Educatori o Dis-educatori: Genitori o Dis-genitori?

 

Ci chiediamo se nell’era fortemente digitale esiste ancora il distinguo, quando si parla di genitori e figli, tra autorevolezza e autorità o meglio tra educatori ed educandi.

 

fondamentale la funzione educativa dei genitori, nella fruizione mediatica da parte dei figli, unitamente a quella ricevuta a scuola.

La motivazione principale che ci ha spinto a fare questa riflessione è quella di capire le reali necessità dei genitori e dei figli  ed eventualmente spronare gli addetti ai lavori  che operano nel settore della comunicazione ad una capillare e mirata azione di formazione nell’uso dei media da parte delle famiglie, con particolare riguardo ai giovani, passando attraverso gli ambienti educativi istituzionali.

 l’obiettivo è lanciare il fatidico “sasso nello stagno” per poi proporre al lettore una riflessione circa  la penetrazione dei media e degli strumenti relativi, per poter riflettere sulle abitudini  personali e familiari circa l’uso dei media; la relazione esistente tra la somministrazione dei media e abitudini e stili familiari; il rapporto esistente tra tempo dedicato alluso dei media e tempo dedicato ad altre attività.

Per aiutare nella riflessione piace citare una storiella semplice ma significativa.  

“Ci sono due giovani pesci che nuotano e a un certo punto incontrano un pesce anziano che va nella direzione opposta, fa un cenno di saluto e dice: Salve ragazzi com’ è l’acqua? I due pesci giovani nuotano un altro po’, poi uno guarda l’ altro e fa: Che cavolo è l’acqua?”.

La morale della storiella denuncia il fatto che a volte utilizziamo le tecnologie senza conoscere le relazioni fondamentali.

Possiamo, però,  dare alla storiella anche un risvolto educativo che è quello che il rapporto tra adulti e giovani deve essere visto come una relazione educativa non più all’insegna della trasmissione di sapere, ma nella direzione di una reciprocità, di una co educazione : i pesci anziani sono consapevoli che stiamo nell’acqua, perché hanno conosciuto altri tipi di ambiente, e quindi l’ acqua (il mondo digitale) non è per loro scontata, né invisibile.

Racconto sempre ai miei collaboratori che quando mi sono diplomato non esisteva ancora la parola “informatica” e tanto meno “digitale”, ma che avendo vissuto direttamente la rivoluzione  dell’informatica prima e del digitale dopo mi sento molto più tranquillo nell’oceano rappresentato da internet.

Chi ha vissuto il cambiamento, sa che quello in cui viviamo ora è qualcosa che prima non c era, che prima aveva un altra forma, e comportava altri tipi di abitudini; invece i nativi digitali non sanno che le cose possono stare diversamente: per loro, l’ ambiente è invisibile pur essendo i “giocolieri del digitale”.

Oggi si riscontra una difficoltà oggettiva nella comunicazione, bisogna dire tutto in poco più di 120 caratteri nell’uso della nuova messaggistica fatta di acronimi , abbreviazioni  che trasformano il lessico, ma non la struttura delle frasi. E’ una scrittura che si rifà alla discorsività del parlato, anche piena di errori. Ma ciò è un male?

Pare di no, non lo è perché la lingua si evolve e si adatta ai tempi.

Il grido di allarme rivolto agli educatori è quello  di non dimenticare  di trasferire ai giovani una corretta lingua italiana, ma forse è troppo tardi perché stiamo  già assistendo   all’introduzione della comunicazione per immagini e all’avvento delle intelligenze artificiali, ovvero macchine che simulano il comportamento umano.

Per inciso, stiamo pian piano avvicinando il “cyberspazio” teorizzato nei primi anni Ottanta da Gibson nel suo romanzo “Neuromancer”.

I genitori non devono sorridere troppo difronte alle acrobazie digitali dei figli ma  cercare di accompagnarli nella  scoperta delle nuove tecnologie.

I genitori non si devono spaventare se si sentono ignoranti nel confronto con i figli per quanto riguarda l’uso delle nuove tecnologie e neppure entrare in competizione, essi sono educatori a prescindere dalle proprie conoscenze.

Lasciare un ragazzino  da solo a navigare vuol dire esporlo a tanti pericoli, dal cyberbullismo alle varianti di carattere sessuale, pornografia (a cui hanno libero accesso), pedofilia e altre derivate “sessuali” come i “selfie intimi” del sexting e all’orizzonte si profila anche la vera e propria dipendenza in stile video-poker.

Accompagnare i propri figli nelle praterie digitali vuol dire documentarsi, saperne di più.

Ci sono regole fondamentali da cui non bisogna recedere, tipo telefoni spenti alla sera, ricavare spazi e tempi  assieme ai propri figli e quando si va “on-line” è importante farlo assieme  farlo insieme, per condividere i comportamenti corretti per comprendere come ci si comporta e prevenire i rischi della “rete”.

 

 Oggi l’autorevolezza dei genitori, soprattutto per quello che è l’era digitale,  richiede più consapevolezza, più conoscenza e più responsabilità, non bisogna abdicare dal proprio faticoso ruolo di educatori.

E’ recente l’esempio negativo di Cuneo  dove i padri e le madri dei ragazzi protagonisti di un disgustoso atto di bullismo nei confronti di un loro coetaneo hanno assolto i propri figli archiviando l’episodio come una «ragazzata».

Cari genitori, oggi le nuove tecnologie offrono nuovi strumenti educativi: è importante  sperimentarli assieme ai propri figli diventando complici evitando , però, una condizione paritaria che si possa trasformare in una pericolosa e diseducativa “amicizia”.

Le nuove  tecnologie stanno radicalmente modificando non solo il modo di educare, ma anche l’intrattenimento, la comunicazione, l’informazione, il commercio, l’amore, l’odio, la salute…Non si tratta, è evidente, di imparare ad usare uno strumento, ma di provare a  capire come esso stia modificando il nostro modo di relazionarci alla realtà.

 

La tecnologia non deve mai  sostituire le regole educative o pensare di poterla eludere, perché come esseri umani ne abbiamo bisogno per poter crescere e vivere. Uno dei punti principali dell’educazione digitale è  di fare in modo che il digitale non porti all’isolamento ma che, al contrario, offra ulteriori possibilità di incontro ma bisogna anche essere consapevole che  un bambino di 6 anni non deve possedere uno smartphone.

 




L’Italia ed i Dati “Insicuri”

“Sicurezza dei dati durante la loro trasmissione verso i centro servizi. Resistenze psicologiche e pregiudizi”

 

Un messaggio forte arriva dall’Unione europea ,grazie alla riforma della protezione dei dati, nel quale viene sancito il diritto fondamentale circa la protezione dei dati.

Intanto gli accadimenti recenti sulla violazione dei dati ha diffuso qualche sconcerto ed ha aumentato la sensibilità circa la questione della sicurezza e privacy anche per il fatto che la dematerializzazione dei dati e la conseguente digitalizzazione si sta sempre più diffondendo.

La diffusione dei servizi in outsourcing obbliga le imprese ad alzare il livello di sicurezza per garantire ai propri utenti una risposta adeguata ai loro timori e nell’immediato futuro la sicurezza delle informazioni creerà competizione tra le aziende e la sicurezza delle informazioni sarà sempre di più un argomento che farà la differenza nell’ambito del business.

La normativa  in materia di sicurezza e privacy dei dati oggi è sempre più uno strumento prezioso per consentirci di muoverci nell’era digitale.

La richiesta di servizi digitali in outsourcing obbligano le aziende a rendere sempre più accessibile alle applicazioni interne ai clienti o utilizzatori esterni su soluzioni web.

E’ sempre più in crescita la digitalizzazione  delle informazioni ed a esternalizzare servizi che esulano dal core business aziendale, con la conseguente scelta da parte delle aziende che erogano servizi di investire in sicurezza e mentre da una parte assistiamo ad un incremento di Data Center dedicati dall’altro si tende a prediligere sistemi con tecnologia modulare e virtuale.

 

Trasferimento dei dati su sistemi cloud, quali gli indici di sicurezza.

 Nonostante di recente vi sia stato  un incredibile sviluppo del cloud  rimane  ancora una certa resistenza “psicologica” nei confronti del suo utilizzo e come siano ancora piuttosto radicati, soprattutto in ambito professionale, taluni pregiudizi che etichettano il cloud come uno strumento rischioso ed insicuro.

Il Cloud, questo sconosciuto

La categoria che maggiormente soffre nella scelta di tale tecnologia è da ricercarsi prevalentemente nei dirigenti aziendali  e soprattutto nei consulenti.

Su un campione intervistato di 200 professionisti , in una fascia del 50 -55% ha palesato  una certa apprensione nei confronti della sicurezza e riservatezza dei dati in transito da e per i sistemi virtuali. Gli elementi negativi più evidenziati sono: perdita di controllo sulle operazioni di trasferimento delle informazioni , atti di pirateria informatica.

La colpa è di Internet?

 

 Internet  ormai costituisce uno strumento friendly  a livello mondiale che consente  l’accesso a tutti ed è per questo motivo che la trasmissione dei dati è rischiosa soprattutto quando sono particolarmente sensibili.

Nonostante le misure di sicurezza siano elevate, sussiste  sempre la possibilità che i dati vadano persi o vengano intercettati, manipolati da persone non autorizzate o addirittura da delinquenti che si appropriano della nostra identità o delle informazioni di natura personale.

La tecnologia crittografica protegge i dati che viaggiano su internet?

Nelle operazioni che svolgiamo quotidianamente sulla rete internet è molto comune l’uso della crittografia, per esempio quando facciamo acquisti online i nostri dati vengono garantiti da una connessione VPN cifrata.

Col metodo crittografico il messaggio in chiaro viene convertito in un messaggio cifrato che sarà incomprensibile a tutti tranne al destinatario che con un sistema di decrittografia inverte il processo ottenendo il documento in chiaro, garantendo  la riservatezza dei dati in modo che solo chi è autorizzato può leggere il messaggio originale.

A differenza delle tecniche usate nel passato, oggi  si utilizzano algoritmi di pubblico dominio e la decrittografia risulta praticamente impossibile se non si conosce la chiave con cui si è cifrato il messaggio. La crittografia viene utilizzata per fornire riservatezza in ambito “Open Systems Interconnection”   nelle seguenti fasi:

  • Applicazione, la crittografia dei dati viene utilizzata per la sicurezza in e-mail, database (Oracle SQL *

               Net) e di messaggistica (Lotus Notes).

  • Sessione, i dati vengono crittografati utilizzando un protocollo come il Secure Socket Layer (SSL) o

                Transport Layer Security (TLS).

  • Rete, i dati vengono crittografati utilizzando protocolli come IPsec.

 

Stiamo parlando di un sistema sicuro ma un utente malintenzionato può tentare di rompere un algoritmo o testo cifrato usando una varietà di attacchi:

Attacco chosen-plaintext:

in questo caso il crittoanalista è in possesso del solo testo cifrato ottenibile facilmente analizzando i pacchetti in transito sulla rete.

La possibilità di successo di questo tipo di attacco è molto remota e necessita di un’enorme quantità di dati cifrati.

Attacco known-plaintext:

il crittoanalista è in possesso del testo cifrato e del corrispondente testo in chiaro.

Grazie a questo tipo di informazione è possibile risalire alla chiave segreta che  equivale a carpire il “modus operandi” di una determinata persona o azienda che usa crittografare i propri dati, dal momento che di solito una stessa chiave viene utilizzata per diversi documenti e per un certo periodo di tempo, l’acquisizione della chiave equivale quindi a rendere vulnerabile anche altri testi cifrati.

Attacco a forza bruta:

 Tutti gli algoritmi di crittografia sono vulnerabili a un attacco a forza bruta. Con questo attacco il crittoanalista tenta ogni chiave possibile per decriptare il testo cifrato.

Generalmente un attacco a forza bruta riuscirà a raggiungere il suo scopo dopo aver provato il 57% di tutte le chiavi possibili.

Per difendersi da questo forma di attacco i crittografi moderni hanno implementato soluzioni di sicurezza tali per cui la quantità di chiavi possibili è talmente grande da richiedere troppo tempo e denaro per provarle tutte.

Un po’ come il tentativo di vincere al gioco del “Lotto”, le combinazioni sarebbero tante e molte più costose della probabile vincita.

 

Possiamo asserire che la  crittografia  può considerarsi affidabile quando:

  • E’ resistente agli attacchi crittografici sopra descritti
  • Permette chiavi variabili, ampie e scalabili.
  • Crea un effetto valanga, al variare di un singolo carattere del testo da cifrare il risultato criptato deve
  • Essere completamente diverso dal precedente testo criptato
  • Non ha limiti sia all’esportazione che all’importazione dagli stati.
  • Protegge da letture e modifiche non autorizzate.
  • Certezza della sorgente, della destinazione e del contenuto dell’informazione.
  • Garanzia che chi trasmette e chi riceve non possano negare di avere rispettivamente inviato e ricevuto il messaggio

Come possiamo descrivere un dialogo sull’autostrada digitale chiamata “Internet”?

Immaginiamo  un dialogo tra uno scienziato americano ed uno italiano che intendano comunicare in modo riservato attraverso un canale risultato poi “insicuro” ,  perché reso tale dalla interferenza della CIA ( servizio segreto americano) che ascolta la comunicazione ed ha interesse a capire cosa si dicono i due scienziati per timore di fuga di dati segreti. 

Supponiamo che i due scienziati  condividano uno stesso pacchetto  di messaggi , noto anche alla CIA. Ipotizziamo che i due scienziati  parlino la stessa lingua e che i messaggi che si scambiano sono trasmessi in chiaro e quindi comprensibili anche alla CIA. 

Ben presto i due scienziati si accorgono di essere intercettati e decidono di falsare i dati trasmessi in chiaro e apparentemente incomprensibili e privi di significato ma che in sostanza sono comprensibilissimi dai due scienziati. Infatti gli stessi scienziati utilizzano un linguaggio segreto concordato in precedenza.  In maniera più precisa usano un cifrario attraverso una coppia di

funzioni individuate  da una specifica chiave  di cifratura che trasforma il messaggio in chiaro in un nuovo messaggio detto “messaggio cifrato”. Entrambi gi scienziati usano una chiave di decifratura  che riporta il messaggio nelle condizioni di partenza prima della trasmissione.

Possiamo dire che la sicurezza è stata rispettata? , dipende dai punti di vista , forse sarebbe stato meglio da parte dei due scienziati usare fin da subito tecniche avanzate di sicurezza. Consoliamoci alla fine la guerra è stata scongiurata!!

Il Cloud era già conosciuto dagli Indiani? – Un po’ di storia –

Gli indiani , popolo saggio, già conosceva i segreti legati alla sicurezza e le tecniche di crittografia.

Chi non ricorda i film  tra indiani e le giubbe blu, quando l’ora  dell’attacco veniva comunicato da  nuvole di fumo sapientemente lanciate nel cielo, eravamo bambini e non sapevamo ancora   di assistere ad una geniale tecnica di crittografia in un sistema “cloud”.

Perfino nel corso della seconda guerra mondiale gli americani usarono le tecniche indiane  per scambiarsi messaggi cifrati. Gli americani preferirono l’uso del linguaggio indiano in particolare Navajo sia perché un linguaggio praticamente inesistente  e sia per l’impossibilità da parte degli asiatici ed europei di accedere alle sue radici idiomatiche.

 

 La tecnologia moderna e la messa in  sicurezza dei nostri dati

 

La necessità di mantenere delle informazioni segrete è da sempre di fondamentale importanza per l’uomo e la tecnologia , l’arte di creare codici ha radici lontane nel tempo che affondano addirittura nel tempo antico quando la comunicazione di dati imponeva  una forma che li rendesse illeggibili nel caso fossero caduti in mano ad estranei o addirittura male intenzionati.

In ambito della sicurezza la società digitale e i nuovi modelli d’uso ICT, sia il privato che  la Pubblica Amministrazione, sono orientati a strutturare il loro lavoro e il trattamento dei dati, delle informazioni e dei documenti sotto forma digitale, la sicurezza dei sistemi (e quindi dei dati, delle informazioni e dei documenti),  pertanto la sicurezza diventa parte essenziale per le aziende che si occupano del servizio in outsourcing.

La continuità operativa e la sicurezza da accessi illeciti è infatti garantita dallo steso art. 97 della Costituzione e poi dal Codice delle privacy e dal nuovo CAD del 2010, secondo anche quanto stabilito dalle nuove regole tecniche convertite recentemente in norma.

Le aziende fornitrici di servizi e le stesse amministrazioni pubbliche, sono costrette ad una  verifica strutturale e di processi  per definire e realizzare  quali siano le soluzioni per la sicurezza informatica, la business continuity e il disaster recovery, anche perché ci troviamo difronte ad uno stringente obbligo di legge che impone , come anche proposto all’Agenzia per l’Italia Digitale, uno studio di fattibilità e  un piano per la continuità operativa e la sicurezza.

E’ importante prendere  consapevolezza e quindi trovare soluzioni idonee per delineare i rischi e benefici dell’adozione dei servizi del tipo tradizionale  e anche  nell’ambito di una G-Cloud,sia nell’acquisizione di servizi cloud.

La sicurezza dei sistemi informatici, e quindi dei dati e delle informazioni, la ricerca di soluzioni adeguate rispetto alle nuove esigenze di servizi e di continuità operativa, i nuovi modelli tecnologici come Open data, Cloud e Byod (Bring Your Own Device) sono  temi dibattuti in tutti i convegni, soprattutto alla luce dei dati del 2012/2013 che registrano un aumento del rischio  dovuto all’incremento del numero e della qualità degli attacchi informatici e dei rispettivi investimenti per l’innovazione tecnologica.

L’importanza della sicurezza  e della conservazione della memoria digitale diventa di particolare importanza quando pensiamo all’enorme patrimonio di dati presenti nel Data center della Pubblica amministrazione e anche il patrimonio  rappresentato dalle informazioni progettuali delle aziende private.

Oggi si parla di spending rewiev , sacrosante scelta per gli sperperi della Pubblica Amministrazione, allo stesso tempo è importante evidenziare che essa possa generare delle criticità se orientata alla riduzione di investimenti a fronte di una pressante e indispensabile esigenza di innovazione tecnologica.

 




SCANDALO CONSIP … CI RISIAMO!!!

CONSIP: Ieri prima e seconda repubblica, oggi Renzismo , domani ancora daccapo.

 

 

Gli scandali degli ultimi giorni hanno portato alla ribalta delle cronache  politiche scandalistiche un nome  che doveva rappresentare una garanzia e una innovazione  nel circuito degli acquisti relativi alla  Pubblica Amministrazione. 

 

 

Ma che cos’è CONSIP?

A questo punto è utile introdurre anche  la sigla MEPA: uno strumento di approvvigionamento elettronico di tipo Business to Goverment creato dal Ministero dell’Economia e delle Finanze e gestito da CONSIP, società per azioni con unico socio, appunto, il Ministero  in questione.

CONSIP  ha il compito di gestire in esclusiva le gare di acquisto di beni e servizi delle pubbliche amministrazioni e proprio nell’ottica della razionalizzazione della spesa pubblica MEPA ha introdotto un modello di approvvigionamento finalizzato all’acquisto di beni e servizi di qualità con procedure standard e semplificate.

Sempre nell’ottica della razionalizzazione è stato istituito un Sistema di Convenzioni per mezzo delle quali i fornitori di beni e servizi  si rendono disponibili ad accettare prezzi previamente fissati . Si tratta, quindi, di un modello di e-procurement in cui le amministrazioni per mezzo della piattaforma MEPA hanno la possibilità di confrontare i migliori prezzi in base alla tipologia dei servizi.

La scelta dei fornitori è del tipo selettivo e specializzato, il primo in quanto i fornitori per accedere alla piattaforma devono avere superato un processo di qualificazione con una serie di requisiti di base, il secondo in quanto deve soddisfare procedure  “molto sicure” a costi e condizioni tali da indurre gli stessi fornitori ad una sana concorrenza e quindi a tutto vantaggio della spesa pubblica.

Fatto questa premessa è importante sottolineare i principali vantaggi del Mercato Elettronico per le Amministrazioni Pubbliche:

  • risparmio di tempo sul processo di acquisizione di beni e servizi sotto soglia
  • trasparenza e tracciabilità dell’intero processo d’acquisto
  • ampliamento della possibilità di scelta per le amministrazioni, le quali possono confrontare prodotti offerti da fornitori dislocati su tutto il territorio nazionale
  • soddisfazione di esigenze specifiche delle amministrazioni ,consentita da una ampia gamma di beni e servizi

Ci sono anche vantaggi per i fornitori:

  1. riduzione dei costi commerciali grazie alla loro presenza sulla piattaforma MEPA
  2. accesso al mercato della Pubblica amministrazione
  3. occasione di crescita della propria impresa
  4. ampliamento sul territorio nazionale della propria offerta

Tutto bene , tutto bello?

A quanto pare tutto ciò è solo prosa soprattutto grazie alla politica con la “p” minuscola e al MALAFFARE che come sempre penalizza gli imprenditori onesti e riempie le tasche dei politi corrotti e collusi.

guarda qui (RICORDIAMO ANCHE LE FAMOSE PILLOLE DEL SAPERE CHE ALLA FINE HANNO PORTATO ALLA CONDANNA DI TRE ALTI DIRIGENTI DEL MIUR) [N.d.R.]

Viva l’Italia!!!!

 




MERCATO DIGITALE A CONFRONTO

La crescita economica passa attraverso l’analisi dei vari settori .

Un posto d’onore spetta al «digitale», inteso come l’insieme delle tecnologie e informazioni su supporti elettronici utilizzate per trasferire informazioni e conoscenze.

 

MERCATO DIGITALE NEL MONDO

In Miliardi di  dollari

  

 

MERCATO DIGITALE IN EUROPA

Investimento nel digitale rispetto al PIL

 valore in % Settore pubblico e privato    

 

 

 

MERCATO DIGITALE IN ITALIA

Investimento nel digitale

 in milioni di euro

 

 

SERVIZI IN CLOUD IN ITALIA

Investimento  in milioni di euro     

 

 

 

 

PRINCIPALI AREE DI INVESTIMENTO

 – IN ORDINE DI MAGGIORE INVESTIMENTO

 

 

 Da una attenta lettura dei grafici è evidente l’impatto e la potenzialità della Digital Economy per il Sistema Paese e Tutela della Privacy  sia in Italia che in Europa.

 




Confronto tra la scuola e i giovani nativi digitali

La denuncia di questi giorni di 600 professori sulla incapacità di tanti laureandi che non conoscono le regole base della lingua italiana, mi fa riflettere sul percorso formativo di questi giovani.

 

Come è possibile che questi giovani siano riusciti ad arrivare fino alla laurea con queste profonde lacune.

A mio parere i professori devono un po’ fare un “mea culpa” sul permissivismo scolastico degli ultimi venti anni che ha prodotto e produce una cultura mediocre.

I problemi della scuola non sono stati risolti da una “finta” apertura alla scolarizzazione di massa, anche con l’avvento di nuove tecnologie che invece di aiutare una maggiore evoluzione delle menti, stanno producendo un nichilismo preoccupante, giovani che conoscono a menadito un computer ma non riescono a coniugare correttamente il soggetto, predicato e complemento.

E’ vero che la scuola non ha fornito i frutti che si speravano, la causa, però, dev’essere ricercata nella mancata attuazione  di nuovi metodi di insegnamento, al mancato passaggio generazionale dei valori fondamentali di una società, alla mancata attuazione di nuovi metodi di insegnamento.

Oggi i giovani possono avvalersi di strumenti potentissimi eppure hanno una ignoranza disarmante, un Cartesio qualsiasi ne sapeva infinitamente di più di qualsiasi studente di oggi, capisco che sono al confine di un assurdo, non è un paradosso visto  che lo dicono i famosi 600 professori.

Di certo i “professori” devono stare molto attenti a  lamentarsi, perché le carenze maggiori sono nel sistema scolastico, infatti chi ne esce si trova sprovvisto delle più elementari nozioni che riguardano la vita sociale e il lavoro che, al contrario, richiede oggi sempre più una notevole precisione nelle attività e nel dialogo tra le persone, e non sto parlando dei social.

Gli studenti di oggi non sanno scrivere perché non hanno cultura, scrivono come zombi usando l’italiano con una approssimazione irritante.

Eppure la lingua è, se non l’unico, il principale e insostituibile mezzo di comunicazione.

Non so se i giovani d’oggi, oltre ad essere i maghi nell’uso delle tecnologie digitali, sanno che ciò che distingueva Leopardi da un qualsiasi altro individuo, rimasto anonimo nella sua epoca, era la  sua capacità di definire ciò che provava in termini ben precisi e reali: un linguaggio corretto, ricco ed efficace con cui avvolgeva la sua arte poetica. Cari professori, ammettiamolo, questa capacità linguistica manca alla maggior parte degli italiani, la cui povertà delle regole linguistiche è un difetto ben noto e socialmente disastroso.

Basta pensare ai discorsi indecifrabili della maggior parte dei politici che , ironia della sorte, dovrebbero occuparsi della “ buona scuola”.

Ma chi sono questi giovani “nativi digitali” del 4.0?

Coloro che nascono e vivono in simbiosi  con le  nuove tecnologie; che si confrontano in un dialogo virtuale privo di contatti con gli altri; influenzati facilmente dall’ideologia  e dalla visione della vita e della società che i mezzi di comunicazione di massa inculcano quotidianamente, impedendo o rallentando d’altronde una adeguata presa di coscienza della realtà effettiva.

Proviamo, per un attimo, a riflettere.

Quando i giovani sbagliano gli adulti si devono interrogare sul “come” e “perché”!

Gli adulti e gli insegnanti di oggi si devono appropriare del loro ruolo di educatori !

L’ignoranza  dei giovani d’oggi è unicamente il fallimento della generazione precedente   nel suo ruolo di genitori e insegnanti!

Io non sono immune da questa responsabilità ma almeno cerco di capire…

 




La crisi degli studi professionali, i commercialisti in prima linea

Mi chiedo se è una svolta unita alla consapevolezza oppure siamo alla resa dei conti per coloro che fino ad oggi hanno avuto un atteggiamento di rassegnazione nei confronti di un fisco a dir poco confusionario.

Forse è la volta buona!

 

 

 

 I commercialisti hanno comunicato l’astensione dal lavoro  dal 26 febbraio al 6 marzo, nella settimana del conguaglio Irpef e della dichiarazione Iva.

Un mese già molto complesso, quindi; e le cose potrebbero peggiorare se verrà confermato lo sciopero.

Sul tema è scesa in campo anche l’Autorità di garanzia per gli scioperi e per salvaguardare i contribuenti ha chiesto al governo una proroga dei termini per la dichiarazione Iva, nel caso l’astensione dal lavoro in caso di conferma dello sciopero.

La goccia che ha fatto traboccare il vaso sono gli otto nuovi adempimenti per la comunicazione dei dati Iva introdotti a regime dal decreto fiscale collegato alla manovra.

Inutile sottolineare che la presenza dei commercialisti in piazza è finalmente  un segno di  tutta la categoria che solo in poche occasioni ha trovato il coraggio di superare gli individualismi.

Un ulteriore elemento scatenante sono gli otto adempimenti che vanno ad aggravarsi sulle piccole e medie imprese e su tutta la categoria, diversamente è urgente riequilibrare il rapporto tra Fisco e contribuente e impostarlo in senso paritario.

In attesa dello sviluppo degli eventi futuri vorrei fare un punto sulla categoria degli studi professionali, per capire meglio da che parte stiamo andando…….buttare, cioè, un sasso nello stagno.

 

Quali sono le riflessioni:

  • La crisi economica sta riducendo la clientela e soprattutto i margini di guadagno
  • Gli obblighi normativi a base tecnologica sono utili alla professione oppure la appesantiscono
  • I professionisti sono pronti a tenere il passo per uno sviluppo digitale

Personalmente sono anni che organizzo convegni in cui esorto i responsabili degli studi professionali a credere nel digitale in quanto fondamentale per la propria sopravvivenza, a volte mi è sembrato di essere “la voce di Colui che grida nel deserto”.

Un primo elemento che fa la differenza è la dimensione degli studi, che mediamente non superano i 200k  euro  di fatturato, addirittura abbiamo una percentuale pari al 65% che arriva a un massimo di 50k  EURO di fatturato.

E’ importante anche analizzare il tempo dei microprocessi negli studi professionali, fatto cento il totale del tempo lavorativo dedicato dallo studio:

  • 42% tempo dedicato alle attività primarie dello studio
  • 8% alla formazione
  • 9% attività ICT
  • 12% attività di archiviazione dei documenti
  • 5% amministrazione del personale
  • 7% acquisti
  • 17% amministrazione di studio

E’ interessante constatare che i commercialisti a differenza degli altri studi professionali sono propensi ad introdurre nella loro offerta nuovi servizi complementari alle attività dello studio, e spiccano servizi come:

  • Formazione tecnica per quanto riguarda la sicurezza e privacy
  • Consulenza su startup
  • Fatturazione elettronica
  • Consulenza finanziaria

Negli ultimi tre anni ho avuto modo in diverse occasioni di confrontarmi con responsabili di studi professionali e credo di avere chiaro quali sono  i fattori che incidono sulle loro scelte di investimento in nuove tecnologie.

38% ritiene l’investimento tecnologico elevato

14% ritiene difficoltoso il cambio delle abitudini

11% ritiene che le priorità dello studio sono altre

37% ritiene difficile proporre ai propri clienti nuovi servizi a pagamento

I dati sopra riportati sono evidenti e siamo alla resa dei conti, spero in una maggiore consapevolezza da parte dei responsabili di studio professionali e che la ribellione dei commercialisti faccia un po’  da “porta bandiera”.

Auguri!!!

 

 




Fattura Elettronica fra privati, troppo in fretta?

Il 2017 è l’anno in cui corre l’obbligo della fattura elettronica fra privati e imprese. E’ una scelta che riguarda anche gli stati membri europei che punta a un processo di digitalizzazione che ha lo scopo di favorire una maggiore semplificazione dell’interscambio commerciale tra privati e  a una trasparenza e monitoraggio della spesa  pubblica.

La fatturazione elettronica, già obbligatoria per le operazioni verso la pubblica amministrazione, il giorno 9 gennaio è ufficialmente prevista anche tra privati anche in Italia così come negli altri stati della comunità europea. 

Le categorie interessate sono: commercianti, artigiani e professionisti, supermercati e ipermercati e le aziende della distribuzione automatica. L’addio agli scontrini cartacei riguarda in particolare gli esercizi commerciali per i quali è prevista la possibilità di trasmettere telematicamente all’Agenzia delle Entrate i dati dei corrispettivi, in sostituzione degli obblighi di registrazione.

Ora le imprese ed i professionisti che vogliono fare fattura elettronica devono decidere a quale normativa aderire, tenendo presente che entrambe prevedono la trasmissione telematica dei dati di tutte le fatture elettroniche emesse e ricevute.

 

Le possibilità sono due:

  1. l’articolo 4, comma 1 del D.L. 193/2016 che prevede la obbligatorietà, infatti esso dispone che: “In riferimento alle operazioni rilevanti ai fini dell’imposta sul valore aggiunto effettuate, i soggetti passivi trasmettono telematicamente all’Agenzia delle Entrate, entro l’ultimo giorno del secondo mese successivo ad ogni trimestre, i dati di tutte le fatture emesse nel trimestre di riferimento e di quelle ricevute e registrate ai sensi dell’articolo 25 del decreto del Presidente della Repubblica 26 ottobre 1972, n. 633, ivi comprese le bollette doganali, nonché i dati delle relative variazioni. La comunicazione relativa all’ultimo trimestre è effettuata entro l’ultimo giorno del mese di febbraio”;
  2. l’articolo 1 comma 3 del D.Lgs 127/2015, che prevede l’opzione da esercitare entro il 31.3.2017 dispone: “Con riferimento alle operazioni rilevanti ai fini dell’imposta sul valore aggiunto effettuate dal 1° gennaio 2017, i soggetti passivi possono optare per la trasmissione telematica all’Agenzia delle Entrate dei dati di tutte le fatture, emesse e ricevute e delle relative variazioni, effettuata anche mediante il Sistema di Interscambio di cui all’articolo 1, commi 211 e 212, della legge 24 dicembre 2007, n. 244. L’opzione ha effetto dall’inizio dell’anno solare in cui è esercitata fino alla fine del quarto anno solare successivo e, se non revocata, si estende di quinquennio in quinquennio”.

 

Va tenuto presente che il contribuente che sceglie l’opzione n.2) elimina la previsione delle trasmissioni trimestrali contenuta nell’opzione n.1) che dispone anche dei particolari incentivi che prevedono in dettaglio:

 

  1. a) il contribuente che deciderà di esercitare l’opzione prevista dal D.Lgs 127/2015, potrà utilizzare il Sistema di Interscambio per scambiare le fatture elettroniche con i propri clienti e, così facendo, l’Agenzia delle Entrate acquisirà automaticamente i dati delle fatture;

 

  1. b) Il contribuente potrà quindi evitare in parte o in toto l’adempimento di trasmissione dei dati delle fatture;

 

  1. c) Il contribuente accederà ai benefici stabiliti all’articolo 3 del D.Lgs 127/2015, tra cui in particolare i rimborsi prioritari di credito IVA entro 3 mesi dalla dichiarazione IVA annuale, oltre alla riduzione di due anni dei tempi di accertamento fiscale da parte dell’Agenzia delle Entrate, qualora riceva ed effettui i pagamenti delle loro fatture emesse e ricevute in modalità tracciata;

 

  1. d) I contribuenti di minori dimensioni (fino a 200 mila euro di fatturato) saranno esentati dalla tenuta delle registrazioni obbligatorie IVA e dall’obbligo del visto di conformità IVA.

Probabilmente sarebbe stato meglio partire con un avvio graduale e progressivo, come avvenuto per la fattura elettronica verso PA.

In conseguenza di tale normativa è stato previsto che il Sistema di Interscambio, utilizzato già per la fattura elettronica PA, sia lo strumento attraverso il quale i soggetti privati si scambiano le fatture elettroniche tra soggetti privati (FeB2B).

Per facilitare l’applicazione dell norma relativa alla fattura elettronica, l’Agenzia delle Entrate ha aggiornato  il sistema di interscambio per consentire la trasmissione delle fatture elettroniche fra privati: la documentazione tecnica è stata aggiornata al 13 gennaio, con la correzione di una serie di specifiche precedentemente comunicate.

Tutto il materiale riguarda compilazione e invio fatture e corrispettivi in modalità telematica, con specifiche diverse per registratori telematici e distributori automatici. Sono tutte procedure operative messe a punto per l’entrata in vigore, dal 2017, degli incentivi per le fatture elettroniche fra privati previsti dal Dlgs 127/2015, attuativo della delega fiscale.  

 




Cyber Psicologo e la privacy

Nelle recenti elezioni che si sono svolte  in USA che hanno indicato  Trump nuovo presidente e che hanno visto la Russia di Putin  mettere  un hacker malefico con lo scopo di « avvelenare » lo svolgimento democratico della campagna politica.

Trump ha ammesso : «Penso che dietro l’hackeraggio della campagna presidenziale americana ci sia la Russia ma anche altri paesi, per questo «in campo informatico creeremo una task force» «Abbiamo unito le sei migliori menti per creare un muro contro gli hacker. I democratici non hanno saputo difendersi». «L’incontro con l’intelligence era confidenziale- ha aggiunto – è una disgrazia, vergognoso che quelle informazioni siano state violate e  divulgate.

Questi accadimenti ci insegnano che le nostre vite digitali corrono un serio rischio, i pirati della rete attaccano sempre più le falle della nostra negligenza nel proteggere il nostro « sistema operativo » umano. I fatti sopra citati ci insegnano che esistono azioni di manipolazione del patrimonio digitale che comprende anche dati sensibili e personali.

La Commissione Europea ha proposto una serie di riforme per migliorare la tutela dei dati personali per cittadini e imprese fra cui la tutela dei metadati e norme semplificate sui cookie.

E’ stata pubblicata una nuova proposta per aggiornare il vecchio quadro normativo sulla privacy nelle comunicazioni elettroniche, che risale ormai alla Direttiva 2002/58/CE che peraltro si applica soltanto agli operatori Tlc tradizionali.

La nuova direttiva Privacy entrerà in vigore entro il 25 maggio del 2018 e oggi la Commissione ha proposto un giro di vite sulla protezione dati delle chat di messaggistica r dei social come WhatsApp, Skype, Facebook, Messenger, Gmail, Viber e iMessage che dovranno sottostare alle medesime regole in termine di protezione dati degli operatori Tlc.

Il nuovo regolamento proposto dalla Commissione introduce l’obbligo del consenso per il trattamento di qualsiasi dato personale online.

In particolare, la Commissione propone che siano protetti sia il contenuto delle comunicazioni (siano esse via chat, email o telefonate internet-based), sia i ‘metadati’ come durata della chiamata o localizzazione, che dovranno essere cancellati se l’utente non dà il consenso all’utilizzo.

Vengono poi semplificate le regole sui ‘cookies’, visto che oggi l’utente deve dare il consenso all’utilizzo ogni volta che apre un nuovo sito web. Con le nuove regole ci sarà invece un modo per settare di default, sul browser, il livello di protezione desiderato, per evitare di dover rispondere alle numerose richieste. La proposta chiarisce poi che non serve consenso per quei cookies non intrusivi della privacy, come quelli che servono a migliorare l’esperienza di internet (ad esempio, quelli grazie ai quali un sito ricorda lo storico dei tuoi acquisti).

 

Pur condividendo la necessità di proteggere i consumatori, ritengo che “la Normativa vigente per la protezione dei dati fornisca già un quadro sufficiente sia dal punto di vista della neutralità tecnologica sia dal punto di vista dell’orientamento al futuro.

E ancora: “Il regolamento finale dovrà tenere  conto dei nuovi servizi e che tutti i provider siano soggetti alle stesse regole. Se non si superano le attuali inconsistenze e restrizioni agli operatori , in Europa sarà preclusa la possibilità di espandere la scelta dei consumatori e di offrire nuovi servizi competitivi ai cittadini”. Tanto più che gli sforzi economici per la realizzazione delle nuove reti 5G sono in capo alle telco, chiosano ETNO e Gsma.

Il 92% degli europei ritiene importante mantenere la riservatezza delle e-mail e dei messaggi online. Tuttavia, la vigente direttiva Privacy si applica unicamente agli operatori di telecomunicazioni tradizionali. Le norme in materia di riservatezza si applicheranno d’ora in poi anche ai nuovi operatori che forniscono servizi di comunicazione elettronica – ad esempio WhatsApp, Facebook Messenger, Skype, Gmail, iMessage, Viber.

Tutti i cittadini e le imprese nell’UE potranno godere dello stesso livello di protezione delle comunicazioni elettroniche. Anche le imprese trarranno vantaggi da un unico corpus di norme applicabili in tutta l’UE.

La riservatezza sarà garantita sia per i contenuti sia per i metadati delle comunicazioni elettroniche (ad esempio, l’ora della chiamata e il luogo). Entrambi hanno una forte componente di riservatezza e, secondo le norme proposte, dovranno essere anonimizzati o eliminati in caso di mancato consenso degli utenti, a meno che non siano necessari, ad esempio per la fatturazione. Una volta ottenuto il consenso al trattamento dei dati relativi alle comunicazioni (contenuti e/o metadati), gli operatori di telecomunicazioni tradizionali avranno maggiori opportunità di utilizzare i dati e fornire servizi aggiuntivi.

Ad esempio, potranno produrre mappe di calore per indicare la presenza di persone di cui potranno avvalersi le autorità pubbliche e le imprese di trasporto nello sviluppo di nuovi progetti di infrastrutture.

E’ prevista la semplificazione della cosiddetta “disposizione sui cookie”, che ha dato luogo a un numero eccessivo di richieste di consenso per gli utenti di internet. Le nuove norme permetteranno agli utenti di avere un maggiore controllo sulle impostazioni, consentendo di accettare o rifiutare facilmente il monitoraggio dei cookie e di altri identificatori in caso di rischi per la riservatezza.

La proposta chiarisce che il consenso non è necessario per i cookie non intrusivi che migliorano l’esperienza degli utenti (ad esempio, quelli che permettono di ricordare la cronologia del carrello degli acquisti). Il consenso non sarà più necessario per i cookie che contano il numero di utenti che visitano un sito web.

Saranno  vietate  le comunicazioni elettroniche indesiderate, indipendentemente dal mezzo utilizzato, ad esempio email, SMS e, in linea di principio, anche chiamate telefoniche se gli utenti non hanno dato il consenso.

Gli Stati membri potranno optare per una soluzione che conferisca ai consumatori il diritto di opporsi alla ricezione delle telefonate a scopo commerciale, per esempio mediante la registrazione del loro numero in un elenco di nominativi da non chiamare. Gli autori delle telefonate a scopo commerciale dovranno mostrare il proprio numero telefonico o utilizzare un prefisso speciale che indichi la natura della chiamata.

Anche se le norme sono molto incisive sulla protezione dei dati personali e della privacy è meglio metterci molta attenzione anche da parte nostra.

Per proteggersi dagli attacchi  di hackeraggio sempre di più si consolida la tendenza  di avvalersi della consulenza di specialisti conosciuti anche come «  psicologi dell’informatica » che hanno il compito di raccogliere informazioni sul soggetto preso di mira , setacciando i profili dei social ma anche utilizzando telefonate presentandosi come appartenente di un call center di una ditta con la quale effettivamente abbiamo sottoscritto un contratto oppure fingendo di dover fare un sondaggio.

I più esposti ai furti di dati personali sono gli uomini che a differenza delle donne sono più disponibili a rinunciare alla riservatezza  pur di conquistarsi qualche « like ».

In ultima analisi la mia raccomandazione è quella di ribadire l’importanza di proteggere se stessi e la privacy altrui diventando più consapevoli e informati  riguardo agli scambi di informazioni che si condividono sui social media  e installare sui propri device software efficaci per la sicurezza.

Nella mia funzione di « psicologo informatico » è mia abitudine, nello svolgere attività consulenziale, trasferire al mio interlocutore le cinque regole fondamentali che sono anche le « top della sicurezza ».

  • Ignorare false e-mail che contengono link che reindirizzano su pagine web truffaldine
  • Diffidare dei messaggi di mittenti sconosciuti, controllare bene anche quelli inusuali provenienti dai contatti della rubriga
  • Stare attenti ai messaggi con allegati che spesso sono virali
  • Tenere sempre presente che tutto ciò che viene pubblicato online è potenzialmente accessibile anche dai criminali del web
  • Analizzare messaggi che annunciano una favolosa vincita oppure a messaggi di ragazze che offrono il loro amore

Spero di avere fornito informazioni importanti per la protezzione delle « vite digitali »

 




Impresa 4.0

IMPRESA 4.0,

ovvero Industria 4.0, più in generale mi riferisco alla quarta rivoluzione industriale  con l’insieme di nuove tecnologie impiegate lungo l’intera filiera produttiva: la definizione di processi aziendali che rappresentano anche la base di ricerca e sviluppo.

Mentre gli altri paesi si sono già inseriti in questo contesto, l’Italia deve ancora attivarsi tant’è che occupa l’undicesimo posto dopo la Germania, seguita da Svezia, Irlanda, Lussemburgo, Finlandia, Danimarca, Regno Uniti, Francia, Austria, Paesi Bassi.

Dalla piccola azienda a quella di grandi dimensioni l’innovazione tecnologica offre la possibilità di potenziare il proprio business grazie al supporto di nuove competenze ma soprattutto permette un riposizionamento sul mercato a favore di una maggiore capacità competitiva.

L’innovazione implica un confine sempre meno netto tra i processi e i servizi, il costo non sarà più la discriminante,  la differenza la  faranno altri valori come la personalizzazione,la qualità e la capacità di innovarsi costantemente, oltre al ruolo strategico  che la digitalizzazione può avere in termini di sostenibilità ambientale.

Una serie di tecnologie digitali sono arrivate a maturazione : Internet, Cloud, nuove interfacce uomo-macchina, robot collaborativi più facili da gestire, la possibilità di poter collegare in maniera molto più semplice di prima le risorse produttive, macchine con macchine. La connettività diffusa  a basso costo, la capacità di memorizzare enormi quantità di dati ( Big Data) a costi ragionevoli, costituiscono quella che è stata definita la “ Rivoluzione Digitale  4.0”.

Le tecnologie arrivate oggi  a maturazione consentono di avere fabbriche e aziende molto più efficienti, basta pensare all’impatto sul rapporto con il cliente e quindi l’incidenza su tutto il ciclo produttivo, progettazione,produzione, commercializzazione.

L’apertura di nuovi scenari di business, come ad esempio la capacità  di generare profitti da servizi “continuativi” più che dalla vendita “one shot”.

Per quanto fin qui descritto è positivo che il governo italiano ha varato un piano sostanzioso pari a 13 miliardi di investimento pubblico attraverso benefici fiscali che agiscono nel breve periodo per consentire alle imprese di cominciare a investire dal 1° gennaio 2017, a medio e lungo periodo  con azioni riguardanti la formazione e la ricerca.

L’industria 4.0  si prepara ad un momento epocale e la sfida alla quale è chiamata consiste nell’integrazione  tra le differenti tecnologie delle quali le aziende sono in realtà già in pieno possesso .

Chi non perderà il “ treno della rivoluzione digitale”  intesa come riorganizzazione dei processi produttivi e formulazione di nuove strategie di business, sarà in grado di far fronte alle richieste  del mercato globale. 

La rivoluzione in atto sicuramente sfocerà in un fenomeno dalla forza d’urto analoga alle precedenti  rivoluzioni industriali succedutesi negli ultimi secoli a livello mondiale. 

Non si tratta di una singola tecnologia ma un intreccio sistemistico  che attraversa la rete internet ove ciascuna di esse sfrutta la piattaforma di lancio per innovazioni differenti a secondo dell’interesse emergente. 

Senza dubbio la questione è anche culturale e oserei dire che oggi le aziende  hanno il dovere  di assimilare  una mentalità nuova  e iniziare a considerare la produzione come un flusso integrato anziché  una sequenza di fasi separate tra di loro, maggiore  è la dimensione della azienda , più lento e progressivo sarà  il passaggio al modello di industria  4.0.

 

Qual è  il grado di conoscenza  dell’innovazione 4.0 delle piccole e medie imprese?

Una indagine  del Politecnico di Milano  riporta che più di un terzo delle imprese italiane  dichiara di non conoscere  il tema  “Industry 4.0” ( in dettaglio il 32% delle grandi imprese e il 48% delle  Pmi), ma vi è comunque quasi il 30% delle oltre 300 imprese analizzate che ha all’attivo tre o più applicazioni di nuove tecnologie .

Considerando l’innovatività delle tecnologie  e la complessità di implementazione, oltre alla crisi economica degli ultimi anni, il quadro italiano  può avere una lettura positiva , però per accelerare  la crescita è necessario uscire dalla fase sperimentale che caratterizza la maggior parte dei progetti per passare all’applicazione diffusa ed estendere i progetti anche a settori oggi meno attivi  e soprattutto alle imprese medio-piccole  che rappresentano la ricchezza reale  del tessuto industriale italiano.

4.0 – Curiosità  nel mondo

Siamo a Lisbona all’evento più importante per chi lavora  nella tecnologia e nel digitale. La città portoghese ha accolto  in tre giorni oltre 53mila partecipanti, 15mila aziende e start-up, oltre 7mila CEO provenienti  da 166 paesi.

Girando tra gli stand c’erano colossi come Facebook,Google,Twitter e Microsoft ma anche start-up emergenti con  idee innovative e sorprendenti. Settori dall’ecommerce, fitness,musica, salute, data analytics. L’era del desktop e del web mobile  sembrano ormai tramontare  per lasciare spazio ad ogni sorta di applicazione , sempre più innovativa ,user friendly.

Sono state presentate alcune innovazioni come: assistenti robot, sensori contapassi, tecnologia Key-tracking.

Una startup ha sviluppato un  personal trainer digitale che analizza l’esercizio quotidiano e fornisce un feedback su misura. Altra novità consiste in un dispositivo bluetooth che può essere collegato a chiavi,  portafogli e passaporto. Tale applicazione emette un segnale acustico quando ci si avvicina agli oggetti smarriti.

Sono stati presentati robot in grado di dialogare come umani e con gli umani  e sostituirli in molte mansioni ordinarie, dall’assistenza  telefonica ai clienti alla guida di un veicolo, si tratta di aiutanti concepiti per aiutare  persone con mobilità ridotte.

Nell’era del 4.0 è possibile proteggere le mail aziendali?

La mail è diventato lo strumento di lavoro più utilizzato  sia dalle piccole che dalle grandi aziende che proprio attraverso  la posta elettronica  veicolano un enorme quantitativo di informazioni per contatti con altre realtà per progetti da sviluppare  o per cercare di valorizzare nel business il proprio know how.  

La  mail o la PEC( Posta Elettronica Certificata) ormai rientrano, per il loro contenuto, nella valutazione dei rischi  nel trattamento dei dati aziendali   e quindi rientrano nei processi di tutela delle informazioni e dei dati personali. 

Di recente  è stato reso applicabile il regolamento Ue  che riguarda la violazione dei dati personali e aziendali  e che prevede l’adeguamento alla normativa  da parte delle aziende che devono innanzitutto far dialogare meglio le funzioni interne e soprattutto chi avrà un ruolo chiave nell’organizzazione deve essere consapevole  ed  identificare  le aree di maggiore  sensibilità in termini di know how , business e rapporto con i clienti, fare una analisi dei rischi  al fine di valutare  l’adeguamento del livello di sicurezza.  

 Non dimentichiamo che le aziende non avranno le capacità necessarie (e indispensabili) per avere successo nell’era digitale se non prenderanno in seria considerazione la trasformazione dei propri dipendenti.

 La trasformazione digitale sta rimodellando mercati e settori produttivi e compito del management è di conseguenza quello di intercettare le forze innovatrici e “distruttive” che si dirigono verso il centro del ciclone e scaricarne a terra i benefici a vantaggio di tutta l’organizzazione.  

 

salvatore salvo esposito




STRATEGIA GLOBALE E LA CRESCITA DIGITALE

In questo numero  affronterò e condividerò con Voi i seguenti argomenti:

 

10) Open Data

11) Sanità digitale

12) Scuola Digitale

13) Giustizia Digitale

 

10) I processi di archiviazione sono l’altra faccia della trasformazione digitale . Di fatto è la crescente informatizzazione aziendale che ha portato le organizzazioni a dover gestire una quantità di informazioni a capacità infinita, spingendole a fronteggiare il tema del Big Data Management.

Le informazioni, infatti, sono preziose e vanno tutte gestite, il che significa archiviate, analizzate, protette e rese accessibili nei tempi e nei modi corretti. Quasi 8 aziende italiane su 10 preferiscono una gestione dello storage in house ma 18% ha sposato modelli di hybrid cloud e il 6% si è affidato interamente alla nuvola.

E’ importante capire meglio non solo in che percentuale impatta il tema della gestione dei dati rispetto ai processi di archiviazione ma anche, più in dettaglio, quali sono gli aspetti percepiti come davvero prioritari. Le difficoltà non mancano, anche e soprattutto di natura organizzativa e di cultura aziendale, ma le imprese italiane stanno acquisendo consapevolezza  che la gestione e l’analisi di grandi quantità di dati può portare interessanti vantaggi in termini di crescita economica.
Attraverso l’analisi dei Big Data le imprese possono incrociare e ottenere informazioni utili per il business finora inimmaginabili in un tempo brevissimo. Non solo per le aziende che si occupano di nuove tecnologie, i Big Data servono a tutti e tutti possono beneficiare dei vantaggi raggiungibili attraverso il loro corretto utilizzo.

Le aziende che hanno implementato al loro interno processi di analisi dei Big Data si dicono molto soddisfatte dei risultati di business che hanno raggiunto e dichiarano di trovarli molto utili nel percorso verso una organizzazione più digitale delle attività. In particolar modo, le imprese utilizzano i Big Data per:

  •  Fare analisi circa gli interessi e l’orientamento di acquisto dei consumatori
    •    Creare nuovi prodotti e servizi
    •    Migliorare il rapporto con i clienti
    •    Ricercare nuove fonti di reddito

Ovviamente, le opportunità nascondono anche delle grandi sfide, che nel caso dei Big Data si traducono nella necessità da parte delle imprese di formare o reperire all’esterno le professionalità specializzate nel campo in grado di lavorare sui dati. Oltre alla sfida delle competenze, le aziende possono trovarsi di fronte a difficoltà in termini di costi per gestire e implementare tali sistemi di analisi, in termini di sicurezza e in termini di integrazione tecnologica.

Le aziende possono affrontare queste sfide puntando sulla formazione del personale interno, in modo da avere, in una fase di gestione successiva all’implementazione, tutte le professionalità necessarie per svolgere al meglio questo compito, per cui ottimizzare i costi e rendere il processo più sicuro possibile.
Ovviamente, in una fase di collaudo e di messa a punto è necessario che l’azienda reperisca all’esterno – tramite consulenti o risorse dei vendor in tecnologia – le persone giuste.

Molto spesso le imprese hanno difficoltà a capire i campi di applicazione dei Big Data. Un consiglio può essere quello di cominciare con un’area di business definita, piccola per capire la portata del fenomeno, concentrarsi sui talenti, cominciare anche un programma di formazione interna ed essere flessibili, agili e open minded.

Per quanto riguarda le pubbliche amministrazioni ancora faticano a pubblicare dati aperti (e a tenerli aggiornati). Per questo motivo s’intende attuare una strategia che prevede:

  • l’adozione di linee guida nazionali che definiscano modelli e metodologie comuni, facilitando l’interoperabilità semantica attraverso descrittori e ontologie
  • la definizione di un’agenda nazionale in cui sono definiti obiettivi e tempistiche entro cui le diverse amministrazioni sono obbligate a rilasciare i dati
  • la promozione di requisiti”open data” a tutti i nuovi software e alla manutenzione evolutiva degli esistenti
  • sperimentare le potenzialità del riutilizzo dei dati aperti

Questa misure palesano un perfetto bilanciamento fra domanda e offerta: si tratta infatti di mettere a disposizione nuovi dati a disposizione dei cittadini e delle imprese (incrementando dunque l’offerta) ma nel contempo incentiva anche la domanda poiché incrementa le occasioni di riutilizzo dei dati anche per finalità commerciali ed efficacia delle decisioni assunte.

 

11) L’innovazione digitale dei processi sanitari è un passaggio fondamentale per migliorare il  rapporto costo-qualità dei servizi sanitari, limitare sprechi e inefficienze, ridurre le differenze tra i territori, nonché innovare le relazioni di front-end per migliorare la qualità percepita dal cittadino. Le attività si svilupperanno lungo le seguenti linee di intervento nell’ambito del “Patto della salute” del Ministero della Salute .

  • Fascicolo sanitario elettronico

inteso come l’insieme di documenti clinici  inerenti al proprio

stato di salute e derivanti dal proprio rapporto con i diversi attori del Servizio Sanitario Nazionale.

  • Ricette digitali

prevede la sostituzione delle prescrizioni farmaceutiche e specialistiche cartacee con gli equivalenti documenti digitali, in modo uniforme e con tempi certi su tutto il territorio nazionale.

  • Dematerializzazione dei referti medici e delle cartelle cliniche

Per migliorare i servizi ai cittadini, riducendone i costi connessi, è necessario accelerare il processo di dematerializzazione dei referti medici, rendendoli disponibili anche online, e delle cartelle cliniche.

  • Prenotazioni online

Accelerare la diffusione dei Centri Unici di Prenotazione (sia online sia attraverso intermediari, es. farmacie) delle prestazioni sanitarie a livello regionale e sovra territoriale, al fine di ottimizzare l’impiego delle risorse e ridurre i tempi di attesa.

Gli interventi sopra riportati presentano un elevato grado di interdipendenza, la loro attivazione consentirà il raggiungimento di notevoli sinergie e vantaggi (in termini di costo ed efficienza) sia per il sistema sanitario che per i cittadini.

 Tempi di esecuzione e applicazione

  • 2016 – 2017 Fascicolo sanitario elettronico;
  • 2016 Ricette digitali
  • 2016 Dematerializzazione referti e cartelle cliniche
  • 2017 Prenotazioni e pagamenti online

E’ da considerare che si  tratta di iniziative in grado di determinare consistenti risparmi sulla

spesa pubblica prevista a regime intorno ai 20 Miliardi di euro.

12)La scuola è un servizio pubblico universale e come tale necessita di avere strutture adeguate al contesto: ed è oramai questione irrinunciabile e indifferibile la fornitura di rete, connettività e dispositivi tecnologici a tutte le scuole e in tutte le aule. Bisogna poi considerare l’importanza dei benefici cosiddetti «estensivi» che la scuola può portare in termini di diffusione della cultura digitale nelle famiglie con figli. Per questo è necessario che il rapporto famiglie – scuola sia sempre più digitalizzato in termini di servizi, e che i curricula scolastici prevedano nuove competenze.

 Quali sono gli indicatori dei benefici

    • maggiore efficienza dei servizi online scuole-famiglie e maggiore
    • miglioramento della qualità dei servizi resi all’utenza
    • sviluppo di servizi innovativi
    • numero di servizi online e app sviluppate e % di utilizzo da parte delle famiglie

 

13) IL promotore del progetto è il Ministero della Giustizia che ne coordina anche l’attuazione. Il Processo Civile Telematico è già una realtà ed è stato reso obbligatorio dal 30 giugno 2014. Con il d.l. 24 giugno, n. 90, a decorrere dal 30 giugno 2014, è diventato obbligatorio il deposito

telematico di tutti gli atti e i provvedimenti del procedimento per decreto ingiuntivo e il deposito degli atti in tutte le procedure iniziate dal luglio 2014. Dal 31.12.2014 il deposito telematico sarà obbligatorio anche per gli atti  dei processi pendenti alla data del 30 giugno 2014. Tale previsione si è estesa anche alle Corti di appello, a decorrere dal 30 giugno 2015. L’intenzione è stata quella di avvicinare il servizio-giustizia agli operatori e ai cittadini mediante l’impiego delle tecnologie informatiche nel processo e conseguire notevoli risparmi di spesa attraverso la riduzione del cartaceo. L’avvocato, tramite la possibilità di depositare telematicamente, vedrà drasticamente ridursi i tempi di attesa per i depositi in cancelleria. Inoltre, potendosi effettuare il deposito telematico in tutto il territorio nazionale, si avrà una conseguente eliminazione delle distanze geografiche e territoriali, riducendo al minimo i disagi per l’avvocatura e i costi per i cittadini. Le cancellerie, del

pari, riceveranno un immediato beneficio grazie alla riduzione delle attività di sportello all’avvocatura e all’utenza per l’accettazione dei depositi cartacei e per il rilascio delle

informazioni. La trasparenza informativa assicurata dal processo telematico è assoluta ed estremamente innovativa: tramite il portale dei servizi nazionali di giustizia. Inoltre per la parte, i difensori, gli ausiliari e consulenti nominati dal giudice, con il solo utilizzo di un dispositivo di autenticazione forte (es. smart card), è altresì possibile consultare il contenuto specifico del fascicolo telematico, ovvero i provvedimenti dei giudici e gli atti delle parti depositati telematicamente o acquisiti in formato elettronico dalla cancelleria.

Per quanto riguarda il settore penale, un primo ambito di interventi riguarda il potenziamento della diffusione (già conclusa  nel 214) del registro penale informatizzato SICP (sistema informativo della cognizione penale). Gli interventi previsti riguardano il completamento dell’automazione dei sistemi informativi già in uso e la loro integrazione sotto il profilo dell’interoperabilità e la sua completa diffusione sul territorio nazionale. Il completamento della diffusione dei sistemi informativi automatizzati permetterà un totale superamento di qualunque gestione cartacea dei dati superando l’utilizzo di tecniche gestionali cartacee che ancora residuano in alcuni settori.

La piena interoperabilità tra i sistemi permetterà una circolazione dei dati, caratteristica peculiare del settore penale, tra tutti gli attori del processo, in tutte le sue fasi, ossia dalla notizia di reato fino all’espiazione della pena, in una prospettiva che consenta anche la gestione integrata delle notifiche penali ai soggetti interessati, anche al fine di dare piena attuazione al disposto dell’art. 16 del d.l. 179/2012. Un secondo ambito è la digitalizzazione degli atti e della gestione documentale, secondo una filosofia improntata all’assoluta preferenza per l’atto nativamente digitale. Ciò comporta un intervento immediato sulla notizia criminis che dovrà essere trasmessa dalle forze di Polizia in forma digitale: da tale intervento deriverà la digitalizzazione dell’intero procedimento penale in tutte le sue fasi.

Un unico contesto progettuale per le  varie iniziative oggi separate quali la gestione delle registrazioni e trascrizioni dibattimentali, le intercettazioni telefoniche, la produzione di atti multimediali, la gestione documentale etc. La matrice che fornirà unitarietà all’atto processuale sarà l’adozione dell’atto nativamente digitale e la sua archiviazione in sistemi unitari di gestione e consultazione. Un terzo ambito di interventi riguarda l’impiego di tecnologie multimediali nel processo penale. Vari sono gli ambiti in cui tali tecnologie, che produrranno atti nativamente digitali e come tali trattati dal sistema unico di gestione di cui al punto precedente, potranno produrre i loro effetti:

  1. la registrazione o videoregistrazione degli atti processuali (siano essi atti di indagine, udienze dibattimentali o redazione di provvedimenti del giudice);
  2. l’utilizzo esteso della videoconferenza per l’esame a distanza (in tutte le fasi del processo);
  3. la conservazione nel fascicolo digitale di tali atti digitali multimediali con pari efficacia rispetto ai tradizionali atti scritti. Un quarto ambito di intervento prevede la creazione di appositi sistemi di controllo di gestione, trasversali ai vari uffici che gestiscono le varie fasi del procedimento penale.La direzione è quella di un ampliamento e completamento dell’esperienza già avviata in tema di datawarehouse nel settore civile, prevedendo appositi strumenti di elaborazione statistica dei dati finalizzata non solo a fotografare quanto avvenuto, ma a permettere valutazioni anche di tipo proiettivo sull’andamento degli uffici, nonché a valutare l’attività svolta secondo parametri di efficacia della stessa. In tale ambito potrà essere estesa la collaborazione con altre Pubbliche Amministrazioni, ed in particolare di quelle da cui dipendono le forze di Polizia. Un quinto ambito di intervento riguarda la collaborazione con le altre autorità giudiziarie europee in materia penale. Si potrà quindi lavorare per la creazione di un portale europeo per lo scambio di atti processuali tra le varie autorità giudiziarie con caratteristiche che assicurino l’integrità, l’autenticità e la sicurezza nello scambio dei dati.

Gli obiettivi al 2020

  • Immediata e maggiore diffusione dell’informazione tra le pubbliche amministrazioni e % di riduzione dei tempi di allineamento dei dati gestiti
  • Risparmio in termini di risorse hardware per l’archiviazione, in seguito a conservazione documentale