GDPR: l’italia non è un paese per la data protection

Siamo l’esercito dei selfie, recita una piacevole canzone del 2017, ed assieme all’Occidentali’s Karma dell’ultimo Festival di Sanremo descrive un paese in cui la leggerezza dell’essere è in netta contrapposizione con le esigenze di rigorosità e responsabilità richieste dalla disciplina della protezione dei dati come da decine di altre norme cogenti.

Siamo un paese di irresponsabili e di contraddizioni – e sarebbe ormai ora di prenderne atto – che, da un lato, insegue modelli di vita che non gli appartengono dimenticando i propri e, dall’altro, fatica ad assumere impegni e a rispettare quelle regole che pur si è dato, autonomamente o sotto l’impulso del legislatore comunitario.

Non a caso siamo il paese con più leggi vigenti ma anche quello in cui vengono meno rispettate e, nonostante l’Italia sia tra gli Stati membri più sanzionati dall’Unione Europea, i nostri politici, degna espressione del popolo che rappresentano, continuano a violare puntualmente l’ordinamento comunitario.

Le ultime modifiche apportate al codice dell’amministrazione digitale e al codice della riservatezza dimostrano il netto rifiuto di allinearsi ad un’Europa sempre più avviata verso l’uso responsabile delle nuove tecnologie, ritenute da tempo un importante volano per l’economia, e verso un ormai non più rinviabile processo di semplificazione della vita quotidiana di cittadini ed aziende.

I contributi a pioggia per la digitalizzazione ad imprese neo costituite, che hanno prodotto e produrranno il nulla ma con enfasi, la diffusione della fibra ottica di cui si parla da trent’anni mentre si continua ad installare ed utilizzare il cavo di rame, gli evangelisti tecnologici sconosciuti alla comunità digitale che percepiscono compensi imbarazzanti, dimostrano quanto sia ancora lontana la reale percezione del problema e quanto sia fuorviante gran parte dell’informazione di settore.

Il triplice processo telematico (civile, amministrativo e tributario) denota una cronica incapacità di pensare con semplicità e per obiettivi. Un modello paleolitico di gestione della Pubblica Amministrazione è stato semplicemente proiettato nel digitale al solo scopo di favorire alcune lobby, senza rimodellare quei processi che potrebbero rilanciare il sistema giustizia e renderlo efficiente. Udienze e adempimenti inutili, che potrebbero essere semplicemente eliminati grazie all’informatica, continuano a spiegare i loro effetti deleteri ingolfando ogni giorno cancellerie ed aule di udienza, oltre che strade e parcheggi, senza alcun risvolto pratico o di reale tutela ed anzi con soli effetti negativi per l’economia.

Ancora oggi, nel processo penale, gli Uffici Giudiziari possono notificare atti ai difensori tramite PEC ma non accettare i depositi, generando interminabili file in cancellerie sempre più inefficienti anche per tale motivo, ore di digitalizzazione di documenti che potrebbero invece essere ricevuti ed inseriti nei fascicoli con un semplice click. Si continuano quindi ad utilizzare mezzi quasi moderni come la posta convenzionale o il telegramma, per il deposito delle istanze fuori sede, solo perchè il Codice non prevede gli antidiluviani segnali di fumo e piccioni viaggiatori.

Non resta che prendere atto dell’incapacità di chi dovrebbe far funzionare le cose e, quindi, dell’impossibilità di applicare seriamente il principio di accountability nel nostro paese.

La data protection, del resto, è già stata reinterpretata in diversi software più o meno malfunzionanti e in diverse certificazioni più o meno realistiche, da vendere a consulenti ed imprese. Di conseguenza sarà ancora una volta considerata un prodotto, un orpello da aggiungere ai precedenti, un costo da sostenere, e non un’opportunità per mettere ordine nei processi aziendali, negli archivi, nella contrattualistica, per mettere in sicurezza non solo i dati personali ma soprattutto le informazioni riservate, per gestirli meglio ed aumentare le potenzialità del personale e dei meccanismi produttivi e di vendita.

Del resto, siamo l’esercito del selfie e pretendere che un dipendente non parli al bar di questioni riservate di lavoro, non spedisca documenti in chiaro con la posta elettronica e non frequenti siti porno durante le pause, scaricando malware in quantità industriali, è come parlare del sesso degli angeli.

Fonte: Key4biz

Marketing e intelligenza artificiale: pubblicità aggressiva o reale.

Una giornata trascorsa in una grande città consente di prender nota di numerosi richiami pubblicitari all’intelligenza artificiale che sarebbe integrata nei più recenti dispositivi elettronici in circolazione, inclusi alcuni smartphone a funzionamento parzialmente automatico, in grado di modificare sensibilmente l’esperienza dell’utente nella comunicazione interpersonale.

L’uso disinvolto delle parole, nel marketing, sta portando la nostra società ad avere un rapporto con beni e servizi non solo ingannevole ma addirittura pericoloso, perchè fuorviante rispetto alla reali caratteristiche del prodotto con il quale il consumatore medio (incapace di effettuare valutazioni approfondite) si dovrà rapportare.

L’intelligenza artificiale applicata alle tecnologie è l’ultima frontiera di questa tendenza, che cerca di spacciare il futuro (ammesso che sia raggiungibile) per il presente, senza tuttavia spiegare la differenza tra desideri e prestazioni effettive.

Dopo la candeggina “gentile” ma ugualmente letale se ingerita dai bambini, la fibra ottica per l’Internet che usa il cavo di rame, le pasticche per dimagrire che devono essere associate a dieta ipocalorica e attività sportiva, l’auto che parcheggia, frena e guida da sola ma senza il guidatore si schianta, l’intelligenza artificiale promette di far ragionare i nostri dispositivi meglio di noi. Peccato che qualsiasi dispositivo “ragioni”, almeno fino ad oggi, in base alle logiche di chi lo ha programmato, che potrebbe anche non essere un cervello particolarmente brillante.

E’ sufficiente guardare alcune interfacce grafiche ed alcuni siti per capire che programmare non significa necessariamente migliorare la realtà che ci circonda e che la presunta “intelligenza” artificiale potrebbe essere ben più stupida di molti cervelli tradizionali.

Chiunque vorrebbe uno smartphone in grado di rispondere autonomamente alle chiamate, ai messaggi, alle email, ai vari social network, procedendo alla sintesi delle conversazioni e notizie interessanti (secondo il nostro metro di valutazione) dopo aver scartato tutto il resto. Purtroppo anche gli aggregatori e le tecnologie più evolute non riescono ad andare oltre una buona gestione, sulla base di regole prefissate, ed anche i sistemi c.d. “esperti” altro non sono che dispositivi dotati di algoritmi in grado di ottimizzare le informazioni acquisite per organizzare meglio le reazioni, ma sempre sulla base di scelte preimpostate.

La c.d. “intelligenza” artificiale, in sostanza, posta di fronte ad una scelta non prevista, è in grado di operare la scelta più simile ma non quella creativa, che risolve il problema in modo autonomo ed innovativo, libera dalla programmazione ricevuta.

Non esistono, almeno per il momento, sprazzi di codice libero che si aggregano spontaneamente per dare vita a nuove istruzioni, per citare un bel film di qualche anno fa.

Il consumatore medio viene però tratto in inganno quotidianamente dai messaggi pubblicitari che utilizzano i termini impropriamente ed è convinto di avere a che fare con smartphone intelligenti, auto che guidano da sole, fibra ottica ed altre amenità, che paga senza avere. Ogni tanto qualche Autorità interviene a censurare le pubblicità troppo aggressive ma i profitti sono di gran lunga superiori alle sanzioni irrogate alle aziende, che preferiscono rischiare, almeno in Italia.

Fonte: Key4biz

GDPR. Si lavora in team, diffidare dei tuttologi

Con l’avvicinarsi della scadenza del 25 maggio 2018 proliferano in Rete le comunicazioni commerciali ed autocelebrative di aziende e consulenti, di chiara derivazione informatica, che pretendono di gestire integralmente l’adeguamento al GDPR (come già accaduto con il D.Lgs. 196/2003), ritenendo di poter leggere ed applicare un testo normativo senza farsi carico di anni di studio ed esperienza giuridica. Un approccio purtroppo inadeguato, che espone al rischio di pesanti sanzioni. Il GDPR, infatti, richiede un approccio multidisciplinare, che necessariamente deve coinvolgere giuristi, informatici, esperti di processi di gestione, analisi dei rischi, certificazione, comunicazione, organizzazione aziendale.

La necessaria coesistenza del tecnico con il giurista deriva essenzialmente da un problema di mentalità: scientifica da un lato, umanistica dall’altro. Il tecnico predilige un approccio matematico, il giurista è abituato a valutare l’ambiente in cui si muove rispetto ad dato normativo e a cercare di capire cosa potrebbe pretendere l’Autorità preposta al controllo. Sono figure complementari, non concorrenti.

Peraltro, anche la scienza dispensa opinioni e non certezze, perché anch’essa è in continua evoluzione. E’ sufficiente considerare che perfino le leggi della fisica non hanno il medesimo valore nella teoria quantistica per capire che le misure “idonee” di sicurezza del GDPR, saranno opinabili anche se cristallizzate in un determinato momento storico, senza contare l’evoluzione delle tecnologie che inevitabilmente si ripercuote sulle (in)certezze nell’applicazione del diritto. Un approccio orientato al buon senso e al lavoro multidisciplinare è certamente migliore di una procedura che non ammette alcun test o diversa valutazione del problema.

In qualsiasi azienda, ad esempio, ci sono dispositivi mobili recentissimi e con qualche anno di vita, personal computer con sistemi operativi ed applicativi appena acquistati ed altri più datati, per i quali i produttori non rilasciano più aggiornamenti per la sicurezza, server di rete obsoleti ed altri più nuovi. Tutti devono essere inseriti nel “sistema di gestione dei dati personali” e non basta applicare una patch o compilare una check list per renderli sicuri. Anzi, è noto che le “toppe” rilasciate in emergenza, per risolvere una criticità rilevante appena resa pubblica, possano fare più danni di quanti non ne risolvano, perchè non sufficientemente testate. Per quelli non aggiornabili, inoltre, sovente sussiste il problema di non poterli sostituire per ragioni finanziarie, pur essendo ugualmente necessari all’attività aziendale. E che dire dei downgrade operati dalle grandi aziende per effetto della crisi e della conseguente riduzione di personale, spazi e risorse? Chi lavora con tali realtà sa bene che a volte ci si imbatte con sistemi sovradimensionati, lasciati operativi ma privi di reale controllo e manutenzione, per i quali una soluzione, almeno organizzativa, dovrà comunque essere trovata.

Problematici anche cloud, hosting, housing e tutti i servizi in outsourcing che attengono al trattamento di dati personali, regolati da contratti che dovranno necessariamente sottostare ad una rigorosa attività di valutazione delle clausole relative alla gestione delle responsabilità. L’omessa gestione di tali questioni, infatti, comporterà l’inadeguatezza delle misure di sicurezza adottate (che non solo sono tecniche ma anche organizzative), a prescindere dalle certificazioni e dalle check list.

Per non parlare degli archivi cartacei, della sicurezza perimetrale e della formazione del personale (vero anello debole della catena), adempimenti che molti sembrano dimenticare quando parlano di protezione dei dati.

Per un approccio corretto al GDPR e al percorso di adeguamento è opportuno diffidare dei tuttologi e creare un team multidisciplinare, interno o esterno, che possa mettere insieme le diverse esperienze e culture.

Fonte: Key4biz

Quale sarà il futuro dei processori Intel, Amd e Arm con l’ingresso del GDPR?

Mentre i produttori di hardware e di software cercano la miglior soluzione alle vulnerabilità chiamate Spectre e Meltdown, che affliggono i processori Intel, Amd e Arm costruiti negli ultimi vent’anni (il problema non riguarda i processori della classe 486 e precedenti), gli utenti si interrogano sul futuro dei sistemi che stanno utilizzando, non solo per i problemi di sicurezza individuati (per i quali sono già disponibili alcune soluzioni e certamente ne saranno rilasciate altre nelle prossime settimane) ma per l’annunciata perdita di prestazioni (tra il 20 ed il 30%) che metterà fuori gioco tutti gli apparati che le aziende avrebbero mantenuto in funzione ancora per un anno o due e che dovranno invece sostituire quasi immediatamente per il drastico calo di prestazioni che li renderà inutilizzabili.
Forti perplessità, inoltre, avranno i responsabili degli investimenti per i nuovi acquisti, che saranno ugualmente caratterizzati dagli stessi problemi, dato che i produttori non sono certo intenzionati a distruggere le scorte che hanno in magazzino e quindi è plausibile che saranno immessi sul mercato prodotti che, rispetto alle attese, avranno prestazioni peggiorate del 20/30%. Anche i nuovi processori, inoltre, per essere resi sicuri, dovranno abbandonare la tecnica progettuale dell’elaborazione speculativa e ragionevolmente ridurre le prestazioni fino a quando l’evoluzione non sarà tale da compensarle.
Infine, dato che la vulnerabilità deriva da un errore progettuale relativo alle tecniche di ottimizzazione studiate per aumentare le performance dei dispositivi, meglio note come “esecuzione speculativa”, non c’è alcuna certezza che le attuali soluzioni non possano essere aggirate da nuove tecniche di aggressione..
Il 25 maggio, inoltre, entrerà in vigore il nuovo Regolamento Europeo sul trattamento dei dati personali (GDPR 679/2016) che introduce il concetto di data protection by design e, surrettiziamente, una responsabilità dei produttori per l’hardware ed il software immesso sul mercato. Come si comporterà l’Autorità Garante rispetto al rischio che le vulnerabilità (hardware) note e non eliminabili senza la sostituzione del processore, possano essere sfruttate nuovamente con tecniche oggi non ancora conosciute?
Nella sostanza è stata certificata l’insicurezza strutturale dei processori basati sulle tecniche di elaborazione speculativa e, pertanto, al di là del crollo delle prestazioni che seguirà l’introduzione di soluzioni software sui vecchi processori, si dovrà decidere se tali processori sono conformi al GDPR e se i produttori che li venderanno ugualmente, dopo il 25 maggio, dovranno rispondere di eventuali data breach, almeno sotto il profilo risarcitorio, qualora nuovi attacchi basati su tali vulnerabilità dovessero essere portati a termine nonostante le patch (le toppe) introdotte. La soluzione sarà probabilmente politica, perché quella economica metterebbe in ginocchio il mercato europeo.

Fonte: Key4biz

Data protection e vaccini, l’ok del Garante della privacy

L’esigenza di proteggere e tenere sotto controllo i nostri dati personali è entrata ormai prepotentemente nella nostra vita quotidiana ed anche se molti continuano a chiamarla erroneamente “privacy”, inclusa l’Autorità Garante, aumenta la consapevolezza del cittadino rispetto ai diritti e doveri connessi al trattamento dei dati.
La recente introduzione dell’obbligo di vaccinazione per i bimbi da 0 a 16 anni, caparbiamente voluta dal Ministro Beatrice Lorenzin e tuttora oggetto di critiche sotto il profilo costituzionale della libertà di autodeterminazione alle cure sanitarie, ha introdotto l’obbligo, decorrente dal 2019, per gli istituti di istruzione, di trasmettere gli elenchi degli iscritti alle ASL competenti per territorio, al fine di verificare il rispetto della norma da parte dei genitori.
Obbligo che, peraltro, sussiste per qualsiasi Ufficio Pubblico, in base al Codice dell’Amministrazione Digitale, nel momento in cui la documentazione richiesta all’interessato è già in possesso di altra amministrazione.
Sull’argomento, sollecitato dalla Regione Toscana (che intende attivare immediatamente tale flusso di informazioni), è intervenuto il Garante per la protezione dei dati personali che, con il provvedimento del 1 settembre 2017, ha chiarito che – sebbene non ancora prevista dalla legge – la comunicazione è conforme al Codice della riservatezza e la finalità rientra tra le funzioni istituzionali che ammettono il trattamento dei dati da parte della PA ma non deve essere bidirezionale. In sostanza, le scuole possono comunicare l’elenco degli iscritti alla ASL, non essendovi su tale trasmissione dati alcuna esigenza di riservatezza che la ASL non potrebbe garantire, mentre non è ammissibile una risposta relativa all’ottemperanza all’obbligo di vaccinazione, contenendo tale comunicazione, implicitamente, dei dati sensibili che le scuole potrebbero invece non essere in grado di tutelare correttamente.
Il Garante conferma quindi la correttezza del l’assunto della Regione Toscana sull’intenzione di attivare una comunicazione ai genitori, per rammentare l’obbligo di vaccinazione e consentire, quindi, la regolarizzazione della posizione del minore interessato all’iscrizione o le giustificazioni del caso.

Fonte: Key4biz

Decreto intercettazioni: la mala giustizia colpisce ancora.

La nuova disciplina delle intercettazioni non soddisfa gli inquirenti e non agevola gli imputati, nè i loro difensori, aprendo un nuovo “pasticcio” italiano che, nel maldestro tentativo di tutelare la riservatezza di chi potrebbe finire sui giornali o essere intercettato senza essere indagato, non affronta il problema principale: la responsabilità degli uffici giudiziari.

Lamentano i PM che lo stralcio immediato delle intercettazioni non rilevanti, con il divieto di trascrizione anche nel brogliaccio della p.g. delegata all’ascolto, potrebbe impedire l’acquisizione di prove la cui importanza potrebbe essere rivalutata successivamente. Argomentazione obiettivamente banale, che sembra voler giustificare una cronica incapacità di valutare correttamente il materiale acquisito in fase di indagine, più che tutelare gli indagati, che fa pensare, tuttavia, ad un problema ben più rilevante: la circostanza che la p.g. possa “distrattamente” cestinare il contenuto delle conversazioni intercettate, eliminando elementi favorevoli all’imputato che potrebbero mettere in crisi l’intera ipotesi accusatoria.

L’assenza di contraddittorio sul concetto di “non rilevanza”, peraltro, rischia di penalizzare oltremodo la difesa dell’imputato, alla quale potrebbero essere effettivamente sottratti elementi ritenuti non rilevanti ed invece successivamente indispensabili (ad esempio perchè una intercettazione sui cellulari, oggi, dimostra anche che il soggetto era nel raggio d’azione di determinate celle telefoniche e non poteva essere da un’altra parte).

Al tempo stesso, questa nuova regolamentazione penalizza gli imputati meno abbienti o, meglio, quelli di fascia intermedia, che non hanno diritto al gratuito patrocinio ma che neppure possono aspirare ad acquisire ed ascoltare tutti i file audio delle intercettazioni alla ricerca di prove a discarico, attività che notoriamente comporta ingenti spese difensive, sia in termini di bolli che di competenze.

Ciò che più disarma, tuttavia, del nuovo testo, è l’assoluta mancanza di richiami alla responsabilità degli Uffici Giudiziari, che ancora oggi risulta un argomento scottante e del quale non è possibile parlare senza attrarre strali ed invettive. Nel momento in cui un fascicolo non viene custodito correttamente ed elementi di indagine finiscono nelle mani dei giornalisti o vengono dispersi, deve essere possibile individuare un colpevole sia sotto il profilo disciplinare che risarcitorio. E’ questa la vera sfida legislativa che nessuno sembra voler raccogliere. Una sfida che dovrebbe estendersi alla verifica dei carichi di lavoro, del corretto uso delle tecnologie, del corretto adempimento dei doveri d’ufficio, e che finalmente consentirebbe di distinguere chi della giustizia effettivamente si fa carico da chi, invece, della giustizia si serve o dalla giustizia semplicemente dipende, senza alcun merito.

Le tecnologie per raggiungere questi obiettivi oggi esistono e si chiamano archiviazione sostitutiva, tracciamento della documentazione, analisi dei dati e dei flussi documentali, credenziali di accesso e registrazione delle sessioni di lavoro, peraltro misure che da tempo dovrebbero aver trovato casa in ogni ambito della PA, sia per le diverse direttive europee tuttora inapplicate che per la disciplina riguardante la protezione sui dati personali, della quale fa scempio il cronico accatastamento dei fascicoli delle procure e dei tribunali in corridoi non presidiati.

Una corretta politica della gestione dei dati e dei flussi documentali potrebbe risolvere da sola il problema della giustizia, senza la necessità di stravolgere ogni volta un comparto che ha invece bisogno di stabilità. E finalmente potremmo chiamarla Giustizia, con la G maiuscola.

Fonte: Key4biz

Auto intelligenti. Le perplessità del Garante

Con la newsletter periodica del 30.10.2017, il Garante per la protezione dei dati personali auspica una regolamentazione europea per il progetto C-ITS dell’Unione Europea, che si prefigge lo scopo di rendere più sicure le strade attraverso lo scambio di informazioni tra autovetture e postazioni fisse, per la rilevazione e segnalazione di pericoli, incidenti, traffico congestionato, ecc.. Ritiene l’Autorità che tale massa di dati in transito possa comportare rischi specifici per la riservatezza degli interessati, che potrebbero essere profilati per stile di guida, percorsi frequenti, abitudini e attività quotidiane, con evidenti ripercussioni sulla vita di relazione, stante l’interesse che tale mole di dati potrebbe avere per società di marketing, assicurazioni ed altre realtà commerciali.

Le considerazioni del Garante prestano il fianco ad almeno tre critiche. La prima riguarda l’uso dei navigatori satellitari da parte dei produttori di autovetture e delle grandi aziende del web che sviluppano applicazioni per gli smartphone. Google ed Apple, ad esempio, ma anche TomTom, hanno già tutte le informazioni che riguardano le abitudini di guida del proprietario del dispositivo e, in quei casi in cui sull’autovettura è installata un’autoradio connessa al telefono, è ancora più semplice acquisire un maggior numero di informazioni.

La seconda critica riguarda l’italica tendenza alla ipertrofia normativa. Una regolamentazione europea esiste già ed è quella che dovrebbe essere applicata attualmente (in Italia con il D.Lgs. 196/2003) e che sarà sostituita, dal 25 maggio 2018, dal nuovo Regolamento Europeo per la protezione dei dati personali n. 679/2016. Si potranno valutare integrazioni e modifiche ma ipotizzare una nuova disciplina, specifica per il sistema I-CTS, lascia obiettivamente perplessi. Nessuna azienda, pubblica o privata, europea o extracomunitaria, già allo stato attuale, può trattare dati di cittadini europei al di fuori delle finalità istituzionali (per la prima) o delle finalità dichiarate all’atto dell’acquisizione del consenso al trattamento (o della individuazione delle stesse nelle ipotesi in cui il consenso non è necessario). Il cittadino, pertanto, è formalmente protetto. Che poi l’illecito possa essere favorito da determinati comportamenti o tecnologie è un altro aspetto, ma riguarda la gestione del dato non la regolamentazione, soprattutto in un’ottica di processo come quella avviata dal GDPR 679/2016.

Ed ancora, la gestione e allo scambio di enormi quantità di dati che interessano l’utente avviene già quotidianamente con strumenti ben più invasivi delle autoradio o delle eventuali scatole nere installate sulle autovetture e riguarda gli smartphone che, attraverso le utenze del web, dei social network e delle app, consentono di profilare l’utente molto meglio, molto più rapidamente (non serve attendere che sia in auto) e molto più approfonditamente, avendo molte più informazioni da gestire ed incrociare. Il problema, pertanto, non sono le tecnologie ma l’uso illecito, sempre possibile, che dovrebbe essere compito delle Autorità prevenire e reprimere.

Uno smartphone offre all’utente una serie di servizi i cui dati, incrociati tra loro, consentono una profilazione perfetta dell’interessato, soprattutto perché si logga ai vari servizi con nome utente e password che permettono di identificarlo con ragionevole certezza, mentre, al contrario, non si avrebbe alcuna certezza della riconducibilità dei dati del veicolo (peraltro anonimi) ad un determinato soggetto ma solo una ragionevole probabilità.

Ad eccezione delle auto aziendali assegnate a singoli dipendenti, infatti, già le auto di famiglia sono spesso guidate da più persone e quindi l’eccesso di informazioni derivanti da guide diverse ed abitudini diverse renderebbe quei dati poco utili e conseguentemente poco appetibili. Infine, è appena il caso di richiamare l’attenzione su un fenomeno ben più grave del tentativo delle grandi aziende di profilare in ogni modo i cittadini europei ed è la tendenza del cittadino stesso a non avere la minima cura delle informazioni che lo riguardano. Da un lato per una scarsa consapevolezza della reale portata delle profilazioni, dall’altro per un generalizzato disinteresse per la materia cui si contrappone, invece, uno smodato consumismo tecnologico. In sostanza, il problema non è in chi gestisce i dati alla luce del sole, già abbondantemente perseguibile se non opera correttamente, ma in chi lo fa deliberatamente in modo illecito (ed avendo approntato le opportune contromisure è quindi difficilmente perseguibile) e, soprattutto, in chi non ne ha cura e dovrebbe per questo essere sanzionato.

Fonte: Key4biz

Amazon, il gigante cattivo che tratta bene i propri clienti

I commercianti tradizionali si lamentano di Amazon ma si guardano bene dall’adottare le stesse politiche di tutela e soddisfazione della clientela. Il gigante statunitense ha fatto dell’efficienza della sua rete di vendita e di distribuzione un modello che viene studiato a livello internazionale ma, soprattutto, ha previsto tutele per i suoi clienti – considerati il vero patrimonio aziendale – ben superiori alle stesse previsioni del codice del consumo e delle direttive europee.

L’assistenza telefonica non è fatta da stranieri sottopagati e mal istruiti, con i quali purtroppo siamo abituati a confrontarci, ma da operatori professionali e preparati, con procedure ben chiare in testa prima che nelle policy aziendali.

La facoltà di restituire i beni entro 30 giorni dalla ricezione, senza dover giustificare il motivo se non per le spese di trasporto, è una estensione del diritto di ripensamento che stupisce l’interlocutore con il ritiro diretto tramite corriere, senza neppure il fastidio di dover andare alle poste per spedire il pacco.

La sostituzione del bene difettoso o malfunzionante è solo una delle facoltà concesse dalla garanzia dell’Amazon Marketplace, che prevede anche il rimborso nell’ipotesi in cui il cliente non intenda accettare la sostituzione.

La cura maniacale del sito, la sua efficienza nella selezione dei beni, le offerte periodiche su prodotti anche di largo consumo, le procedure facili da utilizzare, le risposte preconfezionate in quantità industriale ma semplici da comprendere e da selezionare, fanno dell’esperienza di acquisto su Amazon un evento piacevole e privo di sorprese.

Alcuni esempi che mi hanno coinvolto personalmente. 1) Stampante acquistata tramite il canale warehouse, un outlet di prodotti ricondizionati venduti dai negozi convenzionati. Dopo circa sei mesi il carrello della stampante si blocca senza soluzione. L’assistenza chiede l’invio al centro resi e non essendo disponibile una stampante analoga procede al rimborso del prezzo di acquisto, senza alcuna decurtazione. 2) Smartphone di fabbricazione cinese, con sistema operativo malfunzionante (di alcuni difetti ci si può accorgere anche dopo diversi mesi di utilizzo), rimborsato senza alcun addebito. 3) strumentazione per motociclo non conforme alla descrizione sul sito, rimborsata senza alcun addebito. 4) autoradio installata e perfettamente funzionante, divenuta incompatibile con la strumentazione originale dell’auto e con lo smartphone dopo un aggiornamento del firmware, rimborsata senza alcun addebito.

In qualsiasi negozio tradizionale non avrei avuto alcun tipo di assistenza immediata per almeno tre dei casi sopra indicati, il bene sarebbe stato inviato al centro di assistenza e, nella migliore delle ipotesi, avrei ricevuto un bene ricondizionato dopo qualche settimana (se non dopo qualche mese). Perfino con eBay avrei avuto parecchi problemi, perché le politiche di assistenza alla clientela non sono gestite dalla piattaforma ma dai singoli venditori e le garanzia sono conformi alle direttive comunitarie, nulla di più. Per i problemi di incompatibilità del software, ovunque avrei ricevuto la tradizionale risposta che non sono inclusi nella garanzia ed avrei dovuto rinunciare ai miei soldi, essendo antieconomica e dall’esito incerto ogni iniziativa giudiziaria. Quanto alla cortesia e alla rapidità dell’assistenza, lascio ogni valutazione alle esperienze quotidiane degli utenti.

Una qualsiasi multinazionale non mi è simpatica, perché usa logiche di mercato aggressive e sfrutta economie di scala irraggiungibili per la piccola distribuzione, che da questa globalizzazione viene annientata. Amazon, però, dev’essere vista – e possibilmente imitata – come modello organizzativo nei confronti della clientela, posta al centro dell’universo sempre e comunque.

Io continuo ad acquistare da negozi fidati ed affidabili, perché il calore umano e l’assistenza che mi riservano supera anche le capacità e la tecnologia di Amazon. In alcune situazioni, peraltro, come la vendita di abbigliamento e calzature, non c’è possibilità di confronto (sebbene la possibilità di cambiare e farsi rimborsare il prodotto inizi a far breccia negli utenti).

Dove non trovo queste qualità, però, dove non trovo la disponibilità a farmi testare un prodotto nonostante sia disponibile, dove non trovo neppure il prodotto per l’abitudine di non fare magazzino e mi sento consigliare di ordinarlo senza garantirmi la sostituzione qualora non dovesse rispondere alle mie esigenze, uso l’app di Amazon.

La specie che sopravvive non è quella più forte ma quella che meglio si adatta al cambiamento“.

Fonte: Key4biz

Tecnologia utile: perchè la PA italiana non la usa?

L’informatica è nata per migliorare la vita dell’uomo o, quantomeno, questo era lo spirito dei primi hacker’s d’America, che ritenevano anche la libertà dell’informazione un elemento imprescindibile del progresso tecnologico. Oggi che esiste la “tecnologia utile“ in quantità industriali, sorge spontanea la domanda: per quale ragione gli amministratori pubblici non la utilizzano?

Esistono semafori che possono essere collegati a sensori annegati nell’asfalto, che permettono alla centralina di regolare automaticamente gli intervalli rosso / verde per migliorare il flusso del traffico. Quegli stessi semafori possono essere equipaggiati con contasecondi ed allarmi acustici che indicano ai pedoni, anche non vedenti, che sta per scadere il termine loro assegnato per attraversare. Ed ancora, i semafori possono essere configurati per segnalare con luce gialla anche l’imminente arrivo del verde, così da consentire all’automobilista di ingranare la marcia e non perdere secondi preziosi nel riavviare l’autovettura, che nell’economia quotidiana di un incrocio son comunque rilevanti.

Ma l’esempio potrebbe riguardare anche i limiti di velocità che, collegati a sensori di rilevamento del traffico, potrebbero essere adeguati automaticamente in aumento e in diminuzione per garantire le migliori condizioni di viabilità e sicurezza. Le telecamere che sorvegliano sempre più numerose le nostre città potrebbero essere omologate per gli usi più disparati e non per singoli rilevamenti. Le Forze dell’Ordine potrebbero utilizzarle per controllare il territorio ma anche per reprimere comportamenti scorretti dei conducenti come la sosta vietata, l’inversione di marcia, l’uso di una corsia riservata ai mezzi pubblici, la mancanza di copertura assicurativa e così via.

Perfino i passaggi pedonali potrebbero beneficiare di sensori che accendono dei segnalatori a led quando il pedone inizia l’attraversamento, rendendolo più visibile ed allertando anche l’automobilista più distratto o che, preso dalla fretta, sorpassa l’auto che si è fermata per far passare il pedone stesso. I dossi artificiali e gli attraversamenti rialzati, poi, potrebbero essere dotati di meccanismi pneumatici per ritrarli se devono passare dei mezzi di soccorso

Anche l’illuminazione pubblica può far parte di un circuito virtuoso, poichè i nuovi lampioni intelligenti, oltre a consentire la contemporanea installazione di un’antenna per il WiFi ed una telecamera (e realizzare così una rete civica con lo stesso investimento necessario per la sostituzione dei corpi illuminanti) possono essere oggi dotati di sensori che permettono di adeguare la luminosità dell’impianto a quella dell’ambiente circostante, riducendo sensibilmente i consumi (grazie anche ai led) ed evitando nelle gallerie e nei sottopassi l’effetto abbagliamento, estremamente pericoloso

Ma non finisce qui, perché i comuni potrebbero dotarsi di sistemi di messaggistica istantanea che, attraverso internet e gli operatori telefonici, potrebbero segnalare agli utenti della strada eventuali ingorghi, incidenti e problemi di sicurezza, o anche dare semplicemente informazioni turistiche, parcheggi disponibili nelle vicinanze, consigli per una migliore fruibilità del territorio.

Anche il servizio pubblico di trasporto potrebbe beneficiare di GPS installati sui mezzi e di pannelli informativi alle fermate che, indicando dove si trova ogni veicolo e quanto manca al raggiungimento della fermata, semplificherebbero e ridurrebbero le attese dei cittadini.

Infine, ma l’elenco potrebbe continuare per ore, i sistemi di pagamento elettronici e i sistemi di identificazione elettronica dovrebbero ormai ridurre sensibilmente le code agli sportelli, poichè la maggior parte delle informazioni potrebbero essere inviate (anche per gli aggiornamenti) direttamente alle carte chip, semplicemente passando sotto un’antenna, e i relativi diritti potrebbero essere prelevati automaticamente dai conti degli interessati.

Le tecnologie insomma, potrebbero rendere molto più comode e gradevoli le nostre città e i servizi erogati dalle Pubbliche Amministrazioni ma molti amministratori non sembrano essere in grado di cogliere tali opportunità. Per quale ragione? Chiedetelo ai vostri rappresentanti – soprattutto a quelli che avete votato – alla prima occasione.

Fonte: Key4biz

Le aziende italiane e i servizi di cyberintelligence

La sicurezza dei dati e in particolare quella dei dati digitali è oggi prevalentemente affidata a soluzioni che si basano su quanto già accaduto e sulla formazione del personale basata ugualmente sulle pregresse esperienze. Si installano programmi che analizzano le impronte e i comportamenti già noti dei virus informatici, apparati che studiano il traffico di rete per individuare condotte riconducibili ad attacchi al sistema, si strutturano le procedure interne al fine di garantire l’integrità dei dati e l’accesso ai soli soggetti autorizzati ma sempre in un’ottica di prevenzione basata sui rischi già noti e non su quello che potrebbe accadere. Con il risultato che ogni nuova minaccia, ogni nuovo exploit, ogni nuovo metodo di aggressione, miete vittime anche importanti prima che gli addetti ai lavori riescano a trovare il rimedio.

Se si analizzano le statistiche in materia di incidenti informatici, si scopre che il problema principale non sono le minacce giornaliere ma il mancato aggiornamento dei sistemi. Ancora oggi, nonostante la costante opera di sensibilizzazione operata da governi e mass-media, esistono responsabili IT che pur aggiornando periodicamente i programmi installati sui sistemi informativi aziendali non lo fanno con particolare attenzione, saltando alcune release o ritardando l’installazione di molti giorni se non addirittura mesi, e spesso subiscono, per tale ragione, gli effetti di malware noti da tempo.

Aziende costrette a pagare riscatti di migliaia di euro in bitcoin a causa della mancata sostituzione di sistemi operativi non più assistiti dalle rispettive case produttrici, che hanno pagato a caro prezzo l’idea di ritardare la dismissione dei vecchi apparati al fine di sfruttarli al massimo prima di acquistarne di nuovi e per non dover formare nuovamente il personale sui nuovi programmi. Anche il social engineering è un problema in rapida crescita ed oggi miete più vittime di quanto non facciano gli attacchi diretti ai sistemi informatici, segno evidente di una formazione più di facciata che realmente capace di cambiare la forma mentis dei dipendenti ed il loro rapporto con le risorse tecnologiche aziendali e, soprattutto, le misure di sicurezza. Manca insomma ancora tanta sicurezza tradizionale, eppure occorre iniziare a considerare il vantaggio competitivo che la cyberintelligence può dare anche rispetto agli altri concorrenti sul mercato, che saranno invece probabilmente frenati dai problemi di natura informatica.

Pur non essendo basata sulle capacità divinatorie dei soggetti che la praticano, le indagini finalizzate alla ricerca ed individuazione di nuove e specifiche minacce che potrebbero interessare l’azienda che richiede il relativo servizio, mira ad individuare le tipologie di attacco quando sono ancora allo stato embrionale, molto prima che si manifestino, analizzando le tendenze, i comportamenti, le statistiche, l’attività esercitata e l’organizzazione complessiva aziendale, fino a tener conto della pregressa sinistrosità e della tipologia di attacchi già subiti, dall’azienda cliente e da tutte quelle che svolgono la stessa attività nella stessa zona e in zone diverse, al fine di trarne insegnamenti e indicazioni utili a prevenire le possibili evoluzioni delle aggressioni, a indirizzare correttamente gli investimenti, mettendo da parte, ad esempio, le minacce non realistiche e concentrando l’attenzione su quelle che è invece ragionevole aspettarsi alla luce dei risultati di tale indagine.

Un attività che, ovviamente, non può essere standardizzata e venduta come prodotto da banco. Nessuno troverà mai sugli scaffali di un centro commerciale o da un fornitore tradizionale il software per svolgere attività di cyberintelligence, così come in materia di data protection nessun programma potrà mai sostituire l’analisi e le valutazioni svolte da un team di professionisti calati nella realtà aziendale. Ma l’efficacia di tale misura di sicurezza, di tipo organizzativo, è elevata proprio per l’estrema personalizzazione, come un vestito fatto su misura per chi deve indossarlo dona all’interessato un look difficilmente riproducibile con un vestito da grande magazzino.