Oppure copia e incolla questo link dove vuoi!

#IF2016: Internet of Things – IoT

14390908_1166793766711049_479281539759623126_nIl numero di dispositivi interconnessi in rete a livello globale ha già oggi superato quello degli utenti umani su Internet, e le stime più conservative per i prossimi 5 anni prevedono che essi supereranno i 20 miliardi. Un numero così elevato di dispositivi che collaborano scambiandosi dati per poter fornire all’utente nuovi servizi, rende bene l’idea di come l’IoT, l’Internet delle cose, sia una realtà che diventerà sempre più rilevante nelle nostre vite.

Su questo tema abbiamo seguito il workshop Low Power Wide Area Networks – Scenari e prospettive per un “ IoT for all ” e il panel Sicurezza e privacy ai tempi dell’Internet delle cose.

Dal workshop, alla presenza del Professor Stefano Giordano del Dipartimento di Ingegneria dell’Informazione, e di Daniele Mazzei di Zerynth, è emerso come sia sempre più necessario per le aziende del settore possedere competenze multidisciplinari e fare sistema con i differenti attori del panorama IoT; perché nella produzione di nuovi servizi è l’idea ad essere centrale e la tecnologia in sé rappresenta ormai solo uno dei suoi aspetti che non può prescindere dall’evoluzione organizzativa e dall’ergonomicità verso l’utente finale.

2016-10-06-17-42-13Con una tale mole di dati raccolti, siano essi personali, collettivi o relativi alle attività produttive, l’aspetto della cybersecurity non può che essere centrale e durante entrambi gli eventi si è convenuto che la sicurezza debba essere fornita by design, concepita cioè su misura per il servizio sin dalla nascita.

È fondamentale non scaricare l’onere della sicurezza sull’utente finale, il quale davanti a procedure che ritiene troppo complicate tende a sorvolare (quanti dei possessori di una tastiera wireless aggiornano, o anche solo installano, il suo software di crittografia?), rappresentando nella quasi totalità de casi l’anello debole della sicurezza di un servizio.

D’altro canto è impensabile che, mentre si passa dall’andare dal vicino di casa per poter fare una telefonata interurbana, all’avere a disposizione assistenti vocali ed elettrodomestici che si allineano alle preferenze delle diverse persone che li utilizzano, l’utente finale possa continuare a considerare i dispositivi che utilizza quotidianamente alla stregua di “scatole magiche” prive di criticità, senza avere coscienza di dover essere parte in gioco della loro sicurezza.

Pertanto la ricerca tecnologica, quella ingegneristica e un design che garantisca la fruibilità devono essere affiancate da un’alfabetizzazione dell’utente finale, che dovrà essere quantomeno in grado di eseguire dei controlli sui servizi che utilizza, accettando anche che un certo numero di incidenti si verificheranno comunque.

img_1979

Federico Erittu per RadioEco

post di questa categoria

50790796_1878774345582404_5703688832189202432_n

Festival, Toscana Prid...

Festival, Toscana Pride: tanti concerti e non solo | ATP #180

arno

Arno vivo, Gioco del P...

Arno vivo, Gioco del Ponte, Ennio Morricone e tanto altro! |atp #179

DSC_0167

Uplay capitolo II Nerd...

Uplay capitolo II NerdEco #68

giugno 6

Giugno, eventi e spett...

Giugno, eventi e spettacoli imperdibili! | atp#177

ultimi post caricati

Spoon

Spoon, Ride, Jenny Hva...

Spoon, Ride, Jenny Hval |Demography #429

alessandro cortini

Alessandro Cortini, Ne...

Alessandro Cortini, New Order, Daymé | Demography #428

Margherita Vicario

Margherita Vicario, Ed...

Margherita Vicario, Ed Sheeran, Blood Orange e molto altro | Demography #427

Andrea Belfi

Andrea Belfi, Cappella...

Andrea Belfi, Cappellato & more | Demography #426

Commenti