati. L'uomo delle caverne sorvegliava la sua caverna con una lancia mentre un altro era di vedetta ai margini dell'insediamento con la missione di individuare il possibile pericolo il prima possibile e allertare gli altri. Tutti nella comunità sapevano esattamente cosa fare in caso di pericolo e chi era incaricato di prendere le decisioni. Abbiamo la caverna come infrastruttura fisica di sicurezza, la lancia come tecnologia, la vedetta come raccolta di informazioni, la comunicazione tra i membri della comunità, tutti i membri della comunità come elemento umano e il capo della comunità come gestione/management. Ciò che è cambiato nel tempo non è l'essenza della sicurezza ma la sua tecnologia. Tuttavia, per quanto la tecnologia sia un elemento chiave di un sistema di sicurezza, è anche un punto debole se non utilizzata correttamente. Sebbene di solito usiamo il termine "soluzioni tecnologiche" per elementi tecnologici, è impossibile avere una "soluzione" senza che le persone gestiscano la tecnologia nel rispetto delle procedure che ne regolano l'uso.

Possiamo dividere i sistemi tecnologici in macro categorie:

  • controllo accessi;
  • sorveglianza;
  • posizionamento;
  • rilevamento;
  • evacuazione.

Prima pero' di installare i sistemi tecnologici dobbiamo chiarire cosa ci serve e quali sono i nostri obiettivi e quindi sarà fondamentale:

  • Una analisi delle minacce e del modus operandi probabile degli aggressori. Nello specifico la natura, le capacita', la tattica, il numero, la collusione con elementi interni, i target dei probabili aggressori anche se non sempre è facile avere una descrizione dettagliata e accurata delle minacce possibili, o meglio ancora, probabili;
  • una disamina dettagliata del nostro sito da proteggere e delle sue vulnerabilità' per proteggerci dai rischi e dagli avversari credibili che abbiamo identificato;
  • una progettazione e pianificazione delle possibili contromisure, ciò che può essere determinante, appropriato ed effettivo nel proteggere le nostre strutture e i nostri ospiti da conseguenze inaccettabili;
  • determinare cio' che potrebbe essere incompatibile con la natura e con la cultura dell'organizzazione, per non danneggiare l'immagine e la customer experience.

Questo approccio ci aiuterà a implementare le misure tecnologiche in maniera bilanciata e non disperderà risorse, anche finanziarie. Potremmo cadere nella "trappola" di implementare sistemi non necessari o non utili alla nostra azienda e non avere risorse per quei sistemi che ci sarebbero serviti di più. Essendo poi di solito molto costosi, li andremo a implementare solo quando non potremo ridurre il rischio attraverso l'implementazione di procedure e/o condotte specifiche, molto meno costose.

Prima di scendere nella disamina dei singoli sistemi quali altre considerazioni possiamo fare?

  • pro e contro e quindi vantaggi o vulnerabilità delle tecnologie che si adotteranno
  • disponibilitaà logistica dei materiali, velocità e costo di riparazione e manutenzione
  • l'ambiente naturale e fisico in cui è inserita la struttura
  • definizione delle aree di pertinenza della struttura
  • piani futuri di sviluppo del sito
  • utilizzo degli spazi e necessita' operative dell'organizzazione durante le 24 ore
  • volontà di occultare i sistemi utilizzati o renderli visibili
  • e naturalmente......il budget.

Durante la progettazione dei sistemi dobbiamo anche definire i requisiti operativi dividendo il processo in 4 parti:

1. Definire il problema nel rispetto dalle leggi e/o regolamenti in atto.

2. Identificare le problematiche di gestione delle tecnologie che andremo a implementare organizzandoci di conseguenza. Ogni sistema avrà infatti necessita' di risorse per funzionare al 100%

3. Specificare nel dettaglio i componenti del nostro sistema. Il committente richiederà al fornitore le specifiche di funzionamento del sistema. Questo processo definito RFP Request for Proposal è basato sulle caratteristiche di performance desiderate. Presenteremo al fornitore le nostre necessita' operative e lui ci fornirà la soluzione tecnica. Il processo non è certamente economico e può essere più lungo del solito ma ci fornirà le soluzioni desiderate.

4. A installazione avvenuta bisogna verificare se il sistema è rispondente alle necessita' operative e alle performance richieste, se è affidabile e valido per lo scopo progettato, evidenziando possibili problematiche che andremo a correggere.

Nei prossimi articoli scenderemo nel dettaglio delle diverse "soluzioni" tecnologiche che potremmo implementare all'interno della nostra struttura.

Per visualizzare o aggiungere un commento, accedi

Altre pagine consultate