Date post: | 02-May-2015 |
Category: |
Documents |
Upload: | alberto-scala |
View: | 216 times |
Download: | 0 times |
IBM Travel & Transportation Industry
© Copyright IBM Corporation 2004
Può il trasporto aereo fare
a meno della « security »
Integrata?
La gestione integrata della “security” può trasformare un costo in un
vantaggio competitivo
Value Proposition Gioia Tauro | Apr 11, 2023 | 2
Travel & Transportation Industry
© Copyright IBM Corporation 2004
Key cargo security issues
Sapere chi e quando ha preparato e sigillato il container (o pallet o box).
Conoscere sempre il contenuto esatto del contenitore.
Assicurarsi che nessuno abbia potuto aprire il contenitore sino alla destinazione.
Conoscere operatore, luogo, data e ora di tutte le movimentazioni e degli stoccaggi. Pianificarne esattamente la sequenza.
Assicurare che solo gli operatori autorizzati possano avvicinarsi, svolgere azioni e attivare transazioni sul container secondo un preciso workflow
Garantire il controllo delle procedure, dei processi e delle operazioni (comprese le prese in carico)
Value Proposition Gioia Tauro | Apr 11, 2023 | 3
Travel & Transportation Industry
© Copyright IBM Corporation 2004
Key security trends
Convergenza della “security” logica e fisica.
Evoluzione verso una maggiore interoperabilità (Business & Security needs).
Evoluzione del concetto di sicurezza da protezione dei beni a protezione dei “business processes”. Anche interaziendali ed intermodali.
Evoluzione dei sistemi per la valutazione e la gestione del rischio (dell’emergenza e del ripristino).
Ci muoviamo verso un “end-to-end trust model”
Smart and Secured Tradelanes
Value Proposition Gioia Tauro | Apr 11, 2023 | 4
Travel & Transportation Industry
© Copyright IBM Corporation 2004
Physical Security Devices
Iris CameraIris Camera
TravellersDeclaration
Card
TravellersDeclaration
Card
Touch ScreenTouch Screen
Receipt PrinterReceipt Printer
Card ReaderCard
Reader
T
Value Proposition Gioia Tauro | Apr 11, 2023 | 5
Travel & Transportation Industry
© Copyright IBM Corporation 2004
Integrare la “security” fisica e logica con i “business processes”
Access Control• Identity
Management and Provisioning
• Doors/Locks• Network Access• Workstation Access• Biometrics/
Smartcards
Access Control• Identity
Management and Provisioning
• Doors/Locks• Network Access• Workstation Access• Biometrics/
Smartcards
Surveillance• Video Surveillance• Asset Tracking
•RFID• People Tracking
Surveillance• Video Surveillance• Asset Tracking
•RFID• People Tracking
Facilities & IT Mgmt • Data Center
Operations• Voice & Data
Networks• Process Controls • Fire & Burglar• Power
Facilities & IT Mgmt • Data Center
Operations• Voice & Data
Networks• Process Controls • Fire & Burglar• Power
Security Integration Platform(Dashboard, Networking, Correlation, Integration)
Security Integration Platform(Dashboard, Networking, Correlation, Integration)
HRHR
ERPERP
Supply ChainSupply Chain
CRMCRM
FinancialSystem
FinancialSystem
Value Proposition Gioia Tauro | Apr 11, 2023 | 6
Travel & Transportation Industry
© Copyright IBM Corporation 2004
La “Trading community” adotterà soluzioni integrate per fasi, partendo dalla sicurezza fisica e giungendo sino alla revisione dei processi in ottica “security”.
Tec
hn
olo
gy
R
elia
nce
2003
2004
2002
2005Process
Refine processes tointegrate security.
LogicalIntegrate Security and
Business Systems
PhysicalSecure Airport Facilities
and Assets
Facilities Assets Processes
Dev
elo
p S
ecu
rity
P
roce
sses
L’adozione dei sistemi di “security” si svilupperà in tre fasi (anche sovrapposte):• Fase 1: Physical security degli impianti e dei beni aziendali;• Fase 2: Integrazione logica tra I sistemi di sicurezza e le applicazioni della supply chain.• Fase 3: Revisione dei processi in ottica “collaborativa” per ottenrere la sicurezza integrata nei processi “by design”.
Vision on AirCargo and Supply Chain Security
Value Proposition Gioia Tauro | Apr 11, 2023 | 7
Travel & Transportation Industry
© Copyright IBM Corporation 2004
Risk Analysis Systems
Valuta ilpatrimonio
Valuta leminacce
Valuta leVulnerabilità
Valuta iRischi
DefinisciContromisure
e Azioni
Controlla
Implementa,Verifica & Valuta
Decidi
Analisi dei benefici
Analisi dei costi
Value Proposition Gioia Tauro | Apr 11, 2023 | 8
Travel & Transportation Industry
© Copyright IBM Corporation 2004
« Security Intelligence » on AirCargo and Supply Chain
Le informazioni utili sono diffuse attraverso tutti gli operatori della “supply chain”.
Gli ISACs statunitensi forniscono un primo esempio di Intelligence Service
Port Security and FastSecured Trade lanes, etc.(C-TPAT programme, CSI,Smart and Secure Trade
Lanes)
Maritime safety andenvironment, etc.
(Monitoring directive(SafeSeaNet),
IMO-resolutions)
Chain Optimization Safety and Security
VesselData
CargoData
People
Companies
Products
Dockers
Truckers
Other
IntelligenceData
Stakeholders
Fire
Brig
ade
Coa
st G
uard
Pol
ice
Por
t Sta
te C
ontr
ol
Cus
tom
s
Hom
elan
d S
ecur
ity
Por
t Aut
horit
y
Tra
nspo
rt C
ompa
nies
Ban
ks
Pol
ice
Por
t Sta
te C
ontr
ol
For
war
ders
Ter
min
al O
pera
tors
Shi
ppin
g Li
nes
CustomsHomeland Security
Port AssetData
EXTENDED
PCS
INTEGRATEDRISK
PROFILING
Port Security and FastSecured Trade lanes, etc.(C-TPAT programme, CSI,Smart and Secure Trade
Lanes)
Port Security and FastSecured Trade lanes, etc.(C-TPAT programme, CSI,Smart and Secure Trade
Lanes)
Maritime safety andenvironment, etc.
(Monitoring directive(SafeSeaNet),
IMO-resolutions)
Maritime safety andenvironment, etc.
(Monitoring directive(SafeSeaNet),
IMO-resolutions)
Chain Optimization Safety and Security
VesselData
CargoData
People
Companies
Products
Dockers
Truckers
Other
IntelligenceData
Stakeholders
Fire
Brig
ade
Coa
st G
uard
Pol
ice
Por
t Sta
te C
ontr
ol
Cus
tom
s
Hom
elan
d S
ecur
ity
Por
t Aut
horit
y
Tra
nspo
rt C
ompa
nies
Ban
ks
Pol
ice
Por
t Sta
te C
ontr
ol
For
war
ders
Ter
min
al O
pera
tors
Shi
ppin
g Li
nes
CustomsHomeland Security
Port AssetData
EXTENDED
PCS
INTEGRATEDRISK
PROFILING
Verso un modello di « Collaborative Information Mining »
Value Proposition Gioia Tauro | Apr 11, 2023 | 9
Travel & Transportation Industry
© Copyright IBM Corporation 2004
La security nel cargo e’ un attributo di sistema.
Il problema è di “sistema”, va trattato in associazione, vanno concordate strategie e politiche. Si definiscono i progetti pilota (vedi cargo navale).
La “security cargo” va progettata da ingegneri di sistema di concerto con gli specialisti d’industria e con i “business process owners”.
L’interoperabilità si assicura tramite standards di base. (Linux,HTML,J2EE,XML,WebServices (SOA, WSDL, UDDI))
I processi interaziendali debbono essere integrabili facilmente: è necessario utilizzare strumenti di “Business Integration” (Business process modelers, EAI, workflow managers).
E’ necessario introdurre gli strumenti avanzati di “data mining” e “grid computing” per assicurare i servizi di “intelligence” sull’intera “secure tradelane”.
Value Proposition Gioia Tauro | Apr 11, 2023 | 10
Travel & Transportation Industry
© Copyright IBM Corporation 2004
© Copyright IBM Corporation 2004
International Business Machines CorporationIBM Italia:
Via Sciangai, 53
00144 Rome
IBM and the IBM logo are trademarks or registered trademarks of International Business Machines Corporation in the United States other countries, or both.
Other company, product and service names may be trademarks or service marks of others.