Intervista

Antonino Maddonni Head of Risk Management HDI ASSICURAZIONI

 

 

 

Come proteggere i dati e le infrastrutture IT grazie alle soluzioni di Cyber Security?

Le informazioni trattate costituiscono un asset di rilevanza strategica per una compagnia, sia dal punto di vista del business, sia per l’importanza che esse assumono da un punto di vista normativo e reputazionale. Pertanto, la sicurezza e la protezione delle informazioni assumono una rilevanza per una compagnia “pari a quella dei contenuti tecnici, della velocità e dell’operatività”.

La protezione delle informazioni gestite da una Compagnia, siano esse di uso interno o relative ai servizi erogati ai clienti, si attua attraverso la salvaguardia dei seguenti requisiti di sicurezza:

  • riservatezza: garanzia che informazioni e dati siano accessibili solamente a coloro che ne sono autorizzati all’uso;
  • integrità: garanzia che informazioni e dati siano mantenuti completi, accurati e validi, ovvero che possano essere modificati solo attraverso processi adeguatamente autorizzati e controllati, riducendo il rischio che l’informazione possa essere accidentalmente o intenzionalmente manipolata;
  • disponibilità: garanzia che informazioni e dati siano mantenuti disponibili in tempi e modalità coerenti con le esigenze dei processi aziendali, nel rispetto delle eventuali normative e eventuali accordi contrattuali.

Al fine di assicurare riservatezza, integrità e disponibilità delle informazioni trattate mediante strumenti IT, una compagnia deve stabilire una strategia di Cybersecurity, allineata alla propria strategia di business, che tenga in considerazione le esigenze e i requisiti identificati:

  • dalle parti interessate;
  • dalle autorità e organi di vigilanza (p.e. IVASS);
  • nella legislazione di riferimento applicabile, con particolare riguardo alla protezione dei dati personali e alla normativa di settore;
  • negli standard di settore, con particolare riferimento al Cybersecurity Framework del NIST;
  • a livello di Gruppo, sintetizzati nelle linee guida diffuse internamente.

In particolare, la strategia di Cybersecurity di una compagnia si fonda sul perseguimento di obiettivi prefissati, classificati sulla base delle aree di controllo di seguito elencate, definite in conformità allo standard ISO 27001:

  • Politiche sulla Cybersecurity: Per una gestione efficace ed efficiente della Cybersecurity è necessario che siano chiaramente definiti e resi noti gli indirizzi che la Direzione decide di adottare in ambito Cybersecurity. Risulta inoltre utile che, per garantirne la condivisione e la comunicazione efficace all’interno dell’organizzazione, tali indirizzi siano ufficialmente formalizzati in specifiche politiche di Cybersecurity, pubblicate e rese disponibili a dipendenti e altre eventuali parti interessate.
  • Organizzazione della Sicurezza delle Informazioni: Per il governo e l’esercizio corretto ed efficace della Cybersecurity è necessario che siano adeguatamente definiti i ruoli coinvolti nell’esecuzione delle attività di Cybersecurity e che ad essi siano chiaramente assegnate le relative responsabilità. I compiti e le aree di responsabilità in conflitto tra loro devono essere separati per ridurre le possibilità di uso improprio, modifica non autorizzata o non intenzionale degli asset dell’organizzazione. Il Chief Information Security Officer (CISO) è nominato dal Consiglio di Amministrazione ed è responsabile della definizione degli obiettivi strategici in ambito Cybersecurity, in coerenza con gli indirizzi e le strategie aziendali definite e della predisposizione del relativo Piano Strategico ed Operativo, da sottomettere all’approvazione del CdA.
  • Sicurezza delle risorse umane: la Sicurezza Informatica può essere garantita solo se applicata anche al personale della compagnia su base permanente: prima dell’impiego, durante l’impiego e in caso di cessazione e/o variazione del rapporto di lavoro.
  • Gestione degli asset: la Compagnia identifica gli asset che trattano informazioni (p.e. hardware, software di base, software applicativi, reti, archivi di dati, etc.), assegna a ciascun asset un responsabile e per tutto il ciclo di vita dell’asset (dall’acquisto/approvvigionamento alla dismissione/distruzione), sono adottati i controlli di sicurezza necessari a prevenire la divulgazione non autorizzata, la modifica, la rimozione o la distruzione delle informazioni archiviate nei supporti. I controlli di sicurezza adottati sono adeguati al livello di rischio associato alla tipologia di asset (p.e. server, telefono cellulare, dispositivo rimovibile) e alla criticità delle informazioni. La compagnia infatti, formalizza una Politica di Classificazione delle Informazioni che prevede diversi livelli di criticità dell’informazione e definisce adeguate misure di sicurezza in relazione al livello di classificazione assegnato all’informazione
  • Controllo degli accessi: La corretta ed efficace gestione dei diritti di accesso al sistema informatico rappresenta uno dei requisiti fondamentali per la realizzazione di adeguati livelli di sicurezza informatica finalizzati alla protezione del patrimonio informativo e dei dati. La Compagnia, al fine di assicurare che l’accesso ai propri sistemi informativi avvenga secondo adeguate autorizzazioni, definisce e formalizza le opportune modalità di gestione dei diritti di accesso ai sistemi informativi, regolamentandone i criteri di provisioning e deprovisioning. Le regole per l’implementazione di un sistema di controllo accessi sicuro sono definite sulla base dei principi di Cybersecurity, tra cui rientrano, a titolo esemplificativo e non esaustivo:
    • minimo privilegio (least privilege): i privilegi di accesso agli asset devono essere limitati al livello minimo richiesto per eseguire le attività necessarie;
    • segregazione dei compiti (Segregation of Duties, SoD): i privilegi di accesso devono essere definiti evitando conflitti di responsabilità al fine di ridurre le opportunità di modifica non autorizzata o uso improprio delle risorse informative della compagnia;
    • need-to-know: gli utenti devono avere accesso solo alle informazioni di cui hanno bisogno per svolgere le proprie attività;
    • need-to-use: agli utenti deve essere concesso l’accesso solo agli asset necessari per svolgere le proprie attività.

L’accesso ai sistemi informativi è regolamentato attraverso l’utilizzo di misure di autenticazione e autorizzazione, il cui livello di robustezza è stabilito anche sulla base del livello di classificazione delle informazioni e, di conseguenza, della criticità dell’asset in oggetto.

  • Crittografia: la compagnia individua e adotta gli strumenti di crittografia necessari per proteggere la riservatezza, l’integrità e la disponibilità delle informazioni durante la memorizzazione, l’elaborazione e il trasferimento di queste ultime da e verso i sistemi informativi aziendali. L’utilizzo degli strumenti crittografici avviene sulla base del livello di criticità dell’informazione trattata. In particolare, la cifratura è un elemento inevitabile per assicurarsi il rispetto dei temi di data privacy e di protezione dei dati sensibili. In qualità di contromisura principale verso l’accesso non autorizzato, e per consentire il disinnesco di dati in caso di furto, la cifratura è necessaria, a titolo esemplificativo e non esaustivo: per i dati giudiziari, per i dati personali e per tutti i dati che lo necessitino a seconda del livello di classificazione.
  • Sicurezza fisica e ambientale: Sono identificati e implementati i controlli di protezione fisica per gli ambienti destinati ad ospitare le risorse tecnologiche impiegate per l’erogazione dei servizi informatici e in cui vengono svolte elaborazioni/attività rilevanti per il business al fine di prevenire accessi fisici non autorizzati e danni alle informazioni e agli asset della compagnia. Al fine di preservare la sicurezza di tali locali, la compagnia adotta misure di protezione finalizzate a:
    • sorvegliare gli ambienti e impedirne l’accesso al personale non autorizzato;
    • prevenire, attraverso adeguate dotazioni, il verificarsi di situazioni di emergenza ambientali quali incendi, blackout elettrici, allagamenti;
    • preservare la continuità delle risorse tecnologiche in uso mediante l’adozione di soluzioni tecniche, quali, ad esempio, l’uso di sistemi ad alta affidabilità. L’accesso a tali locali è limitato al personale (dipendenti o esterni), preventivamente autorizzato, preposto alla gestione e alla manutenzione delle risorse informatiche ivi contenute. Tutti gli accessi sono sottoposti a misure di controllo e di registrazione, e periodicamente l’elenco degli autorizzati viene validato e aggiornato.
  • Sicurezza delle attività: Per una gestione efficace ed efficiente della Cybersecurity è necessario dotarsi di un impianto procedurale che, oltre a comprendere le politiche di governo per la Cybersecurity, includa anche procedure a supporto dell’operatività.
  • Sicurezza delle comunicazioni: La sicurezza delle reti, delle infrastrutture di comunicazione, dei canali trasmissivi e dei segnali, è di estrema importanza per una gestione efficace della Cybersecurity. La compagnia definisce e adotta controlli di sicurezza per la riduzione dei rischi legati alla perdita di riservatezza, integrità e disponibilità durante il trasferimento delle informazioni sia all’interno, sia con qualsiasi entità esterna. I controlli di sicurezza che la compagnia adotta per implementare una gestione sicura della rete sono, in maniera esemplificativa e non esaustiva, elencati di seguito:
    • l’architettura infrastrutturale è progettata con politiche di segregazione ed isolamento dei vari sistemi guidate dalla tipologia di reti in essere;
    • le reti dei servizi core business dispongono di apparati di rete e collegamenti ridondati, in modo tale da garantire la disponibilità dei servizi di rete in caso di guasto singolo;
    • le reti attraverso cui transitano informazioni critiche devono garantire la riservatezza delle informazioni stesse. Qualora il livello di riservatezza delle informazioni trasportate lo richieda, dovranno essere adottate tecniche di crittografia, allineate con gli standard tecnologici previsti;
    • al fine di rilevare accessi, elaborazioni e/o trasmissioni di dati non autorizzati su rete e sistemi, sono svolte attività di tracciamento e monitoraggio degli eventi di sicurezza che occorrono su tali asset aziendali.
  • Acquisizione, sviluppo e manutenzione del sistema: Sono identificati e applicati i controlli di Sicurezza Informatica atti ad assicurare una gestione controllata, sicura e verificabile delle attività di sviluppo e manutenzione dei sistemi e/o applicazioni, finalizzate ad aumentare il livello di Sicurezza Informatica all’interno della compagnia e minimizzare il rischio di incidenti di Sicurezza Informatica. Tali controlli di sicurezza includono, almeno, l’applicazione di programmazione sicura in coerenza con le best practice di settore (quali, ad esempio: gestione degli input, output, gestione delle sessioni, gestione della memoria e riutilizzo del codice) e l’esecuzione di test di sicurezza come requisito essenziale ai fini del rilascio. In caso di attività di sviluppo esternalizzate, le buone pratiche di programmazione sicura sono condivise e richieste al fornitore.
  • Rapporti con i fornitori: la compagnia adotta i controlli necessari ad assicurare il rispetto degli obiettivi e della strategia di Sicurezza Informatica definiti nella presente Politica di Cybersecurity anche nei rapporti con le terze parti (fornitori, consulenti, collaboratori, outsourcer, partner, ecc.). In particolare, la compagnia, al fine di preservare la riservatezza, integrità e disponibilità delle proprie informazioni accessibili dalle terze parti, stabilisce, condivide e verifica il mantenimento di un livello concordato di Sicurezza Informatica commisurato al rischio causato dall’esposizione dei propri asset e dei propri dati a terze parti.
  • Gestione degli incidenti sulla sicurezza delle informazioni: la compagnia definisce, adotta e rivede periodicamente il proprio approccio alla gestione degli incidenti di Sicurezza Informatica, al fine di assicurare che:
    • gli eventi di Sicurezza Informatica siano rilevati, valutati, gestiti e risolti;
    • le conseguenze degli incidenti di Sicurezza Informatica sulla compagnia e sulla sua operatività siano minimizzate;
    • le “lessons learnt” derivanti dagli incidenti di Sicurezza Informatica siano recepite tempestivamente all’interno della compagnia. Deve essere definito ed adottato un modello di classificazione degli incidenti di sicurezza che preveda l’attivazione di diverse operazioni e di diverse responsabilità sulla base della criticità dell’evento occorso.
  • Aspetti sulla sicurezza delle informazioni nella gestione della continuità aziendale: la compagnia si impegna a progettare e gestire i propri sistemi in modo da prevenire e minimizzare le interruzioni di servizio e adotta i controlli tecnologici e organizzativi necessari per raggiungere tale obiettivo. Sono individuate soluzioni di Disaster Recovery da utilizzare in caso di avvenimenti catastrofici e tali soluzioni sono testate periodicamente al fine di verificarne l’efficacia.

Come da buone pratiche di riferimento, tutte le attività di gestione della Cybersecurity sono basate su un approccio risk-based: le iniziative in ambito Cybersecurity che una compagnia definisce, e dunque successivamente attiva, sono basate su preliminari attività di valutazione dei rischi di Sicurezza Informatica cui l’organizzazione e i propri Servizi risultano esposti. Laddove ritenuto strategicamente prioritario, la compagnia interviene per la mitigazione dei rischi di Sicurezza Informatica attraverso la definizione, l’implementazione e il monitoraggio di contromisure di Sicurezza Informatica.

Per la valutazione dei Rischi di Sicurezza Informatica, la compagnia si dota di una metodologia dedicata, coerente con i principi generali di Risk Management adottati all’interno dell’organizzazione, aderente a standard e best practice di riferimento e rispondente a vincoli normativi cui la compagnia è sottoposta che risultino impattanti sull’ambito.

La metodologia dedicata alla Gestione dei Rischi di Sicurezza Informatica comprende:

  • l’individuazione del livello di rischio associato alla perdita di riservatezza, integrità e disponibilità delle informazioni attraverso la valutazione d’impatto e la definizione e valutazione di minacce e controlli di sicurezza informatica;
  • l’implementazione di adeguate misure volte al Trattamento del Rischio p.e. mitigazione, esclusione, trasferimento e accettazione del rischio.

La compagnia adotta ed implementa la metodologia definita attraverso l’esecuzione di Cybersecurity Risk Assessment periodici; i relativi risultati sono utilizzati per indirizzare le azioni di intervento da implementare.

 

In che modo Organizzazione e Competenze supportano la Digital Trasformation?

La quarta rivoluzione industriale è in atto e così anche il mondo digitale sta avanzando a velocità impressionante guidato dalla principale tendenza tecnologica degli ultimi anni: il cloud. Questo passaggio epocale delle aziende viene definito digital transformation e rappresenta un cambiamento culturale che spinge le organizzazioni a sfidare continuamente lo status quo, sperimentare e sentirsi a proprio agio con gli strumenti digitali.

Dobbiamo imparare a considerare la digital trasformation un cambiamento che non ha a che vedere solo con business, produzione e strategia, ma che esiste grazie e attraverso una risorsa sempre più spesso insostituibile: le persone. Quando si parla di digital transformation si fa riferimento ad una questione molto ampia, che non riguarda soltanto la tecnologia o la visione strategica di una determinata azienda ma che interessa tutto il capitale umano di un’organizzazione e che necessita delle giuste competenze.

In questo scenario è necessario investire sullo sviluppo di nuove figure professionali, ma anche ripianificare le tradizionali soft skill in chiave digitale.

È importante in qualsiasi caso sfruttare le tecnologie digitali per rimanere competitivi.

Le aziende che non lo faranno rischieranno di non essere più in grado di competere con le imprese più innovative.

In termini generali, per digital transformation si intende l’integrazione della tecnologia e dei modelli provenienti dalla digitalizzazione, in tutte le aree di business con i relativi cambiamenti nel modo di operare delle aziende e del loro personale.

Questo a volte significa abbandonare i vecchi processi aziendali a favore di pratiche relativamente nuove che sono ancora in fase di definizione.

Come già detto, la trasformazione digitale non riguarda esclusivamente la tecnologia. Oltre a questa, le aziende devono concentrarsi su sei pilastri per ripensare alla trasformazione digitale come “cambiamento abilitato dalla tecnologia”.

  1. Customer experience interna ed esterna

La compagnia deve comprendere il percorso, i comportamenti e le aspettative del cliente prima di investire nella tecnologia. Questi aspetti dovrebbero essere alla base di ogni investimento prima di chiedere ai clienti di adattarsi ai nuovi processi, con il rischio di perderli per sempre.

Non bisogna dimenticare anche l’esperienza dei dipendenti. Ogni interazione che i dipendenti hanno con la compagnia è fondamentale. Gli strumenti che la compagnia sta fornendo li aiutano a svolgere il loro lavoro? La positività o meno di questa esperienza può influenzare la loro produttività.

  1. Persone: il cuore della trasformazione

Le persone rappresentano l’aspetto più critico. Ma rappresentano anche il cuore della digital transformation.

Senza il giusto talento o senza concentrarsi sulle persone, l’organizzazione avrà difficoltà nel competere con le altre aziende sul piano dell’innovazione e trasformazione digitale. 

Le aziende che investono nel proprio personale, sapranno gestire i cambiamenti molto più facilmente.

  1. Cambiamento e resilienza

Non possiamo avere alcun tipo di trasformazione senza cambiamento. Non è possibile.

Le persone devono capire che il cambiamento è problematico ma inevitabile. Occorre comunicare le proprie aspettative ai dipendenti. Fornire gli strumenti e l’ambiente di lavoro necessari per permettere al  personale di gestire il cambiamento di mercato.

  1. Innovazione culturale, manageriale, tecnologica…

Trasformazione e innovazione non sono la stessa cosa.

Per trasformare, ci deve essere innovazione. L’innovazione può essere definita come un’improvvisa scintilla di creatività che porta alla nascita di qualcosa di nuovo per la tua attività di business.

L’innovazione richiede comunicazione, collaborazione e libertà di creare.

  1. Leadership, volontà di evolversi e migliorare

La leadership può assumere molte forme, ma se si vuole che l’organizzazione si trasformi, il cambiamento deve essere supportato e promosso sempre dall’alto.

Pensare in modo diverso e spingere gli altri all’interno dell’azienda a fare lo stesso.

Non bisogna lasciarsi trasportare dall’onda della digital transformation: occore cavalcarla.

In questo il linguaggio utilizzato internamente all’organizzazione con i dipendenti e come lo si traduce esternamente nei confronti dei clienti può avere un grande impatto su come condurre la propria attività e sui risultati che è possibile ottenere.

  1. Cultura del cambiamento

Gli ultimi cinque pilastri possono essere riassunti con un unico concetto, quello di cultura.

La digital transformation non può avvenire senza la giusta cultura aziendale.

E’ necessario creare un ambiente in cui le esperienze dei dipendenti e dei clienti regnino sovrani, dove il cambiamento è pianificato e l’innovazione è posta al centro dell’attenzione.

Questi sei pilastri rappresentano la spina dorsale del successo di un progetto di digital transformation. 

Uno studio condotto da Mckinsey ha individuato una serie di fattori che potrebbero migliorare la possibilità di successo di una digital transformation all’interno di un’azienda. Questi fattori si dividono in: leadership, sviluppo delle capacità, responsabilizzazione dei lavoratori, miglioramento degli strumenti e comunicazione.

Queste cinque categorie suggeriscono dove e come le aziende possano iniziare a migliorare le loro possibilità di apportare con successo cambiamenti digitali ai loro business. Vediamoli insieme:

  1. Avere i giusti leader del settore digitale

I risultati dello studio di Mckinsey dimostrano che per avere successo sono necessari sia un leader, con un elevato livello di conoscenza digitale, sia una forza lavoro in grado di realizzare i cambiamenti di una trasformazione digitale.

Se da una parte le conoscenze digitali sono importanti, d’altro canto lo è anche l’impegno della leadership. Quando le persone che ricoprono ruoli chiave e/o specifici per il processo di trasformazione sono entusiaste, le probabilità di successo sono molto più alte.

  1. Formare i dipendenti per il futuro digitale

Uno dei fattori più importanti per il successo della trasformazione digitale sono i lavoratori dell’azienda, e in particolar modo le loro conoscenze digitali.

Un’organizzazione aziendale dovrebbe infatti:

  • Ridefinire i ruoli e le responsabilità dei suoi lavoratori in modo che si allineino agli obiettivi della trasformazione digitale, il che può aiutare a chiarire i ruoli e le capacità di cui l’organizzazione ha bisogno
  • Assumere degli specialisti e dei manager dell’innovazione tecnologica per colmare i divari tra la parte tradizionale e quella digitale dell’azienda. Le persone che ricoprono questi ruoli contribuiscono a rafforzare le capacità interne dei colleghi.

Le aziende che riescono ad ottenere un successo maggiore nella trasformazione digitale sono quelle che hanno dato un’importanza maggiore al talento e alla formazione del suo team.

  1. Offrire ai dipendenti la possibilità di lavorare in modi nuovi

I cambiamenti, personali o lavorativi, sono spesso difficili da accettare. Per facilitare questo processo, lo studio di Mckinsey ha individuato tre modi principali che le aziende possono utilizzare per motivare i loro dipendenti ad accettare i cambiamenti che la digital transformation comporta, ovvero:

  • Rafforzare i nuovi modi di lavorare
  • Dare voce in capitolo ai dipendenti su dove la digitalizzazione potrebbe e dovrebbe essere adottata.
  • Responsabilizzare i lavoratori. Il successo è più probabile quando i senior e i leader impegnati nella trasformazione incoraggiano tutti i loro dipendenti a sperimentare nuove idee e, al tempo stesso, imparare dai loro fallimenti.
  1. Aggiornamento digitale degli strumenti di uso quotidiano

Affinché le organizzazioni permettano ai loro dipendenti di lavorare in modi nuovi, i risultati dell’indagine mostrano come e in che misura la digitalizzazione degli strumenti e dei processi può sostenere il successo:

  • L’adozione degli strumenti digitali rende le informazioni più accessibili all’interno dell’intera organizzazione, il che raddoppia le probabilità di una trasformazione digitale di successo.
  • L’implementazione di tecnologie digitali self-service per i dipendenti e i partner commerciali da utilizzare; il successo della trasformazione è due volte più probabile quando le organizzazioni lo fanno
    La modifica delle procedure operative standard aziendali per includere nuove tecnologie
    L’utilizzo di strumenti basati sui dati può raddoppiare le probabilità del successo di una digital transformation.
  1. Comunicare frequentemente con metodi tradizionali e digitali

Una buona comunicazione è sempre stata un fattore chiave di successo nei tradizionali sforzi di cambiamento, ed è altrettanto importante in una trasformazione digitale. Più precisamente le aziende dovrebbero:

  • Comunicare ai propri dipendenti gli obiettivi della trasformazione digitale. Questo aiuta loro a capire dove l’organizzazione è diretta, perché sta cambiando e perché i cambiamenti sono importanti. Nelle organizzazioni che seguono questa pratica, una trasformazione di successo è più di tre volte più probabile
  • Essere creativi nell’utilizzo di canali di comunicazione. In un contesto digitale, le aziende devono diventare più creative nei canali di comunicazione che utilizzano per consentire nuovi e rapidi modi di lavorare che una trasformazione digitale richiede
  • Allontanarsi da canali di comunicazione tradizionali. Un cambiamento consiste nell’allontanarsi dai canali tradizionali che supportano solo la comunicazione a senso unico (ad esempio, le email aziendali) per passare a piattaforme più interattive (come i social media interni) che consentono un dialogo aperto in tutta l’organizzazione

La comprensione di come le tecnologie digitali possono influire sul business è una competenza carente in molte aziende nelle prime fasi di digitalizzazione.

Un altro risultato chiave è che ciò che differenzia i leader digitali da quelli ancora radicati a vecchi modelli di business, è una chiara strategia digitale ed una cultura e leadership pronte a guidare la trasformazione.

L’organizzazione deve avere una visione del futuro dell’azienda, del suo personale, dei suoi clienti e del mercato in cui opera.

Una strategia di digital transformation dovrebbe includere un’analisi completa del mercato, legislativa, normativa e della concorrenza.

Dovrebbe inoltre fornire una valutazione dettagliata dello stato attuale dell’organizzazione, lo stato finale desiderato e delle metriche che determineranno quando il successo verrà raggiunto in ogni fase e come avverrà.

Come accadrà è più importante di quello che accadrà, il cambiamento mentale del fare le cose in modo diverso è ciò su cui si basa il successo

E poiché la digital transformation per definizione è olistica e richiede integrazione e collaborazione, una strategia di digital transformation prende in considerazione gli elementi costitutivi e i collegamenti che si possono creare, oltre agli ostacoli ed ai nuovi modi per superarli. Per questo è necessario creare delle connessioni tra:

  1. IT e business
  2. L’azienda e i processi
  3. I dipendenti

Ci sono connessioni da costruire anche dal punto di vista relazionale interno all’organizzazione. Anzi è il primo punto fondamentale. La centralità del cliente, i processi orientati al cliente e la customer experience end-to-end sono fondamentali nelle strategie di digital transformation.

Abbiamo bisogno di collegamenti sempre più forti con i clienti in modo da soddisfarli.

Una strategia di digital transformation richiede anche collegamenti tra la dirigenza ed i dipendenti, tra cui quelli che sono più vicini ai clienti e spesso si sentono dimenticati, ma anche fare comunicare i dirigenti di diverse aziende che stanno costruendo gli ecosistemi di valore, necessari in un’economia in cui nuovi modelli di business dettano sempre più le attività aziendali.

I veri benefici della digital transformation non risiedono nella forza delle singole tecnologie, piuttosto, dipendono da come queste tecnologie sono integrate per far emergere il massimo e trasformare intere organizzazioni.

Contaminazione, scambio, connettività e combinazione sono le strade che le imprese devono percorrere per favorire la progressione della conoscenza.

© 2017 Brainz s.r.l. - All right reserved

Designed and Developed by Brainz Italy SRL.