Con ComputArte cada usuario puede convertirse en protagonista de su vida digital, Con ComputArte cada usuario puede convertirse en protagonista de su vida digital

Roma 28 enero 2015

 

Con ComputArte cada usuario puede convertirse en protagonista de su vida digital, Con ComputArte cada usuario puede convertirse en protagonista de su vida digital

Smartphone che spiano, lavoro invadente, fog computing - Derechos de autor de ComputArte

Quale è il confine fra vita lavorativa e vita ?!?

Se le mail ti raggiungono ovunque e sempre, significa che il lavoro si può espandere ben oltre le ore pagate dal datore di lavoro o dall’azienda.

La “comodità” di poter lavorare senza essere in ufficio, in realtà significa espandere l’ufficio a tutta la nostra vita “interconnessa”.

In Germania si sta pensando ad una legge che limiti questa invasione ( Fonte Linea Edp

http://www.lineaedp.it/news/15754/staccare-dal-lavoro-dove-e-il-confine-di-scelta-quando-si-tratta-di-mobile-working/ )

Che il BYOD ( Bring Your Own Device ) sia un fenomeno accolto con grande entusiasmo dalle aziende, per poi ritornare sui loro passi a fronte dei pericoli per la privacy e la sicurezza dei dati, è sotto gli occhi di molti.

Il grande entusiasmo per il “cloud” si sta trasformando in tiepida considerazione a fronte dei pericoli evidenti e tangibili di spionaggio industriale…cosa per la quale si sta iniziando ad “aggiustare” il tiro verso il “FOG computing” ( fonte Bit Mat http://www.bitmat.it/blog/news/40322/fog-computing-quando-la-nebbia-si-combina-con-cloud ) .

Il FOG computing oltre a limitare la latenza di risposta per l’elaborazione dei dati su server “sparsi per il pianeta” e dovuta ai colli di bottiglia della infrastruttura sulla quale si appoggia la trasmissione dei dati, mira a riportare il controllo in locale per evidenti ragioni di sicurezza e riservatezza…

Daltr’onde accedere ad informazioni e risorse attraverso telefonini e tablet ingegnerizzati per spiare e rubare i dati, è verità che sta affiorando all’attenzione del pubblico solo negli ultimi tempi. ( rif. articolo su Digitalic http://www.digitalic.it/wp/web-social/scienza/riprendere-il-controllo-della-propria-privacy-online-il-tema-della-protezione-estesa-online/87861 )

A corroborare questa realtà aberrata, ci sono, oltre alle considerazioni degli esperti di settore, i primi rapporti a Bruxelles ( fonte Linea EDP http://www.lineaedp.it/news/15774/smartphone-da-amici-a-cimici/ ) ed anche le notizie che vengono rilasciate da Edward Snowden in merito allo spionaggio di massa continuativo che l’ NSA era ,ed è in grado di fare grazie al lavoro pedissequamente svolto dalle OTT. ( es. APPLE con UDID su I-phone fonte Datamanager http://www.datamanager.it/2015/01/snowden-documenti-tracciamento-degli-iphone/ )

Già nel 2007 Yahoo veniva minacciata di una multa giornaliera di $ 250.000,00 se non avesse “concesso” l’accesso illimitato ai suoi server dove venivano conservati TUTTI i dati generati dai “sospetti” e…non.

Quindi è fondamentale maturare al più presto una consapevolezza che ridimensioni l’utilizzo di tecnologia pensata e realizzata per spiarci, ed al contempo nasca forte una esigenza di tecnologia che sia rispettosa della privacy e che sappia proteggerla da soggetti prepotenti e scorretti.

 

Derechos de autor de ComputArte

representa la esencia del concepto de igualdad y diversidad como sinónimo de riqueza

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies.     ACEPTAR