USO DEL CELLULARE NEL 3° MILLENNIO

Negli ultimi anni la diffusione della tecnologia informatica ha introdotto notevoli cambiamenti nello stile di vita di ogni individuo ed ha rappresentato anche un importante elemento di innovazione e supporto alla vita e al lavoro quotidiano. L’uso del PC e di tutti i “gadget informatici” ,cellulari al primo posto,è ormai un elemento caratterizzante la vita quotidiana di ognuno di noi.Viviamo in una società influenzata sempre più dalla tecnologia. Il computer, i cellulari e gli altri oggetti elettronici di ultima generazione hanno influenzato notevolmente il nostro stile di vita.

Si pensi che ci sentiamo persi senza cellulare, ci innervosiamo se ci accorgiamo di averlo lasciato a casa mentre siamo fuori. L’utilizzo della nuova tecnologia ha vantaggi e svantaggi. Se è vero che ha semplificato notevolmente la nostra vita, è altrettanto vero che essa controlla ogni movimento che facciamo. Si pensi, infatti, che la tecnologia cellulare controlla chiunque, poiché è in grado di sapere con chi si parla, dove ci si trova e quali sono i nostri spostamenti. L’uomo, quindi, è in continua osservazione e si rischia, in tal modo, che la sua creatività sia controllata sempre più dalla tecnologia. Vani sono i tentativi di chi vuole vivere senza tecnologia. Oggi è possibile entrare in contatto con persone che si trovano in diverse parti del mondo con un semplice click, iscrivendosi ai social network o ai blog.Ma possiamo pensare anche ad un uso diverso della tecnologia,un uso più vicino alla nostra vita privata e sociale. Come per esempio inserire attraverso delle applicazioni (APP) delle attività di monitoraggio come la nuova tecnologia dell’antifurto nelle nostre abitazioni. La tecnologia ci permette attraverso l’uso di un app di verificare la funzionalità del sistema applicato presso la nostra abitazione o attività lavorativa e di essere avvisati in caso di violazione, con una sirena virtuale sul cellulare. Inoltre è possibile ,se installate,vedere attraverso le telecamere l’intruso.Quindi un monitoraggio a distanza attraverso la rete della videosorveglianza privata.Ma ecco la novità che rende il processo unico:il tutto “gira” su un cloud (nuvola) virtuale ,dedicato e accessibile con password univoca e personale.Quindi praticamente inattaccabile ad ogni eventuale violazione da parte di malintensionati. Ma non solo anche un sistema di pagamento di posteggi pubblici. Il progetto ha come sistema un app per il pagamento dei parcheggi via telefono cellulare. L’applicazione prevede l’uso del sistema di pagamento mobile integrata all’interno di un processo più ampio, anch’esso realizzato in larga parte con terminali wireless e con elevate caratteristiche di sicurezza ed affidabilità. Basta una piattaforma software di e-parking per permette di gestire il processo di pagamento ,come funziona :una volta entrato in un’area di parcheggio a pagamento, l’utente userà il cellulare per “dichiarare” la sua ora di arrivo e dare inizio alla tariffazione. Il servizio a sua volta manderà al cellulare un segnale di conferma dell’avvenuto accesso e avviserà l’utente dell’eventuale superamento del tempo massimo di parcheggio consentito. Ma possiamo pensare di usare il cellulare anche per le varie attività cittadine del nostro comune, come la segnalazione dei guasti,l’emergenza furti,le varie notizie che dovessero esserci quotidianamente. E di rimando il comune può segnalare ai cittadini i vari avvisi per esempio di emergenza della protezione civile,di attività di iniziative di cultura e divertimento. Possiamo pensare per la nostra citta di Francavilla al Mare un’idea realizzabile di “monitoraggio del vicinato” come un vigile di quartiere ma in forma tecnologica ,cioè ogni elemento non normale che dovesse succedere potrebbe essere segnalato attraverso un messaggio di whatsapp visto dall’autorità cittadina e quindi la segnalazione potrebbe essere utile alle autorità preposte come una sorta di informazione e controllo del territorio. I residenti che assistono a furti, rapine o atti di vandalismo postano foto sui social network o si scambiano messaggi. E allertano subito la polizia”. Un sistema che “prevede l’auto-organizzazione tra vicini per vigilare sull’area intorno alla propria abitazione i cittadini non devono pattugliare o fare turni in strada. I residenti devono limitarsi a scambiarsi informazioni tramite chat sui social network o su WhatsApp, chiamando le forze dell’ordine se ci si accorge di un qualcosa di grave in corso”.Sempre il tutto nel rispetto delle normative di legge e della privacy.

e e studi professionali sono ben informati e sensibilizzati su questi argomenti e il terreno che si prospetta a quelle aziende di informatica che decidono di fornire soluzioni in questo senso è agevole e soprattutto redditizio. Nel contesto attuale tutte le piccole e medie imprese sono sempre più aperte verso il mondo, questa apertura è garantita dalla diffusione di Internet e della posta elettronica. Strumenti indispensabili per il flusso di documenti e di informazioni digitali scambiate sia all’interno di un’impresa sia con altre realtà esterne. L’azienda si trova a dover prevedere l’eventualità di essere vittima di attacchi informatici che insidiano la sicurezza dei dati e del business aziendale. In tale contesto, diventa indispensabile dotarsi di un piano di protezione, ovvero: adottare misure necessarie a bloccare i tentativi di intrusione da parte di soggetti, siano essi esterni o interni, non autorizzati nei propri sistemi; proteggere i dati in modo che le informazioni siano ben custodite e non corrano il rischio di andare perdute ;evitare possibili danneggiamenti causati da una scarsa consapevolezza e una scarsa sensibilità e formazione sul tema della sicurezza aziendale da parte del personale interno. È scoraggiante sapere che la sicurezza è sempre guardata come centro di costo e mai come centro di business. Tuttavia, è una realtà nel mondo aziendale, perché si tratta di una funzione di risk management. La spesa IT delle aziende destinata alla sicurezza mostra dinamiche sostenute negli ultimi anni ed è destinata ad aumentare, soprattutto nelle piccole e medie aziende dove fino ad ieri spendevano ancora poco per proteggersi sia rispetto alle grandi imprese nazionali, sia rispetto alle imprese europee di pari dimensione. A differenza delle grandi aziende, le piccole e medie imprese presentano ancora dotazioni tecnologiche insufficienti e poco adatte a respingere attacchi informatici in continua evoluzione: la maggior parte di esse utilizza ancora software non originale – scaricato illegalmente da Internet, duplicato illegalmente, acquistato senza licenza d’uso, contraffatto – pensando di risparmiare sui costi, mentre in realtà mette a repentaglio l’integrità e la sicurezza dell’azienda rinunciando a servizi di assistenza, quali gli aggiornamenti sicuri del software. Se in passato gli attacchi alla sicurezza dell’infrastruttura informatica di un’azienda erano per lo più atti sporadici di vandalismo da parte di hacker, oggi il numero di intrusioni dannose si è moltiplicato. Una violazione alla sicurezza può costare ad un’azienda non solo una perdita in produttività e dati, ma causare anche danni irreparabili alla propria immagine, anche perché nel sistema di relazioni in cui un’impresa opera, si trova a trattare dati non solo propri ma anche dei clienti e dei fornitori. Mettere a rischio la riservatezza di questi dati può compromettere la continuità delle relazioni con l’esterno. Introducendo un valore per il lavoro di valutazione dei vantaggi potenziali di un investimento in sicurezza “ROSI” (“Return On Security Investment”), che valuta in particolare in sicurezza delle informazioni,è considerato un supporto decisionale rivolto in primis a quanti sono in posizioni di responsabilità sul settore di Information e Communication Technology delle organizzazioni, e devono allocare in modo prudente delle risorse scarse. Può essere anche, a posteriori, un supporto per la valutazione di efficacia di processi e/o impianti già in produzione, ma anche uno strumento per analizzare, decidere e supportare le scelte di investimento in sicurezza delle informazioni basato su solide basi metodologiche e nel contempo adattabile alle esigenze dell’utilizzatore. La consapevolezza personale gioca un ruolo cruciale nel proteggere la rete aziendale contro la criminalità informatica. I dipendenti, che spesso sottostimano i rischi per la sicurezza derivati ​​dall’utilizzo di dispositivi personali in ufficio, devono essere educati a gestire questi responsabilmente – con un approccio proattivo e una base continuativa, piuttosto che aspettare fino a quando si verifica una violazione della sicurezza: allora è troppo tardi.

Ed ecco che dopo diverso tempo si è arrivati alla legislazione della privacy europea il Nuovo Regolamento Europeo sulla Privacy, che in Italia sostituirà il Codice Privacy e che verrà formalmente adottato dai 28 Stati europei con i primi mesi del 2016. A partire dalla sua entrata in vigore, le aziende avranno due anni di tempo per adeguarsi.Andrà a sostituire la direttiva 95/46/CE, così detta “Direttiva Madre”. Ricordiamo che i regolamenti UE sono immediatamente esecutivi, non richiedendo la necessità di recepimento da parte degli Stati membri. Per lo stesso motivo essi possono garantire una maggiore armonizzazione a livello dell’intera UE.

L’entrata in vigore di questo Regolamento permetterà che le stesse direttive siano contemporaneamente in vigore in ventisette stati membri UE uniformandoli sotto un unico codice.Il Regolamento introdurrà nuove tutele a favore degli interessati, e inevitabilmente nuovi obblighi a carico di Titolari e Responsabili del trattamento di dati personali ,cioè: l’introduzione del diritto dell’interessato alla “portabilità del dato” (ad. es. nel caso in cui si intendesse trasferire i propri dati da un social network ad un altro) e del diritto all’oblio per cui ogni individuo potrà richiedere la cancellazione dei propri dati in possesso di terzi (per motivazioni legittime). Questo potrà accadere ad esempio in ambito web quando un utente richiederà l’eliminazione dei propri dati in possesso di un social network o di altro servizio web. Per Titolari e Responsabili del trattamento le novità saranno parecchie. Il principio della accountability comporterà l’onere di dimostrare l’adozione, senza convenzionalismi, di tutte le misure privacy in capo a chi tratta i dati. Bisognerà redigere e conservare opportune documentazioni attestanti il “modello organizzativo e di sicurezza privacy”, saranno necessarie “valutazioni d’impatto sulla protezione dei dati personali”, in caso di trattamenti rischiosi, e verifiche preliminari per diverse circostanze da parte del Mondo Privacy-Nuovo-Regolamento-EuropeoGarante. Si valicherà, peraltro, la prassi di notificazione all’autorità, con notevole semplificazione per le attività d’impresa pluri-nazionali.Un’ulteriore novità rappresenta l’obbligo, per le imprese con oltre 250 dipendenti e per tutti gli enti pubblici, di nominare un Privacy Officer, interno o esterno, con un’ampia conoscenza della normativa, che sarà in relazione diretta con i vertici aziendali.Il nuovo Regolamento europeo sulla privacy consentirà l’aggiornamento e l’armonizzazione della disciplina sulla protezione dei dati personali. Il nuovo regolamento europeo abrogherà la direttiva 95/46 in materia di protezione dei dati personali e, per quanto riguarda il nostro ordinamento, anche le relative disposizioni contenute nel Codice della privacy. Non tutte le norme del Codice saranno però abrogate, rimanendo inalterate quelle di attuazione della Direttiva 2002/58 e quelle della Direttiva 2009/136.Il nuovo Regolamento europeo sulla privacy consentirà dunque l’aggiornamento e l’armonizzazione della disciplina sulla protezione dei dati personali e, per le caratteristiche intrinseche della fonte regolamentare, sarà applicabile a tutti gli Stati membri in maniera uniforme. Il Garante europeo della protezione dei dati personali ha delineato gli ambiti che necessitano di essere puntualmente regolamentati e che il vigente Codice Privacy, risalente a più di un decennio fa, non avrebbe mai potuto comprendere, dal momento che all’epoca non se ne poteva nemmeno prevedere l’esistenza: l’avanzare della tecnologia ha reso obsolete alcune delle modalità di raccolta, trattamento e utilizzo dei dati, richiedendone la sostituzione con altre di nuova generazione. Per il diritto all’oblio cioè le richieste di deindicizzazione di articoli – e recentemente anche di cancellazione o modifica dello snippet che compare sotto il link dell’articolo.La tutela del diritto all’oblio comporta delle inevitabili ripercussioni sul diritto di espressione e su quello di cronaca. Per i social network appare superfluo descrivere i servizi da essi offerti che sono noti, come sono ampiamente conosciuti anche i rischi per la privacy degli utenti iscritti, molti dei quali non ancora maggiorenni. Il Garante ha più volte sottolineato l’importanza di sensibilizzare gli utenti sull’utilizzo dei social, proprio perché non esiste una separazione netta tra vita reale e vita digitale e spesso ciò che accade su Facebook si ripercuote sulla reputazione e sui rapporti e relazioni personali (non virtuali!) del soggetto. Inoltre, una volta immessi, i dati sfuggono al controllo dei soggetti cui si riferiscono e impedirne la diffusione o ottenerne una cancellazione definitiva è quasi impossibile, dal momento che sovente i dati saranno comunque conservati nei server dell’azienda che offre il servizio. I dati, infine, possono anche in questa sede essere trattati per scopi commerciali e finalità di marketing e profilazione. Pertanto, i rischi per gli iscritti non si limitano esclusivamente a una violazione del loro diritto alla riservatezza, ma le informazioni pubblicate da un soggetto possono essere utilizzate per commettere un furto della sua identità o risalire alle sue password e ad altre credenziali.A questo complesso panorama si aggiunge un altro fattore non di scarsa rilevanza, relativo al fatto che le regole previste per la protezione dei dati in Europa non sono uguali a quelle vigenti al di fuori del territorio dell’Unione. In Europa il diritto alla protezione dei dati personali

Oggi parlare di sicurezza dei dati, protezione e tutela delle informazioni è diventato sinonimo di serietà aziendale. L’esposizione al rischio informatico in ambito aziendale Sicurezza e Privacy significa dare alle aziende il controllo della propria sicurezza informatica, introducendo criteri di coesione nella loro infrastruttura tecnologica. Una sana gestione della sicurezza consente all’azienda di ridurre l’esposizione al rischio, diminuendo in modo significativo i costi operativi.

Oramai tutte le aziende e studi professionali sono ben informati e sensibilizzati su questi argomenti e il terreno che si prospetta a quelle aziende di informatica che decidono di fornire soluzioni in questo senso è agevole e soprattutto redditizio. Nel contesto attuale tutte le piccole e medie imprese sono sempre più aperte verso il mondo, questa apertura è garantita dalla diffusione di Internet e della posta elettronica. Strumenti indispensabili per il flusso di documenti e di informazioni digitali scambiate sia all’interno di un’impresa sia con altre realtà esterne. L’azienda si trova a dover prevedere l’eventualità di essere vittima di attacchi informatici che insidiano la sicurezza dei dati e del business aziendale. In tale contesto, diventa indispensabile dotarsi di un piano di protezione, ovvero: adottare misure necessarie a bloccare i tentativi di intrusione da parte di soggetti, siano essi esterni o interni, non autorizzati nei propri sistemi; proteggere i dati in modo che le informazioni siano ben custodite e non corrano il rischio di andare perdute ;evitare possibili danneggiamenti causati da una scarsa consapevolezza e una scarsa sensibilità e formazione sul tema della sicurezza aziendale da parte del personale interno. È scoraggiante sapere che la sicurezza è sempre guardata come centro di costo e mai come centro di business. Tuttavia, è una realtà nel mondo aziendale, perché si tratta di una funzione di risk management. La spesa IT delle aziende destinata alla sicurezza mostra dinamiche sostenute negli ultimi anni ed è destinata ad aumentare, soprattutto nelle piccole e medie aziende dove fino ad ieri spendevano ancora poco per proteggersi sia rispetto alle grandi imprese nazionali, sia rispetto alle imprese europee di pari dimensione. A differenza delle grandi aziende, le piccole e medie imprese presentano ancora dotazioni tecnologiche insufficienti e poco adatte a respingere attacchi informatici in continua evoluzione: la maggior parte di esse utilizza ancora software non originale – scaricato illegalmente da Internet, duplicato illegalmente, acquistato senza licenza d’uso, contraffatto – pensando di risparmiare sui costi, mentre in realtà mette a repentaglio l’integrità e la sicurezza dell’azienda rinunciando a servizi di assistenza, quali gli aggiornamenti sicuri del software. Se in passato gli attacchi alla sicurezza dell’infrastruttura informatica di un’azienda erano per lo più atti sporadici di vandalismo da parte di hacker, oggi il numero di intrusioni dannose si è moltiplicato. Una violazione alla sicurezza può costare ad un’azienda non solo una perdita in produttività e dati, ma causare anche danni irreparabili alla propria immagine, anche perché nel sistema di relazioni in cui un’impresa opera, si trova a trattare dati non solo propri ma anche dei clienti e dei fornitori. Mettere a rischio la riservatezza di questi dati può compromettere la continuità delle relazioni con l’esterno. Introducendo un valore per il lavoro di valutazione dei vantaggi potenziali di un investimento in sicurezza “ROSI” (“Return On Security Investment”), che valuta in particolare in sicurezza delle informazioni,è considerato un supporto decisionale rivolto in primis a quanti sono in posizioni di responsabilità sul settore di Information e Communication Technology delle organizzazioni, e devono allocare in modo prudente delle risorse scarse. Può essere anche, a posteriori, un supporto per la valutazione di efficacia di processi e/o impianti già in produzione, ma anche uno strumento per analizzare, decidere e supportare le scelte di investimento in sicurezza delle informazioni basato su solide basi metodologiche e nel contempo adattabile alle esigenze dell’utilizzatore. La consapevolezza personale gioca un ruolo cruciale nel proteggere la rete aziendale contro la criminalità informatica. I dipendenti, che spesso sottostimano i rischi per la sicurezza derivati ​​dall’utilizzo di dispositivi personali in ufficio, devono essere educati a gestire questi responsabilmente – con un approccio proattivo e una base continuativa, piuttosto che aspettare fino a quando si verifica una violazione della sicurezza: allora è troppo tardi.

è sancito come diritto fondamentale della persona (Trattato di Lisbona e Carta dei diritti fondamentali dell’UE).

Leave a Comment