• Informazione e conoscenza in divenire

    Informazione e conoscenza in divenire

    [Tempo di lettura: 4 minuti]

    Nei progetti di cambiamento delle organizzazioni, nelle aule dei tribunali, nella ricerca scientifica, nei luoghi della politica… la verità costruita insieme è alla base delle decisioni. I dati sono più utili quanto più vengono correlati con altri, integrando i vari punti di vista. In questo senso, non esistono in linea di principio dati esatti ma dati più o meno circostanziati, attendibili, compatibili con i vincoli stabiliti.

    Costruire verità componendo tasselli

    Quando trattiamo informazione e conoscenza in divenire, formuliamo delle ipotesi o degli scenari ipotetici ed immaginiamo il loro evolversi o lo simuliamo con sistemi simbolici o informatici.

    Se ci accorgiamo che gli scenari ipotizzabili sono troppi o conducono a conseguenze troppo diverse tra loro, sentiamo il bisogno di acquisire altre informazioni, altri tasselli del puzzle che si sta via via componendo.

    Talvolta, le competenze necessarie sono troppe e non c’è il tempo utile per acquisirle, e ci rivolgiamo a chi ne sa di più. Ogni volta che andiamo dal medico o che ci rivolgiamo ad un altro consulente per avere una sua valutazione, dobbiamo ovviamente prima condividere con questa figura ciò che sappiamo. Poi entra in gioco il consulente ed ecco che i punti di vista sono diventati due, i vincoli sul sistema da modellare sono aumentati, gli scenari ipotetici si sono sfrondati e riusciamo anche a prevederne più accuratamente la loro evoluzione.

    In aggiunta, o, se non c’è possibilità di coinvolgere un consulente, in sostituzione, è utile confrontarsi con un nostro pari, che potrebbe non saperne di più ma sicuramente ha un’esperienza ed una sensibilità propri. Le modalità di coinvolgimento sono simili, come pure i risultati ottenuti. La differenza è che più questa persona ci è vicina e più sono le informazioni di contesto già condivise. Sull’effettiva utilità del confronto con un pari nel recuperare informazione e conoscenza in divenire, le aspettative sono naturalmente minori. Non è però opportuno sottovalutarle: addirittura, spesso gli esperti apprezzano l’apporto degli “incompetenti” anche solo per le questioni che sollevano o perché mettono in evidenza aspetti che l’esperto considerava scontati.

    Quando si trattano informazione e conoscenza in divenire, l’unione fa la forza!

    Osservare sistemi che cambiano nel tempo

    Mentre siamo al lavoro sulla costruzione del nostro modello mentale o matematico o informatico, mentre in nostri ingranaggi cerebrali sferragliano e neuroni e bit lampeggiano, non è detto che il sistema da modellare resti immutato, in attesa che noi possiamo trarre le conclusioni o fare qualche altra osservazione. Ci sono addirittura situazioni in cui è l’atto stesso di rilevare e misurare ad interferire con l’evoluzione di ciò che si vorrebbe osservare. Si pensi alla somministrazione di un questionario ad una persona o alla determinazione di velocità e posizione di una particella subatomica.

    Come consulente informatico, per me, lavorare con informazione e conoscenza in divenire è la norma! Si fanno riunioni per definire come sarà una certa interfaccia utente, quali sono i dati da trattare, quali gli obiettivi, eccetera eccetera. Si comincia a sviluppare il software e si fa vedere qualche bozza al committente, la cui immaginazione viene stimolata verso una maggiore consapevolezza.

    Mentre il cantiere informatico è in pieno svolgimento, le specifiche possono cambiare, portando a rilavorazioni. Il fatto è che, per i non addetti ai lavori, immaginare un percorso di trattamento dati tramite strumenti informatici è difficile. Quando si vedono le prime schermate funzionare, le “celluline grige” ricevono stimoli creativi. È normale che si cambi idea.

    Questo schema è trasversale rispetto alle varie discipline, non è specifico dell’ambito informatico. Per fare un altro esempio, si consideri il piano alimentare prodotto da un nutrizionista o dietologo: gli effetti di variazioni dell’alimentazione su un sistema complesso, com’è quello del mio corpo, sono difficili da prevedere ed è più efficace assestare il piano alimentare a mano a mano che emergono discrepanze tra effetti previsti ed effetti rilevati.

    Conviene accogliere la prospettiva che ci saranno modifiche in corso d’opera ed organizzare apposite sessioni di approfondimento d’analisi ed affinamento del modello. Le attività da svolgere non possono che essere precisate cammin facendo. Di conseguenza, anche l’offerta economica dovrà essere precisata in itinere.

    La complessità va abbracciata.

    Verità inconoscibile, rischi ed opportunità

    Quando si sta elaborando informazione e conoscenza in divenire, può capitare che una parte della verità risulti definitivamente sfuggente. Ecco qualche esempio:

    • assoluzione per insufficienza di prove:
    • impossibilità di conoscere con precisione contemporaneamente velocità e posizione di una particella;
    • iniziare a sviluppare un sistema software senza sapere quali saranno le effettive necessità degli utenti, in futuro;
    • un’improvvisa inversione di una tendenza di mercato, proprio nel settore principale della nostra azienda.

    Ci tocca accettare il fatto di non essere onniscenti e di dover comunque prendere decisioni ed andare avanti. Ogniqualvolta lo facciamo, ci assumiamo rischi ed opportunità, cioè sappiamo che il sistema che ci siamo mentalmente rappresentati potrà evolversi in vario modo, più o meno favorevole.

    Compiere un’analisi dei rischi e delle opportunità consiste essenzialmente nell’identificare e misurare i nessi causali tra eventi inerenti il sistema osservato. Particolarmente utile è focalizzarsi sui percorsi circolari, cioè retroattivi, e cercare di capire se tendono all’equilibrio o all’esplosione. Queste sorgenti di complessità e disordine sono solitamente proprio

    Rappresentare informazione e conoscenza in divenire

    L’informatica ci consente di superare un tradizionale limite dei modelli matematici entrando nel mondo della simulazione. Per esempio, la chimica computazionale consente di progettare molecole al computer, accelerando a dismisura il processo di ricerca e sviluppo. Per fare un altro esempio, il web-to-rendering, analogo al “web-to-print“, consente di produrre immagini tridimensionali foto-realistiche a supporto di processi decisionali. In qualche senso, questo consente di fruire già di un prodotto sebbene ancora non esista. Per rappresentare processi aziendali progressivamente, ci si può avvalere di strumenti come Connexio.

    1=0,9999….?

    Per concludere questo percorso, vorrei portare l’attenzione del lettore sul fatto matematico che 1 è uguale a “0,999…”. L’uguaglianza si può dimostrare a partire dal fatto che “0,999…” è 0,9 + 0,09 + 0,009 +… ovvero che 0,999… è 9/10 + 9/100 + 9/1000 +…. Attingendo all’analisi matematica, si può applicare la formula per la somma delle serie geometrica, cioè una serie in cui si mantiene costante il rapporto tra un termine ed il successivo, si può concludere quanto affermato.

    Si noti però che questa uguaglianza è di natura topologica. Algebricamente non è per nulla scontato. Ed ora apriamo una finestra sulla complessità. Notiamo che 0,999… indica una procedura iterativa divergente, cioè senza fine:

    1. scrivi zero;
    2. scrivi virgola;
    3. scrivi nove;
    4. torna al passo precedente.

    La procedura è impraticabile, proprio perché è senza fine. Quindi se noi cercassimo di sostituire 1 con 0,999… in un qualunque calcolo matematico, lo renderemmo inconcludente!

  • Google Analytics e conformità alla normativa sulla privacy GDPR

    [Tempo di lettura: 3 minuti]

    Lo scorso 9 giugno 2022, il Garante Privacy ha ammonito un’azienda, al termine di una lunga istruttoria, evidenziando un illecito che, in realtà, è estremamente diffuso, legato all’utilizzo di Google Analytics. Se anche tu ne fai uso, forse ti stai chiedendo cosa fare per assicurarti la conformità al GDPR.

    Cos’è Google Analytics?

    Si tratta di un servizio gratuito che fornisce dati statistici descrittivi sulle visite del sito Web. Per attivare il servizio, si deve inserire direttamente o indirettamente un codice nelle pagine del sito. Quando il navigatore accede ad una di esse, alcuni dati vengono inviati nei centri di elaborazione di Google. Potenzialmente, i dati possono finire negli USA dove il livello di protezione dei dati personali è inferiore a quello europeo. Purtroppo, la pseudonimizzazione è inefficace perché Google è in grado di ricostruire le parti mancanti dei dati, incrociandoli con altri, fino ad identificare il navigatore.

    Come fare a capire se il proprio sito sta utilizzando Google Analytics? Quale versione?

    1. Visita il sito Web e fai clic con il pulsante destro del mouse ovunque. Quindi seleziona l’opzione che dice “Visualizza sorgente pagina” oppure puoi anche premere direttamente la combinazione di tasti: CTRL + U.
    2. Sarai diretto a una pagina che avrà molto codice di programmazione ma non farti prendere dal panico. Premi semplicemente la combinazione di tasti: CTRL+F (per PC) o CMD+F (per MAC). Ci sarà una piccola finestra pop-up in alto a destra dove puoi cercare, ad una ad una, le sequenze di caratteri qui indicate tra virgolette: “ga.js”, “analytics.js”, “gtag.js”,

    A mano a mano che ne digiti una, verrà automaticamente evidenziata nel codice sorgente della pagina. Se ne trovi almeno un allora il sito sta usando Google Analytics.

    Che fare? Aspettare!

    Google è all’opera ed i tecnici sono in attesa di novità a stretto giro. I miglioramenti di conformità di Google Analytics 4 rispetto al GDPR sono sono descritti da Google alla voce
    “Dati e privacy incentrati sull’UE”.

    • GA4 elaborerà tutti i dati dai dispositivi finali all’interno dell’UE su server nell’UE.
    • GA4 elabora gli indirizzi IP per la geolocalizzazione, ma non memorizza più gli indirizzi IP.
    • Sarà possibile disattivare Google Signals, impedendo il collegamento con gli account Google.
    • Si potrà regolare sia la granularità dei dati geografici sia quella del dispositivo raccolti (es. risoluzione dello schermo che richiede il consenso).

    …oppure, intanto, fare quel che si può!

    Se si decide di utilizzare gli strumenti di Google, conviene senz’altro passare alla più recente versione di Google Tag Manager, con l’aiuto di un tecnico. Se si deve restare su Google Analytics, sicuramente conviene assicurarsi di essere alla versione più recente (attualmente siamo alla 4).

    Nel frattempo, per chi ha impellenze, si possono attuare queste indicazioni per ottenere la maggiore conformità possibile:

    1. Limitare la raccolta di alcuni dati (come i dati su localizzazione, dispositivo o sistema operativo) per alcune nazioni.
    2. Valutare se tutte le metriche sono necessarie alla tua attività. Se si può, si disattivi “Google Signals”, valutando attentamente le implicazioni, specie le limitazioni nell’ambito dell’ambito advertising (remarketing in base ai dati analitici, reporting degli annunci, dati demografici e di interesse, modelli di conversione, rapporti in Google Ads).
    3. Utilizzare un server proxy, evitando così il contatto diretto tra il PC dell’utente e Google Analytics.
    4. Inserire la clausola di Google Analytics 4 nella privacy policy e chiedere il consenso esplicito.
  • Trasformazione digitale: come cominciare bene grazie ai casi d’uso ed alle ontologie

    Trasformazione digitale: come cominciare bene grazie ai casi d’uso ed alle ontologie

    [Tempo di lettura: 3 minuti]

    La trasformazione digitale è un processo di cambiamento aziendale che impatta sull’organizzazione. Nelle PMI, se ben condotta, aumenta il senso di coinvolgimento del personale ed è un’occasione per chiarire ruoli e mansioni e per sistemare prassi non ben definite.

    L’importanza dei casi d’uso nella trasformazione digitale

    I casi d’uso sono descrizioni sintetiche di come un’unità organizzativa o un singolo utente di un certo tipo interagisca con il sistema informatico aziendale per raggiungere i propri scopi. Solitamente si usano dei semplici diagrammi conformi al linguaggio visuale UML, indicanti i vari tipi di soggetti, detti: “attori”, ed i loro rispettivi obiettivi. A livello testuale, si aggiungono poi degli elenchi, da mantenere sulla decina di voci, che illustrano i principali passi che l’attore deve compiere. Si distingue uno scenario principale da qualche altro scenario alternativo, evitando diramazioni all’interno degli scenari.

    Un aspetto molto interessante dei casi d’uso è che si possono organizzare in livelli. Essi possono essere fatti corrispondere a livelli decisionali aziendali. Il livello base è detto livello utente o livello del mare, ed è quello focalizzato sugli obiettivi operativi della singola persona. Se si sale di livello, si passa agli obiettivi tattici delle unità organizzative (uffici e reparti) e poi ancora al livello strategico. Se, invece, dal livello del mare si scende, si passa al livello attuativo dello sviluppo software o addirittura, al massimo della profondità, al livello del singolo frammento di software.

    Ovviamente, è fondamentale mantenere la coerenza tra casi d’uso di livelli differenti.

    Per evitare dispersione in dettagli inutili senza perdere accuratezza, una buona analisi basata sui casi d’uso è reattiva e mirata. Per reattiva intendiamo dire che l’analisi procede dai livelli alti ai livelli bassi ma i livelli bassi forniscono indicazioni di fattibilità ed efficienza utili nell’assestare i livelli alti. Per mirata intendiamo dire che nella maggior parte dei casi non occorre scendere sotto il livello del mare.

    L’importanza delle ontologie nella trasformazione digitale

    I vari tipi di attori ed i loro obiettivi, rappresentati nei casi d’uso in UML, costituiscono una forma di rappresentazione della conoscenza aziendale. Più precisamente, si tratta di una rappresentazione che l’azienda fa di sé stessa. Questa è la base dell’intelligenza aziendale, come l’auto-coscienza lo è per le persone.

    A loro volta, attori ed obiettivi vengono descritti a partire da altri concetti aziendali. Molti di essi sono comuni, come: “fattura”, mentre altri sono specifici di settore (es. “mandato di importazione”) o addirittura fanno parte di ciò che rende l’azienda unica ed irripetibile (es. “brevetto N° XYZ”).

    Definire con chiarezza i concetti della conoscenza aziendale consente di concertare cambiamenti e sviluppare procedure organizzative e software. Si parla allora di ontologie, cioè di raccolte di definizioni di concetti e dei legami, di vario tipo, che ci possono essere. Per esempio, il legame fase / progetto è di tipo meronimo / olonimo (la fase è parte del progetto), mentre il legame prodotto finito / prodotto è di tipo iponimo / iperonimo (prodotto finito è più specifico di prodotto).

    Perché usare casi d’uso ed ontologie nella trasformazione digitale?

    Quando vale la pena investire energie nella redazione dei diagrammi dei casi d’uso o delle ontologie?

    Più l’ambito di conoscenza delle persone è eterogeneo, più è utile un’ontologia condivisa. Essa funge da contratto scritto multilaterale su come usare i termini che servono per descrivere l’organizzazione e la sua attività. Può non essere così importante il numero delle persone coinvolte. Conosco dall’interno un caso estremo: è quello di ORA – Orientamento Relazione Ascolto, un gruppo di consulenti che si occupano ciascuno di ambiti completamente diversi: organizzazione, finanza, legge, fisco, marketing, psicologia del lavoro, mediazione relazionale etc.

    Definendo un’ontologia, le persone riescono a trasmettere conoscenza in modo esplicito e si apre lo spazio alla gestione del cambiamento proteggendo la preziosa complessità dell’organizzazione, senza pericolose semplificazioni.

    Grazie all’ontologia, i casi d’uso saranno definiti con chiarezza ed il processo di cambiamento in ordine alla digitalizzazione sarà partecipato, esaltando gli aspetti caratterizzanti dell’organizzazione – quelli che tipicamente si manifestano in valore aggiunto, economicamente misurabile.

  • La riservatezza dei dati e gestione delle prenotazioni per acconciatori, estetisti, tatuatori

    La riservatezza dei dati e gestione delle prenotazioni per acconciatori, estetisti, tatuatori

    [Tempo di lettura: 4 minuti]

    La trasformazione digitale, complice la pandemia, investe in pieno il mestiere di chi ha cura della persona nella quotidianità. La bottega del mio barbiere, in qualche modo, deve trovare spazio nel mio cellulare. Questo però

    Sono molte le interazioni che le onde elettromagnetiche possono veicolare tra esercente e cliente. La principale è la prenotazione. Questo di per sé non è un dato particolarmente riservato ma lo sono i dati trattati a monte per poter gestire bene la prenotazione. In particolare, ci possono essere dati inerenti la salute, come, ad esempio, la segnalazione di allergie.

    È importante per un parrucchiere avere indicazione scritta da parte del cliente che è allergico a certe sostanze. Quando il barbiere usa la lama del rasoio, è bene che tenga presente che il cliente assume farmaci anticoaugulanti.

    Dal punto di vista della responsabilità giuridica, avere una dichiarazione scritta da parte del cliente serve per gestire bene i rischi legali correlati alla normativa GDPR sul trattamento dei dati personali e quelli correlati al trattamento del corpo.

    Come possono estetisti e tatuatori avere dati appena servono, intatti e protetti da occhi indiscreti?

    Inventario

    Redigere alcuni semplici elenchi:

    • aggeggi” usati per trattare dati: raccoglitori cartacei, cassetti, armadi, cellulari, computer, router, router wi-fi, firewall, stampanti…;
    • raccolte di dati: bollette e fatture dei fornitori, ricevute, rubriche telefoniche, schede anagrafiche, informative privacy, calendario prenotazioni, agenda cartacea…;
    • contratti, anche gratuiti, per servizi correlati ai trattamenti di dati: posta elettronica (anche quelle gratis hanno un contratto), fornitori di telefonia fissa e mobile, ospitalità per il sito web, gestionale…;
    • chi-fa-cosa: nominativi di persone, interne ed esterne, o ditte che hanno accesso alle varie raccolte di dati (es. ditta informatica fornisce il servizio di prenotazione via internet).
    • trattamenti di dati: questo elenco è il prodotto degli altri, in quanto consiste nell’indicare, per ciascuna raccolta, gli aggeggi usati, le persone coinvolte e gli eventuali contratti.

    Suggerimento: questo lavoro va fatto inizialmente in bozza nel più breve tempo possibile e poi revisionato aggiungendo gli elementi mancanti. Il fatto è che le voci sono tutte tra loro intrecciate e nel redigere un elenco solitamente ci si accorge di aver dimenticato una voce o un dettaglio importante di una voce di uno degli altri elenchi.

    Scenari catastrofici

    Ogni oggetto, raccolta dati, persona, entità, compresa perfino la Legge… tutto ciò che ha un nome e che ha a che fare con la nostra attività può essere origine di eventi dannosi. Volendo la pace, prepariamoci alla guerra… (vis pacem para bellum diceva qualcuno ben 1600-1700 anni fa). In particolare, questo vale per il bene più prezioso: i nostri beneamati clienti e quindi anche ciò che loro ci affidano in custodia: i loro dati.

    Per ciascun trattamento di dati del nostro elenco, chiediamoci: cosa succederebbe se i dati non fossero momentaneamente disponibili oppure se venissero alterati o acceduti da malintenzionati? Quanto è verosimile che succeda nei prossimi mesi o anni? Se succedesse, quanto potrebbe costarci?

    Per esempio, se usiamo intensamente il servizio di prenotazione on line e la linea internet non è raggiungibile perché la compagnia telefonica deve fare dei lavori per qualche giorno, rischiamo di dover avvertire tutti i clienti che siamo chiusi per un po’. Ma se ci fossimo organizzati in modo da rimpiazzare la fibra con un router wi-fi / 4G avremmo evitato disagi e brutte figure, a fronte di un piccolo investimento (aggeggio, contratto per la linea di telefonia mobile, complicazioni annesse da gestire). Ne sarebbe valsa la pena?

    Contromisure per mitigare rischi

    Oltre a valutare le conseguenze, spesso è utile anche riflettere un pochetto sulle cause. In questo modo, si riesce ad individuare un insieme di azioni, aggeggi, procedure etc. che, nel complesso, ci consentono di concentrarci tranquillamente sul nostro mestiere e che sono anche sostenibili senza affanni economici, finanziari ed organizzativi. A chi pensa in modo visivo, può risultare utile un diagramma a lisca di pesce, dove la testa è l’evento che si vuole scongiurare (dati persi o indisponibili quando servono o diffusi fuori controllo sebbene riservati), i nodi sulla linea centrale sono le possibili cause (es. il computer portatile che usiamo per le prenotazioni non è disponibile, la rubrica dei clienti è stata letta da uno non autorizzato) e le varie spine sono le cause della cause (es. si è rotto il computer portatile, mi hanno rubato il cellulare…).

    Trovare contromisure risulterà relativamente semplice. L’ultimo passaggio prima di agire consiste nel farsi due conti e confrontare i costi delle contromisure con l’entità dei rischi.

    Suggerimenti pratici

    Per quanto riguarda il trattamento di dati mediante strumenti elettronici, l’esperienza insegna che servono quasi sempre:

    • connettività ridondante: una linea principale, meglio su filo, ed una di scorta, meglio senza filo;
    • copie di sicurezza di tutte le raccolte di dati: sia su computer, che su cellulare che su cloud (neanche il cloud è esente da rischi: basta dimenticarsi di pagare l’abbonamento o, com’è successo nel marzo 2021 a Strasburgo, un incendio ad un datacenter);
    • software di sicurezza (una volta si chiamavano antivirus ma adesso devono fare anche tante altre cose) su tutti i computer, tablet e – non dimentichiamo – smartphone;
    • formazione: ogni giorno ci sono nuove minacce – lasciamo la questione agli esperti ma ascoltiamoli e, per esempio, impariamo ad individuare email che potrebbero ingannarci inducendoci a fare un bonifico a quello che sembra un fornitore abituale o ad installare, senza avvedercene, un programma che registra i tasti che premiamo anche quando entriamo nel sito della banca.

    Il suggerimento finale è questo: se ritenete utile l’intervento di un consulente per aiutarvi a gestire tutti questi aspetti avete ragione a farlo ma cominciate voi da soli in modo da far emergere dubbi e perplessità.

  • WhatsApp o Telegram o Signal?

    [Tempo di lettura: 2 minuti]

    Signal è più attento alla riservatezza rispetto a Telegram che è più attento di WhatsApp. Telegram ha più funzionalità di WhatsApp che ha più funzionalità di Signal.

    • WhatsApp e Signal utilizzano lo stesso protocollo di comunicazione (Open Whisper Systems), protetto da crittografia: il contenuto delle comunicazioni è in sicurezza. Telegram mette a disposizione la crittografia (protocollo MTProto) agli utenti, che devono attivarla esplicitamente su ciascuna chat e solo per le chat tra due persone, non per quelle di gruppo. La funzionalità si chiama: “chat segrete” e comprende anche l’autodistruzione dei messaggi a tempo. In Signal, il protocollo per messaggistica di gruppo si basa su diverse esecuzioni dell’algoritmo di messaggistica diretta (vedi: “A Security Analysis of the Signal Protocol’s Group Messaging Capabilities in Comparison to Direct Messaging” di Matthew Jansen)
    • WhatsApp non protegge con la crittografia i meta-dati delle conversazioni: orari ed interlocutori, mentre Signal lo fa.
    • Signal non registra informazioni dell’utente (più precisamente, si può anche fare ma è una scelta), mentre WhatsApp lo fa. Telegram mantiene le conversazioni nei propri server; i vari cellulari e tablet si sincronizzano con i server.
    • Signal memorizza sui propri server unicamente il giorno in cui l’utente si connette al servizio, mentre le conversazioni e i file scambiati restano memorizzati sul dispositivo (PC o telefono).
    • WhatsApp ha tutte le funzionalità di Signal ed alcune in più che Signal non possiede. Telegram è nettamente più avanzato.
    • WhatsApp è stata fondata con l’idea di evitare la pubblicità. I fondatori sono usciti. Uno di essi, Brian Acton, ha co-fondato Signal di nuovo con l’idea di mantenere il massimo rispetto per la privacy. FaceBook, propretaria di WhatsApp ha fine di lucro.
    • Il software di Signal è libero e open source, sviluppato da Signal Foundation e da Signal Messenger LLC. Si può scaricare, esaminare, usare in proprie installazioni. L’organizzazione è no profit. Anche Telegram, organizzazione con sede a Dubai, dichiara fini non di lucro ed anche il software di Telegram è open source ma solo il componente “client”, mentre il componente “server” non lo è.
  • Dati, comunicazioni, informazioni e conoscenze

    [Tempo di lettura: 2 minuti]

    Un dato è qualcosa da prendere così com’è

    Di per sé non dice nulla, come minimo serve un contesto. Spesso è importante anche sapere come è stato ottenuto. Per esempio, un dato sperimentale ha una precisione; se un dato statistico è stato ottenuto da un procedimento che passa per il campionamento, è importante conoscere quest’ultimo. I dati da soli difficilmente bastano, di solito servono meta-dati.

    Una comunicazione è un dato condiviso

    Se due interlocutori condividono il contesto, possono condividere dati. A volte dimentichiamo che la comunicazione richiede controllo. Una volta inviato un dato attraverso un canale, non è detto che la comunicazione sia andata a buon fine. Per esserne sicuri, serve una reazione da parte dell’interlocutore, un dato inerente il processo di comunicazione: un meta-dato.

    Un’informazione è un dato interpretato

    Alcuni dati interconnessi in un quadro interpretativo costituiscono informazione. Informarsi, significa introiettare, modificare la propria rappresentazione interna del mondo esterno o di sé. A volte ci si chiede come un certo dato sia stato interpretato. Questo presuppone che il quadro interpretativo sia almeno in parte condiviso e la domanda si può parafrasare così: “chissà come è stato rappresentato internamente il dato e come tale rappresentazione sia stata integrata nella rappresentazione interna complessiva”.

    Una conoscenza è un’informazione consolidata

    Se interagiamo con un sistema più volte rilevando con regolarità certi comportamenti, concludiamo che tale sistema ha una certa caratteristica ed immaginiamo come sia strutturato e come funzioni in modo da esprimere tale caratteristica. Pensiamo per esempio ad un dado da gioco truccato. La conoscenza del dado richiede vari lanci e, dopo ciascun lancio, il dato rappresentato dalla faccia selezionata dovrà essere integrato, collegato con i dati degli altri lanci, sintetizzato quantitativamente. Di ciascun lancio, non interessano i dettagli come la durata o la rotazione rispetto all’asse verticale ma solo il numero impresso nella facciata che si presenta come superiore al termine del lancio, quando il dado si ferma.

  • Servizi software per tracciare in modo sicuro

    [Tempo di lettura: 4 minuti]

    Ti propongo di utilizzare un servizio software per aiutarti a tener traccia di pensieri, dati, eventi… per lungo tempo, in modo semplice, per poi condividerli o rivederli da cellulare, da tablet o da computer, sincronizzati automaticamente.

    Qui di seguito trovi un’analisi comparativa tra le 2 soluzioni che preferisco.

    Generalità

    Funzione

    La funzione principale di un servizio software per prender note è quello di consentirti di segnare brevi appunti, sfruttando il più possibile le caratteristiche del dispositivo che stai usando ed i dati di contesto, per successivi trattamenti.

    Funzionamento

    In tutti i casi, il servizio utilizza una memoria o storage, cioè delle risorse informatiche in cui depositare le informazioni raccolte attraverso l’interfaccia con l’utente.

    La memoria può risiedere solo in un dispositivo oppure essere propagata da un dispositivo all’altro, con un sistema centrale di riferimento.

    Il sistema usato per la raccolta dati (es. cellulare) è in grado di sfruttare dati di contesto: chi sei tu, che ore sono, dove ti trovi (geolocalizzazione su cellulari), in modo da rendere l’informazione più completa ed utilizzabile anche a distanza di anni.

    Funzionalità

    Collocazione
    L’app si installa su tutti i tuoi dispositivi: cellulari, tablet e computer.

    Si colloca nella tua vita quotidiana, in tutti i suoi ambiti: privato, lavorativo, associativo etc. Negli anni, tende a diventare una sorta di partner.

    Grazie all’allineamento automatico tra i vari dispositivi, ti segue ovunque.

    Joplin

    Metto Joplin per prima soluzione perché la preferisco ma farò continui riferimenti alla seconda (Evernote) perché Joplin nasce come alternativa ad Evernote per chi ha maggiori esigenze di sicurezza.

    Due sono le caratteristiche di Joplin su cui faccio un rapidissimo cenno: architettura software ed architettura sistemistica.

    [Sincronizzazione:] catturata una nota su cellulare, questa viene inserita nella memoria locale ma poi è possibile accedere alla stessa nota da altri dispositivi perché la memoria locale viene automaticamente allineata con una memoria centrale posta nell’internet con le dovute protezioni.
    [Trasmissione sicura:] la comunicazione tra aggeggio usato per accedere alle note e sistema centrale è protetta da crittografia, per cui nessuno, neppure i dipendenti dell’azienda che gestisce il sistema centrale, può intercettare messaggi comprensibili.
    [Uso del contesto:] tu ti concentri sul contenuto ma il cellulare traccia data, autore e geolocalizza la nota.
    [Esportazione:] possibilità di portare le note all’esterno dell’applicazione in formato utilizzabile da altri software, magari formato standard come PDF.
    [Multimedialità:] possibilità di registrare note vocali, fotografie, appunti digitati, appunti dettati.
    [Riconoscimento di forme e caratteri:] trasformazione automatica di segni a mano libera ottenuti da scansione o foto o tracciando su schermo con dito o pennino, in caratteri o forme (quadrati, triangoli etc.).
    [Etichette e categorie:] strumenti per organizzare semanticamente le note e ritrovarle in base ai propri ambiti, fili logici etc.
    [Lista di cose da fare:] aiuto a redigere note in forma di lista di voci che si possono poi spuntare, in modo da tracciare velocemente le attività previste e quelle svolte.

    [Architettura software:] non entro nel dettaglio ma semplicemente menziono il fatto che è Open Source. Questo la rende intrinsecamente più sicura di Evernote perché tutti possono esaminare il codice sorgente di programmazione e trovare errori o violazioni della riservatezza. Se vuoi comprare una casa e ti dicono che è sicura ma non ti danno gli schemi del sistema di allarme devi basarti solo sulla fiducia anziché sulla fiducia e su dati oggettivi.
    [Architettura sistemistica:] la memoria centrale di Joplin è a tuo carico, non se ne occupa l’organizzazione che mette il software a disposizione. Dunque non c’è modo per i dipendenti di Joplin di accedere ai tuoi contenuti. Evernote, invece, utilizza propri server per raccogliere i dati degli utenti. Sono crittografati, teoricamente, ma il software non è Open Source, quindi possiamo solo fidarci.

    Naturalmente il fatto che serva predisporsi una propria memoria centrale complica leggermente le cose, ma davvero poco: puoi usare Google Drive, Dropbox, NextCloud etc. Basta inserire i codici di accesso nell’app Joplin.

    Vorrei sottolineare la possibilità di usare NextCloud: se ti preparo un serverino su internet con questo software, spendi poche decine di euro all’anno ma hai qualche decina di GB di spazio tutto tuo per memorizzare file che puoi accedere da qualunque dispositivo. Accoppiare NextCloud e Joplin secondo me è un’ottima soluzione per chi non ama che i propri dati siano sparpagliati nel cloud ma nel contempo apprezza la capacità del cloud di resistere nel lungo periodo.

    Evernote

    L’applicazione su cellulare / tablet si può proteggere con un passcode, cioè una sequenza segreta di 4 “tocchi”. (In un’altra email vi proporrò un’altra soluzione molto più recente e con molti meno utenti ma con architettura più sicura: Joplin. Qui di seguito, vi parlo solo di Evernote.)

    Se utilizzate tutti questa app, poi è facile condividere queste note sempre mantenendo la riservatezza. Se non la utilizzate tutti, chi la usa può comunque condividere facilmente con gli altri trasferendo con un tocco il contenuto di una nota su messaggio emaili  o whatsapp.

    Qualche volta email e whatsapp non vanno bene. Per esempio, se sono alla guida, posso impartire il comando vocale “OK, Google! Prendi nota su Evernote” o analoga per iPhone e dettare una nota, per esempio: “Ho visto Pippo a spasso con Paperina” (data ed ora, nonché luogo vengono automaticamente registrate da Evernote). La condividerò successivamente magari dopo aver corretto le inevitabili imprecisioni e lacune che si commettono quando si è alla guida. Ma almeno ho fissato un appuntino, cosa che certamente non farei se dovessi usare direttamente l’email, specie su questioni delicate.

    All’attivo, Evernote ha oltre 80 milioni di utenti ed una storia di 16 anni, dati che la rendono un’app molto affidabile.

    Il passcode, una volta impostato, protegge Evernote anche se vi prendono il cellulare. Ha anche un tempo di scadenza regolabile. Se per esempio lo impostate a 1 minuto, se chiudete l’app e non la riaprite prima di 1 minuto allora dovrete ri-digitare il codice. Ciò che inserite via cellulare poi ve lo trovate su PC e viceversa, perché le note sono automaticamente sincronizzate. Se perdete il cellulare, non perdete le note. Io ho un account ripreso a distanza di 8 anni e dentro c’è ancora tutto.

    Conclusioni

    Perché Joplin è da preferire ad Evernote

    OpenSource, quindi intrinsecamente più sicuro.
    Usa come “deposito” un sistema che ti devi organizzare tu anziché quello di un’altra azienda, quindi intrinsecamente più sicuro.

    Perché Evernote è da preferire a Joplin

    Storia lunga ed enorme quantità di utenti e di installazioni, quindi più affidabile.
    Installi solo Evernote, quindi più semplice.

Index