• La riservatezza dei dati e gestione delle prenotazioni per acconciatori, estetisti, tatuatori

    La riservatezza dei dati e gestione delle prenotazioni per acconciatori, estetisti, tatuatori

    [Tempo di lettura: 4 minuti]

    La trasformazione digitale, complice la pandemia, investe in pieno il mestiere di chi ha cura della persona nella quotidianità. La bottega del mio barbiere, in qualche modo, deve trovare spazio nel mio cellulare. Questo però

    Sono molte le interazioni che le onde elettromagnetiche possono veicolare tra esercente e cliente. La principale è la prenotazione. Questo di per sé non è un dato particolarmente riservato ma lo sono i dati trattati a monte per poter gestire bene la prenotazione. In particolare, ci possono essere dati inerenti la salute, come, ad esempio, la segnalazione di allergie.

    È importante per un parrucchiere avere indicazione scritta da parte del cliente che è allergico a certe sostanze. Quando il barbiere usa la lama del rasoio, è bene che tenga presente che il cliente assume farmaci anticoaugulanti.

    Dal punto di vista della responsabilità giuridica, avere una dichiarazione scritta da parte del cliente serve per gestire bene i rischi legali correlati alla normativa GDPR sul trattamento dei dati personali e quelli correlati al trattamento del corpo.

    Come possono estetisti e tatuatori avere dati appena servono, intatti e protetti da occhi indiscreti?

    Inventario

    Redigere alcuni semplici elenchi:

    • aggeggi” usati per trattare dati: raccoglitori cartacei, cassetti, armadi, cellulari, computer, router, router wi-fi, firewall, stampanti…;
    • raccolte di dati: bollette e fatture dei fornitori, ricevute, rubriche telefoniche, schede anagrafiche, informative privacy, calendario prenotazioni, agenda cartacea…;
    • contratti, anche gratuiti, per servizi correlati ai trattamenti di dati: posta elettronica (anche quelle gratis hanno un contratto), fornitori di telefonia fissa e mobile, ospitalità per il sito web, gestionale…;
    • chi-fa-cosa: nominativi di persone, interne ed esterne, o ditte che hanno accesso alle varie raccolte di dati (es. ditta informatica fornisce il servizio di prenotazione via internet).
    • trattamenti di dati: questo elenco è il prodotto degli altri, in quanto consiste nell’indicare, per ciascuna raccolta, gli aggeggi usati, le persone coinvolte e gli eventuali contratti.

    Suggerimento: questo lavoro va fatto inizialmente in bozza nel più breve tempo possibile e poi revisionato aggiungendo gli elementi mancanti. Il fatto è che le voci sono tutte tra loro intrecciate e nel redigere un elenco solitamente ci si accorge di aver dimenticato una voce o un dettaglio importante di una voce di uno degli altri elenchi.

    Scenari catastrofici

    Ogni oggetto, raccolta dati, persona, entità, compresa perfino la Legge… tutto ciò che ha un nome e che ha a che fare con la nostra attività può essere origine di eventi dannosi. Volendo la pace, prepariamoci alla guerra… (vis pacem para bellum diceva qualcuno ben 1600-1700 anni fa). In particolare, questo vale per il bene più prezioso: i nostri beneamati clienti e quindi anche ciò che loro ci affidano in custodia: i loro dati.

    Per ciascun trattamento di dati del nostro elenco, chiediamoci: cosa succederebbe se i dati non fossero momentaneamente disponibili oppure se venissero alterati o acceduti da malintenzionati? Quanto è verosimile che succeda nei prossimi mesi o anni? Se succedesse, quanto potrebbe costarci?

    Per esempio, se usiamo intensamente il servizio di prenotazione on line e la linea internet non è raggiungibile perché la compagnia telefonica deve fare dei lavori per qualche giorno, rischiamo di dover avvertire tutti i clienti che siamo chiusi per un po’. Ma se ci fossimo organizzati in modo da rimpiazzare la fibra con un router wi-fi / 4G avremmo evitato disagi e brutte figure, a fronte di un piccolo investimento (aggeggio, contratto per la linea di telefonia mobile, complicazioni annesse da gestire). Ne sarebbe valsa la pena?

    Contromisure per mitigare rischi

    Oltre a valutare le conseguenze, spesso è utile anche riflettere un pochetto sulle cause. In questo modo, si riesce ad individuare un insieme di azioni, aggeggi, procedure etc. che, nel complesso, ci consentono di concentrarci tranquillamente sul nostro mestiere e che sono anche sostenibili senza affanni economici, finanziari ed organizzativi. A chi pensa in modo visivo, può risultare utile un diagramma a lisca di pesce, dove la testa è l’evento che si vuole scongiurare (dati persi o indisponibili quando servono o diffusi fuori controllo sebbene riservati), i nodi sulla linea centrale sono le possibili cause (es. il computer portatile che usiamo per le prenotazioni non è disponibile, la rubrica dei clienti è stata letta da uno non autorizzato) e le varie spine sono le cause della cause (es. si è rotto il computer portatile, mi hanno rubato il cellulare…).

    Trovare contromisure risulterà relativamente semplice. L’ultimo passaggio prima di agire consiste nel farsi due conti e confrontare i costi delle contromisure con l’entità dei rischi.

    Suggerimenti pratici

    Per quanto riguarda il trattamento di dati mediante strumenti elettronici, l’esperienza insegna che servono quasi sempre:

    • connettività ridondante: una linea principale, meglio su filo, ed una di scorta, meglio senza filo;
    • copie di sicurezza di tutte le raccolte di dati: sia su computer, che su cellulare che su cloud (neanche il cloud è esente da rischi: basta dimenticarsi di pagare l’abbonamento o, com’è successo nel marzo 2021 a Strasburgo, un incendio ad un datacenter);
    • software di sicurezza (una volta si chiamavano antivirus ma adesso devono fare anche tante altre cose) su tutti i computer, tablet e – non dimentichiamo – smartphone;
    • formazione: ogni giorno ci sono nuove minacce – lasciamo la questione agli esperti ma ascoltiamoli e, per esempio, impariamo ad individuare email che potrebbero ingannarci inducendoci a fare un bonifico a quello che sembra un fornitore abituale o ad installare, senza avvedercene, un programma che registra i tasti che premiamo anche quando entriamo nel sito della banca.

    Il suggerimento finale è questo: se ritenete utile l’intervento di un consulente per aiutarvi a gestire tutti questi aspetti avete ragione a farlo ma cominciate voi da soli in modo da far emergere dubbi e perplessità.

  • WhatsApp o Telegram o Signal?

    [Tempo di lettura: 2 minuti]

    Signal è più attento alla riservatezza rispetto a Telegram che è più attento di WhatsApp. Telegram ha più funzionalità di WhatsApp che ha più funzionalità di Signal.

    • WhatsApp e Signal utilizzano lo stesso protocollo di comunicazione (Open Whisper Systems), protetto da crittografia: il contenuto delle comunicazioni è in sicurezza. Telegram mette a disposizione la crittografia (protocollo MTProto) agli utenti, che devono attivarla esplicitamente su ciascuna chat e solo per le chat tra due persone, non per quelle di gruppo. La funzionalità si chiama: “chat segrete” e comprende anche l’autodistruzione dei messaggi a tempo. In Signal, il protocollo per messaggistica di gruppo si basa su diverse esecuzioni dell’algoritmo di messaggistica diretta (vedi: “A Security Analysis of the Signal Protocol’s Group Messaging Capabilities in Comparison to Direct Messaging” di Matthew Jansen)
    • WhatsApp non protegge con la crittografia i meta-dati delle conversazioni: orari ed interlocutori, mentre Signal lo fa.
    • Signal non registra informazioni dell’utente (più precisamente, si può anche fare ma è una scelta), mentre WhatsApp lo fa. Telegram mantiene le conversazioni nei propri server; i vari cellulari e tablet si sincronizzano con i server.
    • Signal memorizza sui propri server unicamente il giorno in cui l’utente si connette al servizio, mentre le conversazioni e i file scambiati restano memorizzati sul dispositivo (PC o telefono).
    • WhatsApp ha tutte le funzionalità di Signal ed alcune in più che Signal non possiede. Telegram è nettamente più avanzato.
    • WhatsApp è stata fondata con l’idea di evitare la pubblicità. I fondatori sono usciti. Uno di essi, Brian Acton, ha co-fondato Signal di nuovo con l’idea di mantenere il massimo rispetto per la privacy. FaceBook, propretaria di WhatsApp ha fine di lucro.
    • Il software di Signal è libero e open source, sviluppato da Signal Foundation e da Signal Messenger LLC. Si può scaricare, esaminare, usare in proprie installazioni. L’organizzazione è no profit. Anche Telegram, organizzazione con sede a Dubai, dichiara fini non di lucro ed anche il software di Telegram è open source ma solo il componente “client”, mentre il componente “server” non lo è.
  • Dati, comunicazioni, informazioni e conoscenze

    [Tempo di lettura: 2 minuti]

    Un dato è qualcosa da prendere così com’è

    Di per sé non dice nulla, come minimo serve un contesto. Spesso è importante anche sapere come è stato ottenuto. Per esempio, un dato sperimentale ha una precisione; se un dato statistico è stato ottenuto da un procedimento che passa per il campionamento, è importante conoscere quest’ultimo. I dati da soli difficilmente bastano, di solito servono meta-dati.

    Una comunicazione è un dato condiviso

    Se due interlocutori condividono il contesto, possono condividere dati. A volte dimentichiamo che la comunicazione richiede controllo. Una volta inviato un dato attraverso un canale, non è detto che la comunicazione sia andata a buon fine. Per esserne sicuri, serve una reazione da parte dell’interlocutore, un dato inerente il processo di comunicazione: un meta-dato.

    Un’informazione è un dato interpretato

    Alcuni dati interconnessi in un quadro interpretativo costituiscono informazione. Informarsi, significa introiettare, modificare la propria rappresentazione interna del mondo esterno o di sé. A volte ci si chiede come un certo dato sia stato interpretato. Questo presuppone che il quadro interpretativo sia almeno in parte condiviso e la domanda si può parafrasare così: “chissà come è stato rappresentato internamente il dato e come tale rappresentazione sia stata integrata nella rappresentazione interna complessiva”.

    Una conoscenza è un’informazione consolidata

    Se interagiamo con un sistema più volte rilevando con regolarità certi comportamenti, concludiamo che tale sistema ha una certa caratteristica ed immaginiamo come sia strutturato e come funzioni in modo da esprimere tale caratteristica. Pensiamo per esempio ad un dado da gioco truccato. La conoscenza del dado richiede vari lanci e, dopo ciascun lancio, il dato rappresentato dalla faccia selezionata dovrà essere integrato, collegato con i dati degli altri lanci, sintetizzato quantitativamente. Di ciascun lancio, non interessano i dettagli come la durata o la rotazione rispetto all’asse verticale ma solo il numero impresso nella facciata che si presenta come superiore al termine del lancio, quando il dado si ferma.

  • Servizi software per tracciare in modo sicuro

    [Tempo di lettura: 4 minuti]

    Ti propongo di utilizzare un servizio software per aiutarti a tener traccia di pensieri, dati, eventi… per lungo tempo, in modo semplice, per poi condividerli o rivederli da cellulare, da tablet o da computer, sincronizzati automaticamente.

    Qui di seguito trovi un’analisi comparativa tra le 2 soluzioni che preferisco.

    Generalità

    Funzione

    La funzione principale di un servizio software per prender note è quello di consentirti di segnare brevi appunti, sfruttando il più possibile le caratteristiche del dispositivo che stai usando ed i dati di contesto, per successivi trattamenti.

    Funzionamento

    In tutti i casi, il servizio utilizza una memoria o storage, cioè delle risorse informatiche in cui depositare le informazioni raccolte attraverso l’interfaccia con l’utente.

    La memoria può risiedere solo in un dispositivo oppure essere propagata da un dispositivo all’altro, con un sistema centrale di riferimento.

    Il sistema usato per la raccolta dati (es. cellulare) è in grado di sfruttare dati di contesto: chi sei tu, che ore sono, dove ti trovi (geolocalizzazione su cellulari), in modo da rendere l’informazione più completa ed utilizzabile anche a distanza di anni.

    Funzionalità

    Collocazione
    L’app si installa su tutti i tuoi dispositivi: cellulari, tablet e computer.

    Si colloca nella tua vita quotidiana, in tutti i suoi ambiti: privato, lavorativo, associativo etc. Negli anni, tende a diventare una sorta di partner.

    Grazie all’allineamento automatico tra i vari dispositivi, ti segue ovunque.

    Joplin

    Metto Joplin per prima soluzione perché la preferisco ma farò continui riferimenti alla seconda (Evernote) perché Joplin nasce come alternativa ad Evernote per chi ha maggiori esigenze di sicurezza.

    Due sono le caratteristiche di Joplin su cui faccio un rapidissimo cenno: architettura software ed architettura sistemistica.

    [Sincronizzazione:] catturata una nota su cellulare, questa viene inserita nella memoria locale ma poi è possibile accedere alla stessa nota da altri dispositivi perché la memoria locale viene automaticamente allineata con una memoria centrale posta nell’internet con le dovute protezioni.
    [Trasmissione sicura:] la comunicazione tra aggeggio usato per accedere alle note e sistema centrale è protetta da crittografia, per cui nessuno, neppure i dipendenti dell’azienda che gestisce il sistema centrale, può intercettare messaggi comprensibili.
    [Uso del contesto:] tu ti concentri sul contenuto ma il cellulare traccia data, autore e geolocalizza la nota.
    [Esportazione:] possibilità di portare le note all’esterno dell’applicazione in formato utilizzabile da altri software, magari formato standard come PDF.
    [Multimedialità:] possibilità di registrare note vocali, fotografie, appunti digitati, appunti dettati.
    [Riconoscimento di forme e caratteri:] trasformazione automatica di segni a mano libera ottenuti da scansione o foto o tracciando su schermo con dito o pennino, in caratteri o forme (quadrati, triangoli etc.).
    [Etichette e categorie:] strumenti per organizzare semanticamente le note e ritrovarle in base ai propri ambiti, fili logici etc.
    [Lista di cose da fare:] aiuto a redigere note in forma di lista di voci che si possono poi spuntare, in modo da tracciare velocemente le attività previste e quelle svolte.

    [Architettura software:] non entro nel dettaglio ma semplicemente menziono il fatto che è Open Source. Questo la rende intrinsecamente più sicura di Evernote perché tutti possono esaminare il codice sorgente di programmazione e trovare errori o violazioni della riservatezza. Se vuoi comprare una casa e ti dicono che è sicura ma non ti danno gli schemi del sistema di allarme devi basarti solo sulla fiducia anziché sulla fiducia e su dati oggettivi.
    [Architettura sistemistica:] la memoria centrale di Joplin è a tuo carico, non se ne occupa l’organizzazione che mette il software a disposizione. Dunque non c’è modo per i dipendenti di Joplin di accedere ai tuoi contenuti. Evernote, invece, utilizza propri server per raccogliere i dati degli utenti. Sono crittografati, teoricamente, ma il software non è Open Source, quindi possiamo solo fidarci.

    Naturalmente il fatto che serva predisporsi una propria memoria centrale complica leggermente le cose, ma davvero poco: puoi usare Google Drive, Dropbox, NextCloud etc. Basta inserire i codici di accesso nell’app Joplin.

    Vorrei sottolineare la possibilità di usare NextCloud: se ti preparo un serverino su internet con questo software, spendi poche decine di euro all’anno ma hai qualche decina di GB di spazio tutto tuo per memorizzare file che puoi accedere da qualunque dispositivo. Accoppiare NextCloud e Joplin secondo me è un’ottima soluzione per chi non ama che i propri dati siano sparpagliati nel cloud ma nel contempo apprezza la capacità del cloud di resistere nel lungo periodo.

    Evernote

    L’applicazione su cellulare / tablet si può proteggere con un passcode, cioè una sequenza segreta di 4 “tocchi”. (In un’altra email vi proporrò un’altra soluzione molto più recente e con molti meno utenti ma con architettura più sicura: Joplin. Qui di seguito, vi parlo solo di Evernote.)

    Se utilizzate tutti questa app, poi è facile condividere queste note sempre mantenendo la riservatezza. Se non la utilizzate tutti, chi la usa può comunque condividere facilmente con gli altri trasferendo con un tocco il contenuto di una nota su messaggio emaili  o whatsapp.

    Qualche volta email e whatsapp non vanno bene. Per esempio, se sono alla guida, posso impartire il comando vocale “OK, Google! Prendi nota su Evernote” o analoga per iPhone e dettare una nota, per esempio: “Ho visto Pippo a spasso con Paperina” (data ed ora, nonché luogo vengono automaticamente registrate da Evernote). La condividerò successivamente magari dopo aver corretto le inevitabili imprecisioni e lacune che si commettono quando si è alla guida. Ma almeno ho fissato un appuntino, cosa che certamente non farei se dovessi usare direttamente l’email, specie su questioni delicate.

    All’attivo, Evernote ha oltre 80 milioni di utenti ed una storia di 16 anni, dati che la rendono un’app molto affidabile.

    Il passcode, una volta impostato, protegge Evernote anche se vi prendono il cellulare. Ha anche un tempo di scadenza regolabile. Se per esempio lo impostate a 1 minuto, se chiudete l’app e non la riaprite prima di 1 minuto allora dovrete ri-digitare il codice. Ciò che inserite via cellulare poi ve lo trovate su PC e viceversa, perché le note sono automaticamente sincronizzate. Se perdete il cellulare, non perdete le note. Io ho un account ripreso a distanza di 8 anni e dentro c’è ancora tutto.

    Conclusioni

    Perché Joplin è da preferire ad Evernote

    OpenSource, quindi intrinsecamente più sicuro.
    Usa come “deposito” un sistema che ti devi organizzare tu anziché quello di un’altra azienda, quindi intrinsecamente più sicuro.

    Perché Evernote è da preferire a Joplin

    Storia lunga ed enorme quantità di utenti e di installazioni, quindi più affidabile.
    Installi solo Evernote, quindi più semplice.

Index