officeautomation-marzo2012 - page 51

marzo 2012
office automation
49
vista economico, in particolare dove
esistono connessioni sufficiente-
mente veloci a un prezzo accettabi-
le, è comprensibile che tutto l’am-
biente sia al momento focalizzato sul
non facile obiettivo di guadagnare la
fiducia degli utenti business. Men-
tre il grande pubblico rinuncia vo-
lentieri, spesso ingenuamente, alla
propria privacy, condividendo qual-
siasi informazione su blog e social
network, le aziende sono ancora
comprensibilmente spaventate dal ri-
schio legato all’esternalizzazione dei
propri database.
Se consideriamo il rapporto ri-
schi/benefici del decentralizzare i
propri dati sensibili, alla luce delle
sempre più sofisticate strategie di
competitive intelligence, appare
evidente la necessità sia di cono-
scere a fondo le tecnologie che ga-
rantiranno la sicurezza dei nostri
dati, che, soprattutto, di misurare
l’affidabilità del provider stesso.
L’appeal che acquista una server farm ricca di con-
tenuti sensibili di proprietà di un buon numero di
aziende agli occhi di hacker specializzati nello spio-
naggio industriale, rende necessaria l’adozione di
contromisure all’altezza. Senza contare che il provi-
der potrebbe cedere alla tentazione di consultare i
dati immagazzinati presso i propri server e, addirit-
tura, pensare di utilizzarli illegittimamente.
Un aspetto spesso trascurato ma che non tarderà a di-
ventare critico, è dato dall’utilizzo promiscuo di ser-
vizi cloud che viene fatto dai dipendenti senza che
l’azienda ne sia consapevole. Mentre il management
si interroga sull’opportunità di adottare le soluzioni
tecnologiche, analizzando rischi, costi e benefici, il
personale approfitta dei servizi gratuiti per la gestione
di calendari, organizer, editor, archivi, email e per-
sino gestori di credenziali, piazzati da qualche parte
nei cirri e nei nembi. Molto spesso senza conoscere
le leggi e le normative dei Paesi ospitanti… Non di-
mentichiamoci che questo tipo di nuvole in realtà
non sono in cielo, ma stanno sempre per terra da
qualche parte.
La soluzione? Per i provider di servizi cloud, rac-
contare la trasparenza fino allo spasimo e utilizzare
le referenze come bandiera. Per i fruitori, tanto buon
senso ma, soprattutto, tanta crittografia.
L’analisi delle informazioni
Il mercato dei servizi e delle applicazioni è decisa-
mente sempre più orientato all’analisi dei dati e alla
business intelligence; da SAP ai piccoli produttori
open source, l’applicazione è spesso la scusa per far
digerire i dati ai moduli analitici.
D’altra parte c’è da ipotizzare che i colossi del social
networking abbiamo sviluppato tecnologie di analisi
così sofisticate che “voi umani non potreste imma-
ginarvi” e che costituiscano un vero e proprio patri-
monio applicativo da monetizzare nel tempo, man
mano che le metodologie verranno soppiantate da
strumenti ancora più sofisticati.
Tra le proposte dei produttori, un’interessante tec-
nologia messa a punto dalla svedese Tobii, per trac-
ciare lo sguardo di una persona rivolto a un monitor;
in pochi minuti, un report dettagliato dei percorsi vi-
sivi, degli elementi dell’immagine che hanno cata-
lizzato l’attenzione, del tempo dedicato alla lettura di
un testo o alla contemplazione del dettaglio di una
fotografia, con accuratezza millimetrica. Nel nostro
futuro, quindi, solo prodotti, immagini e contenuti
il cui gradimento sia scientificamente verificato e
garantito a priori.
1...,41,42,43,44,45,46,47,48,49,50 52,53,54,55,56,57,58,59,60,61,...100
Powered by FlippingBook