Ciao Mister BIT

Ciao mister BIT,

sono particolarmente  incavolato perché ancora una volta delinquenti informatici stanno minacciando la tua ottima reputazione .

In questi giorni sono particolarmente frequenti casi di infezioni virali .

Questi virus, come saprai, sono molto  più  “cattivi” dei precedenti, e sono difficilmente  recuperabili   con una alta possibilità di una perdita di dati ( criptatura dei files).

Lo so che puoi farci poco ma non vorrei che molti adepti dell’informatica possano mettere in dubbio la tua buona fede ed è proprio per questo che ti chiedo di farti conoscere meglio dai nativi digitali  raccontando la tua « gloriosa storia ».

 

Ciao a tutti  il mio nome è bit e sono nato nel 1948  da  genitori  « americani » che oltre a me ebbero un altro figlio  dopo « otto anni dalla mia nascita » , il suo nome è byte.

Io sono alla base della comunicazione digitale e della elaborazione dei dati  insieme alle “stringhe “.

Riassumo per chiarie meglio :

Le sequenze di zero e uno che devono essere immesse nel computer affinché lo stesso possa eseguire le “istruzioni” o comandi  sono organizzate in gruppi ordinati .

Una sequenza di otto 0 e 1 e’ detta Byte , un solo elemento del Byte (o 1 o zero) e’ detto bit ed e’ la minima unita’ di informazione esistente in informatica.

 Il mio nome, in informatica e in teoria dell’informazione, ha due significati molto diversi, a seconda del contesto in cui rispettivamente lo si usi.

Sono l’unità di misura dell’informazione (dall’inglese “binary information unit”), definita come la quantità minima di informazione che serve a discernere tra due possibili eventi equiprobabili.

Io  rappresento l’informazione base per un computer e  da solo non ho un particolare significato ma, se preso a gruppi, permetto di rappresentare informazioni più complesse, come i numeri, le lettere maiuscole e minuscole, i simboli grafici.

Mio fratello byte  nasce in luglio del 1956 ed è una quantità di informazione elementare ed è  utilizzata per molti scopi: serve ad esempio circa 200 livelli di grigio per passare dal bianco al nero perché l’occhio umano pensi di vedere una sfumatura continua, servono circa 200 caratteri diversi (lettere accentate comprese) per scrivere un qualsiasi testo di una lingua occidentale, servono circa 200 livelli di intensità per riprodurre un suono abbastanza fedele.

Egli è costituito  da 8  elementi come me ( bit) e costituisce  la capacità della memoria , del disco fisso, dei supporti di massa come i DVD e le pendrive, che viene espressa tramite multipli del byte. Io e mio fratello siamo  personalità molto importanti per i computer, infatti, quante volte abbiamo sentito parlare di Disco Fisso da 200, 300, 500 Gbyte o la RAM da 2,3,4 Gbyte?

Molto spesso i computer non sono riconoscenti, soprattutto quelli di ultime generazioni, sono in grado di manipolare non solo mio fratello  byte ma addirittura gruppi di byte suoi fedeli amici, questo perché  byte è formato da 8 bit e spesso si sente parlare di sistemi operativi e programmi a 32 bit. Bene questo vuol dire che  computer è in grado di elaborare gruppi di 4 byte alla volta contemporaneamente.

Grazie mister bit, vorrei completare il tuo curriculum con una breve storiografia che forse neanche tu sei profondo conoscitore.

Chi sono gli antenati del computer? Facciamo un tuffo nel passato!

L’abaco, è lo strumento più antico di calcolo di cui si conosca traccia, i primi esemplari, sotto forma di “tavolette di calcolo” sono apparsi in Mesopotamia e in Cina intorno al 1200 a.C. Solo intorno al 1300 d.c. l’abaco, così come oggi  lo conosciamo, sostituisce le tavole da calcolo dei cinesi.

Non poteva mancare Leonardo Da Vinci  del  quale studi recenti hanno portato alla luce alcuni disegni  conosciuti come il “Codice di Madrid“, raffiguranti uno strano macchinario concepito per effettuare calcoli con il sistema decimale. Non esistono però tracce storiche del funzionamento di questo meccanismo ideato intorno al 1500.

Charles Babbage, matematico inglese, costruì nel 1834 il primo calcolatore digitale automatico di uso generale (addizioni, sottrazioni, divisioni, moltiplicazioni).

Il calcolatore prese il nome di “macchina analitica’”, è costituì un modello per tutti i successivi calcolatori digitali.

Tale macchina poteva essere utilizzata tramite delle schede perforate”, concetto ripreso dai famosi telai automatici di Jacquard.

Con la nascita  di IBM  il mondo conobbe  l’inizio della rivoluzione che oggi conosciamo come “ era digitale”.

Thomas J. Watson, imprenditore americano, fondò nel 1924 l’International Business Machine, meglio nota ai nostri giorni come IBM.

La nuova azienda diventò in poco tempo il più potente impero industriale nel settore informatico.

Thomas è, inoltre, l’uomo che coniò lo slogan “THINK” che ha invaso i prodotti e gli slogan pubblicitari di IBM.

Al finire della  seconda guerra mondiale  fu messo a punto  Mark I I , enorme calcolatore, grande quanto un intero edificio, che veniva utilizzato per scopi specifici.

Non aveva un sistema operativo, il suo funzionamento era determinato dal suo schema elettrico invece che da un programma.

Il più famoso,  “Colossus” (o “Mark I”), fù costruito nel 1943 dal governo britannico per decriptare in maniera più rapida le comunicazioni radio dei Tedeschi criptate con la macchina ENIGMA.

Nel 1945, dopo la fine della grande guerra gli Americani intuirono l’utilità che i calcolatori avrebbero potuto assumere anche per scopi non bellici.

Iniziarono così la realizzazione di un calcolatore che fosse “programmabile”, nacque l’ENIAC (Electronic Numerical Integrator and Computer).

Il suo scopo era quello di effettuare calcoli balistici per l’esercito americano.

La programmazione di questa enorme macchina veniva realizzata esclusivamente in linguaggio macchina, ossia secondo codici binari direttamente eseguiti dal processore, ed era realizzata per mezzo di una serie di spinotti inseriti su particolari schede.

Con John Von Neumann  lo studio dei calcolatori si trasferì nelle università degli Stati Uniti, dove il lavoro di molti ricercatori  portò a definire le basi dei moderni calcolatori: non più sofisticate calcolatrici ma entità capaci di eseguire sequenze di comandi (algoritmi).

John von Neumann definì per la prima volta il concetto di elaboratore elettronico a programma memorizzato, la cosiddetta “macchina di von Neumann”. Neumann fù il primo a inquadrare in una teoria matematica coerente le “macchine intelligenti” e gli automi.

Per questo è anche considerato come il padre dell’informatica.Successivamente, John Von Neumann e altri realizzarono il primo vero computer l’EDVAC (Electronic Discrete Variable Computer) dotato di un primo rudimentale “Sistema Operativo”.

Derivato dall’ENIAC, esso ne perfezionò il concetto di programmabilità, in quanto i programmi, anziché essere inseriti dall’esterno, sono incorporati nella memoria della macchina e richiamabili a piacimento, grazie appunto al SO.

Nel 1952 durante una trasmissione televisiva un computer UNIVAC calcola le proiezioni per le elezioni presidenziali.

Nel 1954 la Texas Instruments introduce il transistor al silicio, puntando sulla drastica riduzione dei prezzi di produzione.

Nel 1957 l’IBM introduce e inizia le installazioni dei sistemi RAMAC (Random Access Method Of Accounting And Control).

Si tratta dei primi elaboratori commerciali che dispongono di una unità a dischi fissi (hard-disk) per la memorizzazione di dati che sostituisce le ingombranti e lente unità a nastro magnetico.

John Backus e altri colleghi della IBM rilasciano la prima versione del compilatore per il linguaggio di programmazione FORTRAN (Formula Translator).

Nel 1958 nasce il modem.

La Bell sviluppa un modem per la trasmissione di dati binari via telefono.

Si forma il Comitato per i linguaggi di sistemi di dati e nasce il COBOL (Common Business Oriented Language).

Nello stesso anno viene alla luce il LISP, un linguaggio studiato per l’intelligenza artificiale.

Il 1960 vede la fine delle schede perforate come dispositivo di input e di programmazione.

La DEC infatti, introduce il PDP-1, il primo computer commerciale con un monitor e tastiera per l’input.

SpaceWar per il PDP-1 Nel 1962 nasce al MIT il primo videogame della storia per merito dello studente Steve Russell creatore di Spacewar!, sparatutto per PDP-1.

Curiosità : il monitor del PDP-1 era di forma circolare, come un oblo.

Nel 1964 nasce il linguaggio BASIC (Beginner’s All-purpose Symbolic Instruction Code).

Nel 1964 Doug Engelbart inventa il mouse.Nel 1968 Robert Noyce, Andy Grove e Gordon Moore fondano la Intel.

Intorno al 1969 presso i Bell Labs (AT&T) Ken Thompson inventò il sistema operativo Unix.

Questo nuovo sistema operativo a differenza dei predecessori era multiutente e multiprocesso, ovvero potevano essere eseguiti più programmi contemporaneamente e poteva essere utilizzato da più utenti nello stesso momento; era dotato di strumenti di “networking”, ovvero: due sistemi unix potevano dialogare tra di loro attraverso una rete gettando le basi per la nascita di ARPAnet.

Infatti il Dipartimento della Difesa USA commissiona ARPANET la rete antenata di Internet.

Lo scopo di questa rete era mantenere in contatto i centri strategici militari americani in caso di attacco con armi nucleari.

ARPAnet non venne mai pienamente utilizzata per scopi militari, le università e gli uffici governativi americani iniziarono anche loro a richiedere un nodo di collegamento per poterne farne parte.

I primi 4 nodi operativi di ARPANET furono: l’UCLA, UC Santa Barbara, SRI e l’Università dello Utah.

Nel 1970 fanno il loro debutto i primi floppy disk IBM da 8 pollici nonché la stampante con testina a margherita.

Nel 1971 Ray Tomlinson realizza la più importante applicazione della rete: la posta elettronica.

Con Newman spediscono il loro primo messaggio E-mail attraverso la rete.

Nel 1972 le prime calcolatrici tascabili diventano popolari rendendo obsoleti i vecchi regoli calcolatori.

Sempre nel “72 nasce il microprocessore Intel 8080il primo microprocessore a 8 bit.

Il linguaggio C Sul finire del ’72 Dennis Ritchie sviluppa il linguaggio “C” ai laboratori Bell.

Così chiamato semplicemente perché il suo predecessore era stato battezzato “B”.

Il linguaggio “C” permette la portabilità di un programma tra diversi sistemi operativi.

Il Sistema Operativo UNIX viene quindi riscritto in linguaggio “C” per poter essere utilizzato su macchine e architetture diverse dal PDP-11.

Nel 1973 la Xerox PARC sviluppa un PC sperimentale denominato Alto, che usa il mouse, una scheda di rete Ethernet ed una interfaccia utente grafica (GUI) chiamata SmallTalk.

Curiosità: il monitor era orientato in maniera verticale in modo da poter editare il testo senza dover ricorrere al cosiddetto scrolling.

Un’anno dopo la stessa Xerox PARC scrive il primo applicativo di tipo WYSIWYG (what you see is what you get) e lo chiama BRAVO.

Nel 1975 l’IBM introduce sul mercato le prime stampanti laser.

Un’anno dopo sarà la volta delle stampanti a getto d’inchiostro (ink-jet).

Apple II Nel 1977 esce sul mercato l’APPLE II il primo home computer con programmi di videoscrittura, fogli di calcolo, giochi e tanto altro.

Nello stesso anno Bill Gates e Paul Allen fondano la Microsoft.

L’ATARI vende la prima console casalinga: il VCS 2600.

Nel 1978 esce il processore a 16 bit Intel 8086.

Nel 1979 Don Bricklin e Bob Franston realizzano VISICALC il primo foglio di calcolo elettronico (spreadsheet) della storia.

La “fame di risorse” di questo programma contribuì a rendere obsoleti tutti i precedenti computer.

Sempre nel ’79 la Motorola presenta il chip 68000, che più tardi supporterà  i computer Macintosh ed i Commodore Amiga. Nello stesso anno Sony e Philips annunciano i primi videodischi digitali mentre sono allo studio i primi telefoni cellulari.

IBM Personal Computer Nel 1981 l’architettura aperta del PC IBM viene lanciata in agosto, decretando l’affermazione del computer desktop a scapito dei terminali aziendali collegati al MainFrame.

Un’anno dopo la Compaq produce il primo clone.

La Commodore presenta il celebre VIC 20: processore 6502A, 5 KB di Ram.

Se ne venderanno fino a 9000 esemplari al giorno.

Nel 1982 Commodore presenta il Commodore 64. Il calcolatore più venduto della storia: fra 17 e 22 milioni di unità.

Nel 1983 esce il computer IBM XT contemporaneamente viene lanciato sul mercato il foglio elettronico Lotus 1-2-3 che permette la realizzazione di grafici a torta

Nel 1983 vengono pubblicate le specifiche del protocollo di rete TCP/IP che segna l’inizio dell’era di Internet

Nel 1984 l’Apple annuncia il personal computer Macintosh. Sony e Philips introducono i primi CD-ROM, che forniscono una enorme capacità di registrazione dei dati (fino a 640mb). Inizia in agosto la produzione del processore Intel 80286 a 16 bit, che viene inserito nel PCIBM “AT”.

Silicon Graphics commercializza la sua prima workstation grafica Unix interamente dedicata alla grafica tridimensionale.

Nasce il DNS (Domain Name Server) su Internet. Esso traduce gli indirizzi numerici delle macchine in nomi.

Nel 1985 La Microsoft sviluppa Windows 1.0, introducendo aspetti tipici del Macintosh (menù, finestre, icone) nei computer DOS compatibili.

In ottobre l’Intel annuncia il chip a 32 bit 80386 con la gestione della memoria sul chip.

Nel 1989 Tim Berners-Lee propone il progetto World Wide Web (WWW) al CERN. Nello stesso anno esce il processore Intel 80486, con 1,2 milioni di transistor.

Quake e Doom sono i primi videogiochi tridimensionali per personal computer.

Nel 1990 nasce da uno split con IBM il sistema operativo Microsoft Windows 3.0. L’IBM si rifarà rilasciando un suo sitema operativo: l’OS/2

Nello stesso anno nasce l’internet dei nostri giorni: Berners Lee scrive il prototipo iniziale per il WWW, che usa le altre sue creazioni: URL, HTML e HTTP.

Linux e Linus Nel 1991 Linus Torvalds scrive la prima versione del sistema operativo Linux che viene diffusa tramite internet sul sito FTP dell’università di Helsinky.

Nel 1993 l’Intel annuncia il processore Pentium.

Netscape Nell’aprile del 1994 nasce il software che cambierà la storia: Jim Clark e Marc Andreesen fondano la Netscape Communications (in origine Mosaic Communications).

Alla fine dell’anno esce il browser Netscape Navigator ed è subito il boom dei navigatori del web.

Nel 1995 la Microsoft, con una straordinaria operazione di mercato, lancia Windows 95 che include il browser Internet Explorer. Per questo motivo la Microsoft subirà un processo per concorrenza sleale. La mossa di Microsoft permette di conquistare la leadership della navigazione in Internet costringendo la Netscape a chiudere.

Nel 1998 Internet è in quasi tutti gli uffici e in molte case, nasce il fenomeno della “New Economy”

Nel 1999 Palm Computing presenta il 3Com Palm IIIe computer palmare.

Dal 2000 a a oggi  internet è ovunque attraverso connessioni via cavo, satellite o wi-fi: da ogni dispositivo è possibile accedere a internet.

I telefoni cellulari si sono trasformati in dei mini PC tascabili connessi permanentemente alla rete e capaci di eseguire video in tempo reale. Anche la telefonia migra sulle rete, grazie al VoIP (Voice over IP) è possibile telefonare sfruttando la rete.

E’ anche il periodo in cui Apple ritorna alla ribalta creando prodotti come l’iPhone e l’iPad basati su un interfaccia touch di estrema qualità e usabilità.

Caro lettore questo mio articolo è stato uno sfogo della rabbia nei confronti dei criminali informatici, gente che impegna il proprio “genio” a a diffamare il mondo dell’informazione digitale per dimostrare che essere “digitali” no è una conquista a favore delle nuove generazioni ma una formula autodistruttiva.

Ma la storia che ho raccontato dice una realtà diversa, fatta di conquiste e di conoscenze.

Salvo Esposito




Educatori o Dis-educatori: Genitori o Dis-genitori?

 

Ci chiediamo se nell’era fortemente digitale esiste ancora il distinguo, quando si parla di genitori e figli, tra autorevolezza e autorità o meglio tra educatori ed educandi.

 

fondamentale la funzione educativa dei genitori, nella fruizione mediatica da parte dei figli, unitamente a quella ricevuta a scuola.

La motivazione principale che ci ha spinto a fare questa riflessione è quella di capire le reali necessità dei genitori e dei figli  ed eventualmente spronare gli addetti ai lavori  che operano nel settore della comunicazione ad una capillare e mirata azione di formazione nell’uso dei media da parte delle famiglie, con particolare riguardo ai giovani, passando attraverso gli ambienti educativi istituzionali.

 l’obiettivo è lanciare il fatidico “sasso nello stagno” per poi proporre al lettore una riflessione circa  la penetrazione dei media e degli strumenti relativi, per poter riflettere sulle abitudini  personali e familiari circa l’uso dei media; la relazione esistente tra la somministrazione dei media e abitudini e stili familiari; il rapporto esistente tra tempo dedicato alluso dei media e tempo dedicato ad altre attività.

Per aiutare nella riflessione piace citare una storiella semplice ma significativa.  

“Ci sono due giovani pesci che nuotano e a un certo punto incontrano un pesce anziano che va nella direzione opposta, fa un cenno di saluto e dice: Salve ragazzi com’ è l’acqua? I due pesci giovani nuotano un altro po’, poi uno guarda l’ altro e fa: Che cavolo è l’acqua?”.

La morale della storiella denuncia il fatto che a volte utilizziamo le tecnologie senza conoscere le relazioni fondamentali.

Possiamo, però,  dare alla storiella anche un risvolto educativo che è quello che il rapporto tra adulti e giovani deve essere visto come una relazione educativa non più all’insegna della trasmissione di sapere, ma nella direzione di una reciprocità, di una co educazione : i pesci anziani sono consapevoli che stiamo nell’acqua, perché hanno conosciuto altri tipi di ambiente, e quindi l’ acqua (il mondo digitale) non è per loro scontata, né invisibile.

Racconto sempre ai miei collaboratori che quando mi sono diplomato non esisteva ancora la parola “informatica” e tanto meno “digitale”, ma che avendo vissuto direttamente la rivoluzione  dell’informatica prima e del digitale dopo mi sento molto più tranquillo nell’oceano rappresentato da internet.

Chi ha vissuto il cambiamento, sa che quello in cui viviamo ora è qualcosa che prima non c era, che prima aveva un altra forma, e comportava altri tipi di abitudini; invece i nativi digitali non sanno che le cose possono stare diversamente: per loro, l’ ambiente è invisibile pur essendo i “giocolieri del digitale”.

Oggi si riscontra una difficoltà oggettiva nella comunicazione, bisogna dire tutto in poco più di 120 caratteri nell’uso della nuova messaggistica fatta di acronimi , abbreviazioni  che trasformano il lessico, ma non la struttura delle frasi. E’ una scrittura che si rifà alla discorsività del parlato, anche piena di errori. Ma ciò è un male?

Pare di no, non lo è perché la lingua si evolve e si adatta ai tempi.

Il grido di allarme rivolto agli educatori è quello  di non dimenticare  di trasferire ai giovani una corretta lingua italiana, ma forse è troppo tardi perché stiamo  già assistendo   all’introduzione della comunicazione per immagini e all’avvento delle intelligenze artificiali, ovvero macchine che simulano il comportamento umano.

Per inciso, stiamo pian piano avvicinando il “cyberspazio” teorizzato nei primi anni Ottanta da Gibson nel suo romanzo “Neuromancer”.

I genitori non devono sorridere troppo difronte alle acrobazie digitali dei figli ma  cercare di accompagnarli nella  scoperta delle nuove tecnologie.

I genitori non si devono spaventare se si sentono ignoranti nel confronto con i figli per quanto riguarda l’uso delle nuove tecnologie e neppure entrare in competizione, essi sono educatori a prescindere dalle proprie conoscenze.

Lasciare un ragazzino  da solo a navigare vuol dire esporlo a tanti pericoli, dal cyberbullismo alle varianti di carattere sessuale, pornografia (a cui hanno libero accesso), pedofilia e altre derivate “sessuali” come i “selfie intimi” del sexting e all’orizzonte si profila anche la vera e propria dipendenza in stile video-poker.

Accompagnare i propri figli nelle praterie digitali vuol dire documentarsi, saperne di più.

Ci sono regole fondamentali da cui non bisogna recedere, tipo telefoni spenti alla sera, ricavare spazi e tempi  assieme ai propri figli e quando si va “on-line” è importante farlo assieme  farlo insieme, per condividere i comportamenti corretti per comprendere come ci si comporta e prevenire i rischi della “rete”.

 

 Oggi l’autorevolezza dei genitori, soprattutto per quello che è l’era digitale,  richiede più consapevolezza, più conoscenza e più responsabilità, non bisogna abdicare dal proprio faticoso ruolo di educatori.

E’ recente l’esempio negativo di Cuneo  dove i padri e le madri dei ragazzi protagonisti di un disgustoso atto di bullismo nei confronti di un loro coetaneo hanno assolto i propri figli archiviando l’episodio come una «ragazzata».

Cari genitori, oggi le nuove tecnologie offrono nuovi strumenti educativi: è importante  sperimentarli assieme ai propri figli diventando complici evitando , però, una condizione paritaria che si possa trasformare in una pericolosa e diseducativa “amicizia”.

Le nuove  tecnologie stanno radicalmente modificando non solo il modo di educare, ma anche l’intrattenimento, la comunicazione, l’informazione, il commercio, l’amore, l’odio, la salute…Non si tratta, è evidente, di imparare ad usare uno strumento, ma di provare a  capire come esso stia modificando il nostro modo di relazionarci alla realtà.

 

La tecnologia non deve mai  sostituire le regole educative o pensare di poterla eludere, perché come esseri umani ne abbiamo bisogno per poter crescere e vivere. Uno dei punti principali dell’educazione digitale è  di fare in modo che il digitale non porti all’isolamento ma che, al contrario, offra ulteriori possibilità di incontro ma bisogna anche essere consapevole che  un bambino di 6 anni non deve possedere uno smartphone.

 




L’Italia ed i Dati “Insicuri”

“Sicurezza dei dati durante la loro trasmissione verso i centro servizi. Resistenze psicologiche e pregiudizi”

 

Un messaggio forte arriva dall’Unione europea ,grazie alla riforma della protezione dei dati, nel quale viene sancito il diritto fondamentale circa la protezione dei dati.

Intanto gli accadimenti recenti sulla violazione dei dati ha diffuso qualche sconcerto ed ha aumentato la sensibilità circa la questione della sicurezza e privacy anche per il fatto che la dematerializzazione dei dati e la conseguente digitalizzazione si sta sempre più diffondendo.

La diffusione dei servizi in outsourcing obbliga le imprese ad alzare il livello di sicurezza per garantire ai propri utenti una risposta adeguata ai loro timori e nell’immediato futuro la sicurezza delle informazioni creerà competizione tra le aziende e la sicurezza delle informazioni sarà sempre di più un argomento che farà la differenza nell’ambito del business.

La normativa  in materia di sicurezza e privacy dei dati oggi è sempre più uno strumento prezioso per consentirci di muoverci nell’era digitale.

La richiesta di servizi digitali in outsourcing obbligano le aziende a rendere sempre più accessibile alle applicazioni interne ai clienti o utilizzatori esterni su soluzioni web.

E’ sempre più in crescita la digitalizzazione  delle informazioni ed a esternalizzare servizi che esulano dal core business aziendale, con la conseguente scelta da parte delle aziende che erogano servizi di investire in sicurezza e mentre da una parte assistiamo ad un incremento di Data Center dedicati dall’altro si tende a prediligere sistemi con tecnologia modulare e virtuale.

 

Trasferimento dei dati su sistemi cloud, quali gli indici di sicurezza.

 Nonostante di recente vi sia stato  un incredibile sviluppo del cloud  rimane  ancora una certa resistenza “psicologica” nei confronti del suo utilizzo e come siano ancora piuttosto radicati, soprattutto in ambito professionale, taluni pregiudizi che etichettano il cloud come uno strumento rischioso ed insicuro.

Il Cloud, questo sconosciuto

La categoria che maggiormente soffre nella scelta di tale tecnologia è da ricercarsi prevalentemente nei dirigenti aziendali  e soprattutto nei consulenti.

Su un campione intervistato di 200 professionisti , in una fascia del 50 -55% ha palesato  una certa apprensione nei confronti della sicurezza e riservatezza dei dati in transito da e per i sistemi virtuali. Gli elementi negativi più evidenziati sono: perdita di controllo sulle operazioni di trasferimento delle informazioni , atti di pirateria informatica.

La colpa è di Internet?

 

 Internet  ormai costituisce uno strumento friendly  a livello mondiale che consente  l’accesso a tutti ed è per questo motivo che la trasmissione dei dati è rischiosa soprattutto quando sono particolarmente sensibili.

Nonostante le misure di sicurezza siano elevate, sussiste  sempre la possibilità che i dati vadano persi o vengano intercettati, manipolati da persone non autorizzate o addirittura da delinquenti che si appropriano della nostra identità o delle informazioni di natura personale.

La tecnologia crittografica protegge i dati che viaggiano su internet?

Nelle operazioni che svolgiamo quotidianamente sulla rete internet è molto comune l’uso della crittografia, per esempio quando facciamo acquisti online i nostri dati vengono garantiti da una connessione VPN cifrata.

Col metodo crittografico il messaggio in chiaro viene convertito in un messaggio cifrato che sarà incomprensibile a tutti tranne al destinatario che con un sistema di decrittografia inverte il processo ottenendo il documento in chiaro, garantendo  la riservatezza dei dati in modo che solo chi è autorizzato può leggere il messaggio originale.

A differenza delle tecniche usate nel passato, oggi  si utilizzano algoritmi di pubblico dominio e la decrittografia risulta praticamente impossibile se non si conosce la chiave con cui si è cifrato il messaggio. La crittografia viene utilizzata per fornire riservatezza in ambito “Open Systems Interconnection”   nelle seguenti fasi:

  • Applicazione, la crittografia dei dati viene utilizzata per la sicurezza in e-mail, database (Oracle SQL *

               Net) e di messaggistica (Lotus Notes).

  • Sessione, i dati vengono crittografati utilizzando un protocollo come il Secure Socket Layer (SSL) o

                Transport Layer Security (TLS).

  • Rete, i dati vengono crittografati utilizzando protocolli come IPsec.

 

Stiamo parlando di un sistema sicuro ma un utente malintenzionato può tentare di rompere un algoritmo o testo cifrato usando una varietà di attacchi:

Attacco chosen-plaintext:

in questo caso il crittoanalista è in possesso del solo testo cifrato ottenibile facilmente analizzando i pacchetti in transito sulla rete.

La possibilità di successo di questo tipo di attacco è molto remota e necessita di un’enorme quantità di dati cifrati.

Attacco known-plaintext:

il crittoanalista è in possesso del testo cifrato e del corrispondente testo in chiaro.

Grazie a questo tipo di informazione è possibile risalire alla chiave segreta che  equivale a carpire il “modus operandi” di una determinata persona o azienda che usa crittografare i propri dati, dal momento che di solito una stessa chiave viene utilizzata per diversi documenti e per un certo periodo di tempo, l’acquisizione della chiave equivale quindi a rendere vulnerabile anche altri testi cifrati.

Attacco a forza bruta:

 Tutti gli algoritmi di crittografia sono vulnerabili a un attacco a forza bruta. Con questo attacco il crittoanalista tenta ogni chiave possibile per decriptare il testo cifrato.

Generalmente un attacco a forza bruta riuscirà a raggiungere il suo scopo dopo aver provato il 57% di tutte le chiavi possibili.

Per difendersi da questo forma di attacco i crittografi moderni hanno implementato soluzioni di sicurezza tali per cui la quantità di chiavi possibili è talmente grande da richiedere troppo tempo e denaro per provarle tutte.

Un po’ come il tentativo di vincere al gioco del “Lotto”, le combinazioni sarebbero tante e molte più costose della probabile vincita.

 

Possiamo asserire che la  crittografia  può considerarsi affidabile quando:

  • E’ resistente agli attacchi crittografici sopra descritti
  • Permette chiavi variabili, ampie e scalabili.
  • Crea un effetto valanga, al variare di un singolo carattere del testo da cifrare il risultato criptato deve
  • Essere completamente diverso dal precedente testo criptato
  • Non ha limiti sia all’esportazione che all’importazione dagli stati.
  • Protegge da letture e modifiche non autorizzate.
  • Certezza della sorgente, della destinazione e del contenuto dell’informazione.
  • Garanzia che chi trasmette e chi riceve non possano negare di avere rispettivamente inviato e ricevuto il messaggio

Come possiamo descrivere un dialogo sull’autostrada digitale chiamata “Internet”?

Immaginiamo  un dialogo tra uno scienziato americano ed uno italiano che intendano comunicare in modo riservato attraverso un canale risultato poi “insicuro” ,  perché reso tale dalla interferenza della CIA ( servizio segreto americano) che ascolta la comunicazione ed ha interesse a capire cosa si dicono i due scienziati per timore di fuga di dati segreti. 

Supponiamo che i due scienziati  condividano uno stesso pacchetto  di messaggi , noto anche alla CIA. Ipotizziamo che i due scienziati  parlino la stessa lingua e che i messaggi che si scambiano sono trasmessi in chiaro e quindi comprensibili anche alla CIA. 

Ben presto i due scienziati si accorgono di essere intercettati e decidono di falsare i dati trasmessi in chiaro e apparentemente incomprensibili e privi di significato ma che in sostanza sono comprensibilissimi dai due scienziati. Infatti gli stessi scienziati utilizzano un linguaggio segreto concordato in precedenza.  In maniera più precisa usano un cifrario attraverso una coppia di

funzioni individuate  da una specifica chiave  di cifratura che trasforma il messaggio in chiaro in un nuovo messaggio detto “messaggio cifrato”. Entrambi gi scienziati usano una chiave di decifratura  che riporta il messaggio nelle condizioni di partenza prima della trasmissione.

Possiamo dire che la sicurezza è stata rispettata? , dipende dai punti di vista , forse sarebbe stato meglio da parte dei due scienziati usare fin da subito tecniche avanzate di sicurezza. Consoliamoci alla fine la guerra è stata scongiurata!!

Il Cloud era già conosciuto dagli Indiani? – Un po’ di storia –

Gli indiani , popolo saggio, già conosceva i segreti legati alla sicurezza e le tecniche di crittografia.

Chi non ricorda i film  tra indiani e le giubbe blu, quando l’ora  dell’attacco veniva comunicato da  nuvole di fumo sapientemente lanciate nel cielo, eravamo bambini e non sapevamo ancora   di assistere ad una geniale tecnica di crittografia in un sistema “cloud”.

Perfino nel corso della seconda guerra mondiale gli americani usarono le tecniche indiane  per scambiarsi messaggi cifrati. Gli americani preferirono l’uso del linguaggio indiano in particolare Navajo sia perché un linguaggio praticamente inesistente  e sia per l’impossibilità da parte degli asiatici ed europei di accedere alle sue radici idiomatiche.

 

 La tecnologia moderna e la messa in  sicurezza dei nostri dati

 

La necessità di mantenere delle informazioni segrete è da sempre di fondamentale importanza per l’uomo e la tecnologia , l’arte di creare codici ha radici lontane nel tempo che affondano addirittura nel tempo antico quando la comunicazione di dati imponeva  una forma che li rendesse illeggibili nel caso fossero caduti in mano ad estranei o addirittura male intenzionati.

In ambito della sicurezza la società digitale e i nuovi modelli d’uso ICT, sia il privato che  la Pubblica Amministrazione, sono orientati a strutturare il loro lavoro e il trattamento dei dati, delle informazioni e dei documenti sotto forma digitale, la sicurezza dei sistemi (e quindi dei dati, delle informazioni e dei documenti),  pertanto la sicurezza diventa parte essenziale per le aziende che si occupano del servizio in outsourcing.

La continuità operativa e la sicurezza da accessi illeciti è infatti garantita dallo steso art. 97 della Costituzione e poi dal Codice delle privacy e dal nuovo CAD del 2010, secondo anche quanto stabilito dalle nuove regole tecniche convertite recentemente in norma.

Le aziende fornitrici di servizi e le stesse amministrazioni pubbliche, sono costrette ad una  verifica strutturale e di processi  per definire e realizzare  quali siano le soluzioni per la sicurezza informatica, la business continuity e il disaster recovery, anche perché ci troviamo difronte ad uno stringente obbligo di legge che impone , come anche proposto all’Agenzia per l’Italia Digitale, uno studio di fattibilità e  un piano per la continuità operativa e la sicurezza.

E’ importante prendere  consapevolezza e quindi trovare soluzioni idonee per delineare i rischi e benefici dell’adozione dei servizi del tipo tradizionale  e anche  nell’ambito di una G-Cloud,sia nell’acquisizione di servizi cloud.

La sicurezza dei sistemi informatici, e quindi dei dati e delle informazioni, la ricerca di soluzioni adeguate rispetto alle nuove esigenze di servizi e di continuità operativa, i nuovi modelli tecnologici come Open data, Cloud e Byod (Bring Your Own Device) sono  temi dibattuti in tutti i convegni, soprattutto alla luce dei dati del 2012/2013 che registrano un aumento del rischio  dovuto all’incremento del numero e della qualità degli attacchi informatici e dei rispettivi investimenti per l’innovazione tecnologica.

L’importanza della sicurezza  e della conservazione della memoria digitale diventa di particolare importanza quando pensiamo all’enorme patrimonio di dati presenti nel Data center della Pubblica amministrazione e anche il patrimonio  rappresentato dalle informazioni progettuali delle aziende private.

Oggi si parla di spending rewiev , sacrosante scelta per gli sperperi della Pubblica Amministrazione, allo stesso tempo è importante evidenziare che essa possa generare delle criticità se orientata alla riduzione di investimenti a fronte di una pressante e indispensabile esigenza di innovazione tecnologica.

 




SCANDALO CONSIP … CI RISIAMO!!!

CONSIP: Ieri prima e seconda repubblica, oggi Renzismo , domani ancora daccapo.

 

 

Gli scandali degli ultimi giorni hanno portato alla ribalta delle cronache  politiche scandalistiche un nome  che doveva rappresentare una garanzia e una innovazione  nel circuito degli acquisti relativi alla  Pubblica Amministrazione. 

 

 

Ma che cos’è CONSIP?

A questo punto è utile introdurre anche  la sigla MEPA: uno strumento di approvvigionamento elettronico di tipo Business to Goverment creato dal Ministero dell’Economia e delle Finanze e gestito da CONSIP, società per azioni con unico socio, appunto, il Ministero  in questione.

CONSIP  ha il compito di gestire in esclusiva le gare di acquisto di beni e servizi delle pubbliche amministrazioni e proprio nell’ottica della razionalizzazione della spesa pubblica MEPA ha introdotto un modello di approvvigionamento finalizzato all’acquisto di beni e servizi di qualità con procedure standard e semplificate.

Sempre nell’ottica della razionalizzazione è stato istituito un Sistema di Convenzioni per mezzo delle quali i fornitori di beni e servizi  si rendono disponibili ad accettare prezzi previamente fissati . Si tratta, quindi, di un modello di e-procurement in cui le amministrazioni per mezzo della piattaforma MEPA hanno la possibilità di confrontare i migliori prezzi in base alla tipologia dei servizi.

La scelta dei fornitori è del tipo selettivo e specializzato, il primo in quanto i fornitori per accedere alla piattaforma devono avere superato un processo di qualificazione con una serie di requisiti di base, il secondo in quanto deve soddisfare procedure  “molto sicure” a costi e condizioni tali da indurre gli stessi fornitori ad una sana concorrenza e quindi a tutto vantaggio della spesa pubblica.

Fatto questa premessa è importante sottolineare i principali vantaggi del Mercato Elettronico per le Amministrazioni Pubbliche:

  • risparmio di tempo sul processo di acquisizione di beni e servizi sotto soglia
  • trasparenza e tracciabilità dell’intero processo d’acquisto
  • ampliamento della possibilità di scelta per le amministrazioni, le quali possono confrontare prodotti offerti da fornitori dislocati su tutto il territorio nazionale
  • soddisfazione di esigenze specifiche delle amministrazioni ,consentita da una ampia gamma di beni e servizi

Ci sono anche vantaggi per i fornitori:

  1. riduzione dei costi commerciali grazie alla loro presenza sulla piattaforma MEPA
  2. accesso al mercato della Pubblica amministrazione
  3. occasione di crescita della propria impresa
  4. ampliamento sul territorio nazionale della propria offerta

Tutto bene , tutto bello?

A quanto pare tutto ciò è solo prosa soprattutto grazie alla politica con la “p” minuscola e al MALAFFARE che come sempre penalizza gli imprenditori onesti e riempie le tasche dei politi corrotti e collusi.

guarda qui (RICORDIAMO ANCHE LE FAMOSE PILLOLE DEL SAPERE CHE ALLA FINE HANNO PORTATO ALLA CONDANNA DI TRE ALTI DIRIGENTI DEL MIUR) [N.d.R.]

Viva l’Italia!!!!

 




MERCATO DIGITALE A CONFRONTO

La crescita economica passa attraverso l’analisi dei vari settori .

Un posto d’onore spetta al «digitale», inteso come l’insieme delle tecnologie e informazioni su supporti elettronici utilizzate per trasferire informazioni e conoscenze.

 

MERCATO DIGITALE NEL MONDO

In Miliardi di  dollari

  

 

MERCATO DIGITALE IN EUROPA

Investimento nel digitale rispetto al PIL

 valore in % Settore pubblico e privato    

 

 

 

MERCATO DIGITALE IN ITALIA

Investimento nel digitale

 in milioni di euro

 

 

SERVIZI IN CLOUD IN ITALIA

Investimento  in milioni di euro     

 

 

 

 

PRINCIPALI AREE DI INVESTIMENTO

 – IN ORDINE DI MAGGIORE INVESTIMENTO

 

 

 Da una attenta lettura dei grafici è evidente l’impatto e la potenzialità della Digital Economy per il Sistema Paese e Tutela della Privacy  sia in Italia che in Europa.

 




Confronto tra la scuola e i giovani nativi digitali

La denuncia di questi giorni di 600 professori sulla incapacità di tanti laureandi che non conoscono le regole base della lingua italiana, mi fa riflettere sul percorso formativo di questi giovani.

 

Come è possibile che questi giovani siano riusciti ad arrivare fino alla laurea con queste profonde lacune.

A mio parere i professori devono un po’ fare un “mea culpa” sul permissivismo scolastico degli ultimi venti anni che ha prodotto e produce una cultura mediocre.

I problemi della scuola non sono stati risolti da una “finta” apertura alla scolarizzazione di massa, anche con l’avvento di nuove tecnologie che invece di aiutare una maggiore evoluzione delle menti, stanno producendo un nichilismo preoccupante, giovani che conoscono a menadito un computer ma non riescono a coniugare correttamente il soggetto, predicato e complemento.

E’ vero che la scuola non ha fornito i frutti che si speravano, la causa, però, dev’essere ricercata nella mancata attuazione  di nuovi metodi di insegnamento, al mancato passaggio generazionale dei valori fondamentali di una società, alla mancata attuazione di nuovi metodi di insegnamento.

Oggi i giovani possono avvalersi di strumenti potentissimi eppure hanno una ignoranza disarmante, un Cartesio qualsiasi ne sapeva infinitamente di più di qualsiasi studente di oggi, capisco che sono al confine di un assurdo, non è un paradosso visto  che lo dicono i famosi 600 professori.

Di certo i “professori” devono stare molto attenti a  lamentarsi, perché le carenze maggiori sono nel sistema scolastico, infatti chi ne esce si trova sprovvisto delle più elementari nozioni che riguardano la vita sociale e il lavoro che, al contrario, richiede oggi sempre più una notevole precisione nelle attività e nel dialogo tra le persone, e non sto parlando dei social.

Gli studenti di oggi non sanno scrivere perché non hanno cultura, scrivono come zombi usando l’italiano con una approssimazione irritante.

Eppure la lingua è, se non l’unico, il principale e insostituibile mezzo di comunicazione.

Non so se i giovani d’oggi, oltre ad essere i maghi nell’uso delle tecnologie digitali, sanno che ciò che distingueva Leopardi da un qualsiasi altro individuo, rimasto anonimo nella sua epoca, era la  sua capacità di definire ciò che provava in termini ben precisi e reali: un linguaggio corretto, ricco ed efficace con cui avvolgeva la sua arte poetica. Cari professori, ammettiamolo, questa capacità linguistica manca alla maggior parte degli italiani, la cui povertà delle regole linguistiche è un difetto ben noto e socialmente disastroso.

Basta pensare ai discorsi indecifrabili della maggior parte dei politici che , ironia della sorte, dovrebbero occuparsi della “ buona scuola”.

Ma chi sono questi giovani “nativi digitali” del 4.0?

Coloro che nascono e vivono in simbiosi  con le  nuove tecnologie; che si confrontano in un dialogo virtuale privo di contatti con gli altri; influenzati facilmente dall’ideologia  e dalla visione della vita e della società che i mezzi di comunicazione di massa inculcano quotidianamente, impedendo o rallentando d’altronde una adeguata presa di coscienza della realtà effettiva.

Proviamo, per un attimo, a riflettere.

Quando i giovani sbagliano gli adulti si devono interrogare sul “come” e “perché”!

Gli adulti e gli insegnanti di oggi si devono appropriare del loro ruolo di educatori !

L’ignoranza  dei giovani d’oggi è unicamente il fallimento della generazione precedente   nel suo ruolo di genitori e insegnanti!

Io non sono immune da questa responsabilità ma almeno cerco di capire…

 




La crisi degli studi professionali, i commercialisti in prima linea

Mi chiedo se è una svolta unita alla consapevolezza oppure siamo alla resa dei conti per coloro che fino ad oggi hanno avuto un atteggiamento di rassegnazione nei confronti di un fisco a dir poco confusionario.

Forse è la volta buona!

 

 

 

 I commercialisti hanno comunicato l’astensione dal lavoro  dal 26 febbraio al 6 marzo, nella settimana del conguaglio Irpef e della dichiarazione Iva.

Un mese già molto complesso, quindi; e le cose potrebbero peggiorare se verrà confermato lo sciopero.

Sul tema è scesa in campo anche l’Autorità di garanzia per gli scioperi e per salvaguardare i contribuenti ha chiesto al governo una proroga dei termini per la dichiarazione Iva, nel caso l’astensione dal lavoro in caso di conferma dello sciopero.

La goccia che ha fatto traboccare il vaso sono gli otto nuovi adempimenti per la comunicazione dei dati Iva introdotti a regime dal decreto fiscale collegato alla manovra.

Inutile sottolineare che la presenza dei commercialisti in piazza è finalmente  un segno di  tutta la categoria che solo in poche occasioni ha trovato il coraggio di superare gli individualismi.

Un ulteriore elemento scatenante sono gli otto adempimenti che vanno ad aggravarsi sulle piccole e medie imprese e su tutta la categoria, diversamente è urgente riequilibrare il rapporto tra Fisco e contribuente e impostarlo in senso paritario.

In attesa dello sviluppo degli eventi futuri vorrei fare un punto sulla categoria degli studi professionali, per capire meglio da che parte stiamo andando…….buttare, cioè, un sasso nello stagno.

 

Quali sono le riflessioni:

  • La crisi economica sta riducendo la clientela e soprattutto i margini di guadagno
  • Gli obblighi normativi a base tecnologica sono utili alla professione oppure la appesantiscono
  • I professionisti sono pronti a tenere il passo per uno sviluppo digitale

Personalmente sono anni che organizzo convegni in cui esorto i responsabili degli studi professionali a credere nel digitale in quanto fondamentale per la propria sopravvivenza, a volte mi è sembrato di essere “la voce di Colui che grida nel deserto”.

Un primo elemento che fa la differenza è la dimensione degli studi, che mediamente non superano i 200k  euro  di fatturato, addirittura abbiamo una percentuale pari al 65% che arriva a un massimo di 50k  EURO di fatturato.

E’ importante anche analizzare il tempo dei microprocessi negli studi professionali, fatto cento il totale del tempo lavorativo dedicato dallo studio:

  • 42% tempo dedicato alle attività primarie dello studio
  • 8% alla formazione
  • 9% attività ICT
  • 12% attività di archiviazione dei documenti
  • 5% amministrazione del personale
  • 7% acquisti
  • 17% amministrazione di studio

E’ interessante constatare che i commercialisti a differenza degli altri studi professionali sono propensi ad introdurre nella loro offerta nuovi servizi complementari alle attività dello studio, e spiccano servizi come:

  • Formazione tecnica per quanto riguarda la sicurezza e privacy
  • Consulenza su startup
  • Fatturazione elettronica
  • Consulenza finanziaria

Negli ultimi tre anni ho avuto modo in diverse occasioni di confrontarmi con responsabili di studi professionali e credo di avere chiaro quali sono  i fattori che incidono sulle loro scelte di investimento in nuove tecnologie.

38% ritiene l’investimento tecnologico elevato

14% ritiene difficoltoso il cambio delle abitudini

11% ritiene che le priorità dello studio sono altre

37% ritiene difficile proporre ai propri clienti nuovi servizi a pagamento

I dati sopra riportati sono evidenti e siamo alla resa dei conti, spero in una maggiore consapevolezza da parte dei responsabili di studio professionali e che la ribellione dei commercialisti faccia un po’  da “porta bandiera”.

Auguri!!!

 

 




Fattura Elettronica fra privati, troppo in fretta?

Il 2017 è l’anno in cui corre l’obbligo della fattura elettronica fra privati e imprese. E’ una scelta che riguarda anche gli stati membri europei che punta a un processo di digitalizzazione che ha lo scopo di favorire una maggiore semplificazione dell’interscambio commerciale tra privati e  a una trasparenza e monitoraggio della spesa  pubblica.

La fatturazione elettronica, già obbligatoria per le operazioni verso la pubblica amministrazione, il giorno 9 gennaio è ufficialmente prevista anche tra privati anche in Italia così come negli altri stati della comunità europea. 

Le categorie interessate sono: commercianti, artigiani e professionisti, supermercati e ipermercati e le aziende della distribuzione automatica. L’addio agli scontrini cartacei riguarda in particolare gli esercizi commerciali per i quali è prevista la possibilità di trasmettere telematicamente all’Agenzia delle Entrate i dati dei corrispettivi, in sostituzione degli obblighi di registrazione.

Ora le imprese ed i professionisti che vogliono fare fattura elettronica devono decidere a quale normativa aderire, tenendo presente che entrambe prevedono la trasmissione telematica dei dati di tutte le fatture elettroniche emesse e ricevute.

 

Le possibilità sono due:

  1. l’articolo 4, comma 1 del D.L. 193/2016 che prevede la obbligatorietà, infatti esso dispone che: “In riferimento alle operazioni rilevanti ai fini dell’imposta sul valore aggiunto effettuate, i soggetti passivi trasmettono telematicamente all’Agenzia delle Entrate, entro l’ultimo giorno del secondo mese successivo ad ogni trimestre, i dati di tutte le fatture emesse nel trimestre di riferimento e di quelle ricevute e registrate ai sensi dell’articolo 25 del decreto del Presidente della Repubblica 26 ottobre 1972, n. 633, ivi comprese le bollette doganali, nonché i dati delle relative variazioni. La comunicazione relativa all’ultimo trimestre è effettuata entro l’ultimo giorno del mese di febbraio”;
  2. l’articolo 1 comma 3 del D.Lgs 127/2015, che prevede l’opzione da esercitare entro il 31.3.2017 dispone: “Con riferimento alle operazioni rilevanti ai fini dell’imposta sul valore aggiunto effettuate dal 1° gennaio 2017, i soggetti passivi possono optare per la trasmissione telematica all’Agenzia delle Entrate dei dati di tutte le fatture, emesse e ricevute e delle relative variazioni, effettuata anche mediante il Sistema di Interscambio di cui all’articolo 1, commi 211 e 212, della legge 24 dicembre 2007, n. 244. L’opzione ha effetto dall’inizio dell’anno solare in cui è esercitata fino alla fine del quarto anno solare successivo e, se non revocata, si estende di quinquennio in quinquennio”.

 

Va tenuto presente che il contribuente che sceglie l’opzione n.2) elimina la previsione delle trasmissioni trimestrali contenuta nell’opzione n.1) che dispone anche dei particolari incentivi che prevedono in dettaglio:

 

  1. a) il contribuente che deciderà di esercitare l’opzione prevista dal D.Lgs 127/2015, potrà utilizzare il Sistema di Interscambio per scambiare le fatture elettroniche con i propri clienti e, così facendo, l’Agenzia delle Entrate acquisirà automaticamente i dati delle fatture;

 

  1. b) Il contribuente potrà quindi evitare in parte o in toto l’adempimento di trasmissione dei dati delle fatture;

 

  1. c) Il contribuente accederà ai benefici stabiliti all’articolo 3 del D.Lgs 127/2015, tra cui in particolare i rimborsi prioritari di credito IVA entro 3 mesi dalla dichiarazione IVA annuale, oltre alla riduzione di due anni dei tempi di accertamento fiscale da parte dell’Agenzia delle Entrate, qualora riceva ed effettui i pagamenti delle loro fatture emesse e ricevute in modalità tracciata;

 

  1. d) I contribuenti di minori dimensioni (fino a 200 mila euro di fatturato) saranno esentati dalla tenuta delle registrazioni obbligatorie IVA e dall’obbligo del visto di conformità IVA.

Probabilmente sarebbe stato meglio partire con un avvio graduale e progressivo, come avvenuto per la fattura elettronica verso PA.

In conseguenza di tale normativa è stato previsto che il Sistema di Interscambio, utilizzato già per la fattura elettronica PA, sia lo strumento attraverso il quale i soggetti privati si scambiano le fatture elettroniche tra soggetti privati (FeB2B).

Per facilitare l’applicazione dell norma relativa alla fattura elettronica, l’Agenzia delle Entrate ha aggiornato  il sistema di interscambio per consentire la trasmissione delle fatture elettroniche fra privati: la documentazione tecnica è stata aggiornata al 13 gennaio, con la correzione di una serie di specifiche precedentemente comunicate.

Tutto il materiale riguarda compilazione e invio fatture e corrispettivi in modalità telematica, con specifiche diverse per registratori telematici e distributori automatici. Sono tutte procedure operative messe a punto per l’entrata in vigore, dal 2017, degli incentivi per le fatture elettroniche fra privati previsti dal Dlgs 127/2015, attuativo della delega fiscale.  

 




Cyber Psicologo e la privacy

Nelle recenti elezioni che si sono svolte  in USA che hanno indicato  Trump nuovo presidente e che hanno visto la Russia di Putin  mettere  un hacker malefico con lo scopo di « avvelenare » lo svolgimento democratico della campagna politica.

Trump ha ammesso : «Penso che dietro l’hackeraggio della campagna presidenziale americana ci sia la Russia ma anche altri paesi, per questo «in campo informatico creeremo una task force» «Abbiamo unito le sei migliori menti per creare un muro contro gli hacker. I democratici non hanno saputo difendersi». «L’incontro con l’intelligence era confidenziale- ha aggiunto – è una disgrazia, vergognoso che quelle informazioni siano state violate e  divulgate.

Questi accadimenti ci insegnano che le nostre vite digitali corrono un serio rischio, i pirati della rete attaccano sempre più le falle della nostra negligenza nel proteggere il nostro « sistema operativo » umano. I fatti sopra citati ci insegnano che esistono azioni di manipolazione del patrimonio digitale che comprende anche dati sensibili e personali.

La Commissione Europea ha proposto una serie di riforme per migliorare la tutela dei dati personali per cittadini e imprese fra cui la tutela dei metadati e norme semplificate sui cookie.

E’ stata pubblicata una nuova proposta per aggiornare il vecchio quadro normativo sulla privacy nelle comunicazioni elettroniche, che risale ormai alla Direttiva 2002/58/CE che peraltro si applica soltanto agli operatori Tlc tradizionali.

La nuova direttiva Privacy entrerà in vigore entro il 25 maggio del 2018 e oggi la Commissione ha proposto un giro di vite sulla protezione dati delle chat di messaggistica r dei social come WhatsApp, Skype, Facebook, Messenger, Gmail, Viber e iMessage che dovranno sottostare alle medesime regole in termine di protezione dati degli operatori Tlc.

Il nuovo regolamento proposto dalla Commissione introduce l’obbligo del consenso per il trattamento di qualsiasi dato personale online.

In particolare, la Commissione propone che siano protetti sia il contenuto delle comunicazioni (siano esse via chat, email o telefonate internet-based), sia i ‘metadati’ come durata della chiamata o localizzazione, che dovranno essere cancellati se l’utente non dà il consenso all’utilizzo.

Vengono poi semplificate le regole sui ‘cookies’, visto che oggi l’utente deve dare il consenso all’utilizzo ogni volta che apre un nuovo sito web. Con le nuove regole ci sarà invece un modo per settare di default, sul browser, il livello di protezione desiderato, per evitare di dover rispondere alle numerose richieste. La proposta chiarisce poi che non serve consenso per quei cookies non intrusivi della privacy, come quelli che servono a migliorare l’esperienza di internet (ad esempio, quelli grazie ai quali un sito ricorda lo storico dei tuoi acquisti).

 

Pur condividendo la necessità di proteggere i consumatori, ritengo che “la Normativa vigente per la protezione dei dati fornisca già un quadro sufficiente sia dal punto di vista della neutralità tecnologica sia dal punto di vista dell’orientamento al futuro.

E ancora: “Il regolamento finale dovrà tenere  conto dei nuovi servizi e che tutti i provider siano soggetti alle stesse regole. Se non si superano le attuali inconsistenze e restrizioni agli operatori , in Europa sarà preclusa la possibilità di espandere la scelta dei consumatori e di offrire nuovi servizi competitivi ai cittadini”. Tanto più che gli sforzi economici per la realizzazione delle nuove reti 5G sono in capo alle telco, chiosano ETNO e Gsma.

Il 92% degli europei ritiene importante mantenere la riservatezza delle e-mail e dei messaggi online. Tuttavia, la vigente direttiva Privacy si applica unicamente agli operatori di telecomunicazioni tradizionali. Le norme in materia di riservatezza si applicheranno d’ora in poi anche ai nuovi operatori che forniscono servizi di comunicazione elettronica – ad esempio WhatsApp, Facebook Messenger, Skype, Gmail, iMessage, Viber.

Tutti i cittadini e le imprese nell’UE potranno godere dello stesso livello di protezione delle comunicazioni elettroniche. Anche le imprese trarranno vantaggi da un unico corpus di norme applicabili in tutta l’UE.

La riservatezza sarà garantita sia per i contenuti sia per i metadati delle comunicazioni elettroniche (ad esempio, l’ora della chiamata e il luogo). Entrambi hanno una forte componente di riservatezza e, secondo le norme proposte, dovranno essere anonimizzati o eliminati in caso di mancato consenso degli utenti, a meno che non siano necessari, ad esempio per la fatturazione. Una volta ottenuto il consenso al trattamento dei dati relativi alle comunicazioni (contenuti e/o metadati), gli operatori di telecomunicazioni tradizionali avranno maggiori opportunità di utilizzare i dati e fornire servizi aggiuntivi.

Ad esempio, potranno produrre mappe di calore per indicare la presenza di persone di cui potranno avvalersi le autorità pubbliche e le imprese di trasporto nello sviluppo di nuovi progetti di infrastrutture.

E’ prevista la semplificazione della cosiddetta “disposizione sui cookie”, che ha dato luogo a un numero eccessivo di richieste di consenso per gli utenti di internet. Le nuove norme permetteranno agli utenti di avere un maggiore controllo sulle impostazioni, consentendo di accettare o rifiutare facilmente il monitoraggio dei cookie e di altri identificatori in caso di rischi per la riservatezza.

La proposta chiarisce che il consenso non è necessario per i cookie non intrusivi che migliorano l’esperienza degli utenti (ad esempio, quelli che permettono di ricordare la cronologia del carrello degli acquisti). Il consenso non sarà più necessario per i cookie che contano il numero di utenti che visitano un sito web.

Saranno  vietate  le comunicazioni elettroniche indesiderate, indipendentemente dal mezzo utilizzato, ad esempio email, SMS e, in linea di principio, anche chiamate telefoniche se gli utenti non hanno dato il consenso.

Gli Stati membri potranno optare per una soluzione che conferisca ai consumatori il diritto di opporsi alla ricezione delle telefonate a scopo commerciale, per esempio mediante la registrazione del loro numero in un elenco di nominativi da non chiamare. Gli autori delle telefonate a scopo commerciale dovranno mostrare il proprio numero telefonico o utilizzare un prefisso speciale che indichi la natura della chiamata.

Anche se le norme sono molto incisive sulla protezione dei dati personali e della privacy è meglio metterci molta attenzione anche da parte nostra.

Per proteggersi dagli attacchi  di hackeraggio sempre di più si consolida la tendenza  di avvalersi della consulenza di specialisti conosciuti anche come «  psicologi dell’informatica » che hanno il compito di raccogliere informazioni sul soggetto preso di mira , setacciando i profili dei social ma anche utilizzando telefonate presentandosi come appartenente di un call center di una ditta con la quale effettivamente abbiamo sottoscritto un contratto oppure fingendo di dover fare un sondaggio.

I più esposti ai furti di dati personali sono gli uomini che a differenza delle donne sono più disponibili a rinunciare alla riservatezza  pur di conquistarsi qualche « like ».

In ultima analisi la mia raccomandazione è quella di ribadire l’importanza di proteggere se stessi e la privacy altrui diventando più consapevoli e informati  riguardo agli scambi di informazioni che si condividono sui social media  e installare sui propri device software efficaci per la sicurezza.

Nella mia funzione di « psicologo informatico » è mia abitudine, nello svolgere attività consulenziale, trasferire al mio interlocutore le cinque regole fondamentali che sono anche le « top della sicurezza ».

  • Ignorare false e-mail che contengono link che reindirizzano su pagine web truffaldine
  • Diffidare dei messaggi di mittenti sconosciuti, controllare bene anche quelli inusuali provenienti dai contatti della rubriga
  • Stare attenti ai messaggi con allegati che spesso sono virali
  • Tenere sempre presente che tutto ciò che viene pubblicato online è potenzialmente accessibile anche dai criminali del web
  • Analizzare messaggi che annunciano una favolosa vincita oppure a messaggi di ragazze che offrono il loro amore

Spero di avere fornito informazioni importanti per la protezzione delle « vite digitali »

 




Impresa 4.0

IMPRESA 4.0,

ovvero Industria 4.0, più in generale mi riferisco alla quarta rivoluzione industriale  con l’insieme di nuove tecnologie impiegate lungo l’intera filiera produttiva: la definizione di processi aziendali che rappresentano anche la base di ricerca e sviluppo.

Mentre gli altri paesi si sono già inseriti in questo contesto, l’Italia deve ancora attivarsi tant’è che occupa l’undicesimo posto dopo la Germania, seguita da Svezia, Irlanda, Lussemburgo, Finlandia, Danimarca, Regno Uniti, Francia, Austria, Paesi Bassi.

Dalla piccola azienda a quella di grandi dimensioni l’innovazione tecnologica offre la possibilità di potenziare il proprio business grazie al supporto di nuove competenze ma soprattutto permette un riposizionamento sul mercato a favore di una maggiore capacità competitiva.

L’innovazione implica un confine sempre meno netto tra i processi e i servizi, il costo non sarà più la discriminante,  la differenza la  faranno altri valori come la personalizzazione,la qualità e la capacità di innovarsi costantemente, oltre al ruolo strategico  che la digitalizzazione può avere in termini di sostenibilità ambientale.

Una serie di tecnologie digitali sono arrivate a maturazione : Internet, Cloud, nuove interfacce uomo-macchina, robot collaborativi più facili da gestire, la possibilità di poter collegare in maniera molto più semplice di prima le risorse produttive, macchine con macchine. La connettività diffusa  a basso costo, la capacità di memorizzare enormi quantità di dati ( Big Data) a costi ragionevoli, costituiscono quella che è stata definita la “ Rivoluzione Digitale  4.0”.

Le tecnologie arrivate oggi  a maturazione consentono di avere fabbriche e aziende molto più efficienti, basta pensare all’impatto sul rapporto con il cliente e quindi l’incidenza su tutto il ciclo produttivo, progettazione,produzione, commercializzazione.

L’apertura di nuovi scenari di business, come ad esempio la capacità  di generare profitti da servizi “continuativi” più che dalla vendita “one shot”.

Per quanto fin qui descritto è positivo che il governo italiano ha varato un piano sostanzioso pari a 13 miliardi di investimento pubblico attraverso benefici fiscali che agiscono nel breve periodo per consentire alle imprese di cominciare a investire dal 1° gennaio 2017, a medio e lungo periodo  con azioni riguardanti la formazione e la ricerca.

L’industria 4.0  si prepara ad un momento epocale e la sfida alla quale è chiamata consiste nell’integrazione  tra le differenti tecnologie delle quali le aziende sono in realtà già in pieno possesso .

Chi non perderà il “ treno della rivoluzione digitale”  intesa come riorganizzazione dei processi produttivi e formulazione di nuove strategie di business, sarà in grado di far fronte alle richieste  del mercato globale. 

La rivoluzione in atto sicuramente sfocerà in un fenomeno dalla forza d’urto analoga alle precedenti  rivoluzioni industriali succedutesi negli ultimi secoli a livello mondiale. 

Non si tratta di una singola tecnologia ma un intreccio sistemistico  che attraversa la rete internet ove ciascuna di esse sfrutta la piattaforma di lancio per innovazioni differenti a secondo dell’interesse emergente. 

Senza dubbio la questione è anche culturale e oserei dire che oggi le aziende  hanno il dovere  di assimilare  una mentalità nuova  e iniziare a considerare la produzione come un flusso integrato anziché  una sequenza di fasi separate tra di loro, maggiore  è la dimensione della azienda , più lento e progressivo sarà  il passaggio al modello di industria  4.0.

 

Qual è  il grado di conoscenza  dell’innovazione 4.0 delle piccole e medie imprese?

Una indagine  del Politecnico di Milano  riporta che più di un terzo delle imprese italiane  dichiara di non conoscere  il tema  “Industry 4.0” ( in dettaglio il 32% delle grandi imprese e il 48% delle  Pmi), ma vi è comunque quasi il 30% delle oltre 300 imprese analizzate che ha all’attivo tre o più applicazioni di nuove tecnologie .

Considerando l’innovatività delle tecnologie  e la complessità di implementazione, oltre alla crisi economica degli ultimi anni, il quadro italiano  può avere una lettura positiva , però per accelerare  la crescita è necessario uscire dalla fase sperimentale che caratterizza la maggior parte dei progetti per passare all’applicazione diffusa ed estendere i progetti anche a settori oggi meno attivi  e soprattutto alle imprese medio-piccole  che rappresentano la ricchezza reale  del tessuto industriale italiano.

4.0 – Curiosità  nel mondo

Siamo a Lisbona all’evento più importante per chi lavora  nella tecnologia e nel digitale. La città portoghese ha accolto  in tre giorni oltre 53mila partecipanti, 15mila aziende e start-up, oltre 7mila CEO provenienti  da 166 paesi.

Girando tra gli stand c’erano colossi come Facebook,Google,Twitter e Microsoft ma anche start-up emergenti con  idee innovative e sorprendenti. Settori dall’ecommerce, fitness,musica, salute, data analytics. L’era del desktop e del web mobile  sembrano ormai tramontare  per lasciare spazio ad ogni sorta di applicazione , sempre più innovativa ,user friendly.

Sono state presentate alcune innovazioni come: assistenti robot, sensori contapassi, tecnologia Key-tracking.

Una startup ha sviluppato un  personal trainer digitale che analizza l’esercizio quotidiano e fornisce un feedback su misura. Altra novità consiste in un dispositivo bluetooth che può essere collegato a chiavi,  portafogli e passaporto. Tale applicazione emette un segnale acustico quando ci si avvicina agli oggetti smarriti.

Sono stati presentati robot in grado di dialogare come umani e con gli umani  e sostituirli in molte mansioni ordinarie, dall’assistenza  telefonica ai clienti alla guida di un veicolo, si tratta di aiutanti concepiti per aiutare  persone con mobilità ridotte.

Nell’era del 4.0 è possibile proteggere le mail aziendali?

La mail è diventato lo strumento di lavoro più utilizzato  sia dalle piccole che dalle grandi aziende che proprio attraverso  la posta elettronica  veicolano un enorme quantitativo di informazioni per contatti con altre realtà per progetti da sviluppare  o per cercare di valorizzare nel business il proprio know how.  

La  mail o la PEC( Posta Elettronica Certificata) ormai rientrano, per il loro contenuto, nella valutazione dei rischi  nel trattamento dei dati aziendali   e quindi rientrano nei processi di tutela delle informazioni e dei dati personali. 

Di recente  è stato reso applicabile il regolamento Ue  che riguarda la violazione dei dati personali e aziendali  e che prevede l’adeguamento alla normativa  da parte delle aziende che devono innanzitutto far dialogare meglio le funzioni interne e soprattutto chi avrà un ruolo chiave nell’organizzazione deve essere consapevole  ed  identificare  le aree di maggiore  sensibilità in termini di know how , business e rapporto con i clienti, fare una analisi dei rischi  al fine di valutare  l’adeguamento del livello di sicurezza.  

 Non dimentichiamo che le aziende non avranno le capacità necessarie (e indispensabili) per avere successo nell’era digitale se non prenderanno in seria considerazione la trasformazione dei propri dipendenti.

 La trasformazione digitale sta rimodellando mercati e settori produttivi e compito del management è di conseguenza quello di intercettare le forze innovatrici e “distruttive” che si dirigono verso il centro del ciclone e scaricarne a terra i benefici a vantaggio di tutta l’organizzazione.  

 

salvatore salvo esposito