La sicurezza non ha prezzo: TCO e videosorveglianza

Quando cerchiamo nuove soluzioni sul mercato, il prezzo rappresenta spesso il principale parametro di riferimento che guida le nostre scelte. La verità però è che il prezzo è un concetto molto diverso dal costo: scegliere il prodotto al prezzo più basso non sempre significa optare per l’offerta più conveniente.

Nel campo della tecnologia, tuttavia, questa distinzione non viene sempre percepita. Pensiamo a una telecamera. Oltre al suo prezzo di listino, sono molte le dimensioni che possono incidere sui costi che un’azienda sarà poi realmente chiamata a sostenere, nel breve e nel lungo termine: dal costo della sua integrazione nel sistema di videosorveglianza, a quello per eventuali aggiornamenti firmware necessari a valle del suo acquisto, fino al costo per formare gli operatori che dovranno utilizzare questo dispositivo. A questi si aggiungono i costi di gestione per tutto il ciclo di vita della telecamera, il suo consumo energetico e i costi connessi a eventuali integrazioni successive al sistema, oltre naturalmente ai costi del suo smaltimento una volta conclusa l’operatività.

Le scelte di acquisto tra diverse soluzioni e produttori concorrenti è un’attività molto complessa che incide profondamente sul business aziendale e sono le aziende capaci di fare scelte più lungimiranti e che scelgono di dotarsi di sistemi a prova di futuro, che possono far valere un vantaggio competitivo nel proprio settore perché sono proprio questi costi invisibili, inversamente proporzionali alla scalabilità e all’adattabilità della soluzione scelta, a costituire spesso le spese maggiori nel corso del ciclo di vita di un dispositivo.

Il modo più efficace per effettuare questo tipo di scelte è adottare un approccio basato sul costo totale di proprietà (TCO, total cost of ownership), che consideri il valore a lungo termine e il ritorno sull’investimento delle nostre scelte di acquisto. Proprio di questo abbiamo parlato nel corso del keynote dal titolo “Ottieni quello per cui hai pagato – dal Prezzo iniziale al costo totale di gestione” durante Axis Live, l’evento digitale sui temi dell’Intelligenza Artificiale, dell’analisi video e sulle ultime soluzioni Axis per la videosorveglianza e il controllo degli accessi, lo scorso 14 aprile.

Per comprendere meglio l’importanza del concetto di TCO, analizziamo due situazioni realmente accadute in cui questo tipo di approccio avrebbe potuto fare la differenza.

 

Il Tco in pratica: alcuni esempi per comprendere i differenti tipi di costi

Il primo è un caso del 2017 e riguarda l’azienda AP Moller-Maersk, tra i principali gruppi a livello mondiale nei settori del trasporto marittimo, dell’energia e della cantieristica. A causa del malware NotPetya, tutti i sistemi aziendali, dalla gestione delle mail al controllo degli accessi delle navi all’interno dei porti, sono stati colpiti. Questo attacco informatico è costato all’azienda, solo nel terzo trimestre del 2017, una perdita di profitto di 1,5 miliardi di dollari – senza contare i costi necessari al ripristino dei sistemi, che si aggiungono a quelli di aggiornamento e nuova implementazione dei sistemi di protezione in ambito cybersecurity e a quelli connessi alla perdita di reputazione conseguente all’hackeraggio subito.

L’investimento effettuato a suo tempo dall’azienda sul sistema di sicurezza informatica non solo non è stato in grado di generare un ritorno in termini di risparmio ed efficienza, ma ha imposto per di più spese non previste e di gran lunga più onerose rispetto al mero costo iniziale.

Il secondo esempio permette di far emergere anche tutti i costi connessi a uno dei talloni d’Achille di grandi società e organizzazioni: la mancanza di un dialogo trasversale tra funzioni aziendali e l’assenza di un coordinamento generale che impedisce un funzionamento armonico del sistema.

Analizziamo il settore delle telecomunicazioni, in cui la funzione A&E, focalizzata alla realizzazione fisica della rete di telefonia mobile, ha come obiettivo primario il completamento del progetto nel più breve tempo e al minor costo possibili, mentre la funzione O&M, focalizzata sulla gestione e manutenzione dell’infrastruttura, ha come focus il funzionamento della rete e la sua manutenzione.

In questa configurazione, le esigenze della prima funzione – rapidità ed economicità – sono in contrasto con quelle della seconda – efficienza e affidabilità sul lungo periodo.

Far parlare funzioni diverse può permettere dunque di capire e sfruttare a proprio favore il TCO fornendo le risposte alle domande: “Una volta che ho investito per realizzare il mio progetto, quanto dovrò spendere per mantenerlo operativo e al massimo della produttività? E a quanto ammonterebbero i danni, materiali e immateriali, se non dovessi fare un acquisto oculato?”

 

Un paradigma di valutazione onnicomprensivo

Il concetto di TCO è stato progettato per includere nell’equazione della scelta di una soluzione, in questo caso un sistema di sicurezza, non solo i costi visibili e i costi stimabili, ma anche i costi nascosti correlati alla capacità di impedire che si verifichino conseguenze sulle operations, la redditività e la reputazione aziendali.

È fondamentale adottare un approccio olistico alla sicurezza che deve tenere in considerazione:

  1. Il costo iniziale della soluzione di sicurezza;
  2. Il costo di installazione e integrazione nei sistemi esistenti;
  3. I costi operativi e di manutenzione, come per esempio il consumo di elettricità necessario al funzionamento;
  4. I costi nascosti, come ad esempio quelli relativi alla facilità nello scalare il sistema a seguito di necessità future;
  5. I risparmi o i vantaggi connessi: utilizzo di uno strumento, come ad esempio una telecamera, per usi anche altri rispetto alla sola videosorveglianza legata alla sicurezza, come per esempio per analisi di processo (in campo industriale o logistico) piuttosto che di business intelligence (retail);
  6. I costi intangibili legati ai rischi a cui il proprio sistema può essere sottoposto (vandalismo, hackeraggio, ecc.);
  7. I costi potenziali dovuti alla perdita di affidabilità sul mercato, alla brand reputation, ai costi non preventivati di un attacco informatico subito.

 

Alla luce di questi fattori, è compito del vendor offrire ai propri clienti le soluzioni che possono rappresentare l’investimento più efficace a lungo termine. 

La possibilità di utilizzare lo stesso sistema per assolvere a più di una funzione contemporaneamente è certamente l’esempio primario. Come abbiamo osservato in diversi articoli – come quelli dedicati alla filiera alimentare e al monitoraggio dei processi industriali – una sola soluzione può essere utilizzata per monitorare il buon andamento delle operations, ottimizzare i processi aziendali e proteggere la safety dei propri dipendenti, contribuendo a ridurre altre voci di costo o a ridurre i rischi a cui l’impresa è sottoposta.

Inoltre, vi sono tecnologie che, progettate per essere efficienti in determinati contesti, possono garantire vantaggi e risparmi in altri. Pensiamo a Zipstream, il protocollo di Axis ideato per ridurre il consumo di banda di una soluzione di videosorveglianza. Se le telecamere stanno riprendendo una scena ferma e nota, Zipstream non salverà nulla. Nel momento in cui, per qualunque ragione, la scena dovesse cambiare, il sistema registrerà solo la variazione, riducendo di conseguenza la quantità di dati trasmessa e registrata. Meno dati significano meno lavoro per il dispositivo e quindi meno energia necessaria per trattare questi dati. Un risparmio energetico che può risultare molto significativo via via che aumentano il numero di dispositivi connessi al sistema e il loro tempo di utilizzo.

La riduzione dei consumi è poi un fattore chiave nelle strategie aziendali per quanto riguarda la sostenibilità, un tema che coinvolge anche la gestione del ciclo di vita degli strumenti. Costi di smaltimento, ridotto impatto sull’ambiente e percentuale di riciclabilità sono aspetti che, a prescindere dal costo iniziale dei dispositivi, possono influenzare quello totale del sistema.

I nostri referenti commerciali sono a completa disposizione per approfondire le variabili da considerare per il calcolo del TCO.

 

Il TCO e la sicurezza informatica

All’interno di un approccio basato sul TCO, la cybersecurity assume un ruolo centrale.

Sotto questo aspetto, la transizione in corso verso un approccio condiviso alla sicurezza informatica – espresso nella direttiva NIS e rafforzato dalla diffusione di reti a fiducia zero – ne rappresenta un elemento fondamentale. L’investimento nella sicurezza informatica è uno degli aspetti più rilevanti nel calcolo del costo totale di proprietà proprio perché, come abbiamo visto negli esempi precedenti, le conseguenze di attacchi informatici possono comportare costi difficilmente sostenibili per un’azienda o un’organizzazione.

Esistono diverse modalità per calcolare il ritorno sull’investimento di un sistema di cybersecurity, ma studi europei condotti da ENISA (European Union Agency for Cybersecurity) hanno mostrato come il ROI medio vada da 5 a 10 volte l’investimento iniziale grazie alla riduzione dei rischi a cui l’azienda è esposta.

Allo stesso modo, la capacità del Vendor di fornire supporto costante, aggiornamenti del firmware dei dispositivi e nuove funzionalità è di conseguenza fondamentale per contribuire a ridurre eventuali costi derivanti da attacchi informatici.

 

Contribuire all’innovazione attraverso il TCO

Se c’è un insegnamento che tutti stiamo traendo dagli avvenimenti dell’ultimo anno, è la necessità di dotarsi di strumenti capaci di reagire ai mutamenti – anche repentini – delle condizioni esterne, in modo rapido, efficace e strategicamente coerente.

Non è più il momento di discutere dell’adeguatezza di un approccio basato sul TCO nel permettere decisioni informate a livello aziendale: deve diventare un fatto scontato.

È oggi importante confrontarsi sulle modalità migliori per affinare gli strumenti a disposizione delle aziende per quantificare, da una parte, e per minimizzare, dall’altra, i rischi derivanti da una violazione della propria sicurezza: a livello fisico – ad esempio a causa di un sistema inefficace di controllo degli accessi – e a livello informatico.

Un obiettivo che coinvolge tutti gli attori del settore della sicurezza e che è stato trattato da Ricardo Marranita, Product Introduction Manager di Axis Communications, nel corso del keynote “Ottieni quello per cui hai pagato – dal Prezzo iniziale al costo totale di gestione” lo scorso 14 aprile durante l’evento digitale Axis Live.

 

Rivivi gli incontri più interessanti di Axis Live on demand:

Guarda Axis Live on demand!