Edge Computing in tempi di pandemia: ripensare le “legal & compliance functions” in un’architettura tecnologica di rete in rapida evoluzione

“Gli aspetti legali dovranno tenere il passo per garantire la conformità con le nuove normative e quelle in vigore… Vorremo assicurarci che le nostre aziende utilizzino fornitori che sappiano come proteggere l’archiviazione della proprietà intellettuale ed evitare potenziali violazioni.”

Sulla scia di una pandemia globale in cui la sicurezza richiede un distanziamento sociale e che si lavori da remoto, sta esplodendo la domanda di innovazione per adattarsi a questo nuovo modo di vivere. Il nostro nuovo ambiente richiederà sempre più potenza di calcolo per migrare ai confini della rete.

La potenza di elaborazione contenuta nei data center e negli ambienti cloud si sta avvicinando agli utenti finali e ai dispositivi nei centri di edge computing. Col tempo, alimentato dalle larghezze di banda dell’onnipresente connettività 5G +, si può prevedere la migrazione della potenza di calcolo al limite estremo dei dispositivi interconnessi. La tecnologia sta facendo grandi progressi per affrontare le sfide e sfruttare nuove opportunità.

Sarà necessario rispondere a domande etiche per regolamentare l’evoluzione dell’architettura della tecnologia di rete. Le funzioni legali aziendali dovranno adattarsi e collaborare con i product manager per garantire la conformità alle norme.

Cos’è l’Edge Computing?

L’edge computing può includere qualsiasi tipo di programma che fornisce potenza di calcolo a bassa latenza, nel punto più vicino all’utente e alla richiesta.

È potenza di calcolo sviluppata al di fuori del cloud, dove avviene l’elaborazione dei dati in tempo reale. Per distinguere l’edge computing dal cloud computing, si pensi al primo come alla potenza di calcolo necessaria per analizzare istantaneamente i dati generati da utenti e dispositivi specifici. Al contrario, i big data generati da masse di utenti e dispositivi vengono analizzati nel cloud. In effetti, le due tecnologie lavorano in tandem per formare un’infrastruttura o un’architettura di rete.

Il seguente infogramma illustra la migrazione della raccolta dati dal cloud ai nodi di edge computing:

Con la rapida evoluzione della potenza di calcolo, le applicazioni vengono posizionate più vicino alle fonti dei dati, come i server periferici locali, e alla fine potrebbero spostarsi sullo stesso dispositivo interconnesso. Spostando la potenza di calcolo da cloud pubblici e privati a server e nodi periferici, l’edge computing può portare vantaggi significativi, in particolare se si avvale dalla larghezza di banda della connettività 5G.

La maggiore vicinanza del computing edge alle fonti di dati dovrebbe teoricamente consentire vantaggi significativi, con velocità più elevate a latenza inferiore, prestazioni migliorate, virtualizzazione grazie a calcoli più veloci, archiviazione sicura, caching dei contenuti e gestione della Internet of Things (IoT), il tutto con vincoli di larghezza di banda ridotti.

Applicazioni dell’Edge Computing

Alimentato da reti 5G super veloci, intelligenza artificiale, quantum computing, cloud ed edge server, l’edge computing può consentire l’elaborazione richiesta per gestire un numero maggiore di dispositivi IoT sempre più complessi.

Alcune delle potenziali applicazioni di mercato per la tecnologia edge computing includono automazione, trasformazione digitale, produzione, auto con pilota automatico o autonome, realtà aumentata, giochi, sensori, data center, dispositivi indossabili, città intelligenti e case intelligenti, test clinici migliorati per aziende farmaceutiche, salute digitale, tele-salute e telemedicina, solo per citarne alcuni.

Edge Computing e pandemia

La migrazione della potenza di calcolo da un margine all’altro sta accelerando negli ultimi 20 anni, dalla rete al disco rigido, quindi al laptop, smartphone, smartwatch, assistente digitale e, sempre più, a sensori intelligenti posizionati strategicamente nel nostro mondo fisico.

A causa della pandemia globale, gli spostamenti sono stati notevolmente ridotti, se non addirittura azzerati. C’è stato un enorme cambiamento del tempo precedentemente trascorso per lo più in un ufficio, a scuola o in qualsiasi forma di trasporto pubblico che ora viene trascorso in un unico ambiente statico “domestico” in cui dobbiamo vivere, mangiare, dormire, lavorare, studiare ed allenarci. Possiamo facilmente immaginare uno scenario post-pandemia in cui il ritorno in ufficio non sarà necessario continuando a lavorare da remoto.

La crisi ha provocato non solo un cambiamento dell’ambiente fisico circostante, ma anche un aumento delle competenze digitali personali e della larghezza di banda necessarie, insieme con i nuovi imperativi di sicurezza biologica che richiedono distanza, l’uso di mascherine e una maggiore circolazione dell’aria.

La convergenza di questi nuovi mondi fisici, digitali e biologici sta cambiando rapidamente il modo in cui percepiamo, creiamo, scambiamo e distribuiamo valore. Quando Klaus Schwab ha teorizzato che una quarta rivoluzione industriale avrebbe cambiato il modo in cui viviamo e lavoriamo, potrebbe non aver immaginato che una pandemia globale avrebbe accelerato la sua visione futuristica trasformando il paradigma in realtà attuale.

Con l’epidemia che focalizza l’attenzione sui nostri spazi individuali, nei quali dobbiamo sia vivere che lavorare, la domanda di potenza del edge computing è amplificata. Abbiamo bisogno di più capacità per analizzare più fonti di dati da più utenti che connettono più dispositivi.

La distribuzione della potenza del computer ai server periferici e alle tecnologie di edge computing introduce nuove problematiche e sfide etiche, normative e legali.

Implicazioni etiche e normative

Come risultato dei terabyte di nuovi dati acquisiti, risulta necessario creare quadri normativi per indirizzare non solo i dati, ma anche le nuove super-autostrade di informazioni sulle quali viaggiano. I quadri normativi rifletteranno i valori etici delle società e delle giurisdizioni che li adottano.

Come abbiamo visto nelle risposte alla pandemia di alcuni paesi, gli attuali paradigmi occidentali, che davano priorità alle libertà personali rispetto al bene sociale, saranno messi in discussione, in particolare se confrontati con sistemi non occidentali. Questi paesi favorendo il bene sociale beneficiavano di tassi di infezione e mortalità inferiori pur mantenendo i sistemi educativi, le catene di approvvigionamento e la qualità della vita.

Le reti 5G, i centri cloud e l’edge computing saranno costruiti con chiavi di sorveglianza governativa? L’edge computing verrà utilizzato per tenere traccia dei nostri movimenti? Consentirà il riconoscimento facciale per controllare la nostra posizione e tenere traccia dei nostri contatti? Registrerà le nostre esperienze video e audio? Saranno sicure? Tutti avranno uguale accesso? Quanta energia sarà necessaria per alimentare l’edge computing e da dove verrà?

Per realizzare il pieno potenziale dell’edge computing e delle tecnologie correlate, avremo bisogno di infondere e mantenere la fiducia del pubblico identificando e affrontando le questioni etiche, nell’immediato.

I giudizi morali richiesti per rispondere a queste domande etiche supereranno gli attuali paradigmi. Dovranno essere adottati nuovi quadri normativi e gli avvocati dovranno collaborare con gli ingegneri per progettare la conformità di prodotti, servizi e infrastrutture.

Implicazioni giuridiche

Le impostazioni dell’infrastruttura delle soluzioni di edge computing sono un fattore cruciale per la sicurezza e la privacy delle informazioni, introducendo uno scenario molto complesso in termini di governance, rischio e compliance. Gli aspetti legali dovranno tenere il passo per garantire la conformità con le normative esistenti e nuove:

Cyber-security

Per le aziende con una forza lavoro distribuita in più sedi, dove una volta si adottavano procedure di sicurezza per i dispositivi portatili portati dai dipendenti al lavoro, ora dovranno essere adottate per i dispositivi aziendali che i dipendenti portano a casa e altrove. La formazione generale sulla sicurezza dei dati, con più livelli di sicurezza, sulle limitazioni al trasferimento dei dati e sulla sicurezza della rete, sarà più importante che mai.

Accesso da parte di terzi

Con personale distribuito a casa e altrove, il rischio di accesso non autorizzato da parte di terzi ai dati personali aumenta in modo esponenziale. I lavoratori dovranno adottare metodi di lavoro che proteggano dall’accesso dannoso ma anche involontario di terzi ai dati personali e privati.

Furto

I dati possono essere compromessi o violati ovunque siano conservati. Con la proliferazione dei nodi periferici nella nebbia tra l’utente finale e il cloud, i protocolli di sicurezza aumentano, con la maggiore vulnerabilità ai cosiddetti attacchi “man-in-the-middle”. I metodi tradizionali di rilevamento delle anomalie non saranno sufficienti. La crittografia dovrà essere aumentata. Le politiche di divulgazione in caso di violazione dovrebbero essere riesaminate. I nostri accordi sul livello di servizio contemplano tutto questo?

Diritti di proprietà intellettuale

Quando la proprietà intellettuale viene sviluppata da casa o altrove (non in ufficio), il rischio di confusione su chi possiede ciò che viene creato è amplificato. Dovremo considerare i regolamenti e le norme di ciascuna giurisdizione in cui i nostri dipendenti creano proprietà intellettuale. Vorremo assicurarci che le nostre aziende utilizzino fornitori che sappiano come proteggere l’archiviazione della proprietà intellettuale ed evitare potenziali violazioni.

Possesso dei dati

I dati e le informazioni dei clienti risiedono nelle infrastrutture e nei server dei fornitori dislocati in punti differenti e nuovi paradigmi devono essere contemplati, adottati e regolamentati per garantire una chiara proprietà dei dati.

Integrità dei dati

Poiché l’edge computing consente funzioni, responsabilità e gestione lontane dalla proprietà locale ai servizi forniti da terze parti, una volta che i dati sono stati distribuiti ed elaborati, come può esserne garantita l’integrità?

Distribuzione e manutenzione

Chi è responsabile della distribuzione e della manutenzione di questi dispositivi e queste reti in cui si verifica l’edge computing e chi risolverà le anomalie? Una volta che la società avrà determinato chi deve sopportare il fardello, il diritto sarà applicato.

Salute digitale

Tra i principali beneficiari dell’edge computing vi è il mercato della salute digitale che sta sfruttando l’enorme volume di nuovi dati sanitari raccolti dai sensori connessi. La sensibilità di questi dati sanitari condivisi, relativi ai pazienti, può aumentare i rischi di perdita della privacy. I dati relativi all’assistenza sanitaria avranno bisogno di misure di sicurezza più solide per impedirne la divulgazione e preservare la privacy dei pazienti.

Consumo di energia

Sebbene la legge di Moore e la virtualizzazione abbiano ridotto la quantità di energia richiesta per elaborare un quantum di dati, chi pagherà per l’energia richiesta per alimentare l’edge computing?

Benvenuti nel futuro

La pandemia sta accelerando radicalmente il ritmo del cambiamento nella nostra società e la domanda di soluzioni tecnologiche adatte ai tempi. Le innovazioni tecnologiche stanno generando una quantità di dati senza precedenti che vengono archiviati, elaborati e analizzati. Le nuove modalità d’impiego del edge computing nei mercati target abbondano. In particolare, se utilizzato in combinazione con altre tecnologie emergenti e larghezza di banda 5G.

Il numero crescente di questi ambienti IoT alimentati da soluzioni di edge computing darà origine a sistemi complessi in cui la gestione dei dati innesca dilemmi etici. Le domande etiche su come definiamo la nostra società richiederanno risposte e strumenti normativi e legali per implementarle.

Traduzione e adattamento a cura di Stefano Gaffuri dell’articolo redatto da Louis Lehot.