Come ben ricorderà chi segue questo blog da diverso tempo, lo scorso anno ha avuto tra i suoi eventi salienti il cambio di sede di MOLO17 (https://molo17.com) e la conseguente progettazione e realizzazione dei nostri nuovi Uffici 4.0. In merito a questo abbiamo avuto modo anche di partecipare all’evento dedicato “Ufficio 4.0” del 27/11/2019, organizzato dal Polo Tecnologico di Pordenone a cui ha partecipato il nostro collega Marco Cosatto in qualità di relatore. Di seguito il video dell’intervento.
Cos’è un ufficio 4.0
Il richiamo con il termine Ufficio 4.0 al concetto di Industria 4.0 è chiaro: ciò che è stato fatto per il settore manifatturiero, e per il settore secondario più in generale, è stato rendere connesse ed informatizzate le strutture e le macchine di produzione assieme alle loro pertinenze. Questa interconnessione, mediata dalle tecnologie IoT industriali, ha permesso di accumulare e correlare grandi moli di dati prima quasi completamente scollegate (quand’anche non ignorate) dal processo di decision making ed ora elementi fondamentali dello stesso.
Analogia a Industria 4.0
Se pensiamo però all’intero flusso delle informazioni, risulta chiaro come il cerchio non possa essere completo senza informatizzare e collegare a questi flussi di dati anche la parte “back-office” dell’azienda. Immaginiamo, ad esempio, un controllo di giacenza e il relativo flusso degli ordini di ripristino della stessa in caso di carenza di un componente: è fantastico che gli operatori di magazzino possano inviare l’ordine all’ufficio acquisti, tuttavia, se il flusso dell’ufficio acquisti non si trovasse allo stesso livello di automazione e informatizzazione finirebbe per agire efficacemente come collo di bottiglia, quand’anche non come “buco” nel processo di raccolta dati, che è invece un fondamentale strumento per il decision making.
Dalla fabbrica alla scrivania
Anche nel contesto di un terziario puro, quale un’azienda di servizi o consulenza, inoltre, trarranno sicuro giovamento dall’integrazione e dalla raccolta dati a supporto delle funzioni di decision making, rendendo il controllo di gestione oltre che i flussi interni di informazioni estremamente più efficaci. Si tratta, molto semplicemente, di portare l’esperienza di integrazione e correlazione già vissuta per la produzione industriale fino alle scrivanie.
Miglioramento della qualità della vita del dipendente
Continuando nel parallelismo con l’automazione industriale, negli uffici l’integrazione di strumenti IoT può, se fatto con i giusti criteri, essere un ottimo strumento per migliorare l’efficienza e la qualità del lavoro, oltre che la qualità della vita del dipendente. L’abilità dell’ambiente di reagire autonomamente alle metriche raccolte, come regolare la luce rispetto alla luminosità esterna o lo spegnimento di tutti i sistemi in modo automatico, quando l’ultimo dipendente rimasto non è più rilevato all’interno dell’edificio, possono grandemente semplificare e migliorare la sede dei propri uffici, sia in termini di qualità della vita dei dipendenti ma anche e soprattutto come costi di gestione della stessa.
Potete leggere l’intera storia della progettazione della nostra sede a questo articolo. Ora però, voglio spendere qualche parola sulle implicazioni di sicurezza che questi strumenti portano con sé.
Sicurezza nell’Ufficio 4.0

Stiamo lontani dai Commercial Off-the-Shelf components (COTS)
La prima considerazione di sicurezza da farsi è quella di evitare il più possibile strumenti IoT COTS (che personalmente cerco di evitare o isolare anche nel contesto domestico, come ricordo in questa serie di articoli). Così come in ambito IoT industriale, l’utilizzo di strumenti domestici in contesto lavorativo non porta sufficienti garanzie di sicurezza e affidabilità tipiche degli strumenti professionali.
3 punti da tenere a mente
È infatti importante ricordare, come per ogni strumento informatico progettato secondo criteri di sicurezza, che durante tale fase siano stati definiti almeno tre elementi:
- un perimetro di sicurezza;
- un contesto di sicurezza;
- un modello di minaccia/e potenziale/i.
Spostando il dispositivo dal contesto domestico a quello lavorativo andremo a variare, in modo significativo, tutti questi elementi, rendendo anche il più grande sforzo di progettazione conforme a dei parametri di sicurezza potenzialmente vano. Questo senza contare come l’inserimento di un apparato informatico, in un contesto connesso come un luogo di lavoro che deve implicare le stesse valutazioni di sicurezza che si fanno in progettazione sull’apparato, ma applicate al sistema ufficio, da parte di un professionista esperto.
Cloud o on-premises?
Un’altra falsa credenza che spesso serpeggia in ambito PMI è relativa al cloud rispetto all’on-premise.
Si può sintetizzare in: “Io non voglio i miei dati nel cloud, perché voglio sapere dove stanno, li tengo qui a casa mia”.
Difficile però avere un datacenter on premise certificato ISO 27001 quando si è una PMI italiana. Potenzialmente, con le configurazioni e le progettazioni opportune, i propri dati sono più al sicuro nel contesto di un fornitore cloud.
Nel nostro caso, cogliendo l’occasione del cambio di sede, abbiamo optato per migrare tutte le infrastrutture in cloud, anziché spostarle fisicamente da una sede all’altra. Questo ha accelerato la messa online dei sistemi e la realizzazione del nostro obiettivo: un vero e proprio Ufficio 4.0.
Completa migrazione verso il Cloud per il nostro Ufficio 4.0
Le logiche che ci hanno portato a questa scelta sono state soppesate con grande attenzione e i punti vincenti sono stati principalmente:
- le attività sull’hardware non sono il nostro core business e tali attività distraevano risorse dai progetti core, causando un dispendio di energie significativo, interruzioni imprevedibili del lavoro di sviluppo per interventi sull’hardware e tutto ciò che sappiamo conseguire dall’avere in carico il proprio hardware;
- il TCO, per quanto alto in assoluto, è risultato lo stesso più basso di un datacenter on premises;
- la resilienza e la capacità di ricostituire il sistema, anche completamente da zero, sono impareggiabili rispetto ad un datacenter on-premise: ogni availability zone di AWS è replicata in un cluster di datacenter che vengono commutati in modo automatico in caso di problemi. Manualmente o, tramite alcuni accorgimenti tecnici in modo automatico, è possibile ripristinare l’intera infrastruttura in una nuova availability zone o in una nuova città in pochi minuti dal backup o da zero usando il template di progetto;
- diverse considerazioni di sicurezza, tra cui:
- l’accesso fisico al nostro “datacenter” è oggettivamente impossibile, persino per noi stessi;
- l’unico accesso al datacenter è un tunnel VPN con il VPC (gruppo di subnet virtuali a cui appartengono i server virtuali in cloud), proteggendo i dati in transito;
- i dischi delle macchine remote sono crittografati con una chiave di cui abbiamo copia, tenuta in un luogo sicuro.
Questo livello di sicurezza, facilità di gestione e resilienza è davvero difficile da ottenere agli stessi costi con un datacenter on-premise.
Punti deboli?
Il punto debole, se così possiamo considerarlo, è la necessità di avere una connessione stabile con il cloud, facilmente superabile dotandosi di una seconda connettività così da garantire il failover.
Uno sguardo a cosa abbiamo “a terra”
A “terra”, rispetto alla nuvola, è necessario avere una grande attenzione alla progettazione di rete, essendo questo l’asset fondamentale con cui si lavorerà.
Presso la sede, a livello infrastrutturale abbiamo un network principalmente basato su Ubiquiti e Watchguard, con access point per alta densità di client, dotati di analizzatore di spettro indipendente dalle radio usate per le comunicazioni e IDS a bordo di ciascuno.
Questo è riflesso del nostro modo di lavorare, flessibile e mobile, pertanto l’accesso al network avviene principalmente via rete wireless, che però deve garantire adeguati livelli di sicurezza e affidabilità.
Soluzioni per il remote working
Abbiamo poi creato un concentratore vpn in cloud che consente l’accesso ai server da ogni parte del mondo, garantendo peraltro una qualità e disponibilità di accesso ai sistemi aziendali molto più alta di quella normalmente garantita dai datacenter e dalle connettività delle PMI.
Questo si sposa estremamente bene col fatto che MOLO17 ha dipendenti full remote, dipendenti che lavorano da casa per parte dell’orario e simili situazioni. Pertanto l’accesso remoto resiliente, sicuro e veloce ai server aziendali è fondamentale per questo tipo di rapporti lavorativi.

Governare il mobile ed edge
Per favorire la gestione delle problematiche di sicurezza e gestione di client che questo setup abbiamo messo in atto diverse misure organizzative e tecniche, ad esempio:
- l’utilizzo di una soluzione MDM, nello specifico MERAKI di Cisco, per inviare configurazioni ai computer aziendali e valutare in tempo reale la compliance alle politiche di sicurezza;
- l’utilizzo della full disk encryption obbligatoria e forzata dall’MDM stesso, a tutela del dato aziendale;
- l’utilizzo di una soluzione in cloud, GSuite di Google, per quel che riguarda l’email aziendale e l’autenticazione centralizzata. Accediamo a tutti i servizi aziendali tramite account G Suite;
- come telefoni aziendali, utilizziamo telefoni apple, anch’essi gestiti con DEP, supervisione e gestione via MDM;
- Per i dipendenti che vogliono utilizzare un loro terminale telefonico, abbiamo implementato il bring your own device, tramite Google for Work, forzato attraverso il nostro MDM. Quando si prova ad accedere con un dispositivo Android al proprio account:
- viene creato il work profile nel terminale del dipendente. Tale profilo è un contenitore isolato che può essere disattivato in qualsiasi momento dallo stesso;
- l’MDM consente la sua creazione e l’accesso conseguente al dato aziendale solo se il telefono non è stato manomesso (come tramite rooting e/o custom rom) e ha la full disk encryption attiva;
- in caso di furto o perdita del telefono, possiamo cancellare il contenitore da remoto in qualsiasi momento, così come nel caso di uscita dall’azienda del dipendente. Viceversa ciò che sta fuori dal contenitore è per noi opaco, tutelando la privacy dell’utente;
- possiamo assicurare la compliance del dato impedendo la copia fuori dal contenitore.
Non finisce qui
Nella nostra ricerca di flessibilità non ci siamo fermati qui.
In cloud abbiamo spostato anche il nostro centralino telefonico, nello specifico 3CX.
Centralino VoIP nel Cloud
Tutti i dipendenti hanno un loro numero interno personale.
Eccetto per usi speciali, non utilizziamo telefoni fissi, ma utilizziamo un’app all’interno dei nostri mac e/o dei nostri cellulari.
Possiamo ovviamente in qualsiasi momento disconnetterci dal centralino, deviare chiamate e simili funzionalità classicamente disponibili su qualsiasi centralino.
Accesso con chiave digitale
In qualsiasi momento, tecnicamente anche in piena notte, i dipendenti possono entrare ed uscire dall’ufficio 4.0, utilizzando delle chiavi bluetooth presenti in un applicativo sui loro telefoni o nel loro profilo lavoro. L’accesso viene registrato e l’allarme viene disattivato.
Questo consente di lavorare in modo flessibile e agli orari più consoni ai progetti che i vari team stanno seguendo. Ovviamente in qualsiasi momento possiamo invalidare le chiavi elettroniche di ogni dipendente.
C’è nessuno in casa?
L’ufficio 4.0 è in grado di reagire alla presenza o all’assenza dei suoi “abitanti”, ad esempio osservando gli utenti del wifi per determinare quando è arrivata l’ora di chiudere le luci ed inserire l’allarme alla sera.
Una scelta win-win
La sicurezza negli uffici 4.0 può, e a mio avviso deve, essere percepita come uno strumento dalla doppia potenzialità.
L’esempio più sentito in azienda è forse l’implementazione dell’MDM per tutti i dispositivi e Work Profile su Android: non solo queste contromisure migliorano in maniera significativa la sicurezza degli endpoint, ma danno al loro utilizzatore una contropartita positiva che migliora il bilanciamento tra vita lavorativa e personale.
La rotta verso un ufficio migliore
Credo fermamente che l’Ufficio 4.0 sia un’occasione storica imperdibile per spostare l’immagine che comunemente abbiamo delle procedure e degli strumenti di sicurezza informatica.
In primo luogo perché si passa da considerarli fonti di frustrazione a strumenti che, oltre a farci sentire sicuri, ci possono far vivere meglio il contesto lavorativo con una forte contropartita sulla qualità della vita per il dipendente.
Il ROI della soluzione
Infine i costi sostenuti che vengono percepiti come inutili da parte della direzione, diventano occasioni per abbassare il TCO delle infrastrutture informatiche e non solo. Ciò permette anche di ottimizzare le procedure aziendali con tutte le conseguenze positive che ne derivano.