• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Opinioni»Biometria vocale: il giusto compromesso tra sicurezza e qualità
    Opinioni

    Biometria vocale: il giusto compromesso tra sicurezza e qualità

    By Redazione BitMAT4 Novembre 20195 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Nonostante gli elevati livelli di sicurezza e la sempre maggiore fiducia degli utenti, restano alcuni dubbi riguardo all’utilizzo di questa tecnologia

    Consumatori e aziende apprezzano sempre di più la biometria vocale:, in presenza del giusto compromesso fra sicurezza e qualità della customer experience, la possibilità di chiamare la propria banca, autenticandosi e autorizzando telefonicamente le proprie operazioni finanziarie, senza dover seguire complicate routine o rispondere a una serie di noiose domande di sicurezza.

    Tuttavia, sussiste ancora uno sfumato scetticismo verso l’autenticazione vocale, per la preoccupazione che non si possa garantire sufficiente sicurezza, oppure che i dati personali biometrici possano finire nelle mani sbagliate. Spitch, azienda internazionale specializzata nello sviluppo e nell’implementazione di soluzioni basate sulle tecnologie vocali, ha cercato di fare chiarezza su alcuni discussi aspetti della biometria vocale, illustrando le tutele garantite dalla legge (e soprattutto dalla migliore tecnologia).

    1. La biometria vocale non è abbastanza sicuraAl contrario, le soluzioni biometriche vocali offrono un livello di sicurezza maggiore rispetto alle tradizionali procedure di verifica basate su sistemi di password e domande di sicurezza (ovvero, su “qualcosa che la persona sa”). La voce umana è invece qualcosa che “è” (concetto di “inerenza”), un insieme di caratteristiche biometriche praticamente impossibili da replicare. Infatti, neppure un imitatore professionista “umano” riuscirebbe mai a copiare ogni singola caratteristica individuale della voce, posto che i sistemi biometrici più avanzati sono in grado di valutare oltre 100 parametri, rilevando le minime differenze e distinguendo persino le voci dei gemelli.

      È vero che alcuni sistemi “artificiali” cercano di riprodurre la voce umana, ma la sicurezza viene garantita da soluzioni biometriche sempre più accurate, e ovviamente anche dall’utilizzo di sistemi di autenticazione a doppio fattore. Infatti la biometria vocale deve essere utilizzata – seguendo fra le altre le prescrizioni della PSD2, entrata in vigore il 14 settembre 2019 – in combinazione con altri fattori di autenticazione, specialmente nei casi sensibili e di operazioni di pagamento; le normative prevedono infatti anche precise misure tecnologiche e organizzative per tutelare l’acquisizione dei dati, e la fissazione di limiti quantitativi per determinate transazioni telefoniche. Vi è inoltre l’obbligo di segnalare al cliente entro 72 ore la violazione della sicurezza dovuta ad attacchi di spoofing.

    2. La privacy non è sufficientemente protettaCon la crescita della consapevolezza sul tema, sempre più consumatori si chiedono: cosa faranno le aziende dei miei dati personali? Sebbene le impronti vocali, di per sé, siano dei modelli matematici e non contengano dati personali che rientrano nella definizione del GDPR, normalmente esse vengono collegate ad altre informazioni sensibili dei clienti (esempio nome e identità) e, quindi, devono essere trattate in conformità con il Regolamento Europeo sulla Protezione dei Dati.

      Dunque, la normativa protegge i dati biometrici: i potenziali rischi per la privacy potrebbero derivare piuttosto da soluzioni poco accurate, o da intenzioni etiche discutibili delle aziende a cui l’utente si affida, che potrebbero non essere necessariamente in linea con le aspettative del cliente e della legge. Lo stesso vale, purtroppo, anche per il trattamento di qualsiasi altra tipologia di dati sensibili.

    3. Una volta condivisi i dati, si perde il controllo su di loroQuando un’azienda decide di utilizzare la biometria vocale e di creare le impronte vocali dei propri clienti, essa deve prima informarli con trasparenza e ricevere da loro un consenso libero, preventivo e informato. Tale consenso può̀ essere dato dal cliente in qualsiasi forma giuridicamente appropriata, ad esempio firmando la dichiarazione di consenso nella sezione Termini e Condizioni del cliente, cliccando il pulsante “Accetto” nello stesso modulo del sito web, o confermandolo a voce durante una conversazione telefonica registrata con l’operatore del call center. Ai clienti deve essere anche fornita un’opzione di recesso, nel caso decidano di non avvalersi della biometria, e contestualmente la possibilità di utilizzo dell’intera gamma dei servizi anche su base non-vocale.

      Insomma, i consumatori hanno sempre il diritto di “opt-out” sulla condivisione dei propri dati biometrici. La cancellazione è consentita e in alcuni casi prescritta dal GDPR, ad esempio, se la raccolta e il trattamento dei dati personali siano stati condotti illecitamente, ma gli utenti possono anche rivendicare il diritto, in determinate circostanze, di far rettificare, bloccare o cancellare i propri dati personali (ad esempio perché non sono più clienti dell’azienda che conserva questi dati). Il consenso del cliente deve essere sempre richiesto quando si tratta di dati personali dei cittadini dell’Unione Europea, con un’esplicita menzione e rinnovata protezione nel caso in cui i dati vocali vengano potenzialmente trasferiti a terze parti non basate all’interno dell’UE.

    “L’utilizzo della biometria vocale per l’identificazione e la verifica viene considerato la procedura di autenticazione più sicura, gradevole per l’utente ed economicamente interessante per le aziende, anche perché utilizzabile in remoto via telefono, senza necessità di apparecchiature aggiuntive ha dichiarato Alexey Popov, CEO di Spitch. I pregiudizi in materia di privacy e sicurezza non hanno ragione d’essere se i dati biometrici sono condivisi con aziende affidabili, che possono contare su validi strumenti tecnologici e su di un solido impianto di sicurezza. In questo caso, i rischi connessi sono analoghi a quelli legati alla condivisione di qualunque altra informazione sensibile.”

    Sul sito di Spitch sono stati pubblicati per esteso tre documenti relativi alle questioni legali, etiche e tecnologiche della biometria vocale, visionabili qui, qui e qui.

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.