Rfid e gestione oculata dei dati, le soluzioni per una supply chain in evoluzione

Cold chain, cybersecurity, Big data e monitoraggio della filiera. Tutti gli argomenti caldi del settore sono stati affrontati durante la quinta edizione di “All you can track & trace” organizzato da Esisoftware, in collaborazione con AFI, il 12 Settembre 2019 a Castelraimondo (MC). *IN COLLABORAZIONE CON ESISOFTWARE

nessuno è al sicuro dai rischi cyber

La supply chain si evolve, il mercato pure e le tecnologie corrono veloci: per questo motivo soluzioni come il Rfid e la gestione oculata dei dati risultano fondamentali per un ecosistema integro e integrato. Di questi temi si è parlato in occasione della quinta edizione del convegno “All you can track & trace” organizzato da Esisoftware, in collaborazione con AFI il 12 Settembre 2019. All’incontro di Borgo Lanciano, vicino Castelraimondo (MC), hanno preso parte circa 100 persone appartenenti al mondo del farmaco, dell’healthcare e dei servizi e di prodotti tecnologici.

Sempre più richieste da soddisfare

In apertura del suo intervento, Alberto Bartolini, Qp e responsabile Progetti innovazione di CIT, nonché Responsabile dell’Area Supply Chain di AFI, parte dalla constatazione che il parlare di soluzioni implica il fatto che ci siano delle esigenze e delle richieste da soddisfare. Ha dato una identità a queste esigenze, attraverso una serie di suggestioni per il prossimo futuro. “Le aspettative di vita dell’uomo sono in forte crescita in confronto con il secolo scorso. Il paziente del terzo millennio chiede che questo allungamento della vita sia accompagnato da una adeguata qualità della vita stessa ed attende nuove cure per le patologie neuro degenerative, diabete, tumori e per le ‘nuove’ malattie, quali le malattie autoimmuni e le malattie rare”. In quest’ottica sta avanzando la ricerca di nuovi farmaci. Ricerca che è prevalentemente orientata verso il biotech.

A sinistra Mauro Chiaraluce, a destra Alberto Bartolini

Le soluzioni cold chain

“Il biotech – continua Bartolini – richiede, come già oggi accade per i vaccini, un rigoroso governo delle condizioni di conservazione del farmaco lungo la Supply chain. Diventa indispensabile, per tutti i soggetti coinvolti lungo la catena avere evidenza dei dati di conservazione a garanzia della integrità del prodotto stesso”. Accanto alla Cold chain, Bartolini sottolinea come una altra esigenza del paziente, legata alla “genuinità del farmaco” venga soddisfatta, con il recepimento delle normative che i vari Paesi nel mondo hanno intrapreso. Iniziative che hanno trovato soluzione attraverso l’adozione di sistemi di serializzazione.

…e aggregazione

“In alcuni paesi come ad esempio quelli europei impattati dalla normative EU 62/2011 – commenta sempre Bartolini – “il processo di serializzazione è basato su un modello end to end che prevede la generazione di seriali all’atto del confezionamento del farmaco e una lettura degli stessi all’atto della dispensazione al paziente. In altri Stati invece, come ad esempio gli Stati Uniti e prossimamente la Russia, l’ente regolatorio si è orientato su un modello track&trace che introduce l’aggregazione delle singole confezioni permettendo di tracciarne i vari passaggi nella Supply chain”. Parlando di Aggregazione,  secondo Bartolini, “questo processo, se opportunamente supportato da tecnologie quali ad esempio RFiD può, oltre ai vantaggi sulla tracciabilità, sviluppare anche efficienza nelle attività di distribuzione, con evidenti importanti ricadute positive sui costi totali del processo di Supply ”.

Supply chain 4.0

“Un fatto inconfutabile – conclude Bartolini – è che ci troviamo già ora a dover gestire una crescente mole di dati a supporto della Supply Chain 4.0. E sempre più avremo necessità di avvalerci tecnologia già consolidata quale ad esempio RFiD, di cui oggi viene fatto un utilizzo subottimale. Senza considerare l’introduzione della tecnologia emergente, quale ad esempio IoT e blockchain, a supporto della necessità di garantirci una Supply chain integra ed integrata”.

RFiD: alcuni esempi di una soluzione tecnica ormai matura e disponibile

Durante l’evento numerosi rappresentanti delle aziende partner hanno esposto interessanti progetti di utilizzo del RFid. Uno di questi servizi è InFact di Palladio Group. Paolo Zanetti Business excellence manager della società spiega quali sono le sue caratteristiche principali. Per mantenere alta la qualità del servizio di immagazzinamento, transito automatico delle merci e imballaggio, Palladio fa largo uso di indicazioni real time per monitorare i processi. La precisione è tutto, tanto che nel periodo di riferimento tra marzo 2015 e marzo 2019 sono stati taggati 620.470 imballi con un margine di errore pari a zero. In questo caso, quindi, c’è una riduzione dei costi di movimentazione interna del materiale e degli spazi impiegati per il magazzino. Senza contare poi la migliorata tracciabilità della merce stessa. Come spiega molto bene anche Luca Cesari, Software development manager di Esisoftware, la tracciatura della merce all’interno del magazzino è cruciale. Infatti da un reparto all’altro tutto deve essere controllato nel momento del passaggio tra i vari gate e il RFiD è funzionale a questo scopo.

Interconnessione

Nel suo intervento Roberto Donolato, Sr Sales engineer Emea RFiD virtual team – regional technical leader, south di Zebra ha tracciato alcuni scenari futuri in termini di interconnessione tra i vari sistemi. Secondo lui il 70% delle operazioni di trasporto e logistica aumenteranno il budget It per la mobilità entro il 2020. Entro il 2022, invece, il 90% dei clinici userà tecnologia mobile al letto del paziente e il 72% dei retailer sta pianificando di rivoluzione l’automazione della propria supply chain entro il 2021. Infine anche gli stessi produttori (64%) si aspetta di essere completamente connesso con la fabbrica/magazzino entro il 2022.

Giovanni Codegoni

L’anticontraffazione

Un tema caldo è quello della contraffazione di un prodotto. Nei gangli vitali della supply chain è importante mantenere un altissimo livello di sicurezza. Giovanni Codegoni, Sales and marketing manager di LAB ID, affronta il tema nel suo intervento e propone alcune soluzioni che si basano proprio sulla tecnologia RFiD. In sostanza grazie a un sistema di segnalazione in tempo reale e un servizio di autenticazione del prodotto, si evita che la merce possa subire contraffazioni o danneggiamenti. L’effetto è duplice. Oltre a garantire l’integrità del prodotto, migliora la fidelizzazione del cliente. Codegoni elenca quattro parole chiave: univocità, autenticazione, tracciabilità e sicurezza. Sono questi i quattro driver con cui ottimizzare tutti i processi di supply chain.

Aumentano i dati da gestire

L’integrità del prodotto passa anche per l’integrità del dato. Non esiste l’uno senza l’altro, soprattutto in una filiera distributiva che ormai va verso la serializzazione. “Nascono nuove esigenze per tutti gli stakeholder – chiosa Giada Necci, New solution specialist di GS1 Italy – e quindi sono necessarie nuove soluzioni. Serializzando si quintuplica la mole di dati da gestire per l’azienda, ma la domanda è ‘la blochachain è la panacea per tutti i mali?’ Stiamo lavorando tutti per trovare una risposta a questa domanda”. Per dare una dimensione del fenomeno Candian snocciola qualche dato. “Venti miliardi di ‘cose’ saranno connesse tra loro entro il 2020. Ci saranno grandi opportunità, ma anche grandi rischi”.         

Roberto Donolato

Ma le aziende non sono pronte a questa gestione

Le nuove tecnologie che prevedono integrazione tra sistemi e macchine in maniera ubiquitaria comportano la necessità per le aziende di “aprirsi al mondo” oltre che al proprio interno. “Il livello di competenza sul contenuto dei dati aziendali è rattristante”, lamenta Gian Paolo Baranzoni, libero professionista e consulente di cyber security. “Tutti i soggetti di un’azienda devono collaborare e bisogna partire dall’educazione della formazione dei dipendenti”. Mauro Chiaraluce, sales & marketing manager Esisoftware è consapevole dei pericoli: “Facciamo tutto ciò che è necessario in ottica Industria 4.0, ma facciamolo con la testa, con la consapevolezza dei possibili rischi”. Baranzoni riprende il concetto. “La tecnologia è pervasiva e necessaria soprattutto nei settori dei trasporti, dell’energia, della salute e della finanza”. Insomma in un mondo in cui si punta alla convergenza tra It e Ot non si può rimanere indietro.

Per evitare l’incidente informatico serve educazione

Anche Enzo Maria Tieghi, docente Clusit, Comitato scientifico, controllo e automazione in ambito Industriale & Industrial IoT e Amministratore delegato di ServiTecno sottolinea questo aspetto. “C’è molta preoccupazione nel nostro ambiente per le persone che non sanno gestire l’incidente informatico. Bisogna migliorare ulteriormente l’analisi del rischio”. Tieghi poi rivolge una domanda agli auditori: “Perché proteggere i sistemi di fabbrica se non sono collegati a internet?” Una domanda non peregrina e che ha a che vedere con le competenze (e quindi la formazione) dei dipendenti. Basterebbe, secondo l’esperto, scaricare un file infetto dalla propria mail e salvarlo su una pennetta usb e poi inserire il device in un computer in azienda. L’infezione è immediata e non c’è nessuna connessione a internet all’origine del problema. C’è invece la difficoltà da parte dell’operatore di riconoscere un possibile malware. “Avere un ‘piano b’ è il prerequisito principale per avere un buon approccio per proteggere le reti di automazione di fabbrica. L’anello debole – continua Tieghi – è sempre l’elemento umano”.

Cittadini e aziende

“Il 75% degli europei nel 2017 – continua Baranzoni – aveva una visione positiva della tecnologia. Migliora la vita delle persone. Tuttavia l’86% dei cittadini percepisce il pericolo della pirateria informatica”. Dagli interventi della tavola rotonda emerge poi un altro dato. “Ci sono 4 mila attacchi ransomware al giorno. Gli incidenti, in tutti i settori, sono aumentati del 38% dal 2015 a oggi. Ma le aziende sono consapevoli di questo? – si chiede sempre Baranzoni – No. Secondo la European cyber risk survey 2016, il 60% delle società non ha alcuna conoscenza di base della propria esposizione ai rischi informatici. La tecnologia va conosciuta e saputa gestire”.

I costi

Ogni singolo attacco costa. Costa sia in termini di informazioni rubate, sia in termini economici. “Quando i dati vengono violati, bisogna subito ripristinare la sicurezza”, specifica sempre Baranzoni andando a toccare un nervo scoperto. La sicurezza informatica, che sia di prevenzione o di riparazione, pesa sulle casse delle società. Mai come in questo caso il famoso adagio “prevenire è meglio che curare” è adatto a spiegare il contesto. Un’azienda pronta a far fronte a un data breach avrà sicuramente dei costi minori sia in termini di riparo del danno, sia di ripristino delle funzioni produttive o amministrative che sono state intaccate. Basti pensare a quanto può costare a un’impresa il blocco di produzione a causa di un attacco cibernetico. “Le risposte spesso sono troppo lente  – afferma Baranzoni  – e questo gap va superato”. Secondo Angelo Candian, Business segment manager industrial communication and identification di Siemens, molti industriali non vedono di buon occhio la dismissione di strumenti datati ma funzionanti. Tuttavia “non hanno certamente adeguati sistemi di sicurezza per connetterli a internet”.

Le soluzioni

Per contrastare i fenomeni di intrusione e di attacchi alle reti informatiche, e quindi proteggere il patrimonio dai dati si rendono necessarie misure che vanno ben oltre a quelle classiche che prevedono protezioni “antivirus” sui client e su ogni dispositivo di relazione, nonché barriere firewall a protezione del castello.

Al di là delle misure specifiche, che devono essere modulate e configurate per ogni singola azienda in riferimento alle esigenze specifiche, occorre sottolineare che la cybersecurity, prima di essere materia di lavoro del cybersecurity mgr deve diventare una priorità per i board societari e in quanto tale deve “diffondersi” a tutti i dipendenti. Una delle competenze prioritarie del Cio dell’azienda deve diventare la governance dell’infrastruttura It, nella consapevolezza che si tratta di una governance dinamica, ossia in continuo adattamento alle variazioni, seppur minime, effettuate sull’infrastruttura stessa.

In collaborazione con Esisoftware