Oppure copia e incolla questo link dove vuoi!

#IF2016: Internet of Things – IoT

14390908_1166793766711049_479281539759623126_nIl numero di dispositivi interconnessi in rete a livello globale ha già oggi superato quello degli utenti umani su Internet, e le stime più conservative per i prossimi 5 anni prevedono che essi supereranno i 20 miliardi. Un numero così elevato di dispositivi che collaborano scambiandosi dati per poter fornire all’utente nuovi servizi, rende bene l’idea di come l’IoT, l’Internet delle cose, sia una realtà che diventerà sempre più rilevante nelle nostre vite.

Su questo tema abbiamo seguito il workshop Low Power Wide Area Networks – Scenari e prospettive per un “ IoT for all ” e il panel Sicurezza e privacy ai tempi dell’Internet delle cose.

Dal workshop, alla presenza del Professor Stefano Giordano del Dipartimento di Ingegneria dell’Informazione, e di Daniele Mazzei di Zerynth, è emerso come sia sempre più necessario per le aziende del settore possedere competenze multidisciplinari e fare sistema con i differenti attori del panorama IoT; perché nella produzione di nuovi servizi è l’idea ad essere centrale e la tecnologia in sé rappresenta ormai solo uno dei suoi aspetti che non può prescindere dall’evoluzione organizzativa e dall’ergonomicità verso l’utente finale.

2016-10-06-17-42-13Con una tale mole di dati raccolti, siano essi personali, collettivi o relativi alle attività produttive, l’aspetto della cybersecurity non può che essere centrale e durante entrambi gli eventi si è convenuto che la sicurezza debba essere fornita by design, concepita cioè su misura per il servizio sin dalla nascita.

È fondamentale non scaricare l’onere della sicurezza sull’utente finale, il quale davanti a procedure che ritiene troppo complicate tende a sorvolare (quanti dei possessori di una tastiera wireless aggiornano, o anche solo installano, il suo software di crittografia?), rappresentando nella quasi totalità de casi l’anello debole della sicurezza di un servizio.

D’altro canto è impensabile che, mentre si passa dall’andare dal vicino di casa per poter fare una telefonata interurbana, all’avere a disposizione assistenti vocali ed elettrodomestici che si allineano alle preferenze delle diverse persone che li utilizzano, l’utente finale possa continuare a considerare i dispositivi che utilizza quotidianamente alla stregua di “scatole magiche” prive di criticità, senza avere coscienza di dover essere parte in gioco della loro sicurezza.

Pertanto la ricerca tecnologica, quella ingegneristica e un design che garantisca la fruibilità devono essere affiancate da un’alfabetizzazione dell’utente finale, che dovrà essere quantomeno in grado di eseguire dei controlli sui servizi che utilizza, accettando anche che un certo numero di incidenti si verificheranno comunque.

img_1979

Federico Erittu per RadioEco

post di questa categoria

D34_8395

Voce Clandestina: la v...

Voce Clandestina: la voce del Teatro dell’ Assedio

cof

Parola di Donna –...

Parola di Donna – Voci femminili a confronto

Sophia - la Filosofia in festa

Sophia – la Filo...

Sophia – la Filosofia in festa

Simone Lenzi alla presentazione del suo libro al Pisa Book Festival

La canzone secondo Sim...

La canzone secondo Simone Lenzi

ultimi post caricati

atp

Eventi della settimana...

Eventi della settimana: SenzaFiloMusicContest, Pisa Vintage e molto altro | atp #106

Il caso Berlusconi

Una settimana in un cl...

Una settimana in un clic! – Berlusconi

bug

Demography #239 | Bug ...

Demography #239 | Bug Mixtape

TOPY

IL TRONO DI SOTTOCULTU...

IL TRONO DI SOTTOCULTURE #1: TOPY

Commenti