Category Archives: Uncategorized

Fase due in arrivo. Le Tecnologie che ci guidano tra nuovi scenari economici e libertà personali “minacciate” da App Contact Tracing

7 Mag , 2020,
esseti
, , , , , , ,
Il vero problema dell'umanita......
E.O Wilson

Così inizia una celebre frase del Biologo E.O Wilson, che qualche giorno fa è stata commentata in un post Instagram dei ,  brillantemente e acutamente “corretta”.

La scuola permanente di filosofia e immaginazione di Maura Gancitano e Andrea Colamedici ha affrontato il tema dell’utilizzo delle tecnologie nella società attuale e in particolare ha proposto una discussione sull’utilizzo dell’App Immuni , coinvolgendo il giornalista, imprenditore, docente e consulente della comunicazione del Bambin Gesù,.

L’affermazione di Wilson continua così:

…è che abbiamo emozioni paleolitiche, istituzioni medioevali e tecnologie futuristiche”
E.O Wilson

La “correzione” proposta da Tlon nel post, ribalta la costruzione e il significato della frase cogliendo, a pieno il contesto attuale.

Il vero problema dell’umanità è che abbiamo tecnologie futuristiche che approfittano di istituzioni medioevali per abusare delle nostre emozioni paleolitiche.

Nella lotta tra le “tecnologie futuristiche” e le “istituzioni medioevali” le vittime sono le “nostre emozioni paleolitiche”. Ci permettiamo  così di dare il mio ulteriore contributo.

Nicola Zamperini, Autore di Castelvecchi), ha commentato e risposto alle sollecitazioni e agli interrogativi proposti nel dialogo condotto da Andrea Colamedici, offrendo spunti di riflessione molto significativi e lucidamente onesti sul tema dell’influenza delle tecnologie, soprattutto in questa fase di “rivoluzione” dei rapporti comunicativi e sociali.

“Ogni problema oggi è un problema tecnologico”. Così si è aperto il dialogo.

Il Topic della cosiddetta fase 2 ruota tutto attorno all’utilizzo delle App di contact tracing, come Immuni, per affrontare la gestione della convivenza con il virus e riuscire controllare o arginare i rischi. La gente comune, i politichi, gli studiosi, i sociologi tutti quanti, stanno disquisendo sull’utilizzo di un App che “potrebbe” invadere la libertà personale.

Proprio in rete, si moltiplicano articoli ed interventi di autorevoli fonti di settore, che mettono in evidenza le conseguenze, positive e potenzialmente negative, dell’utilizzo di queste tecnologie, puntando l’attenzione sulla gestione dei dati personali o su aspetti legati alla sicurezza del framework che le caratterizzano.

La gestione dei dati personali però è sicuramente l’aspetto che più suscita preoccupazione e scandalo nell’opinione comune, mentre gli addetti ai lavori analizzano anche l’aspetto della cybersecurity legato alla maggiore diffusione di possibili accessi di attacco. Aspetto quest’ultimo non meno inquietante.

Dobbiamo però onestamente chiederci di quale invasione ai dati personali dovremmo correttamente preoccuparci. Non ha senso illuderci sul fatto che questo terreno sia stato fin’ora inesplorato. Quale differenza potrebbe esserci nell’utilizzo di queste tipologie di App rispetto a tutto quello oggi stiamo già utilizzando?

Chiunque ormai si renderà conto che non c’è nessuna differenza (se non quella di essere utilizzata ad uno scopo legato alla salute e quindi percepita più invasiva), ma forse il fatto che una voce più o meno ufficiale ci “suggerisca” di utilizzarla, ci costringe ad un allarme un po’ ingenuo.

Come afferma Zamperini nel corso del dialogo, possiamo rinunciare alla tecnologia se la consideriamo minacciosa, invasiva e lesiva delle nostre libertà personali. Nessuno ce lo impedisce. Bisogna senza dubbio esssere creativi e soprattutto capaci di sapere come farlo. Dobbiamo però soprattutto essere coscienti di cosa significa e accettare di rinunciare anche ad altre abitudini che oggi, sono irrinunciabili per tutti o almeno per molti. Abitudini personali, ma anche abitudini legate a tutti gli aspetti sociali ed economici della nostra società e molto probabilmente anche ai nostri stessi diritti civili.

covid19_immuni

E se per ipotesi la diffusione del Corona virus avesse colpito le tecnologie e non l’uomo e per provare ad arginare il disastro avessimo dovuto rinunciare ad internert, ai social, alle telecomunicazioni?

Non serve pensare all’apnea dei nativi digitali o della generazione Z per rendersi conto dell’effetto che si verrebbe a creare, ma basta ammettere umilmente che la vita di tutti noi abitanti del 21° secolo è strettamente legata alla tecnologia e a quello che ne consegue.

Nel corso dell’epidemia è la “rete” che ha vinto la sfida. Non ha fatto altro che accogliere tutti e raccogliere dati.

Ecco qui un esempio di chi realmente sta investendo sul futuro: Un “impresa” che sta acquisendo risorse (i nostri dati) per capire e prevedere come si trasformerà in futuro, il mercato e la società.

Zamperini indica chiaramente che oggi, le grandi corporation tecnologiche, sono le uniche che conoscono lo stato d’animo del mondo, le paure del pianeta e la salute di tutti noi.

Oggi più che mai, stati d’animo, opinioni, legami e contatti, sono convogliati nelle grandi piattaforme e in rete.

Quando le aziende saranno pronte per ricominciare a vendere — e qui si apre un altro mondo — saranno i dati raccolti delle corporation tecnologiche quelli che le faranno vendere….

Cediamo molto volentieri (o inconsapevolmente) i nostri dati per far si che la rete (o un Brand) soddisfi i nostri desideri, ma dimentichiamo che cediamo già informazioni forse molto più invasive di quelle che un App come Immuni acquisisce e che per di più viene utilizzata per fronteggiare un pericolo che minaccia in sostanza la ripresa stessa delle attività e della nostra economia.

Vogliamo ripartire ma non siamo disposti a fare in modo che possiamo farlo utilizzando strumenti che possono favorire una ripresa sicura? Intanto possiamo continuare a fare ricerche su Google, condividere pensieri e festeggiare eventi su Zoom. Sicuramente qualcuno, domani ringrazierà.

La realtà ci dice che un App come Immuni già esiste e opera. Anzi un “App” molto più importante e potente di Immuni.

Zamperini ricorda anche che solo attraverso Google Trends — citando un articolo del NewYork Times — un giornalista ha ricreato sostanzialmente una mappa di diffusione dell’epidemia, sfruttando i dati raccolti dal trend di parole chiave legate ad approfondimento sui problemi di gusto e olfatto (uno dei sintomi del virus).

social_dati

Anni fa, un esperimento sempre di Google — Google Trend influenzali (GFT ) — ha fornito stime dell’attività influenzale in oltre 25 paesi tentando di fare previsioni accurate sull’attività influenzale. L’idea alla base era che, monitorando milioni di comportamenti di monitoraggio della salute online di utenti, il gran numero di query di ricerca di Google raccolte poteva essere analizzato per rivelare se l’esistenza o la una presenza di malattia simil-influenzale in una popolazione.

E’ evidente quindi che la discussione attuale sulla invasività di un App per gestire un’emergenza dai risvolti economici letali per tutti, appare quanto meno un po’ fuori fuoco.

Quello su cui invece è opportuno riflettere per cercare di affrontare la realtà che ci aspetta è su come utilizzare le informazioni che possiamo raccogliere o che potremo analizzare, studiare e valutare.

L’emergenza COVID-19 ha segnato un punto di svolta. Credo che ormai sia indiscutibile.

Ci ha fatto intravedere un altro mondo che, inutile negarlo, ci aspetterà da qui in avanti. Potremmo pensare che l’effetto COVID-19 avrà sulla futura generazione lo stesso effetto che ha avuto la tecnologia sulla nostra generazione. Non lo potremo ignorare perché avrà portato ad un nuovo modello sociale.

Cambierà tutto perché comunque dovremo convivere con questa realtà, per poco, per un po’ o per molto. In ogni caso il cambiamento è in atto e non c’è futuro se torniamo indietro.

La tecnologia può offrirci delle soluzioni, ma dobbiamo avere l’umiltà o la coscienza di accettare che non ne abbiamo il controllo, ma dobbiamo invece controllare il nostro livello di coinvolgimento…”non dobbiamo abusare delle nostre emozioni paleolitiche…”

I sistemi economici, le imprese devono accettare l’idea di lavorare su una nuova visione, riprogettare le strategie e soprattutto capire che il mercato avrà una nuova veste e nuove esigenze. E queste sono già note a qualcuno.

Starà nella capacità di acquisire parte di quella conoscenza che porterà a definire i vari punti di forza.

Report su dati e-commerce dell’ultimo periodo, dimostrano già oggi come stanno modificando le aziende le strategie di vendita e di marketing. Dovremo considerare una nuova filosofia di vita, che in ogni caso sarà presente nella realtà che si sta delineando. Un nuovo fronte che però non è sconosciuto perché già “elaborato” da dati acquisiti, comunicati espressi. Il modello di vita che dobbiamo accettare mutato in qualche modo, offrirà sempre di più dati e informazioni alla rete.

Ora più che mai dobbiamo guardare oltre l’attuale. Ora più che mai parlare di innovazione significa comprendere, sotto tutti i profili sociali, il cambiamento che stiamo vivendo.

La diffusa tendenza a mettere in luce tutti gli aspetti che prima avevamo trascurato, che prima non avevamo il tempo di, che prima non erano necessari, che prima erano scontati…ora non lo sono più grazie al COVID-19. Ma direi a questo punto grazie alla rete che ha raccolto questo nuovo mood mondiale e che ce lo mostra, anche se in piccolissima parte.

Questo potrebbe essere già un dato…. nuovi bisogni, nuove priorità che possiamo già vedere, proprio grazie a tutti noi che ogni giorno utilizziamo, non un App che ci segnala possibili situazioni di contagio, ma semplicemente lavorando, facendo running, andando al cinema o prenotando un ristorante.

Un’azienda che pensa ad una visione strategica futura non può tenerne conto.

E già qualcuno lo sta facendo.

Concludiamo con l’esempio di un’icona del mondo della moda come Giorgio Armani, che ha dichiarato guerra ad una visione del mercato che non ha più ragione (e credo non sia solo un aspetto morale…) di esistere.

Cogliendo l’umore attuale ha ridisegnato il suo approccio al mercato, un nuovo modello di produzione e organizzazione della sua Maison per diffondere un nuova mission per il suo Brand.

‘Non si può pensare solo al profitto. La moda deve rallentare se vuole ripartire. E tornare a essere umana…L’emergenza in cui ci troviamo dimostra che l’unica via percorribile sia un attento e ragionato rallentamento…Trovo assurdo che si possano trovare in vendita abiti di lino nel bel mezzo dell’inverno e cappotti d’alpaca d’estate per la semplice ragione che il desiderio d’acquistare deve essere immediatamente soddisfatto”

Siamo certi che qualcuno lo seguira.

“Data Breach”: la valutazione della violazione e il processo di gestione dell’incidente

25 Mar , 2020,
esseti

Nell’era digitale il susseguirsi di eventi di cronaca riportanti notizie di incidenti informatici e non, da cui sia derivata una violazione della privacy, è ormai all’ordine del giorno; dai virus più o meno sofisticati agli errori umani, dalle sottrazioni di banche dati alle alterazioni di file, dai furti di password ai ricatti online e così via.

Di conseguenza, prima è aumentata la percezione e poi il timore, che i propri dati personali possano essere persi, modificati o divulgati senza autorizzazione. Questo è il motivo per cui il relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonché alla libera circolazione di tali dati è entrato in vigore il 25 maggio del 2018 e stabilisce, tra le altre cose, anche come un’organizzazione (azienda privata o ente pubblico) debba comportarsi in questi casi.

La mancata compliance al GDPR potrebbe avere un forte impatto sul business delle imprese, non solo bloccando l’operatività, ma anche creando un danno di reputazione. L’Autorità di controllo, ossia il , sanziona i trasgressori con pesanti multe fino a 20 milioni di euro o con il 4% del fatturato annuo del gruppo, se superiore alla cifra appena citata.

1 HY-UHXAiikZArSZr2t7W9A

Il primo passaggio per i titolari e i responsabili dei trattamenti, preliminare a qualsiasi altra azione successiva, è quello di accertarsi, anche con il supporto del , qualora nominato, che quanto accaduto rappresenti effettivamente una violazione.

Una violazione dei dati personali può comportare danni fisici, materiali o immateriali. Questi possono includere la perdita di controllo sui propri dati personali, la limitazione dei diritti, discriminazioni, furto o frode dell’identità, perdite finanziarie, danni alla reputazione, divulgazione non autorizzata di dati personali protetti da segreto professionale e, in generale, qualsiasi implicazione di carattere economico o sociale.

Quando le aziende devono affrontare i temi della protezione dei dati non ci sono solo da evitare le pesanti multe del GDPR, così come non ci sono solo da tutelare i diritti delle persone. C’è anche da difendere l’intero patrimonio informativo, composto da dati commerciali e strategici, segreti industriali, dossier riservati, e tante altre informazioni che devono rimanere confidenziali; e dalla cui sicurezza può dipendere il futuro dell’azienda stessa.

Sul sito istituzionale del Garante della Privacy si definisce Data Breach: “Una violazione di sicurezza che comporta — accidentalmente o in modo illecito — la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati. Una violazione dei dati personali può compromettere la riservatezza, l’integrità o la disponibilità di dati personali.”

Tre sono quindi i tipi di violazione: perdita di riservatezza, di integrità e di disponibilità. È una violazione che tocca la riservatezza quella che consiste in una diffusione o in un accesso non autorizzato o accidentale ai dati; riguarda, invece, la sfera dell’integrità una modifica non autorizzata o accidentale; concernono la disponibilità dei dati, infine, l’impossibilità di accesso, la perdita e la distruzione non autorizzata o accidentale.

Sovrastimare o sottovalutare l’importanza del Data Breach è in realtà più frequente di quanto immaginiamo e compiere correttamente questa operazione diventa fondamentale nel processo dell’incidente. Solo una corretta identificazione di quanto accaduto potrà aiutarci a stabilire quanto la violazione sia stata grave e quali siano le azioni correttive che dovremo intraprendere.

Un esempio: qualora il personale di un ospedale non avesse accesso, anche solo temporaneamente, ai dati dei pazienti, sussisterebbe un rischio non trascurabile per gli interessati che potrebbero vedere compromesso il proprio percorso di cura. Al contrario, se una società, a causa di un temporaneo blackout, non avesse modo di accedere ai dati personali dei propri clienti per inviare una newsletter è molto probabile che ciò non comporti rischi tali da determinare la notifica all’Autorità.

Il GDPR interviene stabilendo, all’art. 33, i casi in cui una notifica dell’incidente debba essere inviata all’Autorità di controllo. Questi casi comprendono, sostanzialmente, quelle violazioni che possono avere importanti ripercussioni sugli individui, causando dei rischi non trascurabili per i diritti e le libertà degli interessati.

Se il rischio è elevato, oltre alla notifica al Garante, l’art. 33 del GDPR sancisce anche l’obbligo di trasparenza a favore dei soggetti potenzialmente danneggiati. Per fare un esempio: se fossero rubate le password di accesso a un conto online, il correntista deve essere avvertito senza ingiustificato ritardo e, ove possibile, entro 72 ore dal momento in cui il titolare viene a conoscenza del fatto.

A prescindere dall’obbligo di notificare l’accaduto, il GDPR prevede che la violazione dei dati sia tracciata e descritta dal titolare del trattamento, così come le contromisure intraprese e previste per la ex art. 35 GDPR. Su richiesta dell’Autorità di controllo, tale documentazione dovrà essere disponibile, poiché costituisce prova di conformità al requisito del GDPR, ovvero di applicazione del principio di responsabilizzazione (c.d. accountability).

Il report “Kaspersky’s State of Industrial Cybersecurity 2019” rivela che due terzi delle organizzazioni industriali, sottoposte al sondaggio, ignora le Linee Guida delineate dal ; i risultati evidenziano, inoltre, come il 36% del campione colpito da un Data Breach riguardi le PMI.

1 NWE9IuQOcE-hU3UGC5VD3Q

Il primo passo nella gestione degli incidenti di sicurezza è quindi la consapevolezza (c.d. awarness) che qualsiasi organizzazione possa subire nel tempo delle violazioni e che quindi debba predisporre degli adeguati presidi a salvaguardia delle proprie informazioni in termini di metodologia, processi e strumenti a supporto. Naturalmente il livello di presidio potrà essere di diversa entità in funzione delle dimensioni dell’organizzazione stessa.

Una risposta rapida, strutturata ed efficace ad un evento di sicurezza, in grado di mitigare costi, rischi e conseguenze del Data Breach dipende dalla misura in cui un’organizzazione intende investire nella gestione degli incidenti oltre che dalle dimensioni dell’organizzazione stessa, dalla tipologia delle informazioni trattate e dalle caratteristiche del trattamento.

La gestione delle violazioni e tutta l’architettura giuridica del GDPR si basa sul concetto di prevenzione. Prevenire significa garantire l’accountability: il titolare del trattamento deve avere un atteggiamento proattivo, accertarsi e dimostrare che gli strumenti e le procedure implementate nella gestione dei dati personali siano adeguati fin dalla progettazione, secondo impostazione predefinita, nel rispetto dei principi di privacy by design and by default espressi dal Regolamento.

La procedura di gestione della violazione dei dati è una componente importante del sistema di gestione della conformità al GDPR e, come tale, deve essere anch’essa oggetto di miglioramento. Occorre identificare e fare tesoro degli eventuali errori commessi, nonché delle situazioni che sono state gestite in modo non adeguato, al fine di capitalizzare l’esperienza fatta e trasferirla nelle successive revisioni della procedura, nei format contrattuali e nelle designazioni dei fornitori in qualità di Responsabili del trattamento.

GAP TECNOLOGICO? PER IL CYBERCRIME E’ SEMPRE UN VANTAGGIO. LA PAROLA D’ORDINE E’ SAPERSI DIFENDERE.

8 Nov , 2019,
esseti
, , , , , , , , , , , , , ,

Le criticità legate alla maggiore o minore diffusione delle nuove tecnologie, il ruolo della digitalizzazione e della sempre più capillare invasione delle connessioni nelle nostre vite, non è un fattore da demonizzare, se si è consapevoli di quello che significa.

Cyberdefence e digitalizzazione

Questo è un primo e significativo aspetto di cui dobbiamo sempre tenere conto, nell’affrontare con il giusto approccio il tema dell’innovazione e della digitalizzazione, ormai elemento cardine della nostra società e della nostra economia.

E’ quanto è emerso anche in occasione del dibattito, promosso dalla Camera di Commercio di Arezzo e Siena attraverso l’azienda speciale Arezzo Sviluppo, svolto giovedì 7 novembre 2019 presso la sede della Banca d’Italia Sede di Arezzo e in collaborazione con Confindustria Toscana Sud, Punto Impresa Digitale e Clusit.

Nel dibattito si sono confrontati esperti e protagonisti del mondo imprenditoriale, del sistema associativo e delle istituzioni, impegnate su vari fronti a gestire il tema della sicurezza informatica o Cyber Defence.

Da una prima panoramica della situazione del sistema economico-produttivo  locale  sul fronte della digitalizzazione – spiega Giuseppe Salvini, Segretario Generale Camera di Commercio di Arezzo e Siena emerge ancora un freno significativo da parte delle piccole e micro imprese ad investire in una vera trasformazione digitale dei processi produttivi e organizzativi.

Questo elemento ha riflessi negativi sulla produttività delle nostre imprese ma anche sulla capacità di coinvolgere risorse umane con competenze in grado di gestire questo necessario cambiamento.

Tuttavia la mancanza di un coinvolgimento completo nel sistema della digitalizzazione costituisce esso stesso un fattore di rischio.

Nell’analisi complessiva degli interventi è stato infatti evidenziato – Sabina Di Giuliomaria, Responsabile Divisione CERTBI e  Garibaldi Conte, Comitato Scientifico Clusit – che se da un lato è opportuno, necessario e irrinunciabile, comprendere quanto sia ormai rilevante la tecnologia nella nostra realtà e soprattutto nel nostro futuro, dall’altro dobbiamo acquisire sempre più  consapevolezza (awareness) per regolare e proteggere questo nuovo mondo.

L’impatto sullo sviluppo industriale, sulla produzione, sulla mobilità, sulla salute e quindi su tutta la nostra vita quotidiana di crimini informatici, di sabotaggi, di malware introdotti nei sistemi informativi e di tante altre minacce illustrate nel dettaglio dal rapporto CLUSIT 2019, sarà tanto maggiore quanto minore è l’attenzione del sistema economico e sociale al tema della protezione.

Fabrizio Bernini, Presidente Confindustria Toscana Sud Delegazione di Arezzo e Presidente Zucchetti Centro Sistemi Spamette ben in evidenza la necessità da parte del sistema produttivo di essere coinvolta pienamente nel processo di digitalizzazione, ma sottolinea anche che l’atteggiamento verso l’innovazione deve essere configurato all’interno di un quadro di protezione efficace del sistema stesso. Se pensiamo soprattutto al ruolo dell’Intelligenza Artificiale possiamo misurare bene quanto sia rischioso incorrere in  una ”interferenza indesiderata”  ad es. su un auto a guida autonoma o su un dispositivo medico salvavita.

Conquistare il mercato con un prodotto o servizio innovativo non basta. Serve soprattutto sapersi difendere dal suo utilizzo improprio

Sul fronte normativo le Istituzioni più importanti a livello nazionale ed europeo, cercano di stabilire delle regole di salvaguardia che partano dalla tutela delle persone e in particolare dalla tutela dei dati personali.

Questo primo sistema di protezione cerca quindi di responsabilizzare il sistema economico verso la gestione dei dati delle persone, ma le persone sono parte dello stesso sistema economico.   Stefano Susini, Amministratore di Esseti Servizi Telematici evidenzia infatti  come i rischi di Data Breach alle quali le imprese sono sempre più esposte, non solo costituisce un danno economico sotto il profilo del blocco produttivo, della perdita di informazioni necessarie per la gestione aziendale  o della perdita dei clienti, ma anche una reale perdita monetaria dovuta alle sanzioni significative da versare in caso di riscontrata responsabilità nel non aver definito un adeguato sistema di protezione.

Favorire la crescita del sistema economico  e il miglioramento delle condizioni di vita della nostra società attraverso l’utilizzo delle tecnologie digitali e delle loro applicazioni è senza dubbio un aspetto positivo al quale è impossibile sottrarsi.

Ma proprio per questo è necessario mettere in campo tutto quanto necessario, con consapevolezza e con  massima efficacia, per regolare e difendere questo contesto.

START Imprese in movimento. Ospiti nella sesta puntata del format TV

4 Mag , 2017,
esseti
, , ,

Imprese in movimento“START- Imprese in movimento”.

Esseti ospite della trasmissione  in onda su Canale 3 Toscana e in diretta  Facebook sulla pagina ConfindustriaToscanaSud.

 


 

La trasmissione è ormai alla sesta puntata e racconta il  mondo delle imprese del territorio e le sfide che stanno affrontando alla luce dei cambiamenti tecnologici e dei nuovi modelli di  business.

Il format tv è realizzato dal Media Lab di Confindustria Toscana Sud in collaborazione con l’emittente Canale 3 Toscana.

Start Imprese in movimento è quindi un salotto dove si raccontanto le storie di vita e d’impresa del territorio insieme ai loro protagonisti.

In ogni puntata sono presenti più imprenditori che si confrontano su tematiche riguardanti il territorio, ed in particolare di politica economica.

Le puntate saranno incentrate ogni volta su una tema differente e vanno in onda ogni giovedì alle ore 21 su Canale 3 Toscana.

La puntata di “START- Imprese in movimento” di questa sera è dedicata al mondo dell’informatica.

Tra gli ospiti  in studio anche Alberto Gallai di Zucchetti Centro Sistemi, Romina Magrini di Sistemi, Fausto Barbi di Readytec spa, Michele Mearini di Lascaux .

 

Vedi la sesta puntata

 

Rivedi le puntate integrali di “START: Storie di vita, storie di impresa” e di “START- Imprese in movimento”