3 C
Londra
giovedì, Gennaio 23, 2025
Home Blog

Trend della logistica per il 2025

0

Trend della logistica per il 2025: automazione al servizio delle persone e delle sfide sociali

A cura di Antonino Lanza, Strategy and Corporate Development di KFI

Il settore della logistica sta attraversando una trasformazione profonda, guidata non solo dall’innovazione tecnologica, ma anche da cambiamenti sociali e macroeconomici. Nel 2025, la logistica dovrà rispondere a sfide cruciali legate alla carenza di personale qualificato, all’aumento dei costi del lavoro e alle crescenti aspettative dei clienti per velocità di esecuzione e precisione. Secondo studi condotti da Gartner e Logistics IQ, gli investimenti in automazione saranno fondamentali per affrontare queste sfide e soddisfare le esigenze del settore.

Le sfide sociali che trasformano la logistica

Carenza di manodopera qualificata

Secondo un recente rapporto dell’Associazione Italiana Trasporti, in Italia sono ben 60.000 i lavoratori carenti nel settore logistico, una cifra in costante crescita a causa dell’invecchiamento della popolazione e del calo demografico. Questa tendenza è comune anche in altri Paesi europei, dove il calo del numero di lavoratori disponibili rappresenta un problema crescente. La difficoltà nel reperire personale qualificato per ruoli operativi, unita all’attenzione sempre maggiore per la sicurezza sul lavoro e il benessere dei dipendenti, rende indispensabile ridurre la dipendenza esclusiva dal lavoro manuale.

Crescente pressione dall’e-commerce

L’e-commerce ha registrato una crescita del 14% nel 2023, con una particolare espansione nei settori della distribuzione alimentare e dei beni di consumo, sia in Italia che in Europa. I consumatori si aspettano consegne in tempi sempre più rapidie livelli di servizio impeccabili. Questa pressione sta portando le aziende a innovare i processi per rispondere alla domanda con velocità e precisione. Secondo il report Logistics 2023, circa il 70% delle aziende europee ha già investito in soluzioni digitali per supportare operazioni sempre più complesse.

Aumento del costo del lavoro
Nel 2024, il rinnovo del contratto nazionale del settore logistica in Italia ha comportato un aumento medio dei salari del 5% rispetto all’anno precedente, confermando il trend di crescita degli oneri retributivi a livello europeo. Allo stesso tempo, normative più stringenti in materia di salute e sicurezza sul lavoro, che richiedono formazione e certificazioni per i lavoratori, stanno limitando la disponibilità immediata di personale qualificato. Di conseguenza, le aziende ricorrono ampiamente al lavoro straordinario per soddisfare la domanda operativa. Tuttavia, questa soluzione non è sostenibile nel lungo periodo, portando le imprese a considerare alternative, come l’adozione di tecnologie innovative.

La risposta: automazione e innovazione tecnologica

Automazione greenfield e brownfield

L’automazione rappresenta una risposta strategica alle sfide sociali ed economiche del settore. Approcci innovativi come l’automazione greenfield (implementazioni ex novo) e brownfield (integrazioni su sistemi esistenti) stanno ridefinendo l’efficienza operativa e, nel caso brownfield, senza richiedere trasformazioni radicali alle strutture IT e fisiche.

Software di gestione del magazzino (WES)

Le aziende stanno investendo sempre più in soluzioni avanzate come:WarehouseExecution System (WES). Secondo uno studio condotto da Gartner nel corso del 2023, questi sistemi ottimizzano i processi laddove i tradizionali Warehouse Management System (WMS) non possono arrivare. Il WES si frappone tra il WMS e i sistemi di controllo del magazzino (WCS), consentendo una perfetta integrazione tra processi manuali e automatizzati. Queste tecnologie rappresentano una risposta concreta alla carenza di manodopera, migliorando sostenibilità ed efficienza senza richiedere alcun cambiamento strutturale.

Order Picking(Fulfillment): il focus dell’innovazione

I professionisti del settore stimano che il 60% del tempo operativo di magazzinoè dedicato al picking, questa è l’area più strategica per l’automazione. Tra le tecnologie più avanzate troviamo:

  • Robot mobili autonomi (AMR) e sistemi AS/RS (Automated Storage and Retrieval Systems), che automatizzano lo stoccaggio e il prelievo, riducendo al minimo gli spostamenti manuali degli operatori e ottimizzando il layout del magazzino.
  • Sistemi pick-to-light e voice picking, che accelerano le operazioni guidando gli operatori attraverso istruzioni visive o vocali, riducendo drasticamente gli errori e migliorando la produttività. Questi strumenti consentono inoltre di impiegare il tempo risparmiato in attività a maggiore valore aggiunto.

Pallettizzazione e smistamento automatici

Sistemi di visione automatica combinati con algoritmi avanzati permettono di analizzare parametri come peso, fragilità e dimensioni dei prodotti, ottimizzando la disposizione nei pallet e migliorando la velocità delle operazioni di smistamento.

IoT e monitoraggio in tempo reale

Grazie all’integrazione di sensori IoT e RFID con software avanzati, le aziende possono monitorare inventari e spedizioni in tempo reale, riducendo errori e garantendo maggiore sicurezza operativa.

Benefici strategici dell’automazione nella logistica

L’adozione di soluzioni automatizzate offre vantaggi significativi, tra cui:

  • Efficienza operativa: riduzione dei costi del lavoro fino al 20% e degli errori operativi fino al 30%.
  • Flessibilità: capacità di gestire picchi di domanda e prodotti diversificati senza compromettere i tempi di consegna.
  • Velocità e precisione: diminuzione dei tempi di ciclo fino al 25%, con un aumento della soddisfazione del cliente.

Conclusioni Il 2025 rappresenta un’opportunità cruciale per le aziende logistiche che non hanno ancora investito nell’automazione. Oggi è possibile integrare tecnologie innovative nelle strutture esistenti, favorendo un modello collaborativo ibrido tra operatori e automazione, senza dover necessariamente riprogettare l’intera struttura in ottica greenfield. Secondo Gartner, infatti, chi non si adegua entro il 2028 rischia di perdere competitività rispetto a chi ha già intrapreso questo percorso evolutivo. Non si tratta solo di restare competitivi nel breve termine, ma di affrontare cambiamenti radicali. Gli investimenti in automazione e sostenibilità nei prossimi tre anni saranno decisivi per il successo delle aziende, permettendo di rispondere alle sfide attuali e future.

21 Gennaio 2025 – l’Assemblea Annuale di Federlogistica

0

Martedì 21 gennaio 2025 , ore 10:30 a Roma, si terrà l’Assemblea Annuale di Federlogistica, un appuntamento cruciale per l’organizzazione. Il tema scelto quest’anno, Le Logistiche Intelligenti per un confronto sulle straordinarie opportunità offerte dall’intelligenza artificiale e dalle tecnologie emergenti. Un tema che pone la logistica al centro dei cambiamenti che stanno trasformando il mondo. Questo incontro segnerà anche la conclusione del mandato del presidente Luigi Merlo. Nel pomeriggio, quindi, l’Assemblea procederà all’ elezione del nuovo presidente.Per iscrizioni e informazioni: segreteria@federlogistica.it

Leonardo Oggioni nuovo Account Manager D-Link per il mercato online

0

Leonardo Oggioni entra a far parte di D-Link dopo un’esperienza quinquennale in Lenovo Italia, dove ha ricoperto il ruolo di Key Account Manager, consolidando il business online e gestendo progetti strategici con clienti di rilievo come Amazon.

In D-Link, si occupa di ottimizzare le strategie di vendita e promozione nel mercato online, valorizzando la differenziazione del portfolio prodotti e implementando approcci innovativi per il consolidamento della visibilità del marchio.

Dal suo ingresso a settembre 2024, Oggioni ha già contribuito al successo di campagne promozionali come il Prime Day e il Black Friday, che hanno visto i prodotti D-Link raggiungere posizioni di rilievo nella best seller list di Amazon. Tra i prodotti più venduti figurano IP cam, router, extender, switch e chiavette USB, evidenziando la capacità dell’azienda di soddisfare le esigenze del mercato consumer con un’offerta ampia e diversificata.

“In un mercato in continua evoluzione come quello del networking, il nostro obiettivo per il 2025 è consolidare la posizione di D-Link anche nel segmento online, puntando su innovazione, differenziazione e una forte attenzione alle esigenze dei consumatori. Sono entusiasta di portare la mia esperienza nel settore e di contribuire a questa crescita, lavorando su strategie dedicate per clienti chiave come Amazon”, è il commento di Leonardo Oggioni.

“La nomina di Leonardo rappresenta un passo importante per il rafforzamento della nostra strategia digitale. Grazie alla sua esperienza e alla sua visione, siamo certi che il suo contributo sarà fondamentale per posizionare D-Link tra i primi tre player del networking in Italia entro il 2025”, aggiunge Alessandro Riganti, Country Manager di D-Link Mediterraneo. Per il 2025, Oggioni prevede di consolidare il business online con un focus specifico su Amazon, sfruttando il potenziale di crescita di questo canale attraverso la diversificazione della line-up di prodotti rispetto al mondo retail e l’adozione di un approccio più e-commerce centrico. Questo si tradurrà in campagne promozionali mirate e strategie di differenziazione per massimizzare la visibilità e le performance dei prodotti di D-Link, con l’obiettivo di aumentare la market share e posizionare l’azienda tra i primi player del mercato del networking in Italia.

La logistica del IV millennio

Come sarà la logistica tra 1.000 anni? Ci sarà sempre il Just in Time? Davvero le merci e le persone viaggeranno con il teletrasporto? Dove produrremo le merci?

Il teletrasporto della fantascienza di Star Trek ha già compiuto un passo importante verso la realtà. Protagonisti, per il momento, non sono due astronauti ma due atomi. Può sembrare poco, ma invece il balzo compiuto è giudicato importante non tanto per gareggiare con Star Trek, ma per vedere come più vicina e possibile la mitica frontiera dei computer quantici. Due gruppi di ricerca delle Università Americane del Maryland e del Michigan per la prima volta sono riusciti a teletrasportare le caratteristiche di un atomo A a un altro atomo B distante un metro: così si è svolto, in modo semplificato, l’esperimento. Su una nota rivista scientifica, infatti, è apparso un interessante articolo dedicato al teletrasporto il cui sottotitolo riportava la seguente frase: “Gli scienziati ci sono riusciti con [due] particelle. Ora stanno lavorando per verificare se e quando sarà possibile tentare [il teletrasporto] con elementi più complessi.” Ebbene, a pochi mesi di distanza, il mondo scientifico è stato scosso dalla notizia che un gruppo di studiosi dell’Università danese di Aarhus, diretti dal Prof. Eugene Polzik, è riuscito ad ottenere uno stato entangled (“intrecciato”) di un trilione di atomi, primo passo, questo, per ottenere il teletrasporto di enti macroscopici. Se davvero riusciremo, anche tra 1.000 anni, a trasportare con questa tecnologia le merci e le persone, avremo ancora bisogno di infrastrutture come strade, ponti e ferrovie?

Probabilmente sì, perché questa tecnologia avrà dei costi elevati e quindi, per merci di basso valore aggiunto, si continuerà a preferire metodologie tradizionali. In fondo, le strade romane sono nate oltre 2.000 anni fa e non potranno essere soppiantate in soli dieci secoli. Sicuramente avremo dei mezzi di trasporto innovativi e molto più veloci di quelli attuali, che quindi consentiranno di ridurre le dimensioni delle unità di carico trasportate, ma tuttavia se l’essere umano probabilmente continuerà ad avere sempre 2 gambe, da qualche parte dovrà per forza continuare a camminare.

Con la crescita demografica attuale, stimando un’ipotesi di tasso di fecondità a 2,5 figli per donna (il valore attuale è 2,8) si prevede una popolazione mondiale a 23 miliardi già nel vicino 2160. è quindi facilmente prevedibile che l’essere umano dovrà necessariamente colonizzare altri pianeti dove verranno creati nuovi insediamenti abitativi e produttivi: conseguentemente ci saranno scambi commerciali interplanetari, paragonabili agli attuali scambi tra continenti.

In questo scenario, il teletrasporto, che notoriamente la letteratura vigente prevede per distanze solo planetarie, non sarà in grado di rispondere alle esigenze di trasporto a lungo raggio e quindi avremo delle flotte di astronavi “cargo” per il trasporto merci tra i vari pianeti. Questa è quindi la probabile evoluzione delle attuali aziende di “logistica conto terzi”, da trasportatori su gomma e ferro, ai futuri trasporti spaziali.

La supply chain, in questo caso, prevederà la nascita di “interporti spaziali” che non saranno più sulla terra ferma, bensì delle stazioni orbitanti più o meno vicine ai singoli pianeti. Se oggi si parla con sempre maggiore interesse delle “Autostrade del mare”, analogamente nasceranno le “Autostrade dello Spazio”, percorsi regolari e privilegiati per traffico merci interplanetario a lungo raggio.

E il responsabile della logistica?

Esisterà sempre? Forse verrà sostituito da un qualche “Hal 9000” (il noto computer dotato di intelligenza artificiale del film “Anno 2001 Odissea nello Spazio” di Stanley Kubrick) che provvederà ad aggiornare l’anagrafica di magazzino e conseguentemente emettere gli ordini acquisto. Sarà sempre un ruolo particolarmente dinamico, ma probabilmente meno rilevante di quello attuale, anche perché l’approvvigionamento sarà sempre pressoché immediato. Un momento: ma esisterà il magazzino? In nessun telefilm di fantascienza si sente mai nominare il magazzino. è vero, tuttavia, che le astronavi dovranno necessariamente fare scorta di beni di consumo (anche se utilizzeranno i replicatori), parti di ricambio e soprattutto di carburante (i cristalli di dilitio necessari per i reattori materia/antimateria). È quindi evidente che una sorta di magazzino dovrà per forza essere presente e quindi andrà gestito, monitorato, inventariato, ecc. Tutte operazioni che probabilmente non verranno più eseguite dall’uomo, ma da androidi specializzati.

Infatti, la popolazione sarà composta sia da essere umani, come li conosciamo noi, ma anche da entità artificiali che saranno in tutto e per tutto uguali a noi. Senza considerare che probabilmente ci sarà già stato “l’incontro ravvicinato del terzo tipo” e quindi avremo una presenza sempre più significativa di essere alieni, con le loro caratteristiche morfologiche, stili di vita e anche differente logistica. E quindi, anche da un punto di vista terminologico, si parlerà di “Logistica interstellare” e non più intermodale, di trasporto “a velocità di curvatura” anziché del trasporto su gomma e lo stesso concetto di MRP (Material Requirements Planning) sarà sostituito da algoritmi prodotti da intelligenza artificiale. Se oggi Logistica significa: “Progettazione, esecuzione e controllo della movimentazione e posizionamento delle persone e cose e delle attività di supporto relative ai movimenti e posizionamenti, all’interno di un sistema organizzato, al fine di raggiungere specifici obiettivi” (fonte CEN), tra mille anni, questa definizione sarà ancora valida? Sì, anche se movimentazione e posizionamento avranno un valore decisamente meno rilevante, poiché la movimentazione sarà rapidissima e il posizionamento sarà di breve durata. Ad esempio, se oggi si muovono materiali dal punto di produzione al punto di consumo, ciò non avverrà più, poiché “produzione e consumo” saranno immediati e istantanei, nello stesso luogo appunto. Lo stesso concetto di Just in Time diverrà obsoleto, poiché non ci sarà neanche più bisogno di emettere ordini di acquisto e richiesta di fornitura in tempi predefiniti, poiché probabilmente gli stessi concetti di “tempo e spazio” saranno stravolti e differenti.

Sarà quindi bellissimo poter guardare una macchina e dire: “spaghetti alla carbonara”; per incanto apparirà un piatto di pasta perfettamente condita e fumante. Un momento, ma le abitudini alimentari saranno sempre come oggi, oppure mangeremo Zilm’kach, tipico piatto Klingon a base di Qo’nos?

Come disse Manzoni: “Ai posteri l’ardua sentenza”.

Enrico Mendace

L’Ammortamento di un magazzino automatico

La decisione di automatizzare il proprio magazzino presuppone molteplici condizioni e risultati, sia logistici che finanziari. Una volta presa la decisione e quindi acquistato un nuovo impianto automatico, inizia una fase molto delicata di carattere finanziario, sia per il reperimento delle risorse economiche (capitale proprio oppure leasing?) sia per l’ammortamento dell’impianto.

A questo punto il Vs. responsabile amministrativo si trova di fronte ad alcune domande:

  • Come comportarsi ai fini dell’ammortamento?
  • Un magazzino automatico e’ da considerarsi un impianto unico?
  • Se nella tabella dei coefficienti di ammortamento di riferimento della societa’ non c’e’ la categoria “grandi impianti”, quale aliquota utilizzare?
  • Come e quando si determina la data di entrata in funzione (data di consegna, di collaudo, ecc…)?

QUALE ALIQUOTA APPLICARE

Il legislatore ed i vari Governi hanno esaminato il problema nello specifico, offrendo soluzioni e chiarimenti al problema; ma andiamo per ordine.

Il Decreto Ministeriale “29 Ottobre 1974” del Ministero delle Finanze ha stabilito la “Tabella dei coefficienti di Ammortamento” per tutte le tipologie di Aziende, dividendole in 22 Gruppi merceologici fondamentali; all’interno di ciascun gruppo, le Aziende sono nuovamente suddivise in “speci” (mediamente una decina per ogni gruppo). Per ciascuna specie, infine, vengono indicati i beni ed i relativi coefficienti di ammortamento. La Tabella e’ stata poi aggiornata e modificata nel successivo Decreto Ministeriale “31 Dicembre 1998” sempre del Ministero delle Finanze. (riferimenti: D.M. 29/10/74, G.U. n. 291 del 8/11/74 – D.M. 31/12/88, G.U. supplemento n. 27 del 02/02/89)

Esiste un problema tecnico di notevole importanza: la voce ammortizzabile relativa ad un magazzino automatico, indicata nella tabella come “grandi impianti specifici macchine operatrici automatici”, viene prevista solamente nel Gruppo VII – specie 1a/A, relativamente alle Industrie manifatturiere, metallurgiche e meccaniche: e le altre Aziende?

Ai fini dell’inquadramento di un magazzino automatico come un unico impianto complesso, cioe’ risultato di un insieme complesso di componenti autonome, bisogna innanzi tutto stabilire se le parti componenti l’impianto possiedono una propria autonomia funzionale. In parole povere: se consideriamo le parti componenti l’impianto come autonome ed indipendenti, dovremmo applicare i seguenti coefficienti di ammortamento:

  • Hardware e software                  18%
  • Fabbricati                                   3%
  • Altre parti                                 10%

Come risulta dalla sopracitata tabella di riferimento dei coefficienti di ammortamento.

Sull’argomento e’ intervenuto il Ministero delle Finanze, tramite la Risoluzione Ministeriale n. 9/1285 del 9 Febbraio 1985, a chiarimento di un problema sollevato da una Azienda tessile che aveva appena acquistato un magazzino automatico:

“Si ritiene che un magazzino robottizzato, il cui scopo e’ quello di accentrare la produzione in un unico punto da dove viene successivamente spedita alla varia clientela, rappresenta un tutto unitario le cui componenti (nastri trasportatori, traslatori robottizzati, torri di accumulo, smistatrice e calcolatore) non possiedono una propria autonomia funzionale, configurandosi invece come parti di un unico complesso che, in quanto tale, deve essere ammortizzato con applicazione di un unico coefficiente di ammortamento.”

Se da un punto di vista logistico ci sarebbe qualcosa da obiettare sulla terminologia applicata, il Ministero chiarisce perfettamente che non si puo’ pensare di applicare differenti aliquote di ammortamento, poiche’ le componenti dell’impianto non possono operare separatamente ed avere una propria autonomia tecnico/funzionale. Quindi bisogna considerare il magazzino automatico come un unico bene ed applicare il giusto coefficiente; quale?

Un’altra Risoluzione Ministeriale (n. 9/074 del 22 Marzo 1980) risolve il problema, secondo cui “a parita’ di condizioni d’impiego, un bene subisce la medesima usura indipendentemente dal gruppo di attivita’ cui l’impresa appartiene.”

Questo vuol dire che se il bene da ammortizzare (nel nostro caso il magazzino automatico) non e’ compreso tra quelli previsti nella categoria  di appartenenza dell’Azienda (la “famosa” tabella dei coefficienti di ammortamento) e’ possibile utilizzare coefficienti riferiti al medesimo bene, ma inseriti nell’ambito di un gruppo di appartenenza diverso.

Nel caso di un magazzino automatico, quindi, una Azienda puo’ ammortizzare l’impianto (comprensivo di tutti i suoi componenti) con il coefficiente di ammortamento previsto per i “grandi impianti specifici macchine operatrici automatici”, Gruppo VII – specie 1a/A, relativamente alle Industrie manifatturiere, metallurgiche e meccaniche, anche se non facente parte di questa categoria di attivita’.

L’aliquota ordinaria di ammortamento prevista per questa categoria e pari al 17.50 %; unica eccezione e’ costituita dalla specie 2a del Gruppo VII dove il coefficiente di ammortamento previsto e’ invece del 15.5 %.

QUANDO INIZIARE L’AMMORTAMENTO

L’installazione di un magazzino automatico avviene per fasi successive che, per impianti particolarmente complessi, non si riuniscono nello stesso anno fiscale dell’Azienda. Le fasi fondamentali, solitamente sono:

  • Consegna macchinari
  • Montaggio meccanico ed elettrico
  • Installazione hardware e software
  • Avviamento
  • Messa in servizio
  • Collaudo finale

Da quando decorre il periodo di ammortamento dal punto di vista fiscale?

La norma contenuta nel “Comma 1 – art. 67 del D.P.R. n. 917 del 22/12/86” richiede, ai fini della deducibilita’ delle quote, “l’effettiva entrata in funzione del bene e non la capacita’ del cespite di svolgere le proprie operazioni nell’ambito di semplici prove di funzionamento.”

Nel caso di un magazzino  automatico, quindi, non si puo’ prevedere il momento iniziale del computo dell’ ammortamento alla fine del montaggio e neppure all’inizio della messa in servizio, ma solamente alla data in cui l’impianto viene definitivamente collaudato e consegnato; di solito, inoltre, questo momento coincide, a termini di contratto di fornitura, con la data di inizio garanzia.

E’ utile anche che l’Azienda verifichi attentamente le clausole contrattuali per poter cominciare a conteggiare l’ammortamento dal momento in cui l’impianto, oltre ad essere riconosciuto giuridicamente di proprieta’, viene effettivamente impiegato nel processo produttivo e/o logistico aziendale.

A meno di particolari condizioni concordate tra Cliente/fornitore, la data di consegna corrisponde alla data del collaudo finale, quando usualmente inizia il periodo di garanzia. E’ quindi preferibile che l’Azienda richieda al fornitore un documento che attesti l’avvenuta consegna, al momento del collaudo finale con esito favorevole.

Uno sguardo alla cybersecurity nel 2024

Uno sguardo alla cybersecurity nel 2024: da molto male a peggio
di Juan Andres Guerrero-Saade, AVP of Research Sentinel Labs di Sentinel One

L’anno appena trascorso ha rivelato lo stato tragicamente scadente delle nostre difese globali ai più alti livelli. Che si tratti di compromissioni della supply chain, di hacking di dispositivi di rete abilitati da un flusso apparentemente infinito di vulnerabilità zero-day o di hacking degli stessi provider di servizi sottostanti, anche le più grandi organizzazioni di intelligence e le imprese si trovano nell’impossibilità di mantenere una valida postura difensiva.

Il vero colpo di scena di questo fallimento generale è evidenziato da un cambiamento di paradigma nella tecnica operativa dei principali gruppi di minacce schierati con la Cina (recentemente testimoniati da Volt Typhoon, Salt Typhoon e altri gruppi di minacce con nomi meno importanti). Questa sezione dell’apparato di hacking cinese si è efficacemente orientata verso i nostri punti ciechi comuni, in particolare attraverso l’uso pervasivo di reti senza attribuzione (ORB) come canali di accesso ingestibili nei nostri rispettivi Paesi.

Questi canali sono realizzati attraverso combinazioni (a volte esternalizzate)di dispositivi poco sicuri, router e sezioni di VPS su più cloud che fungono da VPN per gli attacchi APT provenienti da IP inediti (neutri o benigni dal punto di vista della reputazione), fisicamente situati all’interno del Paese vittima e che vengono modificati a intervalli regolari. In combinazione con il “vecchio stile” di hacking “da tastiera”, più attento a vivere sul territorio, a non lasciare in giro strumenti personalizzati rilevabili e forse a non aver nemmeno bisogno di stabilire la persistenza (grazie a dispositivi permanentemente vulnerabili connessi a Internet), questi canali hanno di fatto posto un sottoinsieme di hacker a un livello di impunità operativa da parte delle organizzazioni vittime e dei loro confusi governi.

A meno che non siamo disposti ad accettare che un apparato di sorveglianza passiva affiliato alla Cina diventi una presenza nella vita di tutti noi, la sicurezza informatica globale richiede una riconfigurazione fondamentale che deve includere un cambiamento nella mentalità del settore privato verso la condivisione, la divulgazione e la cooperazione delle informazioni, una riformulazione legale degli ostacoli percepiti come “responsabilità” alla condivisione, unita a un regime di pressioni normative pronte e affidabili, di tutele della responsabilità e di incentivi, e un’abbondanza di trasparenza e responsabilità. Dobbiamo entrare nella fase di “verità e riconciliazione” della sicurezza informatica.

In sintesi, dobbiamo lavorare per un riallineamento degli incentivi per premiare le decisioni e gli investimenti più impegnativi a favore di miglioramenti significativi della sicurezza.

Da un punto di vista politico, governativo e normativo, dobbiamo anche riequilibrare la responsabilità della cybersecurity alle organizzazioni più capaci sia nel settore privato che in quello pubblico. In questo modo, serve assicurarsi di eliminare gli ostacoli, i punti di attrito burocratico, le responsabilità (percepite o reali) e ridurre il malcontento generale e la confusione di responsabilità che derivano direttamente da incidenti su larga scala.

Nell’era degli spazi di cybersecurity iper-consolidati, sotto l’egemonia di società quotate in borsa, la leadership aziendale che fa “la scelta giusta” è generalmente più difficile. Richiede una direzione forte e chiara in materia di sicurezza, soprattutto di fronte a decisioni che possono mettere in relazione opposta la postura di sicurezza globale con i profitti immediati. E’necessario far capire che il valore a medio termine per gli azionisti dipende dalla gestione consapevole della sicurezza di un’organizzazione.

Intelligenza artificiale e robotica

Intelligenza artificiale e robotica, un binomio da temere o innovazione pura?

Di Davide Boaglio, Area Sales Manager Italy, Mobile Industrial Robots

L’unione fra robotica, automazione e tutte le più recenti tecnologie sta ridisegnando nuovi modelli
di business industriali, cambiando in modo radicale gli schemi e i flussi di lavoro. Nel mezzo di
questo insieme si inserisceunanuova componente che promette di fare da collante, con l’obiettivo
di implementare e ottimizzare i processi di funzionamento: l’intelligenza artificiale (IA).
L’IAsta originando un forte impatto nella sfera tecnologica di fine decennio, affacciandosi già da un
po’ di tempo in tantissimi ambiti oltre che all’automazione e robotica. Possiamo elencare i suoi
molteplici utilizziin ambito automotive, infatti con lo sviluppo delle vetture a guida autonoma è
necessario quel qualcosa in più che sappia valutare e decidere meglio di quanto non possa fare
un, seppur sofisticato, software.Anche nell’ambito della sicurezza l’IAtraccia nuovi percorsi
trovando largo impiego: quanti sistemi di antintrusione o antincendio sono governati da un sistema
che vede, pensa, valuta e agisce autonomamente?Viene addirittura ampiamente utilizzata
nell’universo finanziario per l’analisi dei flussi di denaro, lostudio dei pattern comportamentalidel
cliente, previsioni e consulenza in tempo reale tramite robot advisor, tanto per citarne alcuni.
L’ultimo traguardo della robotica ha permesso di coniare il vocabolo che identifica l’unione fra robot
e collaborazione: cobot. Cobot significa robot collaborativo, che collabora a stretto contatto con
l’uomo. Con l’IA il cobot osserva e impara dai gesti umani creando un archivio dei processi
appresi: il machine learning.I robot lavorano così in affiancamento con i colleghi umani per creare
ambienti di lavoro altamente produttivi automatizzando la produzione o addirittura la
movimentazione di materiali.

Non è necessario preoccuparsi per l’IA, l’uomo sarà sempre al centro di tutto
Come tutte le innovazioni tecnologiche anche l’IA riscuote una certa diffidenza e preoccupazione
verso tutti i possibili utilizzi futuri, specialmente in campo lavorativo, dove impera il pensiero che
l’IA – come i robot –potranno togliere il lavoro all’uomo. Ogni nuova tecnologia, va utilizzata con
etica e responsabilità per essere di ausilio e per migliorare la vita. Nel caso specifico della
logistica, l’IA rappresenta solo una singola tessera di un mosaico ben più grande, poiché la
robotica e l’automazione tramite l’utilizzo dell’Intelligenza Artificiale andranno a sostituire la figura
umana nelle sue mansioni più elementari, ma allo stesso tempo permetterà ai lavoratoridi svolgere
compiti di maggior valore.

L’interpretazione di MiR del connubio fra robot e AI
In MiR abbiamo saputo combinare motion control, robotica e intelligenza artificialeper creare un
prodotto destinato alla logistica che guarda verso la sicurezza, l’affidabilità e la completa
autonomia. I nostri robot mobili autonomi (AMR) sono in grado infatti di sollevare e trasportare
diversi tipi di carichi, alleviando il personale da compiti di trasporto pesanti, monotoni e ripetitivi.
Tuttavia, da soloil robot non può più bastare, sebbene possa disporre del più sofisticato software,
non sarà mai in grado di reagire correttamente a seconda delle situazioni percepite, ma lo farà
prevedibilmente sempre allo stesso modo.
In ambienti complessi e altamente dinamici, come quelli in cui coesistono veicoli a guida
automatica (AGV) che non possono deviare dal loro percorso fisso o carrelli elevatori guidati dal
personale, la capacità di manovra del robot può essere limitata. I meccanismi di sicurezza degli
AGV sono generalmente limitati a soste forzate quando si incontrano ostacoli, lo stesso può
succedere per gli AMR.

Con l’introduzione dell’IA nella programmazione nei nostri AMR, ogni dispositivo può avere molte
più reazioni generate dalla possibilità di valutare la situazione di volta in volta. Ad esempio, su un
percorso di movimentazione stabilito, nell’arco temporale di 8 ore, il robot si può trovare davanti a
moltissime variabili: incroci con altri dispositivi, materiale temporaneamente presente sulla linea di
percorso, persone in movimento, ecc. Normalmente il robot è costretto a tentare di aggirare
l’ostacolo oppure fermarsi o retrocedere e attendere la condizione favorevole, invece il robot dotato
di IA può, in tempo reale, decidere in base alla situazione sedeviare il percorso, ricalcolarlo
completamente oppure attendere brevemente per poi riprendere il movimento.
Grazie a funzionalità di IA incorporate nel software,in MiR abbiamo sviluppato un sistema che
utilizza, oltre che sensori, telecamere e scanner laser presenti sui robot, anche delle telecamere
fisse posizionate in punti strategici. Le telecamere fisse MiR AI Camerainteragendo con gli AMR
fungono da “terzo occhio” e sono in grado di comunicare tutte le variabili di percorso da una
prospettiva fissa, fornendo in anticipo al robot i dati utili per prevedere gli ostacoli e decidere ogni
tipo di manovra differente da quelle di routine. Eventuali incroci con angolo di visuale cieca,
avvicinamento di persone o altre situazioni possono essere superate senza problemi
massimizzando il livello di sicurezza e ottimizzando la pianificazione di percorso.
Se parliamo di telecamere non si può non pensare al GDPR e alla normativa sulla privacy in fatto
di immagini e video.Le telecamere MIR sono conformi a tutte le normative di tutela della privacy
dal momento che non vengono effettuate riprese video vere e proprie e non vi è acquisizione di
immagini. Le sequenze riprese vengono elaborate in forme, dimensioni e colori, quindi classificate
in categorie specifiche, come oggetti fissi o in movimento, e utilizzate per le decisioni che il robot
dovrà prendere per proseguire l’itinerario. I dati video acquisiti non violerannomai le normative
sulla privacy, poiché per l’occhio umano rappresentano informazioni impossibili da utilizzare per un
ipotetico riconoscimento.
I robot mobili autonomi che incorporano funzionalità di IA aiuteranno a trasformare i luoghi di
lavoro in ambienti dinamici, guidati dai dati.Le scansioni di percorso e le variabili acquisitetramite
sensori del singolo robot o da sensori remoti saranno condivise in tempo reale tra i robot della
flotta. Grazie a questo modello di condivisione dei dati ogni robot ha essenzialmente accesso ai
sensori di ogni altro robot o telecamere fisse che gli forniranno una visione molto più dettagliata
dell’ambiente. Questo processo permetterà alla flotta di robot di prendere decisioni sugli itinerari o
di conoscere eventuali ostacoli consentendo una pianificazione di percorso più efficiente.

L’innovazione è il futuro dell’uomo
Nel processo di ammodernamento dell’industria,si sta percorrendo la stessa strada, si stanno
vivendo le stesse emozioni e preoccupazioni che hanno caratterizzato tutti i profondi cambiamenti
registrati agli inizi del secolo scorso. Molti dubbi, a volte gli stessi pensieri scettici e pessimistici
verso le prime applicazioni di automazione fanno parte ora come ieri di questo lungo percorso.È
purtroppo vero: alcune mansioni andranno a scomparire, ma si deve pensare che altre, finora
difficili da immaginare, nasceranno. L’automazione e la tecnologia di oggi sono molto differenti
rispetto al passato, l’adozione mirata sarà infatti in grado di offrire numerosi vantaggi e generare
valore. Avremo luoghi di lavoro più sicuri e probabilmente più vivibili poiché robotica e
automazione assolveranno i compiti più gravosi, talvolta pericolosi e meno redditizi. Un ambiente
lavorativo gradevole e sicuro, unito alla produttività aumentata grazie alla robotica,costituisceun
fattore fondamentale che per un’azienda puòfare davvero la differenza. Le risorse potranno
dedicarsi a mansioni più gratificanti o laddove sia necessaria la gestione e valutazione
esclusivamente umana. Ricordiamoci che lo “human factor”ben difficilmente potrà essere sostituito
dall’IA, l’uomo sarà sempre al centro e dovrà assolvere la progettazione e gestione di macchine
sempre più “pensanti”.

SIL BARCELONA 2025

0

S.I.L (Salon Internacional de la Logistica y de la Manutencion), ovvero Salone Internazionale della Logistica e della Movimentazione dei Materiali, è il punto d’incontro annuale della logistica spagnola e non solo, offre opportunità di networking e di business nel settore e come ogni anno, sono previsti punti di incontro, workshop e conferenze. L’appuntamento è dal 18 giugno 2025 al 20 giugno 2025 in Plaza de Espanya.

Ottimizzare la data replication nelle aziende

Di Victor Calderon, Mediterranean Countries Sales Manager di Riverbed Technology

La compliance è una priorità per tutte le organizzazioni a livello globale. Le normative sono sempre più diffuse e stringenti, le sanzioni economiche continuano a crescere e il rischio di danni reputazionali in caso di non conformità è elevato.

Questi regolamenti riguardano aziende di ogni settore. Ad esempio, in Europa, il GDPR impone rigorosi obblighi sulla gestione e la protezione dei dati personali, con sanzioni che possono arrivare fino al 4% del fatturato annuo globale. La NIS2 invece, stabilisce requisiti di sicurezza per le reti e i sistemi informativi, con l’obiettivo di migliorare la resilienza delle infrastrutture critiche in tutta l’UE. Nel settore dei pagamenti, il Payment Card Industry Data Security Standard (PCI-DSS) è un insieme di requisiti sviluppati dalle principali aziende di carte di pagamento per proteggere i dati sensibili dei titolari delle carte e prevenire le frodi. Questo standard è in vigore a livello globale e si applica a tutte le aziende che trattano dati delle carte di pagamento, indipendentemente dalla loro posizione geografica.

In questo contesto, in cui le esigenze normative aumentano, la tecnologia si evolve e la dipendenza dal digitale cresce, garantire la compliance è complesso. Ecco tre delle principali sfide odierne e come Riverbed Steel Head può supportare le organizzazioni nel superarle.

Gestire un volume eccessivo di dati

L’avanzamento della tecnologia e l’aumento della dipendenza dal digitale hanno portato a una crescita significativa della creazione di dati distribuiti e dei dispositivi interconnessi, provenienti da applicazioni e sedi diverse. Di conseguenza, diventa essenziale ottenere valore da tutte le fonti di dati disponibili.

Tuttavia, trasferire e gestire questa rete complessa di dati in modo efficiente, consegnandoli rapidamente nei luoghi e alle persone giuste per soddisfare i requisiti normativi, può sembrare un’impresa ardua. Ancor più quando le normative impongono limiti precisi come:

  • Recovery Point Objective (RPO): la quantità massima di dati, misurata in tempo, che può essere persa in seguito a un guasto o un evento simile.
  • Recovery Time Objective (RTO): il tempo massimo accettabile di inattività di un’applicazione, dispositivo, rete o sistema dopo un evento inatteso.
  • Tempi di replication e backup: la frequenza e la velocità con cui i sistemi copiano e archiviano i dati.

Superare latenza e congestione

Le difficoltà aumentano ulteriormente con le limitazioni di rete, specialmente quando cresce la separazione fisica o logistica tra i dati e i sistemi che li utilizzano, aumentando così la latenza.Spesso si tenta di risolvere il problema aumentando la larghezza di banda, ma questa soluzione comporta costi elevati e risultati deludenti. Aumentare la capacità della rete, infatti, non garantisce un throughput maggiore, poiché la latenza limita comunque la velocità complessiva della rete.

Un’altra sfida è rappresentata dalla congestione, che si verifica quando una connessione viene sovraccaricata da un eccesso di dati inviati contemporaneamente.

Ridurre la complessità degli strumenti

Nonostante gli sforzi, molte aziende si trovano a fare i conti con soluzioni imprevedibili, lente e costose. I dati condivisi diventano obsoleti durante il trasferimento e arrivano in ritardo rispetto alle esigenze operative. Alcune organizzazioni adottano l’SD-WAN per migliorare le prestazioni, la resilienza delle applicazioni e la sicurezza della rete, semplificando al contempo l’architettura WAN. Tuttavia, questa tecnologia da sola può non essere sufficiente. Lo stesso vale per altri strumenti di replica o piattaforme virtuali standard utilizzati nel settore.

Tutto questo incide negativamente sulla produttività e sui profitti, aumentando i rischi reputazionali e le sanzioni economiche, che continueranno a sommarsi finché non si risolvono alla radice le cause dei problemi di compliance.

Come Riverbed Steel Head può supportare la compliance

Riverbed Steel Head è la soluzione leader per l’ottimizzazione delle reti ibride e delle performance delle applicazioni. Parte integrante dell’offerta Acceleration, Steel Head permette di distribuire i dati in modo efficiente, veloce e su larga scala attraverso reti ibride e multi-cloud.Progettato per superare problemi di latenza, congestione e condizioni sub-ottimali dell’ultimo miglio, SteelHead offre funzionalità scalabili, flessibili e sicure, con crittografia avanzata per garantire la massima tranquillità.

Con Riverbed Steel Head è possibile:

  • Ottenere RPO e RTO efficienti e migliorare le performance delle applicazioni fino a 33 volte, che si tratti di replicare database o eseguire backup di desktop, server o repository.
  • Superare la congestione e utilizzare in modo costante fino al 90% della larghezza di banda disponibile, grazie a un approccio stratificato al trasferimento TCP tramite HS-TCP o MX-TCP.
  • Ridurre i dati del 60-90% e diminuire la larghezza di banda necessaria, grazie all’utilizzo dello scalable data referencing (SDR) e a un sofisticato algoritmo di deduplicazione, in grado di individuare schemi di byte ripetuti in ogni payload.

Steel Head offre prestazioni ottimali quando combinato con l’SD-WAN, grazie a funzionalità come il proxy di connessione locale e la capacità look-ahead, che riducono il numero di connessioni “chatty” sulla WAN e migliorano notevolmente i tempi di trasferimento.

L’escalation degli Zero Day Attack

di Massimiliano Galvagna, Country Manager di Vectra AI per l’Italia

Gli attacchi Zero-Day nei dispositivi edge di rete stanno rapidamente diventando uno degli attacchi informatici più sfruttati dai criminali. Un recente report delle agenzie di cybersecurity dell’Alleanza FiveEyes– che raggruppa Stati Uniti, Regno Unito, Australia, Canada e Nuova Zelanda – evidenzia questa tendenza segnalando un cambiamento allarmante rispetto agli anni precedenti. Per la prima volta, la maggior parte delle 15 vulnerabilità, è stata inizialmente sfruttata come Zero-Day “facendo tesoro” di difetti critici come quelli dell’esecuzione di codice in modalità remota del router Citrix NetScaler o della VPN di Fortinetche ha permesso di ottenere il controllo dei sistemi firewall Fortinet, minando le difese della rete.

Gli hacker utilizzano queste vulnerabilità per compromettere migliaia di dispositivi, ottenendo un accesso continuativo e installando webshell per il controllo a lungo termine, dando priorità proprio allo sfruttamento delle vulnerabilità Zero-Day appena divulgate per infiltrarsi nelle reti delle organizzazioni.

Le fragilità dei dispositivi edge

L’interesse per i dispositivi perimetrali come punti di accesso nasce dal fatto che questi risiedono al confine delle reti principali e la loro compromissione può garantire agli aggressori un “facile” punto di ingresso e d’appoggio all’interno delle reti stesse.

Casi come quelli citati dimostrano anche che i dispositivi di sicurezza possono diventare passivi dal momento che gli hackerviolando questi apparati, possono manipolare o disabilitare le funzionalità di sicurezza, rendendo inefficaci i controlli tradizionali.

Gli strumenti di sicurezza tradizionali spesso non sono infatti in grado di rilevare attività dannose provenienti da dispositivi come i firewall. Poiché questi dispositivi sono considerati sicuri per impostazione predefinita, i comportamenti anomali possono passare inosservati e, una volta compromessi, i dispositivi possono essere utilizzati impunemente per agire in tutta l’organizzazione, diventando potenti strumenti per gli aggressori per intensificare le loro attività.

Per esempio, grazie alle vulnerabilità CVE-2024-3400 di PAN-OS gli aggressori sono stati in grado di scaricare le configurazioni del firewall, raccogliere le credenziali e disabilitare le registrazioni e gli alert.

In particolare, una volta all’interno della rete, gli aggressori in genere si impegnano in diverse attività post-compromissione, in particolare:

  • Ricognizione

I cyber criminali analizzano l’architettura di rete, identificano le strutture di Active Directory e individuano server o database con informazioni di alto valore come nell’attacco Solar Winds.

  • Raccolta delle credenziali

Gli aggressori estraggono le credenziali per aumentare i privilegi e ottenere un accesso completo alla rete. Ciò comporta spesso l’acquisizione di password memorizzate, l’utilizzo di strumenti per il download delle credenziali o il loro furto da configurazioni di sistemi compromessi. Nel caso dell’attacco Midnight Blizzard sono stati utilizzati phishing e malware per rubare credenziali con privilegi elevati permettendo l’accesso a sistemi di posta elettronica sensibili e ambienti cloud.

  • Movimento laterale

I criminali usano protocolli come SMB, RDP e WinRM per spostarsi tra i sistemi, espandendo così la loro posizione all’interno dell’organizzazione, arrivando a infettare numerosi endpoint come nell’attacco ransomware WannaCry.

  • Esfiltrazione dei dati

Gli aggressori raccolgono e trasferiscono dati sensibili al di fuori della rete, spesso crittografandoli o inviandoli a server esterni sotto il loro controllo, utilizzandoli per estorsioni, la vendita sul dark web o sfruttati per ulteriori attacchi. Ciò è accaduto con il ransomware Clop che ha sfruttato la vulnerabilità MOVEit Transfer per rubare dati sensibili da centinaia di organizzazioni, utilizzandoli successivamente per ottenere dalle vittime denaro.

  • Mantenere l’accesso

Gli aggressori creano backdoor per mantenere l’accesso continuo alla rete compromessa. Nel 2023, gli attori delle minacce hanno sfruttato un approccio Zero-Day alle vulnerabilità di Citrix NetScaler ADC per installare webshell che fornivano un accesso persistente.

Oltre gli strumenti tradizionali

Alla luce di questi attacchi sofisticati, affidarsi esclusivamente alle misure di sicurezza tradizionali non è più sufficiente. Le organizzazioni hanno bisogno di un sistema avanzato per rilevare le attività dannose che bypassano o provengono da dispositivi compromessi; in particolare occorre dotarsi di soluzioni di Network Detection and Response (NDR) in quanto permettono:

  • Rilevamento indipendente delle minacce: l’NDR opera separatamente dalla sicurezza degli endpoint e dai dispositivi compromessi, garantendo una visibilità continua;
  • Analisi comportamentale: analizzando i modelli di traffico di rete, l’NDR può identificare anomalie indicative di ricognizione, movimento laterale e altre attività dannose;
  • Rilevamento rapido: le soluzioni NDR come quella di Vectra AI utilizzano modelli avanzati di apprendimento automatico per rilevare le minacce in tempo reale, riducendo al minimo la finestra di opportunità per gli aggressori;
  • Copertura completa: i tool NDR monitorano tutto il traffico di rete, comprese le comunicazioni interne spesso sfruttate durante il movimento laterale.

In questa direzione la piattaforma di Vectra AI è progettata specificamente per identificare, indagare e, non da ultimo, per rispondere alle minacce che sono sfuggite o hanno avuto origine da un’infrastruttura di sicurezza compromessa. La tecnologia proprietaria Attack Signal Intelligence di Vectra AI  sfruttando l’intelligenza artificiale avanzata e l’apprendimento automatico (ML) permette di analizzare il traffico di rete in tempo reale e rilevare anche i minimi segnali di comportamenti dannosi.