Geofencing: a cosa serve e come funziona

pittogramma Zerouno

Guida

Geofencing: a cosa serve e come funziona

Il geofencing è una tecnologia che crea un perimetro virtuale attorno a ogni dispositivo mobile, può servire al marketing e non solo

29 Apr 2020

di Laura Zanotti da Digital4

Che cos’è e a cosa serve il geofencing? Quali sono le applicazioni di questa tecnologia e perché se ne parla in epoca di emergenza sanitaria legata al Covid-19? Ecco una sintetica guida che spiega nel dettaglio come funziona il geofencing, accennando alle problematiche relative all’adozione di questa tecnologia dal punto di vista della privacy.

Ecco che cos’è il geofencing

Un geo fence (tradotto dall’inglese recinzione) è un perimetro virtuale associato a un’area geografica del mondo reale. L’uso di geo-fence è noto come geofencing, e prevede l’utilizzo di dispositivi capaci di determinare la propria posizione (location-aware), per esempio smartphone, usati come terminali di un location-based service (LBS). Per esempio, in un servizio di questo tipo quando un utente entra o esce da un geo-fence, il dispositivo oppure il gestore del servizio ricevono una notifica, che può essere usata per controllare azioni prestabilite.

Attualmente il geofencing è, per esempio, utilizzato combinato con tecniche di geomarketing, a scopo commerciale per comunicare messaggi informativi/pubblicitari specifici a determinate persone che transitano in un luogo (sia esso un negozio, un ospedale e così via).

Naturalmente il geofencing può essere utilizzato anche per abilitare soluzioni di parental control o, più in generale, di sorveglianza e sicurezza.

A questo proposito il tema geofencing è diventato di drammatica attualità in quanto è una delle tecnologie che contribuiscono alla creazione di applicazioni per il tracciamento degli individui…

Come funziona il geofencing

Come funziona il geofencing? A cosa serve? In generale, il geofencing consente alle app mobile di tracciare i movimenti degli utenti registrati (Android e iOS) all’interno di una area geografica circolare, definita da due punti. In più funziona sia in-door che out-door.

In sintesi il principio adottato dal geofencing triangola una serie di tecnologie che equipaggiano nativamente i dispositivi mobile: GPS, Bluetooth e Wi-Fi. Per inciso, il Wi-Fi è la soluzione meno invasiva: i rilevatori hanno circa 30 metri di raggio e l’installazione è light anche dal punto di vista software perché vive in cloud.

Il servizio di geofencing non localizza un unico punto geografico quanto, piuttosto, una bolla ideale attorno al dispositivo.

Il geofencing, inoltre, funziona in maniera dinamica: il vantaggio di questa tecnologia è che il perimetro virtuale è attivo anche quando il dispositivo è in movimento, consentendo di far conoscere in un determinato momento qual è la posizione attuale di un utente e, allo stesso tempo, la sua vicinanza a determinati punti di contatto (touch point) predefiniti.

Con una premessa fondamentale: la persona identificata deve aver accettato in precedenza di entrare a far parte del servizio di geofencing. Se nell’arco di questo perimetro subentra un punto di contatto previsto dal provider come, per esempio, l’entrata o l’uscita di un determinato dispositivo in un negozio, in un museo, in una stazione di servizio, è possibile innescare una comunicazione programmata.

WEBINAR
Operatori IT e virtual data center: ecco le linee guida da seguire
Datacenter
Trade

Quest’azione è strategica lato front end e lato back end: da un lato fa partire una segnalazione via mail o tramite SMS all’utente del dispositivo, dall’altra fa partire una segnalazione all’operatore che, avendo attivato il perimetro, può effettuare un monitoraggio e una mappatura che gli offrono metriche di dettaglio importanti per erogare migliori servizi.

Dal punto di vista tecnologico, nel caso l’area che si desideri monitorare sia molto complessa, è necessario richiedere l’assistenza di professionisti dei servizi di geofencing.

Come il geofencing aiuta a potenziare la sicurezza mobile

Sono diversi i motivi per cui aziende stanno aggiungendo geofencing ai loro prodotti di gestione dei dispositivi mobili per migliorare la sicurezza e proteggere i dati in mobilità. Le applicazioni sui dispositivi geolocalizzati possono attivare servizi di geofencing. Già oggi esistono diverse applicazioni che fanno uso di geofencing per avvisare gli utenti quando sono vicini a un punto di interesse o inviare loro annunci basati sulla localizzazione.

Il geofencing può anche essere utilizzato come parte di una strategia di prevenzione della perdita di dati. Gli amministratori, per esempio, possono ricevere una segnalazione nel caso un dispositivo che sia di proprietà della società, stia lasciando l’edificio. Oltre allo spostamento nello spazio, è possibile definire ulteriori livelli di controllo, nel caso il dispositivo in questione contenga dati sensibili: un paio di esempi per tutti quello di un tablet che contiene i dati di inventario di magazzino oppure quello con le cartelle cliniche dei pazienti. Insomma in una strategia di BYOD management anche il geofencing può contribuire a fare la differenza. In generale il geofencing è una soluzione di corredo alla gestione degli accessi.

Il lato oscuro? Che su alcuni dispositivi, la chiave di accesso può essere falsificata; questo significa che, pur essendo molto affidabile come strategia di sicurezza aziendale, il geofencing non può fare affidamento esclusivamente sui dati di posizionamento GPS (anche perché all’interno di certi edifici o di certi spazi il sistema satellitare non funziona), ma deve utilizzare anche tecnologie Wi-Fi e Bluetooth, le cui caratteristiche ne fanno soluzioni che non possono essere contraffatte e, in più, che non assorbono energia alla batteria del dispositivo come invece avviene con l’attivazione del GPS.

Come risolvere la questione della Privacy

Rispetto alla Privacy, naturalmente, esistono diversi problemi legati alla localizzazione delle persone, con atteggiamenti diversi da Paese a Paese. Gli europei sul tema sono più protetti e informati, rispetto al resto del mondo. I consumatori asiatici sono pronti per un utilizzo di massa. Negli Stati Uniti, i giovani sembrano meno preoccupati della privacy rispetto ai loro genitori. Per sua stessa natura, i dati di posizione sono difficili da rendere anonimi.

Le aziende possono avere tutti i requisiti legali per usare un’applicazione di sicurezza basata su tecnologia geofencing sui dispositivi mobili aziendali, ma gli utenti potrebbero non essere altrettanto entusiasti. Per utilizzare il geofencing, ci vuole infatti il consenso informato da parte dei dipendenti, con la possibilità di disattivare il tracciamento GPS al di fuori dei luoghi di lavoro.

Quello che bisogna sapere è che i sistemi di geofencing, come tutti i sistemi di Real Time Location System (RTLS) non raccolgono informazioni sensibili legate all’identificazione della singola persona: i dati gestiti riguardano l’identificazione dell’IP del telefonino e il relativo posizionamento in uno spazio (e, nel caso, quante volte transita in un determinato spazio), il tutto a impatto zero rispetto alla qualità della mobile experience dell’utente.

Certo è che la piattaforma di gestione si arricchisce se al sistema legato ai servizi di localizzazione viene associato il database che contiene i dati delle persone che sottoscrivono, per esempio, una carta fedeltà o, in quanto dipendenti aziendali che sottoscrivono una liberatoria per cui sono dunque consapevoli del fatto che la loro storia sarà gestita dai responsabili della security aziendale.

Z

Laura Zanotti da Digital4

Giornalista

Ha iniziato a lavorare come technical writer e giornalista negli anni '80, collaborando con tutte le nascenti riviste di informatica e Telco. In oltre 30 anni di attività ha intervistato centinaia di Cio, Ceo e manager, raccontando le innovazioni, i problemi e le strategie vincenti delle imprese nazionali e multinazionali alle prese con la progressiva convergenza tra mondo analogico e digitale. E ancora oggi continua a farlo...

Geofencing: a cosa serve e come funziona

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 4