Smartphone come cimici, lavoro invadente e FOG computing

Roma 28 januari 2015

 

Smartphone come cimici, lavoro invadente e FOG computing

Smartphone che spiano, lavoro invadente, fog computing - ComputArte copyright

Quale è il confine fra vita lavorativa e vita ?!?

Se le mail ti raggiungono ovunque e sempre, significa che il lavoro si può espandere ben oltre le ore pagate dal datore di lavoro o dall’azienda.

La “comodità” di poter lavorare senza essere in ufficio, in realtà significa espandere l’ufficio a tutta la nostra vita “interconnessa”.

In Germania si sta pensando ad una legge che limiti questa invasione ( Fonte Linea Edp

http://www.lineaedp.it/news/15754/staccare-dal-lavoro-dove-e-il-confine-di-scelta-quando-si-tratta-di-mobile-working/ )

Che il BYOD ( Bring Your Own Device ) sia un fenomeno accolto con grande entusiasmo dalle aziende, per poi ritornare sui loro passi a fronte dei pericoli per la privacy e la sicurezza dei dati, è sotto gli occhi di molti.

Il grande entusiasmo per il “cloud” si sta trasformando in tiepida considerazione a fronte dei pericoli evidenti e tangibili di spionaggio industriale…cosa per la quale si sta iniziando ad “aggiustare” il tiro verso il “FOG computing” ( fonte Bit Mat http://www.bitmat.it/blog/news/40322/fog-computing-quando-la-nebbia-si-combina-con-cloud ) .

Il FOG computing oltre a limitare la latenza di risposta per l’elaborazione dei dati su server “sparsi per il pianeta” e dovuta ai colli di bottiglia della infrastruttura sulla quale si appoggia la trasmissione dei dati, mira a riportare il controllo in locale per evidenti ragioni di sicurezza e riservatezza…

Daltr’onde accedere ad informazioni e risorse attraverso telefonini e tablet ingegnerizzati per spiare e rubare i dati, è verità che sta affiorando all’attenzione del pubblico solo negli ultimi tempi. ( rif. articolo su Digitalic http://www.digitalic.it/wp/web-social/scienza/riprendere-il-controllo-della-propria-privacy-online-il-tema-della-protezione-estesa-online/87861 )

A corroborare questa realtà aberrata, ci sono, oltre alle considerazioni degli esperti di settore, i primi rapporti a Bruxelles ( fonte Linea EDP http://www.lineaedp.it/news/15774/smartphone-da-amici-a-cimici/ ) ed anche le notizie che vengono rilasciate da Edward Snowden in merito allo spionaggio di massa continuativo che l’ NSA era ,ed è in grado di fare grazie al lavoro pedissequamente svolto dalle OTT. ( es. APPLE con UDID su I-phone fonte Datamanager http://www.datamanager.it/2015/01/snowden-documenti-tracciamento-degli-iphone/ )

Già nel 2007 Yahoo veniva minacciata di una multa giornaliera di $ 250.000,00 se non avesse “concesso” l’accesso illimitato ai suoi server dove venivano conservati TUTTI i dati generati dai “sospetti” e…non.

Quindi è fondamentale maturare al più presto una consapevolezza che ridimensioni l’utilizzo di tecnologia pensata e realizzata per spiarci, ed al contempo nasca forte una esigenza di tecnologia che sia rispettosa della privacy e che sappia proteggerla da soggetti prepotenti e scorretti.

 

ComputArte copyright

Wij danken ICE voor de geboden kans en iedereen die ons op de stand heeft bezocht

Deze website maakt gebruik van cookies om uw ervaring te verbeteren. Door verder naar de site gaat u akkoord met het gebruik ervan. Meer info in onze cookies beleid.     AANVAARDEN