Decreto semplificazioni: cosa cambia per la privacy

Nella tarda mattinata di ieri il governo ha posto la questione della fiducia alla Camera sul decreto legge in materia di semplificazione fiscale ed ha introdotto svariate semplificazioni e novità.

In questo articolo parleremo delle novità in tema Privacy (decreto legislativo 193/2003)

Con il decreto semplificazioni ufficialmente vengono abrogati una serie di articoli in cui si evince (ma si sapeva da tempo ormai) che non serve più il dps come documento da avere in azienda.

Infatti vengono abrogati alcuni punti  del disciplinare tecnico in materia di misure minime di sicurezza e precisamente tutto l'articolo 19 e l'articolo 26 che riportiamo:

 

Documento programmatico sulla sicurezza
19. Entro il 31 marzo di ogni anno, il titolare di un trattamento di dati sensibili o di dati giudiziari redige anche attraverso il responsabile, se designato, un documento programmatico sulla sicurezza contenente idonee informazioni riguardo:

19.1. l'elenco dei trattamenti di dati personali;
19.2. la distribuzione dei compiti e delle responsabilità nell'ambito delle strutture preposte al trattamento dei dati;
19.3. l'analisi dei rischi che incombono sui dati;
19.4. le misure da adottare per garantire l'integrità e la disponibilità dei dati, nonchè la protezione delle aree e dei locali, rilevanti ai fini della loro custodia e accessibilità;
19.5. la descrizione dei criteri e delle modalità per il ripristino della disponibilità dei dati in seguito a distruzione o danneggiamento di cui al successivo punto 23;
19.6. la previsione di interventi formativi degli incaricati del trattamento, per renderli edotti dei rischi che incombono sui dati, delle misure disponibili per prevenire eventi dannosi, dei profili della disciplina sulla protezione dei dati personali più rilevanti in rapporto alle relative attività, delle responsabilità che ne derivano e delle modalità per aggiornarsi sulle misure minime adottate dal titolare. La formazione è programmata già al momento dell'ingresso in servizio, nonchè in occasione di cambiamenti di mansioni, o di introduzione di nuovi significativi strumenti, rilevanti rispetto al trattamento di dati personali;
19.7. la descrizione dei criteri da adottare per garantire l'adozione delle misure minime di sicurezza in caso di trattamenti di dati personali affidati, in conformità al codice, all'esterno della struttura del titolare;
19.8. per i dati personali idonei a rivelare lo stato di salute e la vita sessuale di cui al punto 24, l'individuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali dell'interessato.

26. Il titolare riferisce, nella relazione accompagnatoria del bilancio d'esercizio, se dovuta, dell'avvenuta redazione o aggiornamento del documento programmatico sulla sicurezza.

In sostanza: il famoso documento "DPS" sparisce. Ma si sapeva da tempo.

Il DPS è sempre stato un documento farraginoso e poco adottato dalle aziende in tutti i settori in quanto visto sempre come un qualcosa di inutile, un costo da sostenere per essere a norma. Molto spesso il documento era creato in forma automatica (decine di programmi che facevano in automatico o quasi il documento minimale e a norma di legge) oppure creato da consulenti senza scupolo per poche centinaia di euro con metodi di taglia e incolla. Dimenticando però lo spirito originario del sistema (e qui comincio a parlare di sistema per la sicurezza dei dati aziendali, non più DPS): Essere una guida per salvaguardare il patrimonio informativo della propria attività. Poche organizzazioni lo hanno inteso in questo modo.

Cosa succederà da oggi: probabilmente si dedicheranno ancora meno soldi al tema della sicurezza del proprio sistema informativo in quanto, erroneamente, si presuppone che non servendo più questo documento, il sistema potrà essere lasciato cosi' com'e'. Sbagliando. In quanto tutto il resto del sistema di sicurezza comunque deve essere garantito. Soprattutto in un' era in cui la digitalizzazione sta diventando sempre più pervasiva anche in settori che storicamente erano resti. Aprendo nuove prospettive di furto di dati digitalizzati anche sensibili.

Dal nostro punto di vista, condiviso da molti, il dps dovrà essere sostituito, all'interno dalle organizzazioni, da un manuale operativo per la gestione della sicurezza dei dati comuni, personali e sensibili.

Noi continueremo comunque nella nostra opera di sensibilizzazione sulla necessità della sicurezza del sistema informativo in quanto unico vero patrimonio delel organizzazioni.

Articoli Correlati

Costruire la propria reputazione su facebook

Da corrierecomunicazioni.it

Imprese, la "reputation" si costruisce su Facebook

 

Secondo i risultati di una ricerca dell'Università Cattolica e Digital Pr cresce il numero di aziende italiane che si affida ai social newtwork per rafforzare il brand a scapito dei blog aziendali, utilizzati principalmente per comunicazioni interne. YouTube "re" della comunicazione video

I social network battono i blog aziendali. Almeno nelle strategie con cui le imprese costruiscono la loro brand reputation sul web. In questo contesto , Facebook è una piazza virtuale privilegiata e Twitter rappresenta la sfida per i prossimi anni mentre per la comunicazione video è YouTube a farla da padrone. Contestualmente perde d'importanza il blog aziendale, riservato per lo più alla comunicazione interna, mentre il sito web continua a svolgere il ruolo di archivio dei contenuti e delle informazioni tecniche.

È questa la fotografia scattata dall'indagine “Brands & Social Media. Osservatorio su 100 aziende e la comunicazione sui social media in Italia”, promossa dall'Università Cattolica e da Digital Pr e diffusa in occasione del seminario “Web Reputation”, organizzato dall'Atelier del Club della comunicazione d'impresa di Torino.
La ricerca, prima nel suo genere, ha selezionato 100 aziende fra le più rilevanti per il mercato italiano in cinque settori: consumer electronics, automobili, banche/assicurazioni, retail/grande distribuzione e servizi. L'indagine ha portato alla compilazione di una classifica che tiene conto non solo dell'impegno delle aziende, ma anche dell'interazione degli utenti. E dalla quale emerge una strategia “multi-piattaforma” nel mondo social da parte delle aziende, che oggi pensano sempre più in digitale, complice ce la crisi, il bisogno di fare saving e una più diffusa accessibilità alle piattaforme web.

L'indagine ha preso in considerazione social media – blog, Facebook, Twitter e YouTube – misurando le medie di aggiornamenti, commenti, condivisioni giornaliere (per i blog), i link agli update aziendali in bacheca, la presenza di sezioni speciali e di feedback degli utenti, nonché il numero di fan (per Facebook), le personalizzazioni dei profili e il numero di followers (per Twitter), unitamente ai report sui commenti e le visualizzazioni dei video (YouTube).

A sottolineare l'importanza di essere in rete, oggi, per un'azienda è Nicolò Michetti, chief executive officer Digital Pr: “L'informazione sul web non muore mai – spiega – e le notizie, positive o negative che siano, sono persistenti, rilevabili e tracciabili. È bene che chi si occupa di comunicazione abbia ben presente tutto ciò”.

Articoli Correlati

Trasparenza nei siti della pubblica amministrazione

Riferendomi ad un articolo apparso sul sole 24 ore del 27 settembre, riguardante la difficoltà di reperimento di informazioni nella maggioranza dei siti della pubblica amministrazione, vorrei fare un po’ di considerazioni.

Prima considerazione: non mi meraviglio!

Seconda considerazione: Ma è naturale.

Mi spiego.

La competenza informatica di molti amministratori della struttura informatica della pubblica amministrazione molto spesso è bassa, non perchè non siano brave persone ma spesso perchè non sono di estrazione informatica. Il loro curriculum molto spesso non è adeguato, molto spesso ricoprono l’incarico magari accorpato ad altre funzioni in cui sono maggiormente competenti. Questo perchè, come nelle aziende del resto, l’informatica spesso è vista come come un costo e per tale motivo vengono dedicate poche risorse. Molto spesso non hanno proprio tempo da dedicarci.

L’altro grave motivo, sempre a mio avviso, è la moltitudine di offerte a cui sono bersagliati: Non c’e’ nessuna Web Agency che non abbia il miglior CMS al mondo. E, come spesso accade, il sistema viene acquistato prima di provarne effettivamente le prestazioni. Poi cominciano i problemi. Tanto per dirne una: su qualsiasi manuale di informatica un po’ evoluto insegnano come primo esempio la costruzione di un CMS. Lo miglioriamo con un po’ di grafica accattivante ed ecco il prodotto.

Ma, provoco io: non si fanno i collaudi per le strade una volta eseguite? Non viene commissionato prima un progetto ad un professionista? Ma allora cari amministratori, perchè non fare la stessa cosa anche con l’Informatica? Non ci sono soldi? E il mondo open Source che ci sta a fare? Cari amministratori, guardate il sito della Casa Bianca e … è fatto con Drupal, CMS Open Source estremamente performante.

Se si operasse come si fa per le altre cose non ci sarebbero questi strafalcioni che vengono pubblicati. Non fidatevi di quello che vi propone la web agency, fate una prova vera del loro sistema, mettetevi dalla parte dell’utente ed esprimete un giudizio. State spendendo soldi dei contribuenti, fatelo bene. Non siete competenti? affidatevi ad esperti veri. In Italia ci sono corsi di laurea in Ingegneria Informatica e in Informatica. Rivolgetevi a qualcuno di loro. Vedrete che i punti deboli ve li trovano in pochi minuti di visione del prodotto spacciato come il migliore del mondo.

Soprattutto: il sistema informativo ha un costo (non è solo un costo) e quindi va trattato con le dovute cautele: rivolgetevi agli esperti.

Metto una mia piccola nota di folklore che mi ha fatto sorridere e allo stesso tempo piangere: abbiamo fatto qualche tempo fa una presentazione aziendale a circa 300 Comuni di 3 Provincie proponendoci per essere inseriti tra i loro eventuali fornitori.

Il risultato: 3 contatti. Il primo per partecipare ad una gara di manutenzione del sistema informatico. Ok. Il secondo ci hanno inviato un elenco di categorie pregandoci di scegliere dove proporci: nessuna categoria era confacente al nostro lavoro, se non consideriamo la riparazione hardware di macchine per ufficio che tra l’altro non facciamo. La terza era per l’iscrizione online all’elenco: ma non c’era nessuna categoria per la nostra attività….

Che dobbiamo pensare? Forse l’informatica non esiste oppure il processo di acquisto segue altre vie (si è vero, ci sono i gruppi di acquisto, ma non nella progettazione dei sistemi).

Non lamentiamoci pero’!

Articoli Correlati

Risk Analysis

Da un estratto di un nostro documento per spiegare questa attività. Penso possa essere utile a molti.

Nelle realtà aziendali esistono innumerevoli contenitori di dati da cui si estraggono informazioni utili alla conoscenza del proprio business.
Questa frase contiene in sé il perché dell’analisi del rischio all’interno di una azienda.

Abbiamo dati in molteplici forme: cartacei, fogli excel, svariati databases, documenti informatici. Sono Fatti ed Oggetti. Da soli servono poco o nulla ma devono essere comunque gestiti.
Dai dati estraiamo informazioni correlandoli in configurazioni significative per la nostra attività.
La conoscenza è l’applicazione e l’uso produttivo dell’informazione.
Sono “oggetti” che quindi vanno preservati per la continuità dell’azienda.

Per tali motivi è necessario quindi analizzare l’intera azienda per scoprire dove sono questi “oggetti” e come preservali in caso di “disastri”.

Questo è l’oggetto della Risk Analysis:

  1. Fornire informazioni al management aziendale
  2. Verificare il rispetto di leggi e regolamenti
  3. Ridurre le perdite provocate dalle minacce

Gli obiettivi della Risk Analysis sono soprattutto:

  1. Determinare quali beni aziendali sono critici (e rientrano anche i beni o asset intangibili come la conoscenza e l’informazione)
  2. Identificare le minacce possibili
  3. Determinarne le criticità e le vulnerabilità
  4. Calcolare in maniera scientifica le perdite previste in caso di incidente
  5. Valutare le azioni e le contromisure da mettere in campo
  6. Mettere in campo le azioni correttive
  7. Periodicamente effettuare una nuova risk analysis

E’ un processo ciclico da effettuare con svariate metodologie:

  1. quantitative per dare un valore certo dei rischi, sono più costose e complesse ma alla lunga danno un vantaggio, sono ripetibili e confrontabili
  2. qualitative quando i beni o i dati non sono facilmente valutabili in termini economici (es quando un incidente causa perdita di immagine).

I passi sono abbastanza semplici da descrivere:

  1. identificare gli asset aziendali tangibili e intangibili determinandone i valori , la criticità la proprietà e la localizzazione
  2. Identificare le minacce distinguendo tra eventi naturali (es incendio) ed umani (furto di dati, abuso di privilegi) o tecniche (guasto hardware, guasto software) e facendo una stima della loro frequenza di accadimento
  3. Identificare le contromisure esistenti  (antivirus, ridondanza, condizionamento, antifurto, backup, controllo accessi)
  4. Identificare le vulnerabilità
  5. Calcolare il valore delle perdite stimate con funzioni matematiche ad hoc oppure con matrici di probabilità: Questo Ë il rischio

Una volta calcolato il rischio totale si mettono in pratica azioni correttive volte a eliminarlo, abbassarlo, oppure trasferirlo (assicurazione).

A questo punto si entra nella gestione del rischio vero e proprio in cui si mettono in pratica una serie di metodologie organizzative e tecnologiche massimizzando il rapporto Costo/beneficio in quanto la gestione del rischio ha benefici ma anche costi quali:

  1. Costi di investimento
  2. Costi di Implementazione delle contromisure
  3. Costi operativi e di manutenzione
  4. Costi diretti e indiretti.

Il ritorno dell’investimento per la riduzione del rischio è comunque positivo se il processo è eseguito correttamente: ci sono dei benefici economici in quanto perdo meno tempo (es, quanto costa ricostruire un sistema gestionale partendo dalle copie cartacee?), benefici non economici come una migliore gestione, una maggiore consapevolezza, un livello di integrità dei dati migliorato.

In definitiva, uno studio di risk management ha l’obiettivo di presentare al management aziendale le contromisure necessarie alla riduzione del rischi e comprende:

  1. Il risultato della Risk Analysis
  2. Gli scenari delle minacce e vulnerabilità
  3. I risultati secondo l’analisi costi/benefici
  4. Le contromisure da adottare.

In sostanza dire che serve assolutamente un doppio ced, oppure una rete dati completamente ridondata, un certo sistema di replica delle informazioni senza avere fatto una seria analisi sia dei costi che dei benefici attesi  è assolutamente priva di significato. Di volta in volta le soluzioni possono essere diverse a seconda dell’azienda.

Sicurezza e valore dei dati

Articoli Correlati

Telelavoro: come gestirlo.

In un precedente post abbiamo parlato di strumenti open source per la gestione di gruppi di lavoro con interfaccia web.

Vediamo vantaggi e svantaggi di una metodologia di lavoro che in Italia stenta a decollare: il telelavoro.

Vediamo quali sono i punti forti, i punti deboli e per quale motivo in Italia non decolla.

I punti forti:

  • Il telelavoratore, in quanto tale, introduce un forte atto di fiducia da parte dell’azienda in quanto il lavoratore non è controllabile direttamente. Statisticamente, anche se nella nostra cultura è difficile da credere, il lavoratore è meno soggetto ad assenteismo e molto spesso il turnover diminuisce con ricadute significative nella produttività
  • Si sviluppano capacità come il lavoro per obiettivi e per progetti;
  • Si mantengono in azienda, anche se lontani, i cosidetti talenti, che per qualche mutazione del loro status, potrebbero lasciare l’azienda (malattie, maternità, trasferimenti, etc);
  • Ci sono meno vincoli per la ricerca del personale, nel senso che puo’ essere cercato anche lontano dalla sede dell’azienda;
  • Si possono ovviamente ridurre i costi della sede, in quanto basta una struttura più piccola. E questo può favorire soprattutto le aziende più piccole e gli studi professionali;
  • Per i lavoratori i vantaggi sono ovviamente una migliore conciliazione della vita privata con il lavoro, riduzione di costi per il trasporto, trasferimenti vari.

I punti deboli:

  • Il telelavoro ha bisogno di training: modi di comportamento, uso di strumenti software ed hardware diversi, mutati rapporti con l’azienda. Sia nei manager che nei lavoratori sottoposti;
  • I telelavoratori spesso sembrano dei privilegiati di fronte ai lavoratori tradizionali: occhio alla motivazione aziendale;
  • Pigrizia dei manager che non vedono di buon occhio questo modo di lavorare in quanto pensano di non poter controllare il loro sottoposto in quanto lo vedono poco;
  • Serve cambiare la mentalità dell’azienda e i processi aziendali.

Da un punto di vista tecnologico, il telelavoro è abbastanza semplice:

  1. Una connessione ad internet;
  2. Un pc, meglio se portatile;
  3. Un telefono cellulare magari collegato con il centralino aziendale;
  4. Una webcam (le riunioni si devono fare comunque;
  5. Dei sofwtare di comunicazione (es. skype) e di groupware (e-groupware ad esempio).

Alcuni consigli:

  1. fissare orari di lavoro anche per i telelavoratori;
  2. studiare accuratamente le metodologie di comunicazione (la sola e-mail potrebbe essere troppo fredda);
  3. schedulare incontri in videoconferenza;
  4. ogni tanto, ad esempio ogni due settimane, schedulare comunque una riunione dal vivo;
  5. impostare un sistema di valutazione dei risultati.

Bisogna abituarsi: sarà comunque il modo di lavorare del prossimo futuro

Articoli Correlati

Gestione di gruppi di lavoro con strumenti open source

L’organizzazione di una azienda, di uno studio, necessità di condividere tra i collaboratori molte informazioni. Molto spesso queste informazioni sono sparse su una quantità di supporti eterogenea: rubrica cartacea, appunti, file sui diversi computer, conoscenze non scritte dei collaboratori. Questo comporta molto spesso inefficienze, ritardi nella trasmissione delle informazioni, perdita di informazioni.

Le organizzazioni più efficienti, da anni si sono dotate di strumenti di collaborazione per sopperire a ciò. Nella mia esperienza sono ancora troppo poche, soprattutto in Italia e non solo presso le piccole organizzazioni mancano questi strumenti.

Spesso si dice che costano troppo, che non servono, che sono troppo complesse. Niente di più falso.

Costi: Le soluzioni open source, quindi libere da costi di licenza sono sempre più numerose e sempre più complete.

Non servono: avere a disposizione in ogni momento la propria agenda, la propria rubrica e quella dei collaboratori, avere sottomano l’ultima offerta o lo stato di un ordine molto spesso fa la differenza tra acquisire e concludere un contratto o perderlo. Immagazzinare la conoscenza dell’organizzazione in questi strumenti puo’ sopperire alla mancanza di alcuni collaboratori (che magari se ne vanno portando via conoscenza).

Troppo complesse: sono tutte web based, intuitive. Con pochi clic si trovano le informazioni grazie anche ai potenti motori di ricerca inseriti all’interno.

La verità molto spesso è un’altra: non sono mai state provate a fondo per un periodo sufficiente, si pensa di perdere tempo ad inserire i dati. In sostanza è solo ed esclusivamente un fatto culturale.

Vediamo una applicazione che da tempo propongo ai clienti e che utilizziamo all’interno della nostra struttura: E-Groupware.

L’applicazione è presente sul mercato da svariati anni ed ha raggiunto una buona stabilità. Gira su qualsiasi sistema su cui gira un interprete php, un database mysql, un server web. Quindi gira su piattaforma Windows, Mac, Linux. E’ accessibile esclusivamente via web da qualsiasi dispositivo su cui giri un web browser: PC, MAC, Linux, iPhone, iPad, BlackBerry, cellulari in genere con capacità grafiche.

L’applicazione o, meglio il sistema, è composto da vari sottosistemi integrati tra di loro ad esempio:

  1. Rubrica condivisa o personale estendibile. E’ possibile garantire l’accesso alla propria rubrica ai membri dell’organizzazione in svariati livelli di accesso;
  2. Agenda personale condivisibile con i membri dell’organizzazione. E’ possibile ad esempio dare l’accesso alla propria segretaria per l’aggiornamento degli appuntamenti. Le viste possono essere giornaliere, settimanali, mensili. Gli appuntamenti si possono esportare rapidamente presso altre agende.
  3. Un completo sistema di gestione delle varie attività per gestire telefonate, mail, to do, note. Si possono categorizzare liberamente e gestire gli stati di avanzamento delle azioni (un mini crm praticamente)
  4. Un buon sistema per la gestione dei progetti (se la nostra azienda lavora per progetti ad esempio uno studio di ingegneria, di architettura);
  5. Un buon sistema di gestione del foglio ore utile per tracciare ad esempio attività da fatturare ai nostri clienti
  6. Un sistema per la gestione delle risorse aziendali su prenotazioni, ad esempio sale riunioni, auto aziendali, furgoni aziendali, apparecchiature di prova
  7. Un sistema completo per la gestione documentale aziendale completo di versioning, scadenza documenti, access list, ricerca per metadati (nella nostra organizzazione abbiamo svariate migliaia di documenti salvati all’interno e non da segni di cedimento o di lentezza)
  8. Un sistema di gestione documentale privato per ogni membro dell’organizzazione (che si usa poco, l’altro è molto più potente)
  9. Un sistema per la gestione della conoscenza aziendale classificabile in categorie utile per esprimere in documenti metodologie di lavoro, guide interne, policy aziendali.
  10. Un sistema wiki integrato, dalle funzionalità basilari;
  11. Integrazione e-mail, siti, notizie interne e molto altro ma meno utilizzati
  12. Soprattutto si puo’ estendere grazie alla buona documentazione offerta. Si possono quindi creare moduli ad hoc per l’azienda.

Le informazioni vengono tutte salvate su database relazionale e quindi è molto agevole accedere al sistema per effettuare ricerche non previste, analizzare le attività aziendali in ottica di migliorare la performance, etc.

Non vedo motivi quindi per non adottare un sistema del genere, in quanto i vantaggi che offre sono molti e di indiscutibile validità.

Articoli Correlati

The CAVE: il mito della caverna di Platone e del quaderno degli errori

Titolo un po’ strano vero?

Tutto nasce dalla lettura del supplemento Nova del Sole 24 ore di oggi.

Leggo spesso questo supplemento, in quanto  fanatico di tecnologia e di applicazioni all’avanguardia, e devo dire che mi piace. Ogni tanto pero’ bisognerebbe leggerlo con giudizio (come bisognerebbe leggere tutto con giudizio e senso critico).

Ma ritorniamo al fatto: sto sfogliando l’inserto e mi imbatto in un articolo , “la Caverna delle Idee” di Gianni Rusconi. Vedendo le immagini il mio primo pensiero: hanno fatto un articolo sul CAVE. E leggo l’articolo. Bello ma con molte insesatezze e soprattutto è un articolo per fare pubblicità, nessun accenno, nessun link di storia. Il sistema, leggendo l’articolo, sembra nato dalla società T-Systems che spiega sarà utilizzato per fare business e che difficilmente si troveranno installazioni in ambito pubblico o privato (al massimo, dicono i manager, solo con due o tre pareti, proprio per porre l’accento sulla complessità del loro sistema).

Bene ma che è il CAVE? Il CAVE è l’acronimo di Computer Advanced Visualisation Environment ed è nato qui e anche molti anni fa come vedete se visualizzate il link appena proposto. In sostanza una scatola cubica le cui pareti sono in realtà degli schermi gestiti da computer che proiettano lo spettator ein una vera realtà artificiale immersiva (almeno visiva), con o senza occhialini 3d. Realtà con la quale si puo’ interagire in svariati modi (comandi tipo joystick tridimennsionali, sensori, altro).

In sostanza ho trovato il classico articolo fatto per stupire pieno di inesatezze. Queste le ho scoperte in quanto mi sono interessato al sistema gia’ nel lontano 1996 per un mio progetto visionario, ma chissà quante altre inesatezze ci propinano ogni giorno su gionali (reali o elettronici) senza che ce ne accorgessimo.

Curiosità sul progetto visionario? Bene eccolo:

Riqualificazione del Centro Candiani di Mestre (in realtà all’epoca solo un oggetto incompiuto di due grandi architetti veneziani). L’idea (non completamente mia, ma portata all’estremo per l’epoca da me) era semplicemente questa: facciamo del Candiani un museo interattivo dell’arte digitale sulla falsariga di alcune realizzazioni simili che stavano nascendo a Tokio, Karlsruhe e Linz. In sostanza un grande videogioco il cui soggetto variava di volta in volta: Una mostra di quadri (veri) con un avatar artificiale che mi appare quando mi soffermo davanti ad un’opera, una rappresentazione artistica in cui anche il pubblico manipola gli artisti e cose del genere. Il CAVE faceva parte del gioco (e molte altre cose che all’epoca mi ispiravano). C’era anche il ritorno economico: la tecnologia costava tantissimo all’epoca e si dovevano utilizzare macchine estremamente potenti e allora perchè non le noleggiamo alle società private per fare ricerca quando queste sono inattive? (anche questa idea non originale, l’aveva inventata penso un certo Ross Perot se non sbaglio) . In quel periodo si era ispirati da rare riviste ormai sparite che precorrevano i tempi

Purtroppo progetto troppo avanti nel tempo che ovviamente non è stato portato avanti.

Comunque grazie Nova, pur nella tua superficialità (solo per questo articolo, intendiamoci) mi hai fatto ripercorrere alcuni dei miei progetti più cari.

Articoli Correlati

ICT in Italia

Per riprendere la discussione sulle cause del ritardo tecnologico in Italia e della mancanza di competitività, vi riporto alcuni dati trovati in un rapporto in un sito del Governo Italiano.

Utilizzatori di Internet:

Indicatori Italia Francia Germania Spagna Regno Unito
Donne Online 32% 64% 71% 53% 66%
Ragazzi 16-24 online 91% 92% 97% 90% 96%
Adulti 55-74 online 13% 36% 38% 15% 44%
Utenti B2C online 7% 28% 63% 40% 49%

Mi sembra non ci sia nulla da commentare su questi numeri.

Ma continuiamo con altri indicatori:

Descrizione 2008 EU27 (2008) Ranking
Copertura DSL (in percentuale della popolazione) 95,0 91,4 12
Diffusione della banda larga (in percentuale della  popolazione) 19,0 22,9 16
Velocità di connessione (% contratti con velocità superiore 2 Mbps) 67,4 52,5 11
% famiglie connesse ad Internet 47 60 21
% damiglie con connessione a banda larga 31 49 24
% aziende con accesso a banda larga 81 81 14
% popolazione che utilizza frequentemente internet (ogni giorno o quasi) 35 43 19
% servizi pubblici base ai cittadini interamente disponibili online 58(2007) 51 9
% servizi pubblici base alle imprese interamente disponibili online 88(2007 72 manca
% di imprese che vendono online 3 16 24
% popolazione che utilizza servizi di e-Governement 15 (era 17 nel 2007) 28 23
% imprese che utilizza servizi di e-Governement 82 (era 87 nel 2006) 68 9
% imprese che acquistano online 12 28 18

Sono dati sconfortanti.

Leggendo i numeri poi si vede uno scollamento impressionante tra offerta pubblica e effettivo utilizzo: a fronte di percentuali alte di servizi offerti dalle istituzioni (fra i più alti in Europa) emerge in fatto che siamo tra le nazioni che li utilizzano meno. Quindi: o i servizi sono inutili (soldi pubblici spesi per niente) oppure non si è informati, oppure sono servizi che non servono o scarsamente fruibili.

Sono dati che dovrebbero essere ben presi in considerazione.

Articoli Correlati