1. Consumer Utenti
AdministrAtor Energy providers Distribuzione
Ma quel cloud
ha qualche Trasmissione
nuvola grigia Grid operations
Dopo i servizi per mail, blog, social, doc
eccetera, Google esordisce anche con
il cloud computing. L’offerta si chiama
Google Drive e consente di archiviare nella
nuvola con la solita facilità googleliana Consumer pc, tablet e smartphone sono collegati in rete. Energy providers
fino a 5 gb di dati gratuitamente (e 25 gb la produzione di elettricità si connette con i server via internet. Grid operations
per 2 euro al mese). Ottimo. Anche se, a il datacenter che coordina il flusso dei dati. Utenti sono i fruitori delle reti
leggere il contratto di utilizzo, si apprende di dati ed energia. Distribuzione il controllo del flusso dei dati.
che Google si riserva il diritto di «usare, Trasmissione il controllo del flusso dell’energia da distribuire sul territorio
ospitare, immagazzinare, riprodurre,
modificare o creare versioni derivate,
pubblicare, mostrare pubblicamente, Sicurezza I pericoli (e i rimedi anti-hacker) nelle reti intelligenti
comunicare o distribuire» ciò che è
Attenti a non soffocare le grid
caricato su Drive. Certo, i file restano di
proprietà dell’utente, ma sembra di intuire
che il gigante di Mountain View si riserva
il diritto di poter utilizzare filmati e foto
eventualmente non tutelati da ulteriori Un potenziale di mercato enorme quello del passaggio dall’attuale sistema elettrico alle reti
condizioni di privacy, a fini pubblicitari. Una intelligenti che rilevano e inviano dati: ne potrebbe derivare un giro d’affari, nel suo complesso,
nuvola che fa piovere (soldi) dove vuole, tra i 15 e i 60 miliardi di euro, entro il 2020. Sono le stime dello Smart Grid Executive Report,
insomma. condotto dalla School of Management del Politecnico di Milano e dal dipartimento di
Ingegneria gestionale dell’ateneo. Se in Germania questi dispositivi sono obbligatori nelle
nuove costruzioni, così come in quelle ristrutturate e negli Stati Uniti li installano già da tempo,
utilizzare lo strumento Mobile Meter, che in Italia i principali operatori si stanno muovendo alla ricerca di soluzioni. Anche per non
consente di verificare in che modo viene correre il rischio di finire come le società di telecomunicazioni, i cui margini sono sempre più
visualizzato su smartphone e di ottenere risicati mentre gli over the top, ossia i fornitori di soluzioni e di applicazioni attraverso le loro
suggerimenti personalizzati su come creare reti, traggono enormi profitti. «La creazione di nuovi servizi è certo una leva importante, ma
un’esperienza di navigazione ottimale. non l’unica, per alcuni operatori la priorità è quella di introdurre funzionalità per rendere meno
Alessandra Merlini Colucci onerosa la gestione dei picchi di richiesta per altri invece bilanciare l’inserimento delle fonti
rinnovabili in rete», spiega Marco Bavazzano (foto), responsabile strategie per la sicurezza
Fate un sito per i pollici delle medie grandi imprese per Symantec. Anche se l’equazione smart grid uguale a nuovi
modelli di business e maggiori ricavi implica non solo innovazione tecnologica ma anche
1 Progettare un sito che si carichi rischi. Nei test che alcune utility stanno conducendo in un gruppo di aziende c’è il
rapidamente sul browser e di facile collegamento alla rete elettrica e alla lan locale. Ma bisogna anche evitare che accadano
consultazione. 2 Semplificare episodi spiacevoli. Come quando un hacker si è messo giocare con le pompe di gestione del
la navigazione. 3 Agevolare livello delle acque dei canali di Amsterdam, modificando i parametri inseriti nei
l’uso dei pollici. 4 Curare la software. Insomma, la prevenzione di cyber attacchi, e la protezione dei
visibilità, semplificare la lettura. dati gestione e della privacy sono indispensabili. «Quando vengono a
5 Rendere il sito ben accessibile conoscenza di una simile ipotesi, tutte le società si convincono
dagli smartphone. 6 Facilitare le immediatamente. Alcune soluzioni come Pki (public key infrastructure)
conversioni. L’utente deve essere management, sono mutuate da internet, e si basano sul protocollo di
in grado di utilizzare la tastiera crittografia asimmetrica, ossia Hypertext transfer protocol over
virtuale, senza mouse. 7 Supportare secure socket layer (Https), o sul lucchetto sulla barra del browser
le ricerche locali. 8 Mantenere come indicatore lo scambio di certificati che sul web conferma
l’omogeneità di vista tra i dispositivi. l’autenticità del sito a cui ci si collega, in questo caso garantisce i
9 Usare i reindirizzamenti ai siti per dispositivi in rete. Altre contemplano l’inserimento di un software
cellulari. Il reindirizzamento ai siti per nel dispositivo per blindarlo da eventuali virus, come Symantec
cellulari è una porzione. 10 Ascoltare, Control system protection, infine c’è la protezione dell’hardware»,
imparare e ottimizzare. conclude Bavazzano. Monica Battistoni
69 IL MONDO
18 maggio 2012