Per utilizzare questa funzionalità di condivisione sui social network è necessario accettare i cookie della categoria 'Marketing'
Crea PDF

Che significa “geofencing”

Che significa “geofencing”
Adalberto Biasiotti

Autore: Adalberto Biasiotti

Categoria: Security

09/05/2017

Questa espressione, che peraltro già da tempo era nota agli esperti di sicurezza fisica ed informatica, sta acquistando un rilievo straordinario, secondo recenti studi di settore. Di Adalberto Biasiotti.


Pubblicità
Procedure per la gestione della Security nei luoghi di lavoro
Tutti i modelli di procedure pronti all'uso per il responsabile della security (Security Manager)

 

Questa espressione nasce dall’abbinamento delle informazioni ricevute da sistemi GPS ad altre informazioni, che stabiliscono, ad esempio, di attivare determinate funzioni, quando le coordinate del referenziate superano determinati valori preimpostati.

Un uso, già da tempo noto a coloro che installano sistemi antifurto con Localizzatore GPS, ad esempio, fa riferimento alla possibilità di bloccare il motore di un’autovettura, ove il Localizzatore GPS abbia a rilevare che la autovettura si è spostata rispetto ad un tracciato reimpostato, oppure  rispetto a confini informatici predeterminati.

Ad esempio, se un autocarro viene rubato, mentre l’autista è in sosta in autostrada, se i ladri escono dall’autostrada in un casello, che non è quello predeterminato e memorizzato nel sistema GPS, il dispositivo antifurto spegne il motore.

Oggi questo concetto si è allargato a numerose altre applicazioni, alcune delle quali intuibili ed altre meno intuitive.

Ad esempio, oggi è possibile installare questi applicativi sopra droni, in modo che il drone, nell’ambito della attività di volo, non possa uscire da aree predeterminate. Ricordiamo ai lettori che in un recente capitolato CONSIP per i servizi di vigilanza ispettiva nelle aree del Colosseo e del foro romano, questa possibilità è stata esplicitamente prevista, per evitare che il drone, in servizio di vigilanza ispettiva notturna, sotto il controllo di una guardia particolare giurata, possa uscire dai confini predeterminati del foro Romano.

Un’altra interessante applicazione riguarda, seppure in modo indiretto, il controllo dei movimenti delle persone. Se la tessera identificativa del dipendente non gli consente di entrare in determinate zone riservate, è possibile inviare in forma automatica un allarme al responsabile della security o delle risorse umane, segnalando che il dipendente sta entrando in una zona proibita.

È anche possibile arricchire le informazioni connesse a questo servizio, introducendo ad esempio dei criteri temporali. In questo caso l’allarme viene inviato solo se il dipendente entra in una zona controllata, fuori dell’orario ammesso.

Alla stessa categoria di apparati, destinati a finalità di sicurezza, appartengono gli ormai famosi braccialetti, che in realtà sono cavigliere elettroniche, che possono essere applicati a soggetti sotto controllo di legge.

In questo caso, ove il soggetto controllato si allontani dalla zona nella quale è autorizzato a muoversi, secondo le prescrizioni della magistratura inquirente o giudicante, un allarme automatico viene inviato ai dispositivi di controllo, gestiti dagli organi di polizia.

Ma non sono finite qui le numerose applicazioni possibili.

Un’applicazione funzionale ed interessante riguarda ad esempio la variazione automatica della temperatura preimpostata di un impianto di riscaldamento domestico, che può essere abbassata di qualche grado, quando l’occupante dell’abitazione esce di casa. Il suo smartphone registra la nuova opposizione ed invia, in forma automatica, una appropriata segnalazione al dispositivo di controllo dell’impianto di riscaldamento.

Sono certo che ormai tutti i lettori sono già al corrente del funzionamento di dispositivi, classificati come Internet of Things. Una sottocategoria di questa famiglia di prodotti può essere chiamata location IoT, in quanto è possibile tenere sotto controllo la posizione in cui si trova l’oggetto controllato.

Questi applicativi pertanto sono in grado di tenere sotto controllo la posizione non solo di persone e di automezzi, ma anche di oggetti, che meritano particolare attenzione.

L’invito di chi scrive è rivolto ai responsabili informatici e della security, esortandoli a studiare a fondo se e come queste affascinanti applicazioni possono essere utilizzate per migliorare il livello di sicurezza delle persone e delle cose, nell’ambito dell’attività affidata alle loro cure.

 

 

Adalberto Biasiotti



Creative Commons License Questo articolo è pubblicato sotto una Licenza Creative Commons.
Per visualizzare questo banner informativo è necessario accettare i cookie della categoria 'Marketing'

Pubblica un commento

Ad oggi, nessun commento è ancora stato inserito.

Pubblica un commento

Banca Dati di PuntoSicuro


Altri articoli sullo stesso argomento:


Forum di PuntoSicuro Entra

FORUM di PuntoSicuro

Quesiti o discussioni? Proponili nel FORUM!