Gestione del rischio di fornitura e Intelligenza Artificiale generativa: un approccio integrato e innovativo
Questo libro nasce con due obiettivi complementari:
- analizzare in profondità la gestione del rischio di fornitura;
- mostrare come gli strumenti gratuiti di intelligenza artificiale generativa possano supportare in modo concreto questo processo.
La prima finalità del testo è dedicata alla supply chain risk management, affrontato con una prospettiva trasversale, indipendente dal settore merceologico, così da proporre metodologie applicabili a qualunque contesto organizzativo. La resilienza di un’impresa è oggi fortemente legata alla solidità dei suoi fornitori e subfornitori: la capacità di garantire sicurezza, continuità e affidabilità rappresenta infatti un fattore critico di sopravvivenza. La cybersecurity offre esempi emblematici: un fornitore poco sicuro può compromettere la riservatezza di dati sensibili e danneggiare l’azienda cliente. Ma i rischi non si limitano all’ambito informatico: contano anche la localizzazione, la stabilità finanziaria, la sostituibilità del fornitore, la possibilità di re-internalizzare un servizio e persino le scelte strategiche delle aziende stesse.
L’ottimizzazione dei costi, se perseguita come unico parametro decisionale, può trasformarsi in un grave fattore di vulnerabilità. Affidarsi a un solo fornitore critico espone infatti a conseguenze potenzialmente devastanti: un’interruzione imprevista può paralizzare interi processi produttivi. La crisi derivante dal conflitto russo-ucraino, che ha colpito molte imprese italiane prive di fornitori alternativi, ne è un esempio evidente. Spesso le organizzazioni ignorano o sottovalutano segnali premonitori, compromettendo la loro stessa capacità di resilienza.
Per questo motivo la gestione dei fornitori è un processo complesso e continuo, che non può basarsi unicamente su valutazioni economiche. È necessario integrare numerosi fattori di rischio, dalla selezione iniziale al monitoraggio costante delle performance e della solidità del partner, fino alla regolamentazione dell’eventuale cessazione del rapporto. Exit strategy ed exit plan devono essere predisposti con anticipo, supportati da clausole contrattuali mirate, così da garantire un passaggio indolore verso alternative già pianificate.
Il testo mette in evidenza come diverse normative abbiano già formalizzato queste pratiche, soprattutto nel settore finanziario, offrendo standard applicabili anche in ambiti meno regolamentati. Le linee guida EBA, EIOPA ed ESMA sulle esternalizzazioni e sul cloud, così come il Regolamento europeo DORA e le relative norme tecniche, costituiscono un patrimonio metodologico che può essere esteso a qualsiasi settore dei servizi e, con opportuni adattamenti, anche a quello manifatturiero. In questo senso, il volume si propone anche come strumento operativo per enti finanziari e fornitori soggetti a DORA.
La seconda finalità del libro introduce un approccio innovativo: l’utilizzo degli strumenti gratuiti di IA generativa per supportare la gestione della catena di fornitura. Seguendo la linea dei miei precedenti lavori (IA e Audit e Compliance 4.0), vengono presentati casi concreti di utilizzo di piattaforme come NotebookLM di Google nelle diverse fasi del processo: dalla due diligence alla contrattualizzazione, fino alla predisposizione di exit plan. Ogni esempio è corredato dalla descrizione del prompt utilizzato e dall’output generato, per offrire al lettore sia una soluzione pratica allo specifico tema affrontato, sia una dimostrazione tangibile delle potenzialità delle versioni gratuite degli strumenti disponibili.
In quest’ottica, il libro non si limita a fornire nozioni teoriche, ma diventa una guida operativa per integrare l’intelligenza artificiale nella gestione quotidiana della supply chain, mostrando come queste tecnologie possano rafforzare processi critici con semplicità ed efficacia.
Giancarlo Butti (gi*************@pr***.it)
(LA BS 7799, LA ISO IEC 27001:2005/2013/2022, LA ISO 20000-1, LA ISO 22301, LA ISO IEC 42001), CRISC, CDPSE, ISM, DPO, DPO UNI 11697:2017, DPO UNI CEI EN 17740:2024, CBCI, AMBCI
Master in Gestione aziendale e Sviluppo Organizzativo (MIP – Politecnico di Milano).
Referente Regolamento DORA e Inclusion del Comitato Scientifico del CLUSIT.
Si occupa di ICT, organizzazione e normativa dai primi anni 80:
- analista di organizzazione, project manager, security manager ed auditor presso gruppi bancari
- consulente in ambito documentale, sicurezza, privacy… presso aziende di diversi settori e dimensioni.
Come divulgatore ha all’attivo:
- oltre 800 articoli su 40 diverse testate
- 30 fra libri e white paper, alcuni dei quali utilizzati come testi universitari
- 31 opere collettive nell’ambito di ABI LAB, Oracle/CLUSIT Community for Security, Rapporto CLUSIT sulla sicurezza ICT in Italia
- relatore in oltre 170 eventi presso ABI, ISACA/AIEA, AIIA, ORACLE, CLUSIT, ITER, INFORMA BANCA, CONVENIA, CETIF, IKN, TECNA, UNISEF, PARADIGMA…
- già docente del percorso professionalizzante ABI – Privacy Expert e Data Protection Officer
- docente in master e corsi di perfezionamento post-universitario in diversi atenei:
- Master di II livello in “Data Protection Officer e Diritto della privacy” dell’Università degli Studi Suor Orsola Benincasa – Napoli
- Corso di Perfezionamento in Data Protection e Data Governance dell’Università degli Studi di Milano
- Percorso di Alta Formazione Data Protection Officer del Cefriel
- Master di Specializzazione per Responsabili della Protezione dei Dati Personali dell’UNISEF
- Percorso DPO e dell’Osservatorio Information Security & Privacy del Politecnico di Milano
- Analisi e gestione del rischio all’Università Statale di Milano
- Master Risk management, internal audit & frodi della Ca Foscari Challenge School.
Socio e già proboviro di AIEA/ISACA (www.aiea.it – Associazione Italiana Information Systems Auditors), del CLUSIT (www.clusit.it – Associazione Italiana per la Sicurezza Informatica), di DFA (www.perfezionisti.it – Digital Forensics Alumni ), di ACFE (https://www.acfecentral.it/- Association of Certified Fraud Examiner).e di BCI (www.thebci.org – Business Continuity Institute).
Partecipa a diversi gruppi di lavoro di ABI LAB, di ISACA-AIEA, del CLUSIT…