Mobile Security

Geofencing, il “perimetro di difesa” intorno a smartphone e tablet che protegge dati e sistemi aziendali

Un’area della Mobile Security che sfrutta tre tecnologie di cui sono dotati nativamente i dispositivi mobile: GPS, Bluetooth e Wi-Fi. Si tratta di soluzioni molto utili in una strategia di Access e Mobility Management, a patto di conciliarle con il rispetto della tutela della privacy

Pubblicato il 28 Set 2015

mobile-security-sicurezza-150928143336

Il Geofencing serve al marketing ma anche alla Mobile Security. Il principio di funzionamento si basa sulle funzioni di geolocalizzazione (location-based) di smartphone e tablet per creare una sorta di “perimetro virtuale” (chiamato, appunto, geo-fence) attorno a ogni dispositivo mobile che permette di migliorare i servizi di localizzazione a supporto di attività di cusomer care ma anche di supporto alla governance, incrementando i livelli di IT security.

Il problema principale nell’implementazione di queste soluzioni è il riuscire a conciliarle con le normative di tutela della Privacy. Ma questo è possibile, spiegano gli esperti, e inserire il geofencing in una strategia organica di Mobile Enterprise Management può effettivamente rafforzare la sicurezza e quindi le politiche di business continuity aziendale.

Geofencing, come funziona

In generale, il geofencing consente alle Mobile App di tracciare i movimenti degli utenti registrati all’interno di un’area geografica circolare, definita da due punti. In più funziona sia in-door che all’aperto (out-door).

In sintesi queste soluzioni sfruttano tre tecnologie di cui sono dotati nativamente i dispositivi mobile: GPS, Bluetooth e Wi-Fi. Per inciso, il Wi-Fi è la soluzione meno invasiva: i rilevatori hanno circa 30 metri di raggio e l’installazione è poco impegnativa anche dal punto di vista software perché risiede nel Cloud.

La tecnologia ha ormai raggiunto un buon livello di maturità, e i prezzi dei componenti oggi hanno un prezzo ragionevole. Il servizio di geofencing non localizza un unico punto geografico quanto, piuttosto, una “bolla” attorno al dispositivo.

Inoltre funziona in maniera dinamica: il vantaggio è che il perimetro virtuale è attivo anche quando il dispositivo è in movimento, consentendo di far conoscere in un determinato momento qual è la posizione attuale di un utente e, allo stesso tempo, la sua vicinanza a determinati punti di contatto (touch point) predefiniti. Con una premessa fondamentale: la persone identificata deve aver accettato in precedenza di essere oggetto del servizio di geofencing.

Se entro questo perimetro subentra un punto di contatto previsto dal provider come, ad esempio, l’entrata o l’uscita in un negozio, in un museo, in una stazione di servizio, è possibile innescare una comunicazione programmata. Quest’azione è strategica lato front end e lato back end: da un lato fa partire una segnalazione via mail o tramite SMS all’utente del dispositivo, dall’altra fa partire una segnalazione all’operatore che, avendo attivato il perimetro, può effettuare un monitoraggio e una mappatura che gli offrono dati di dettaglio importanti per erogare migliori servizi.

Dal punto di vista tecnologico, nel caso l’area che si desideri monitorare sia molto complessa, è necessario richiedere l’assistenza di professionisti dei servizi di geofencing. Le applicazioni del geofencing, infatti,possono essere diverse e di diverso ordine come, ad esempio, la sorveglianza di veicoli, animali, bambini, o anche di marketing, tramite invio di un messaggio pubblicitario a un utente che entra o esce da un negozio o da un supermercato (i beacon in questo momento sono la tecnologia più trendy).

Il geofencing e la sicurezza mobile

Sono diversi i motivi per cui aziende stanno utilizzando il geofencing nelle loro strategie di gestione dei dispositivi mobili per migliorare la sicurezza e proteggere i dati in mobilità. Le applicazioni sui dispositivi geolocalizzati possono attivare servizi di geofencing. Già oggi esistono diverse applicazioni che fanno uso di geofencing per avvisare gli utenti quando sono vicini a un punto di interesse o inviare loro annunci basati sulla localizzazione.

Il geofencing può anche essere utilizzato come parte di una strategia di prevenzione della perdita di dati. Gli amministratori, ad esempio, possono ricevere una segnalazione nel caso un dispositivo di proprietà della società stia lasciando l’edificio della sede aziendale. Oltre allo spostamento nello spazio, è possibile definire ulteriori livelli di controllo, nel caso il dispositivo in questione contenga dati sensibili: per esempio un tablet che contiene i dati di inventario di magazzino o le cartelle cliniche dei pazienti. Insomma in una strategia di BYOD management anche il geofencing può contribuire a fare la differenza. In generale il geofencing è una soluzione di corredo alla gestione degli accessi (access management).

Il lato oscuro? Che su alcuni dispositivi, la chiave di accesso può essere falsificata; questo significa che, pur essendo molto affidabile come strategia di sicurezza aziendale, il geofencing non può fare affidamento esclusivamente sui dati di posizionamento GPS (anche perché all’interno di certi edifici o di certi spazi il sistema satellitare non funziona), ma deve utilizzare anche tecnologie Wi-Fi e Bluetooth, le cui caratteristiche ne fanno soluzioni che non possono essere contraffatte e, in più, che non assorbono energia alla batteria del dispositivo come invece avviene con l’attivazione del GPS.

Come risolvere la questione Privacy

Rispetto alla Privacy, naturalmente, esistono diversi problemi legati alla localizzazione delle persone, con atteggiamenti diversi da Paese a Paese. Per loro natura, i dati di posizione sono difficili da rendere anonimi. Le aziende possono avere tutti i requisiti legali per usare un’applicazione di sicurezza basata su tecnologia geofencing sui dispositivi mobili aziendali, ma una condizione imprescindibile è il consenso informato da parte dei dipendenti, con la possibilità di disattivare il tracciamento GPS al di fuori dei luoghi di lavoro.

Nel dettaglio i sistemi di geofencing, come tutti i Real Time Location System (RTLS) non raccolgono informazioni sensibili di identificazione della singola persona: i dati gestiti riguardano l’identificazione dell’IP del telefonino e il relativo posizionamento in uno spazio (e, nel caso, quante volte transita in un determinato spazio).

Certo è che la piattaforma di gestione si arricchisce se al sistema legato ai servizi di localizzazione viene associato il database che contiene i dati delle persone che sottoscrivono, ad esempio, una carta fedeltà o, in quanto dipendenti che sottoscrivono una liberatoria per cui sono consapevoli del fatto che la loro storia sarà gestita dai responsabili della Security aziendale. È necessario informare bene gli utenti delle motivazioni e delle finalità, raggiungendo il massimo consenso da parte di chi accetta di condividere i propri dati in cambio di migliori servizi. Il percorso dell’innovazione digitale, infatti, deve essere sempre un progetto win-win.

Gli analisti stanno monitorando il fenomeno. IDC, ad esempio, prevede che l’ecosistema delle soluzioni di localizzazione nei prossimi mesi diventerà più competitivo, con un maggior numero di soluzioni complete. Già oggi i fornitori stanno introducendo funzionalità più specifiche per determinati mercati verticali (tra cui le API), andando a posizionare le offerte in base proprio ai segmenti verticali, alle dimensioni dell’azienda e/o al supporto dell’infrastruttura multi-vendor.

Sebbene le soluzioni LBS (Location Based Service) attualmente disponibili siano per la stragrande maggioranza rivolte ai settori del commercio al dettaglio e delle grandi strutture pubbliche, infatti, nel prossimo futuro ne sono previste altre pensate per la sanità, l’istruzione e i servizi bancari e il retail.

Zigbee, tag RFID e NFC, beacon e altri sistemi di rilevamento stanno iniziando a diffondersi, spostandosi dalla logistica al marketing, ai servizi di supporto alle smart city. Già oggi sono disponibili piattaforme che rilevano smartphone e tablet con il Wi-Fi, consentendo il conteggio discreto di persone senza compromettere la privacy degli individui. I servizi di localizzazione includono il monitoraggio del traffico pedonale con un rilevamento 7/24 in un ambiente privato o pubblico, all’interno o all’esterno di un’area.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati

Articolo 1 di 3