Wearable device & Security: cosa significa “indossare” la tecnologia

Home > Punto Di Vista > Wearable device & Security: cosa significa “indossare” la tecnologia

La tecnologia è sempre più sorprendente, non solo per le infinite potenzialità di utilizzo, ma anche per una connessione più stretta con l’utente che azzera le distanze funzionali e soprattutto fisiche. La tecnologia mobile ha reso possibile quello che fino allo scorso decennio era solo immaginabile. Se qualche anno fa era impensabile poter lavorare fuori dal perimetro aziendale, negli ultimi anni si è addirittura assistito al trasferimento dell’intero patrimonio dati aziendali in tasca, grazie all’avvento della mobile technology di cui smartphone e tablet hanno rappresentato i massimi esponenti. E non è finita. Non ancora del tutto pronti a gestire il fenomeno del BYOD (Bring Your Own Device) dal punto di vista della sicurezza e dei risvolti privacy, che si presenta già un altro epocale cambiamento, una nuova evoluzione nell’usability degli strumenti digitali

 

Stiamo parlando della wearable technology, un mercato in rapida espansione che sta vivendo una crescita esponenziale sia per l’incredibile versatilità di utilizzo che per una integrazione sempre più profonda con l’universo del fashion e del luxury. Orologi, occhiali, braccialetti e abiti si fanno smart  e interagiscono direttamente con chi li indossa per una connessione diretta con l’ambiente circostante, attraverso costanti scambi di informazioni e di dati.

 

Le proiezioni del comparto - calcolate dall’International Data Corporation nell’ambito di un’indagine di mercato - sono estremamente favorevoli: i 19 milioni di dispositivi venduti nel mondo sono destinati a crescere fino a 112 milioni di devices nel 2018. Pervasiva e capillare, la tecnologia indossabile avrà probabilmente un impatto ancora maggiore di PC e tablet.

 

Se sul piano tecnologico si sono compiuti passi da gigante, non si può dire lo stesso sul fronte normativo, decisamente poco allineato rispetto alla metamorfosi del mercato ICT. Il tradizionale dislivello tra legge e progresso si fa ancora più evidente in tema di strumenti mobili, dove la sicurezza delle informazioni rappresenta la maggiore preoccupazione per gli utenti e soprattutto per le aziende alle prese con la digitalizzazione dei processi interni.

 

Dopo aver a malapena digerito il fenomeno del BYOD, le imprese si trovano ad affrontare la nuova sfida della wearable technology. Più che di una vera e propria sostituzione di smartphone e tablet in favore di smartwatches e braccialetti, si tratta di una metamorfosi dell’usability, di un ulteriore allargamento degli orizzonti digitali e di una totale integrazione ed interazione dei dispositivi portatili.

 

L’ingresso sui luoghi di lavoro rappresenta la naturale e prevedibile evoluzione degli strumenti indossabili, che andranno ad aggiungersi agli elementi da monitorare per salvaguardare il livello di sicurezza delle informazioni aziendali. La moltitudine di strumenti connessi ad un’unica rete aumenta infatti il rischio di intrusioni non autorizzate, perdite di informazioni, fuga di dati riservati sia lato azienda che lato dipendente, potenzialmente monitorabile anche nella sfera privata.

 

Smartglasses in grado di riprendere, registrare ed archiviare in tempo reale oppure smartwatches connessi con telefoni di ultima generazione utilizzati come appendici della rubrica o della casella mail non sono una proiezione del prossimo futuro, ma una realtà più che mai concreta, già alla portata dei più appassionati di tecnologia.

 

È tempo di prepararsi dunque, prima che la moda degli orologi digitali diventi un fenomeno di massa e approdi nei luoghi di lavoro. Essere impreparate, per le aziende, significherebbe mettere a repentaglio il patrimonio informativo, così come avvenuto per il BYOD, con risvolti probabilmente di maggiore impatto sul piano privacy, considerata la stretta interazione tra device e utenti.

 

La predisposizione di sistemi di sicurezza integrabili ed integrati, la pianificazione di attività focalizzate sulla privacy e la sicurezza e al tempo stesso l’attuazione di best practice  per la gestione del personale e dei dati e il consolidamento delle misure di sicurezza sono i primi passi, fondamentali, per proteggere il sistema informativo. Occorrerà eseguire una mappatura delle risorse - umane e tecnologiche - e stabilire i livelli di accesso alle rete oltre che le modalità di utilizzo e gli eventuali divieti, rendendo la sicurezza parte integrante della strategia e del management quotidiano.

 

Per far questo è indispensabile conoscere in maniera approfondita la tecnologia disponibile, valutandone con attenzione le implicazioni per non trasformare le enorme potenzialità ed opportunità derivanti dal loro utilizzo in rischi altrettanto considerevoli.

 

Avv. Valentina Frediani

www.consulentelegaleinformatico.it



Designed by Nuovi S.O.C.I. Team
P. IVA 01284450192