Le misure da prendere per la sicurezza informatica nell’Industria 4.0

Le misure da prendere per la sicurezza informatica nell'Industria 4.0

Cybersecurity e industria 4.0: il valore della sicurezza informatica

Quando si parla del modello di Industria 4.0, nota anche come quarta rivoluzione digitale, non si può non considerare l’impatto della cyber security. Non è più una questione di se o quando le aziende implementeranno le nuove tecnologie per guidare le loro attività, ma come e con quali misure di sicurezza. 

La sicurezza informatica è un elemento essenziale per sopravvivere e prosperare nella nuova era della digital transformation. I cyber attacchi possono colpire dispositivi elettronici, reti aziendali ed in generale tutte le tecnologie di Information Technology (IT), Operational Technology (OT) e Internet of Things (IOT), con conseguenti tempi di inattività dell’azienda e possibili perdite finanziarie. 

Per questo motivo è indispensabile che le aziende mettano in sicurezza i propri processi, sistemi e prodotti, adottando le misure necessarie per proteggere i dati, le macchine, il software e le reti da accessi non autorizzati o da intenti malevoli.

Disponibilità, continuità e affidabilità sono fondamentali per garantire il buon funzionamento di un’azienda in un ambiente caratterizzato da una crescente complessità e interconnettività. Per gestire il rischio associato, le aziende devono applicare una logica di security by design e ciò significa che sia le misure di sicurezza volte alla prevenzione, sia quelle di recupero in caso di incidente, devono essere integrate nella progettazione, nello sviluppo e nel funzionamento dei sistemi aziendali. In altre parole, le risposte agli incidenti informatici devono essere pianificate in modo proattivo, piuttosto che in modo reattivo dopo un attacco.

Inoltre, le organizzazioni devono assicurarsi che i loro dipendenti siano ben informati, in grado di identificare le potenziali minacce e capaci di reagire in modo appropriato quando necessario. Ciò include la formazione dei lavoratori sulle migliori pratiche di sicurezza dei dati, come la crittografia o l’uso dell’autenticazione a due fattori, oltre alla necessità investire in un’infrastruttura adeguata che includa firewall, software antivirus e protezione da malware.

Le aziende devono considerare anche i partner esterni con cui lavorano e assicurarsi che le loro pratiche di sicurezza siano all’altezza della situazione. Ciò significa che le organizzazioni devono stabilire degli standard minimi per la sicurezza dei propri fornitori e subappaltatori, nonché creare un sistema sicuro per lo scambio di informazioni con loro.

Infine, è importante tenere presente che le minacce alla sicurezza informatica sono in continua evoluzione e che le misure devono essere regolarmente riviste e adattate di conseguenza. Le aziende devono quindi assicurarsi che la loro strategia di cybersecurity e l’infrastruttura siano continuamente aggiornate per proteggere i dati, i sistemi e la rete dalle potenziali minacce informatiche. Ciò contribuirà a ridurre il rischio di attacchi riusciti e ad accelerare il recupero quando si verificano.

Quali sono le tecnologie dell’Industria 4.0?

Non solo l’automazione dei processi produttivi, a cui il concetto di Industria 4.0 è spesso ridotto, ma anche altre tecnologie stanno trasformando la produzione industriale, giocando un ruolo importante nella trasformazione del settore. 

La società di consulenza Boston Consulting Group ha individuato le nove tecnologiche che costituiscono la base dell’Industria 4.0 e cambiano i tradizionali rapporti di produzione tra fornitori, produttori e clienti, nonché tra uomo e macchina, portando a una maggiore efficienza:

  1. Big Data and Analytics: l’analisi dei dati provenienti da fonti diverse consente di ottenere informazioni che possono essere utilizzate per prendere decisioni e ottimizzare i processi, supportando il processo decisionale in tempo reale;
  2. Autonomous Robots: la tecnologia robotica viene utilizzata per automatizzare i processi manuali, con robot in grado di interagire tra loro e con l’ambiente senza l’intervento umano;
  3. Simulation: le simulazioni sfruttano i dati in tempo reale per tradurre il mondo fisico in un modello virtuale e fornire indicazioni sugli scenari futuri;
  4. Horizontal and vertical system integration: i processi di produzione industriale sono integrati e connessi a tutti i livelli, dall’hardware alla tecnologia per consentire lo scambio di dati e la collaborazione;
  5. Internet of Things (IoT): i dispositivi abilitati all’IoT raccolgono informazioni da diverse fonti e usano per automatizzare i processi in tempo reale;
  6. Cloud: il cloud computing consente di archiviare, gestire e analizzare grandi quantità di dati;
  7. Additive Manufacturing: la tecnologia di stampa 3D è in grado di produrre in modo rapido e conveniente parti complesse, consentendo la personalizzazione di massa dei prodotti;
  8. Augmented Reality: i sistemi basati sulla Realtà Aumentata (AR) supportano una serie di servizi e forniscono informazioni in tempo reale, migliorando il processo decisionale e le procedure di lavoro;
  9. Cybersecurity: con l’aumento della connettività e lo scambio di dati, la necessità di proteggere i sistemi industriali critici e le linee di produzione dai cyber attacchi è aumentata. Di conseguenza, è essenziali garantire comunicazioni sicure e affidabili e adottare una sofisticata gestione delle identità e degli accessi di macchine e utenti.

Quali misure adottare per la sicurezza informatica?

Per garantire un’efficace sicurezza informatica, è necessario prevedere una serie di misure.

In primo luogo, le aziende dovrebbero avere una strategia integrata di cybersecurity che tenga conto delle esigenze e degli obiettivi specifici dell’organizzazione. Questa strategia dovrebbe includere misure tecniche, come la crittografia dei dati e i protocolli di autenticazione, nonché misure operative, come la formazione dei dipendenti e le politiche di accesso ai dati. L’ideale è adottare un approccio Zero Trust per proteggere l’accesso alle risorse aziendali critiche.

Inoltre, le aziende devono avere una chiara comprensione della superficie di attacco, che comprende tutti i potenziali punti di ingresso che possono essere presi di mira dagli aggressori. Ciò consentirà di identificare e allocare le risorse per affrontare le aree più vulnerabili del sistema. 

Infine, le organizzazioni devono monitorare i propri sistemi su base continuativa, in maniera da identificare attività sospette o traffico dannoso, per affrontare rapidamente eventuali anomalie e ridurre il rischio di violazione dei dati o di altri incidenti informatici.

Adottando queste misure, le aziende saranno meglio equipaggiate per proteggersi da attacchi informatici, garantendo la sicurezza dei dati e dei sistemi di produzione nell’ambiente dell’Industria 4.0.

Electronic Data Interchange: nuovi scenari della comunicazione interaziendale

Electronic Data Interchange: nuovi scenari della comunicazione interaziendale

Che cos’è il sistema EDI?

Grazie alla tecnologia EDI, acronimo di Electronic Data Interchange, oggi lo scambio di documenti commerciali con clienti e fornitori, che in passato si basava sull’invio e ricezione tramite posta, fax o email, è più veloce, semplice ed efficiente poiché consente di inviare informazioni a un’altra azienda per via elettronica anziché cartacea. 

Che cos’è l’Electronic Data Interchange? L’EDI è un protocollo standard per la comunicazione interaziendale in formato predefinito di dati tipicamente legati ai documenti aziendali. Si tratta di una tecnologia che esiste da molto tempo, ma ora sta acquisendo maggiore visibilità nel contesto della digitalizzazione, dell’Internet delle cose (Internet of Things-IoT), dell’Intelligenza Artificiale e dell’automazione dei processi robotici (Robotic Process Automation-RPA) perché rende possibile uno scambio “senza carta” e aiuta le organizzazioni a gestire in modo efficiente e automatizzato il flusso di informazioni e documenti, con una conseguente serie di vantaggi per le aziende. 

Sono molti i documenti commerciali che possono essere scambiati attraverso il sistema EDI, ma i due più comuni sono gli ordini di acquisto e le fatture. Proprio la gestione delle tradizionali fatture ci aiuta a comprendere meglio le potenzialità dell’EDI all’interno di un’organizzazione. Pensiamo a quello che accadeva fino a pochi anni fa: un’azienda creava la fattura utilizzando un sistema informatico, stampava una copia cartacea del documento e la spediva al cliente. Quest’ultimo contrassegnava la fattura e la inseriva nel proprio sistema informatico.

L’intero processo non è altro che il trasferimento di informazioni dal computer del venditore a quello del cliente proprio come evidenziato, già nel 1996, dal National Institute of Standards and Technology (Nist) che definisce l’Electronic Data Interchange unoScambio da computer a computer di un formato standardizzato delle informazioni commerciali. Il sistema EDI implica una sequenza di messaggi tra due parti, una delle quali può fungere da originatore o destinatario: in questo rapporto, i dati formattati che rappresentano gli atti possono essere trasmessi dall’ordinante al destinatario mediante telecomunicazioni o fisicamente trasportati su supporti elettronici di memorizzazione”.

L’Electronic Data Interchange elimina le fasi manuali del processo di scambio di documenti, poiché questi passano direttamente dall’applicazione informatica del mittente (ad esempio: un sistema logistico) all’applicazione informatica del destinatario (ad esempio: un sistema di gestione degli ordini), permettendo la condivisione immediata dei dati senza che sia necessario attendere ore oppure giorni poiché la comunicazione interaziendale avviene in pochi secondi. 

In questo modo si migliora il flusso di lavoro, lo scambio di informazioni è più rapido e sicuro, si può contare su una maggiore precisione dei dati, si riduce drasticamente il consumo di carta e si evitano perdite dovute a errori o ritardi. Inoltre, la tecnologia EDI aiuta le aziende a snellire il processo di Digital onboarding permettendo loro di scambiare informazioni in modo rapido e sicuro con i partner commerciali.

Come funziona il sistema EDI?

Il processo di invio di documenti tramite il sistema Electronic Data Interchange prevede tre fasi: la preparazione dei documenti, la loro traduzione in formato EDI e la loro trasmissione al partner.

La trasmissione EDI può essere di due tipi:

  1. Connessioni point-to-point o dirette: questo tipo di trasmissione avviene quando due macchine o sistemi informatici si connettono senza alcun intermediario su internet, utilizzando protocolli sicuri;
  2. VAN (Value Added Network): questo tipo di trasmissione sfrutta una rete di terze parti in grado di gestire la trasmissione dei dati assicurando agli utenti un’interfaccia tecnica sicura.

Gli standard del messaggio EDI, come ODETTE, TRADACOMS, GS1, Peppol e l’ASC (Accredited Standard Committee) X12, definiscono la posizione e l’ordine delle informazioni nei vari formati con cui sono generati e scambiati i documenti. Quando le informazioni mancano o si trovano nel posto sbagliato, il documento potrebbe non essere elaborato correttamente, per questo motivo è fondamentale disporre di processi di governance appropriati e di competenze adeguate per garantire la qualità dei dati.

Quali sono i vantaggi dell’Electronic Data Interchange?

Automatizzando lo scambio di documenti commerciali tra due o più partner commerciali, l’Electronic Data Interchange elimina le fasi manuali e offre numerosi vantaggi in termini di velocità, accuratezza efficienza e riduzione dei costi.

Ecco quali sono alcuni dei principali vantaggi del sistema EDI e che cosa significa, in pratica, per le aziende:

  • Promuove lo scambio sicuro di documenti grazie a una tecnologia affidabile che riduce o elimina gli errori di inserimento manuale dei dati;
  • Semplifica l’elaborazione delle transazioni riducendo i tempi di consegna e velocizzando l’evasione delle richieste;
  • Facilita il reperimento dei documenti, riducendo i costi di stampa, archiviazione e riproduzione dei documenti. L’EDI, quindi, promuove la sostenibilità e riduce le emissioni di CO2 sostituendo i processi cartacei con alternative elettroniche;
  • Aumenta la produttività e l’efficienza operativa poiché automatizzare lo scambio di documenti consente al personale di concentrarsi su attività più strategiche;
  • Permette di prendere decisioni rapide e di rispondere meglio alle richieste dei clienti e del mercato, aiutando le aziende ad adottare un approccio orientato alla domanda;
  • Rende più facile ed economico fare affari con i partner commerciali, favorendo l’incremento del business.

Scipafi: che cos’è e di cosa si occupa

Scipafi: che cos'è e di cosa si occupa

Scipafi cos’è e come funziona 

Il decreto legislativo n. 141 del 13 agosto 2010, in attuazione della Direttiva Europea 2004/48/CE relativa ai contratti di credito ai consumatori, ha istituto il Sistema Centralizzato Informatico per la Prevenzione Amministrativa del Furto d’Identità, noto più semplicemente con il nome di Scipafi o Sistema pubblico di prevenzione, la cui titolarità è attribuita al Ministero dell’Economia e delle Finanze (MEF), mentre la realizzazione e la gestione sono affidate a Consap (Concessionaria servizi assicurativi pubblici), con rapporto disciplinato da apposita Convenzione del 22 luglio 2013.

Scipafi cos’è e a che cosa serve? Il Sistema pubblico di prevenzione consente alle aziende aderenti di verificare in tempo reale la corrispondenza dei dati identificativi e di reddito forniti dalle persone fisiche all’atto di una richiesta di servizi bancari, finanziari, assicurativi o di un pagamento differito con quelli contenuti nelle banche dati detenute da organismi pubblici e privati -ad oggi Agenzia delle Entrate, Ministero delle infrastrutture e della mobilità sostenibili, Ministero dell’Interno, Ragioneria Generale dello Stato, Inps, Inail-. Tale caratteristica rende unico il Sistema pubblico di prevenzione nel panorama degli strumenti antifrode disponibili.

Sono due gli strumenti su cui si basa il funzionamento di Scipafi:

  • Archivio centrale informatizzato: mediante l’archivio gli aderenti verificano in tempo reale la corrispondenza dei dati identificativi e di reddito forniti dalle persone fisiche con quelli contenuti nelle banche dati pubbliche e private collegate al Sistema stesso;
  • Gruppo di Lavoro: svolge funzioni di indirizzo, impulso e coordinamento per l’individuazione e attuazione delle strategie di prevenzione delle frodi identitarie. Inoltre, stabilisce le linee guida per l’elaborazione, sotto il profilo statistico, dei dati contenuti nell’archivio centrale.

L’obiettivo del Sistema pubblico di prevenzione è creare una banca dati centrale delle segnalazioni di furti d’identità al fine di permettere al MEF e agli altri organismi statali preposti di analizzare e contrastare il fenomeno delle frodi.

Frode digitale significato: che cos’è e in cosa consiste?

L’espressione frode informatica o frode elettronica, fa riferimento a tutte quelle operazioni illecite e penali che riguardano l’uso di apparecchiature informatiche o telematiche. In genere, la frode informatica consiste nel penetrare attraverso un PC all’interno di altri PC o server che gestiscono servizi con lo scopo di rubare dati, ottenere servizi gratuitamente oppure clonare account di inconsapevoli utenti che usufruiscono di determinati servizi.

Tra le frodi digitali più comuni ci sono l’intercettazione e il dirottamento dei dati di carte di credito, l’alterazione del funzionamento di un sistema informatico o telematico, il furto di dati o credenziali e il phishing, ovvero il furto d’identità digitale.

Che cosa si intende con furto d’identità digitale?

Il furto di identità può essere di due tipi: 

  • Impersonificazione totale: in questo caso si parla di occultamento totale della propria identità mediante l’utilizzo indebito di dati relativi all’identità e al reddito di altri soggetti;
  • Impersonificazione parziale: l’occultamento parziale della propria identità è possibile mediante l’impiego, in forma combinata, di dati relativi alla propria persona e di dati relativi ad altri soggetti.

Chi si deve registrare a Scipafi?

Ai sensi dell’articolo 30-ter, comma 5, del decreto legislativo 13 agosto 2010, n. 141 e successive modifiche e integrazioni, partecipano al Sistema Pubblico di Prevenzione, e devono quindi registrarsi al portale, i seguenti soggetti:

  • Banche e intermediari finanziari;
  • Fornitori di servizi di comunicazione elettronica;
  • Fornitori di servizi fiduciari qualificati e i gestori di PEC (Posta Elettronica Certificata);
  • Soggetti autorizzati a svolgere le attività di vendita a clienti finali di energia elettrica e di gas naturale;
  • Fornitori di servizi interattivi o di accesso condizionato;
  • Imprese di assicurazione;
  • Gestori di sistemi di informazioni creditizie e altre imprese che offrono servizi assimilabili alla prevenzione, sul piano amministrativo, delle frodi.

Come aderire a Scipafi?

L’adesione al Sistema pubblico di prevenzione da parte delle aziende avviene tramite una richiesta al Ministero dell’Economia e delle Finanze, attraverso la compilazione di un formulario, all’esito del quale si stipula una convenzione con Consap.

La procedura di convenzionamento è totalmente informatizzata e prevede l’uso dei seguenti strumenti: 

  • Firma digitale;
  • Marca temporale;
  • Posta elettronica certificata.
  • L’adesione prevede che si alleghino al formulario un documento di riconoscimento del soggetto munito di poteri di firma per l’aderente, un documento attestante i suoi poteri di firma e la copia del pagamento della quota di adesione. 

Il contributo per l’adesione al sistema Scipafi da parte degli aderenti prevede:

  • Il pagamento di una quota di adesione a CONSAP, variabile in base al valore dell’attivo dello stato patrimoniale: 2.528,67 euro + IVA se inferiore a Euro 5 miliardi di euro e 5.027,35 euro + IVA se superiore;
  • Un costo unitario per ciascuna richiesta di verifica pari a 0,30 euro + IVA.

Fatturazione Elettronica e pagamenti POS: tutto quello che devi sapere per aumentare il tuo business

Pagamenti POS e fattura elettronica: quali sono i nuovi obblighi?

Il terminale di pagamento POS e la fattura elettronica, oltre ad essere due strumenti previsti dalla legge, sono ormai indispensabili per imprese e professioni che vogliono ottenere un vantaggio competitivo sui propri concorrenti, aumentare le vendite e far crescere la loro attività.

A partire dallo scorso 1° luglio 2022, per effetto dell’articolo 18 del Decreto Legge n. 36 del 30 aprile 2022, recante ulteriori misure urgenti per l’attuazione del Piano nazionale di ripresa e resilienza (PNRR), sono scattati nuovi obblighi sia per i pagamenti con POS, sia per la fatturazione elettronica che è stata estesa a nuove categorie di soggetti titolari di partita IVA.

Obbligo pagamenti POS: che cosa dice la normativa?

Il comma 1 dell’articolo 18 del Decreto PNRR ha anticipato al 30 giugno 2022 l’entrata in vigore delle sanzioni legate ai pagamenti POS, inizialmente prevista per il 1° gennaio 2023.

In base a quanto previsto dalla normativa, i soggetti che effettuano attività di vendita di prodotti e di prestazione di servizi, anche professionali, dovranno essere in possesso del POS per accettare pagamenti effettuati tramite carte di debito o di credito.

In caso di inadempimento, a prescindere dall’importo dell’operazione, sarà erogata una sanzione amministrativa pecuniaria, composta di una parte fissa di 30 euro e di una parte variabile pari al 4% del valore della transazione per la quale è stato rifiutato il pagamento tramite POS. 

Poniamo il caso che una persona acquisti un bene o servizio del valore di 100,00 euro e chieda all’esercente o al professionista di pagare tramite POS ricevendo da quest’ultimo un rifiuto. In questo caso, la sanzione sarà pari a 34,00 euro. 

Il cliente che si è vista negata la possibilità di pagamento POS può inoltre segnalare la violazione alle autorità competenti, ovvero Polizia Locale o Guardia di Finanza, che provvederanno ad effettuare gli opportuni controlli.

L’unica motivazione valida per non accettare pagamenti elettronici è l’oggettiva impossibilità tecnica, vale a dire quelle situazioni in cui la mancata applicazione della normativa non dipende dall’esercente o dal professionista, ma da eventi di natura tecnica che non permettono di accettare pagamenti elettronici, come come guasti alla rete elettrica, problemi di connettività o malfunzionamento del terminale di pagamento.

L’obbligo POS, insieme alla comunicazione giornaliera delle transazioni con carta e bancomat, che consente al Fisco di incrociare i dati di pagamento digitale con quelli relativi agli scontrini elettronici emessi dagli esercenti, ha l’obiettivo di dare una maggiore spinta alla lotta contro l’evasione fiscale. A tal proposito va ricordato che l’obbligo di emissione di scontrino elettronico e trasmissione dei corrispettivi è scattato il 1° luglio 2019 per tutte le aziende con un volume d’affari superiore a 400.000 €.

Estensione dell’obbligo di fatturazione elettronica

Oltre ai pagamenti POS, il Decreto PNRR prevede l’obbligo di fatturazione elettronica anche per i contribuenti in regime forfettario che hanno conseguito nell’esercizio precedente un ammontare di ricavi o compensi, ragguagliato ad anno, superiore a 25.000 mila euro. A partire dal 1° gennaio 2024 l’obbligo si estenderà a tutti gli altri forfettari. 

In base a quanto previsto dall’articolo 18 del Decreto, commi 2 e 3, viene quindi abolito l’esonero dalla fatturazione elettronica per le seguenti categorie di soggetti:

  • Contribuenti che rientrano nel “regime di vantaggio” (articolo 27, commi 1 e 2, Dl 98/2011);
  • Contribuenti che applicano il regime forfettario (articolo 1, commi da 54 a 89, legge 190/2014);
  • Associazioni sportive dilettantistiche ed enti del terzo settore che hanno esercitato l’opzione per l’applicazione del regime speciale ai fini dell’IVA e delle imposte sui redditi (articoli 1 e 2, legge 398/1991) e che nel periodo d’imposta precedente hanno conseguito dall’esercizio di attività commerciali proventi per un importo non superiore a 65 mila euro.

A decorrere dal 1° ottobre 2022, l’emissione della e-fattura deve essere effettuata entro 12 giorni dall’operazione. Il mancato adempimento prevede l’applicazione delle sanzioni comprese tra il 5 e il 10% dei corrispettivi non documentati o non registrati, oppure, una sanzione amministrativa da 250 a 2.000 euro, in caso la violazione non sia rilevante ai fini della determinazione del reddito.

FatturePlus Namirial: la soluzione per gestire la fatturazione elettronica tramite POS

Sei un forfettario e vuoi gestire l’emissione delle fatture elettroniche, degli scontrini elettronici e la riscossione di pagamenti digitali tramite POS in modo facile, sicuro e veloce?

Grazie all’integrazione tra FatturePlus di Namirial e il software di GETYOURBILL puoi emettere i tuoi documenti fiscali e incassare le vendite tramite un unico dispositivo portatile, rapido ed economico. Così sarà più facile concludere tutte le operazioni legate al checkout dove e quando vuoi.

Ecco come iniziare ad utilizzare FatturePlus di Namirial per POS:

  • Acquista in autonomia il moderno ed elegante POS bancario PAX A910 seguendo le informazioni presenti in questo link:
  • Acquista FatturePlus Forfettari per POS sul sito ecommerce di Namirial e seguire le istruzioni che riceverai per e-mail;
  • Dopo l’acquisto, verrai contattato da GETYOURBILL per concordare una sessione web da remoto per configurare il software sul tuo POS. 

La fatturazione elettronica tramite POS è in promo a 299 € + IVA l’anno invece di 422 €. L’offerta è compatibile solo con POS PAX A910.

– «Vuoi gestire in modo semplice e veloce la fatturazione elettronica della tua attività? Scopri FatturePlus Namirial, la soluzione ideale per i professionisti in regime forfettario»

I principi fondamentali del modello Zero Trust

I principi fondamentali del modello Zero Trust

Che cos’è il modello Zero Trust?

Gli incidenti legati alla violazioni di dati, agli attacchi ransomware e ad altre minacce informatiche dannose sono in aumento e coinvolgono le piccole imprese come le grandi multinazionali, senza dimenticare gli enti pubblici, le infrastrutture tecnologiche e digitali ospedaliere, le organizzazioni governative e le realtà private.

Se da un lato la trasformazione digitale ha permesso alle aziende di diventare più agili e flessibili, dall’altro ha aumentato notevolmente la superficie di attacco. Per contrastare queste minacce e prevenire la perdita o la manipolazione dei dati, le organizzazioni devono quindi adottare strategia di cyber security che tenga i loro sistemi al sicuro. 

Il modello Zero Trust è una di queste strategie e garantisce l’applicazione di politiche di sicurezza non basate su una presunta affidabilità, ma su una “fiducia zero”, garantendo una difesa più efficiente dalle minacce informatiche e una migliore esperienza utente.

Il termine Zero Trust, coniato da John Kindervag, ex analista della società di ricerca americana Forrester Research, fa riferimento a un’architettura alternativa per la gestione della sicurezza IT che non si basa sul tradizionale approccio di sicurezza perimetrale per proteggere le proprie risorse più importanti, come i dati degli utenti e la proprietà intellettuale, ma applica le policy di accesso in base al contesto, come l’identità dell’utente, la posizione e il dispositivo.

Il concetto alla base della Zero Trust Security è che tutto deve essere verificato, e nulla deve essere ritenuto automaticamente attendibile perché la fiducia è considerata una vulnerabilità: in altre parole “Non fidarsi mai, verificare sempre”. Ciò significa che ogni utente e dispositivo deve essere autenticato e che le attività devono essere monitorate e registrate.

In definitiva, Zero Trust è un approccio strategico alla sicurezza informatica che protegge un’organizzazione eliminando la fiducia implicita e convalidando continuamente ogni fase di un’interazione digitale. 

Come funziona il modello Zero Trust?

Il modello Zero Trust è stato creato con la consapevolezza che i tradizionali approcci alla sicurezza si basano sul presupposto obsoleto che tutto ciò che si trova all’interno della rete di un’organizzazione debba essere implicitamente considerato affidabile. 

Questa fiducia implicita significa che, una volta entrati nella rete, gli utenti, compresi gli attori delle minacce e gli insider malintenzionati, sono liberi di muoversi lateralmente e di accedere o esfiltrare dati sensibili a causa della mancanza di controlli di sicurezza granulari.

In un’architettura Zero Trust, invece, la posizione di rete di una risorsa non è più il fattore principale del suo profilo di sicurezza e, come abbiamo già detto, il concetto di fiducia viene completamente eliminato. Un’architettura a “fiducia zero” richiede la visibilità e il controllo sugli utenti e sul traffico dell’ambiente, compreso quello criptato, la segmentazione della rete, che impedisce il movimento laterale, fornendo una prevenzione delle minacce Layer 7 e semplificando le politiche granulari di “minimo accesso”, e l’impiego di metodi di autenticazione a più fattori (MFA) che utilizzano anche dati biometrici.

Uno dei primi i passi per implementare un’architettura Zero Trust è l’identificazione dei dati, degli asset, delle applicazioni e dei servizi più critici e classificarli in base alla loro importanza. Questo aiuta a stabile le priorità e a individuare le risorse che necessitano di maggiore protezione e che devono essere sottoposte al più rigoroso controllo degli accessi. Lo step successivo consiste nel capire chi sono gli utenti, quali applicazioni utilizzano e come si connettono per determinare e applicare criteri che garantiscano un accesso sicuro agli asset critici. 

Secondo Evan Gilman e Doug Barth, autori del libro Zero Trust Networks: Building Secure Systems in Untrusted Networks, alla base del funzionamento dello Zero Trust Network ci sono cinque aspetti chiave che lo rendono un sistema di sicurezza più efficace:

  1. Si presume che la rete sia sempre ostile;
  2. Le minacce esterne e interne esistono sulla rete in ogni momento;
  3. La localizzazione della rete non è sufficiente per decidere la fiducia in essa e le decisioni sul controllo degli accessi devono basarsi sul contesto e sul rischio;
  4. Ogni dispositivo, utente e flusso di rete deve essere autenticato e autorizzato;
  5. Le policy devono essere dinamiche e calcolate da quante più fonti di dati possibili.

Quali sono i principi fondamentali del modello Zero Trust?

Ecco quali sono i principi basilari del modello Zero Trust che consento di proteggere le risorse da attacchi indiscreti e attacchi malware:

  • Verifica esplicita: autenticare e autorizzare sempre in base a tutti i dati disponibili, tra cui l’identità dell’utente, la posizione, la salute del dispositivo, la classificazione dei dati e le anomalie;
  • Utilizzare l’accesso con il “minimo privilegio”: limitare l’accesso degli utenti con accesso Just In Time e Just Enough Access (JIT/JEA), politiche adattive basate sul rischio e protezione dei dati per proteggere sia i dati che la produttività;
  • Ipotizzare un data breach: ridurre al minimo il raggio d’azione e segmentare l’accesso. Verificare la crittografia end-to-end e utilizzare le analisi per rilevare attività dannose e migliorare le difese.

Perchè l’acciaio è il futuro dell’Edilizia 4.0 

Perchè l'acciaio è il futuro dell'Edilizia 4.0 

Acciaio per edilizia: perché è un’opportunità per il settore?

In un periodo storico caratterizzato da emergenze ambientali che impongono nuove scelte e soluzioni anche il settore delle costruzioni può giocare un ruolo importante e fare la differenza in termini di sostenibilità. In Italia, infatti, il comparto delle costruzioni è caratterizzato da un elevato impatto ambientale, sia sotto forma di emissioni di C02 che di consumo di risorse. 

Ed è qui che entra in gioco l’acciaio, un materiale ideale per gli edifici 4.0, in linea con gli obiettivi del Green Deal europeo che mira a ridurre l’impronta ecologica delle costruzioni raddoppiando il numero di ristrutturazioni entro il 2026 e riqualificando energeticamente gli edifici. Basti pensare che al comparto italiano il PNRR dedica il 32,6% delle risorse. 

Dall’analisi elaborata da Fondazione Promozione Acciaio emerge che nel nostro Paese l’impiego di acciaio strutturale in edilizia si attesta sul 35%, ed ha raddoppiato il suo utilizzo che solo 10 anni fa era del 18%. Questo dato, secondo gli esperti dell’Ente che promuove lo sviluppo delle costruzioni e delle infrastrutture in acciaio in Italia, testimonia l’importante evoluzione culturale in corso e l’attenzione crescente di progettisti e investitori verso prodotti di qualità e più competitivi, in grado di fornire soluzioni di rapida realizzazione, economiche e ad alta redditività.

L’acciaio è la sintesi perfetta tra ingegneria e architettura, è resistente, versatile, duttile, ha un’alta resistenza sismica e dialoga facilmente con gli altri materiali, senza rinunciare alle qualità tecniche ed estetiche. È quindi adatto a diversi tipi di ambiente, dagli spazi pubblici agli edifici residenziali, passando per le aree industriali, e le sue proprietà intrinseche, come resilienza, versatilità, durata e riciclabilità, assicurano un notevole vantaggio in termini di prestazioni ambientali durante l’intero ciclo di vita degli edifici.

Perché l’acciaio è considerato un materiale ad alta redditività?

Secondo gli esperti di Fondazione Promozione Acciaio, l’acciaio è competitivo sul piano economico per varie ragioni:

  • Velocità e certezza dei tempi di realizzazione: è un materiale pronto all’uso, quindi non richiede lunghi tempi di preparazione e la sua disponibilità consente di ottimizzare i piani di progetto e pianificare con certezza le strategie di mercato;
  • Ridotti costi di gestione: richiede una manutenzione minima, grazie alla sua durata e alla facilità di installazione, consentendo un elevato controllo dell’intero processo produttivo;
  • Sicurezza antisismica: è la soluzione più adatta per le aree a rischio sismico e la sua duttilità consente di rispondere prontamente alle emergenze, impedendo il collasso delle strutture e assicurando il benessere e il comfort abitativo. Sul piano della sicurezza e resistenza non va poi dimenticato che i tiranti in acciaio nell’edilizia costituiscono una delle tecniche di consolidamento più efficaci per rinforzare gli edifici in muratura;
  • Funzionalità e flessibilità in termini di spazi e volumi: è un materiale che possiede la flessibilità necessaria a realizzare architetture originali e innovative, con un alto grado di personalizzazione. In più, la sua leggerezza e la versatilità, unite all’elevata resistenza, permettono di realizzare spazi interni molto ampi, difficilmente ottenibili con altri materiali.
  • Riciclo: non è solo un materiale riciclabile al 100%, ma può anche essere riciclato infinite volte senza perdere alcuna delle sue proprietà originarie. Per questo motivo il suo riutilizzo è parte integrante del processo di sostenibilità e può portare a significativi risparmi sui costi. Il riciclo dell’acciaio rispetta i principi di circolarità e riduce la domanda di materiali vergini, evitando così sia le emissioni di C02 associate ai processi produttivi, sia l’inquinamento del territorio dovuto all’estrazione delle materie prime. Nel mondo, come evidenziato dagli esperti di Fondazione Promozione Acciaio, circa il 20% della produzione d’acciaio è ottenuta attraverso il riciclo del rottame. Una percentuale che nell’Unione Europea sale a circa il 40% e in Italia, grazie alla crescente diffusione del forno elettrico, ha raggiunto nel 2020 l’80% nel settore delle costruzioni.

Per tutti questi motivi, l’acciaio può diventare il materiale d’elezione per l’edilizia 4.0 e rispondere alle sfide dell’industria edilizia di oggi e del futuro, in cui innovazione e sostenibilità sono le basi per lo sviluppo delle nostre città, nonché un elemento fondamentale per costruire un futuro migliore all’insegna del green power.

La flessibilità e la convenienza di questo materiale permettono di progettare e costruire edifici esteticamente gradevoli ed efficienti dal punto di vista dei costi, mentre la sua riciclabilità è un fattore di successo in termini di protezione ambientale. 

Costruire in acciaio: quali sono i vantaggi?

A questa domanda rispondono, ancora una volta, gli esperti di Fondazione Promozione Acciaio, che svelano quali sono gli aspetti positivi dell’uso dell’acciaio nel settore delle costruzioni.

Oltre all’alta redditività, alla possibilità di costruire opere architettoniche di design creativo, alla sicurezza sismica e alla sua natura circolare, ecco quali sono i motivi che rendono l’acciaio una risorsa indispensabile per il futuro:

  • Rapidità costruttiva: l’impiego di sistemi a secco e la possibilità di realizzare soluzioni chiavi in mano in tempi brevi, dalla fase di progettazione al prodotto finito, rendono l’acciaio un materiale che ottimizza il Time To Market (TTM), consentendo tempi di risposta più rapidi;
  • Durabilità: l’acciaio mantiene le sue caratteristiche nel tempo quindi può essere considerato un materiale di grande durata. Inoltre, è tracciato e obbligatoriamente marcato CE
  • Sicurezza in caso di incendio: le strutture in acciaio soddisfano il livello di sicurezza previsto dalle Norme Tecniche in materia di protezione incendi (DM 3 agosto 2015);
  • BIM: l’uso di una piattaforma BIM consente una perfetta integrazione tra la fase di progettazione e quella di costruzione, garantendo una maggiore flessibilità in termini di modifiche al progetto. I prodotti in acciaio possono essere perfettamente integrati nel software BIM e soddisfare i requisiti dell’industria edilizia;
  • Energia pulita: l’acciaio può essere impiegato sia nel mercato del fotovoltaico che in quello eolico per creare strutture leggere, resistenti e capaci di resistere alle sollecitazioni.

Come correggere una fattura elettronica in caso di errore

Come correggere una fattura elettronica in caso di errore

Cosa fare in caso di fattura elettronica errata?

Errare humanum est, perseverare autem diabolicum è la locuzione latina che tradotta letteralmente significa “Commettere errori è umano, ma perseverare -nell’errore- è diabolico”. Un vecchio adagio che vale per qualsiasi esperienza, compresa la compilazione della fattura elettronica. 

Uno dei principali vantaggi della fatturazione elettronica sta proprio nella possibilità di diminuire il rischio di errori in fase di compilazione del documento, che vengono tempestivamente segnalati sia dal Sistema di Interscambio (SdI) che dai software di compilazione, tuttavia potrebbe capitare di commettere un’imprecisione e rendersene conto prima oppure dopo l’invio della fattura elettronica.

Le modalità di correzione del documento variano in base alla problematica emersa, ai dati da correggere e al punto del processo di fatturazione in cui ci si trova quando si riscontrano delle anomalie.

Errori fattura elettronica: quali sono i principali?

L’emissione di una fattura elettronica è un momento delicato per ogni esercente e professionista poiché per qualsiasi azienda si tratta di uno strumento fondamentale sotto il profilo amministrativo e fiscale. Bisogna quindi prestare la massima attenzione nel momento in cui ci si dedica alla compilazione delle fatture web e, in caso di errori, correggerle per evitare possibili sanzioni.

Sono due i tipi di errori che si possono riscontrare al momento dell’emissione di una fattura elettronica:

  1. Errore descrizione fattura elettronica: le imprecisioni nella parte descrittiva comprendono tutte quelle informazioni legate ai dati della società emittente, ai dati del cliente, alla partita IVA e al numero progressivo di emissione della fattura;
  2. Errore parte numerica fattura elettronica: in questo caso ci si riferisce agli errori relativi agli importi di beni o servizi, dell’IVA e del totale della fattura.

Qualsiasi errore commesso prima che la fattura elettronica venga inviata al Sistema di Interscambio, o prima che la fattura tradizionale sia consegnata al cliente, può essere subito corretto senza rischiare di incorrere in alcun tipo di sanzione. È sufficiente modificare le informazioni errate e inviare il documento.

Diverso, e sicuramente più complicato, è invece il discorso nei casi in cui la fattura è stata emessa e consegnata al cliente.

Come correggere e modificare una fattura elettronica?

Come abbiamo già detto, può capitare di dover modificare una fattura elettronica successivamente all’invio del documento. 

Vediamo quali sono le principali tipologie di errori e come correggerli:

  • Nota di debito per le variazioni in aumento

Quando bisogna aumentare gli importi fatturati per, ad esempio, un errore nell’applicazione dell’IVA, è necessario emettere una fattura integrativa che prende il nome di nota di debito. Per evitare di incorrere in sanzioni, la variazione deve essere effettuata entro il termine per la liquidazione periodica relativa alla fattura sbagliata. In caso contrario, la sanzione prevista è quella per l’omessa fatturazione e va dal 100 al 200% dell’imposta evasa.

  • Nota di credito per le variazioni in diminuzione

In questo caso parliamo di una rettifica in diminuzione dell’operazione per cui è stata emessa la fattura. Verrà quindi emesso un documento che prende il nome di nota di credito e la nota di variazione dovrà essere assoggettata alla stessa aliquota IVA riportata nella fattura a cui si riferisce. Le variazioni in diminuzione, a differenza di quelle in aumento, sono facoltative poiché non comportano alcun danno per l’erario. 

  • Variazioni senza limiti temporali o con termine di un anno

La rettifica parziale o totale di una fattura può essere effettuata senza limiti di tempo solo nei casi previsti dalla normativa IVA come:

  • Obblighi legati da precise disposizioni di legge;
  • Il riconoscimento al cliente di sconti;
  • Invalidità, risoluzione o revoca di un contratto;
  • Mancato pagamento, parziale o totale, a causa di procedure concorsuali.

In altri casi, come la concessione di sconti non previsti dal contratto, è invece obbligatorio rispettare il limite di tempo pari a un anno dal momento in cui si è verificata l’operazione imponibile IVA. Trascorso tale termine non è più possibile effettuare storni della fattura emessa. 

  • Fattura elettronica duplicata

Se viene emessa una fattura elettronica con un numero già esistente, in genere il Sistema di Interscambio lo segnala poiché si tratta di una fattura duplicata. Tuttavia, può capitare che il sistema accetti il documento. In questo caso è necessario emettere una nota di credito a storno della fattura duplicata, indicando nella causale l’errore, e procedere con l’emissione di un nuovo documento con dati corretti.

  • Fattura elettronica scartata

Quando gli errori della fattura elettronica sono segnalati dal Sistema di Interscambio, si riceve una notifica di scarto e, per non incorrere in sanzioni, bisogna provvedere alla correzione del documento entro 5 giorni o la fattura sarà considerata “non emessa”.

Tra gli errori più comuni contenuti nelle fatture elettroniche scartate dal SdI troviamo:

  • Errore 00001 – Nome file non valido;
  • Errore 00100 – Certificato di firma scaduto;
  • Errore 00101 – Certificato di firma revocato;
  • Errore 00106 – File vuoto o corrotto;
  • Errore 00404 – Fattura duplicata;
  • Errore 00311 – CodiceDestinatario non valido o inesistente;
  • Errore 00324 – IdFiscaleIVA e CodiceFiscale non coerenti; 
  • Errore 00400 – Sulla riga di dettaglio con Aliquota IVA pari a zero deve essere presente il campo Natura;
  • Errore 00417 – Fattura senza codice fiscale o partita IVA;
  • Errore 00423 – Il Valore del campo PrezzoTotale non è calcolato correttamente. 

 

  • Fattura elettronica errata PA    

A differenza delle aziende, dei professionisti e dei privati, la Pubblica Amministrazione può rifiutare una fattura elettronica anche se questa è stata già approvata dal SdI. La PA può inviare una notifica di esito negativa oppure un rifiuto successivo all’accettazione o alla decorrenza dei termini (ovvero dopo 15 giorni).

In caso di esito negativo da parte dell’ufficio PA destinatario tramite SdI, l’emittente deve procedere alla correzione dell’errore e inviare di nuovo il documento al Sistema di Interscambio, mantenendo lo stesso numero e la medesima data. 

Se, invece, la fattura è stata rifiutata successivamente all’accettazione, l’ufficio PA destinatario della fattura deve contattare direttamente l’emittente -tramite PEC o telefono- e chiedere l’emissione di una nota di credito elettronica.

Fatture Plus: la soluzione web di fatturazione elettronica Namirial

FatturePlus è la soluzione Namirial fattura elettronica con la quale puoi emettere fatture elettroniche e trasmetterle allo SdI in modo facile e veloce, semplificando così la tua contabilità e il tuo business. Grazie al pannello di controllo puoi visualizzare l’andamento economico della tua attività in ogni momento e avere sotto controllo i dati relativi alle fatture emesse e ricevute, agli incassi e ai pagamenti.

Fruibile da qualsiasi dispositivo, la soluzione Namirial è più di una semplice applicazione di fatturazione elettronica e si adatta perfettamente alle diverse esigenze di una piccola impresa, di un professionista o di un commercialista che assiste contemporaneamente più aziende e clienti. 

Il software permette all’utente di:

  • Gestire senza difficoltà sia il ciclo attivo, sia quello passivo;
  • Inviare e ricevere fatture PA e B2B;
  • Emettere fatture ordinarie e semplificate in PDF;
  • Aggiungere la firma elettronica automatica a ogni invio;
  • Gestire l’anagrafica di clienti, fornitori e articoli;
  • Gestire più codici IVA e i sezionali;
  • Avere sotto controllo lo scadenziario, gli incassi e i pagamenti;
  • Personalizzare i template fatture.

Ricapitolando, ecco quali sono i principali vantaggi di FatturePlus Namirial:

  • Facile da utilizzare: l’interfaccia web di FatturePlus è stata studiata per garantire la migliore esperienza per l’utente. Nel pannello di controllo iniziale avrai la situazione degli incassi e dei pagamenti sempre visibile attraverso grafici. I menù intuitivi ti permetteranno di trovare in pochi click la funzioni che desideri;
  • Flessibile: personalizza in un attimo le fatture inserendo il tuo logo e la tua intestazione. Collabora con il tuo commercialista fornendogli direttamente l’accesso ai documenti: non dovrai più consegnare nulla “a mano”. Le fatture elettroniche verranno inviate allo SDI in automatico e potrai spedire via mail le fatture di cortesia ai tuoi clienti;
  • Completo: FatturePlus memorizza i dati principali delle anagrafiche dei tuoi clienti e fornitori e crea in automatico il database della tua azienda. Tieni sempre sotto controllo la tua attività con la funzione della reportistica e sfrutta tutti i vantaggi del gestionale integrato.

– «Vuoi gestire in modo semplice e veloce la fatturazione elettronica della tua attività? Scopri FatturePlus Namirial, la soluzione ideale per i professionisti in regime forfettario»

Open ID Connect: cos’è e perchè è importante per SPID e CIE

Che cos’è Open ID Connect e quali sono i punti di forza?

Rendi semplici le cose semplici e rendi possibili le cose complicate. È la filosofia alla base di Open ID Connect (OIDC), lo standard di autenticazione che estende il protocollo di autorizzazione OAuth 2.0 ed è caratterizzato da alti livelli di flessibilità e sicurezza, semplicità di implementazione ed efficacia nell’interoperabilità in modo che le identità digitali, come SPID e CIE, possano essere facilmente utilizzata su servizi desktop e mobile.

Ecco quali sono le principali caratteristiche di OpenID Connect: 

  • Facilità di integrazione; 
  • Abilità di integrare applicazioni su diverse piattaforme, single-page app, web, backend, mobile, IoT; 
  • Integrazione di componenti di terze parti in modalità sicura, interoperabile e scalabile;
  • Soluzione di diverse problematiche di sicurezza riscontrate in OAuth 2.0 al fine di garantire una maggiore resilienza informatica;
  • Utilizzo da parte di un gran numero di servizi social e di pagamento.

Mentre OAuth 2.0 è un protocollo di delega delle autorizzazioni di accesso generico, consentendo così il trasferimento di dati, e non definisce i modi per autenticare gli utenti o comunicare informazioni su di essi, Open ID Connect è un protocollo di identificazione aggiuntivo che consente ai client di verificare l’identità dell’utente finale e di ottenere informazioni di base sul suo profilo in modo interoperabile.

OpenID Connect consente quindi agli sviluppatori di autenticare i propri utenti su siti web e app senza dover possedere e gestire file di password, fornendo una risposta sicura e verificabile alla domanda: “Qual è l’identità della persona che sta utilizzando il browser o l’applicazione nativa collegata a me?“. Inoltre, l’utente può revocare ogni autenticazione e avere quindi il pieno controllo sugli accessi effettuati.

L’utilizzo di questo protocollo serve a ridurre il rischio di potenziali attacchi da parte di cybercriminali e ad aumentare quindi il livello di sicurezza informatica delle tecnologie di autenticazione. La maggiore interoperabilità, rispetto ad altri sistemi di Single Sign-On (SSO), unita alla facilità di implementazione, hanno fatto di OpenID connect uno dei protocolli più utilizzati dalle grandi aziende che operano nel settore tecnologico, come Google, Facebook e Microsoft solo per citarne alcune.

Come funziona Open ID connect?

In un articolo dello scorso dicembre, la testata CyberSecurity360 illustra il modello alla base del funzionamento e dell’interrelazione tra gli attori che costituiscono lo standard OpenID connect.

Ecco qual è la tassonomia di Open ID Connect:

  • End-User: è l’utente che richiede l’accesso ai servizi online;
  • User Agent: è il browser che l’utente utilizza per accedere alle risorse online;
  • Claims: è l’insieme di informazioni sull’utente di tipo nome-valore
  • Authorization Server: è il server che possiede l’identità e le credenziali dell’utente;
  • OpenID Provider: è l’Authorization Server capace di autenticare l’utente e rilasciare i Claims;
  • Relying Party: è l’applicazione Client che richiede l’autenticazione dell’utente ed i Claims;
  • Resource Server: è il server che ospita le risorse che saranno accedute;
  • ID Token: è la stringa che contiene i Claims di autenticazione nel formato JWT (JSON Web Token), coppie del tipo nome:valore;
  • Subject Identifier: è l’identificativo univoco dell’utente, rilasciato al Client;
  • UserInfo Endpoint: è l’interfaccia che rilascia le informazioni autorizzate dell’utente.

Come funziona l’autenticazione con Open ID connect?

L’autenticazione OIDC si articola nelle seguenti frasi:

  • Il Client prepara una richiesta di autenticazione che contiene i parametri di richiesta desiderati tramite lo User Agent;
  • Il Client invia la richiesta all’Authorization Server;
  • L’Authorization Server autentica l’End-User;
  • L’Authorization Server ottiene il consenso/autorizzazione dell’utente;
  • L’Authorization Server ritorna al Client un Access Token e, se richiesto, un ID Token;
  • Il Client richiede una risposta utilizzando l’Access Token al Token Endpoint;
  • L’Authorization Server valida l’Access Token e restituisce l’ID e l’Access Token;
  • Il Client convalida l’ID Token e recupera il Subject Identifier dell’utente.

OpenID Connect in SPID: quali sono i vantaggi?

Al fine di innalzare il livello di sicurezza delle credenziali di accesso di ciascun cittadino che possiede un’identità digitale, il Sitema Pubblico di Identità Digitale ha adottato lo standard di autenticazione Open ID Connect e l’Agenzia per l’Italia Digitale ha rilasciato le linee guida a cui i Gestori dell’identità digitale e i Fornitori di servizi pubblici e privati si sono dovuti adeguare a partire da maggio 2022.

Le linee guida di AgID stabiliscono per i suddetti soggetti l’obbligo di adottare il nuovo standard di sicurezza OpenID connect per continuare ad erogare i propri servizi attraverso il sistema di autenticazione SPID. L’obiettivo è garantire un potenziamento e un innalzamento della cyber security.

Ecco quali sono i principali vantaggi di OpenID Connect in SPID:

  • Evitare d’inserire la password ad ogni accesso, riducendo così i rischi legati ad attacchi informatici da parte di cybercriminali che potrebbero intercettare i flussi di informazioni tra gli attori coinvolti nel processo di autenticazione;
  • Migliorare la User experience soprattutto per quel che riguarda l’utilizzo delle applicazioni da dispositivi mobili, allo scopo di garantire agli utenti maggiore flessibilità e sicurezza;
  • Dare ai cittadini in possesso di un’identità digitale SPID la possibilità di bloccare tutte le autenticazioni effettuate per l’accesso a un determinato servizio.

OpenID Connect in SPID si inserisce nell’ambito della strategia Cyber Resilience Act, ovvero la proposta di Regolamento europeo sui requisiti dei prodotti con elementi digitali che mira a rafforzare le norme di cybersecurity per garantire prodotti hardware e software più sicuri.

SPID Namirial: la soluzione per l’identità digitale

Namirial, Identity Provider accreditato per il rilascio dell’identità digitale, permette di ottenere le credenziali SPID in modo facile, veloce e in pochissimo tempo: bastano un pc, o uno smartphone, e una connessione Internet.

Namirial ID è un set di credenziali, username, password ed eventuale OTP, generate da Namirial che corrispondono all’identità digitale di un utente e servono per accedere ai servizi delle Pubbliche Amministrazioni e dei privati che aderiscono al Sistema Pubblico d’Identità Digitale.

Vediamo insieme quali sono le caratteristiche e i costi delle soluzioni offerte da Namirial:

  • SPID Personale: è possibile attivare SPID Personale gratuitamente se hai CIE/CNS con PIN e lettore smart card o un certificato di firma digitale;
  • SPID Personale con Video Identificazione: è possibile attivare SPID 24 ore su 24, anche sabato e domenica. È sufficiente una connessione a internet, lo smartphone o una webcam, un documento di riconoscimento e la tessera sanitaria. Il costo del servizio di video-identificazione è di 19,90 € + IVA (solo una volta).

Inoltre, con Namirial è possibile attivare anche lo SPID Professionale, una particolare tipologia (Tipo 3) di Sistema Pubblico di Identità Digitale pensato per permettere a professionisti e aziende di accedere ai servizi della Pubblica Amministrazione e degli Enti privati che aderiscono al circuito.

Lo SPID Professionale, oltre ai dati dello SPID Personale (Tipo 1), racchiude gli attributi aggiuntivi che caratterizzano la professione della persona che lo possiede e ha la durata di uno o due anni dall’attivazione, a seconda del numero di anni che si sceglie di acquistare.  Alla scadenza, se l’utente decide di non rinnovarlo, SPID Professionale tornerà ad essere uno SPID Personale di Tipo 1. Il prezzo annuale per lo SPID Professionale Namirial è di 35,00 euro, mentre per due anni il prezzo è di 70,00 € + IVA.

Questo servizio può essere acquistato sia da chi è già in possesso di uno SPID Personale Namirial, sia da chi non lo è, oppure ha uno SPID rilasciato da un altro Identity Provider: in tutti i casi la procedura di attivazione permette all’utente di attivare il proprio SPID Professionale (Video Identificazione inclusa nel prezzo) o di aggiornare uno SPID Personale attivato in precedenza con Namirial.

– «Non hai ancora attivato lo SPID Namirial? Scopri come attivarlo velocemente ed in pochi passaggi»

Investimenti sostenibili 4.0: che cos’è e a chi è rivolto

Investimenti sostenibili 4.0: che cos'è e a chi è rivolto

Che cos’è investimenti sostenibili 4.0?

Investimenti sostenibili 4.0 è la misura a sostegno di nuovi investimenti imprenditoriali innovativi e sostenibili che intende favorire la trasformazione tecnologica e digitale delle imprese, con un duplice obiettivo: superare le difficoltà causate dall’emergenza Covid e indirizzare la ripresa degli investimenti verso ambiti considerati strategici per la competitività e la crescita sostenibile del sistema economico italiano.

La misura, istituita con il decreto ministeriale 10 febbraio 2022, si pone in continuità con gli interventi promossi dai bandi “Macchinari Innovativi” (decreti ministeriali del 9 marzo 2018 e del 30 ottobre 2019), rispetto ai quali presenta comunque significativi elementi di novità.

Cosa prevede la misura investimenti sostenibili?

Investimenti sostenibili 4.0 prevede la concessione e l’erogazione di agevolazioni a favore di programmi per la realizzazione di investimenti innovativi, sostenibili e con contenuto tecnologico elevato, coerente con il piano Transizione 4.0, proposti da micro, piccole e medie imprese, ovvero da tutte quelle realtà che costituiscono il tessuto PMI Italia.

Sarà data priorità alle proposte che offriranno un particolare contributo agli obiettivi di sostenibilità definiti dall’Unione europea, in particolare a quelle che:

  • Favoriranno la transizione dell’impresa verso il paradigma dell’economia circolare;
  • Miglioreranno la sostenibilità energetica dell’impresa, con il conseguimento di un risparmio energetico, all’interno dell’unità produttiva interessata dall’intervento, non inferiore al 10% rispetto ai consumi dell’anno precedente.

Che cosa finanzia investimenti sostenibili 4.0?

I programmi di investimento devono essere finalizzati allo svolgimento delle seguenti attività economiche:

  • Attività manifatturiere;
  • Servizi alle imprese.

Sono ritenute ammissibili le seguenti tipologie di spesa:

  1.  Macchinari, impianti e attrezzature;
  2. Opere murarie strettamente funzionali alla realizzazione degli investimenti in nuove tecnologie, nei limiti del 40% delle spese ammissibili;
  3. Programmi informatici e licenze correlati all’utilizzo dei beni materiali di cui al punto 1);
  4. Acquisizione di certificazioni di sistemi di gestione ambientali o di efficienza energetica.

Inoltre, per i progetti di investimento volti al miglioramento della sostenibilità energetica dell’impresa, sono ammesse le spese relative ai servizi di consulenza necessari alla definizione della diagnosi energetica, nei limiti del 3% dell’importo complessivo e a condizione che l’effettuazione della diagnosi non costituisca un adempimento obbligatorio per l’impresa ai sensi della normativa di riferimento.

Ai fini dell’ammissibilità alle agevolazioni, i programmi di investimento devono:

  • Prevedere l’utilizzo delle tecnologie abilitanti afferenti al piano Transizione 4.0. e l’ammontare di tali spese deve risultare preponderante rispetto al totale dei costi ammissibili del programma;
  • Essere diretti all’ampliamento della capacità alla diversificazione della produzione, funzionale a ottenere prodotti mai fabbricati in precedenza o al cambiamento fondamentale del processo di produzione di un’unità produttiva esistente ovvero alla realizzazione di una nuova unità produttiva;
  • Essere realizzati presso un’unità produttiva localizzata nel territorio nazionale;
  • Rispettare le seguenti soglie di importo delle spese ammissibili:
    • Nel caso di programmi di investimento da realizzare nelle Regioni Molise, Basilicata, Calabria, Campania, Puglia, Sicilia e Sardegna, spese ammissibili non inferiori complessivamente a 500 mila euro e non superiori a 3 milioni di euro e, comunque, all’80% del fatturato dell’ultimo bilancio approvato e depositato;
    • Nel caso di programmi di investimento da realizzare nelle Regioni Abruzzo, Emilia-Romagna, Friuli-Venezia Giulia, Lazio, Liguria, Lombardia, Marche, Piemonte, Toscana, Trentino Alto-Adige, Umbria, Valle d’Aosta e Veneto, spese ammissibili non inferiori complessivamente a un milione di euro e non superiori a 3 milioni di euro e, comunque, all’80% del fatturato dell’ultimo bilancio approvato e depositato;
  • Essere avviati successivamente alla presentazione della domanda;
  • Prevedere un termine di ultimazione non successivo a dodici mesi dalla data del provvedimento di concessione delle agevolazioni.

A chi si rivolge l’agevolazione?

Investimenti sostenibili 4.0 è l’incentivo rivolto alle PMI innovative ubicate su tutto il territorio nazionale che devono:

  • Essere regolarmente costituite, iscritte e «attive» nel registro delle imprese;
  • Essere nel pieno e libero esercizio dei propri diritti, non essere in liquidazione volontaria e non essere sottoposte a procedure concorsuali;
  • Non essere già in difficoltà al 31 dicembre 2019, fatte salve le deroghe previste per le micro e piccole imprese dalla disciplina in materia di aiuti di riferimento;
  • Trovarsi in regime di contabilità ordinaria e disporre di almeno due bilanci approvati e depositati presso il registro delle imprese ovvero aver presentato, nel caso di imprese individuali e società di persone, almeno due dichiarazioni dei redditi;
  • Essere in regola con le disposizioni vigenti in materia di normativa edilizia e urbanistica, del lavoro, della prevenzione degli infortuni e della salvaguardia dell’ambiente ed essere in regola in relazione agli obblighi contributivi;
  • Aver restituito somme dovute a seguito di provvedimenti di revoca di agevolazioni concesse dal Ministero;
  • Non aver effettuato, nei due anni precedenti la presentazione della domanda, una delocalizzazione verso l’unità produttiva oggetto dell’investimento;
  • Non trovarsi in una delle situazioni di esclusione previste dall’art. 5, comma 2, del DM 10 febbraio 2022.

Le direttive che regolano il Whistleblowing e il GDPR

Le direttive che regolano il Whistleblowing e il GDPR

Whistleblowing significato

Nell’Unione Europea tutti i dati devono essere trattati in conformità al Regolamento generale sulla protezione dei dati (GDPR) e i dati relativi al whistleblowing, istituto volto a disciplinare e tutelare la condotta del whistleblower, non fanno eccezione.

Il fenomeno del whistleblowing ha origine nei paesi in cui vige il sistema del common law ed è stato regolamentato a partire dalla fine dell’Ottocento con il False Claim Act, la legge volta ridurre le frodi da parte dei fornitori di munizioni e di materiale bellico durante la guerra di secessione. A partire dagli anni Ottanta del secolo scorso, la disciplina è stata integrata da altri interventi normativi come, ad esempio, il Whistleblower Protection Act.

Whistleblower cos’è e come funziona il processo di segnalazione

In inglese la parola whistleblowing letteralmente “soffiare nel fischietto” – fa riferimento alla rivelazione spontanea da parte di un individuo, che prende il nome di whistleblower -colui che “soffia nel fischietto” -, di un illecito o di un’irregolarità, potenzialmente dannosi per la collettività e di cui si trova ad essere testimone, commessa all’interno dell’organizzazione o dell’azienda pubblica o privata per cui lavora. 

La figura whistleblower è stata elaborata negli Stati Uniti d’America e alcuni ritengono che la nozione richiami la figura dell’arbitro che “soffia” il fischietto per segnalare un “fallo”: un’immagine accostata a quella del dipendente che denuncia un illecito. Il segnalante o segnalatore, quindi, è spesso un dipendente, tuttavia può essere anche una terza parte, come un fornitore, un consulente o un cliente. 

Esistono due tipi di segnalazioni whistleblowing:

  1. Interne: quando la segnalazione viene fatta attraverso i canali interni all’azienda dai dipendenti o dalle terze parti di un’organizzazione, pubblica o privata, testimoni nell’esercizio delle proprie funzioni di condotte illecite o fraudolente;
  2. Esterne: quando la segnalazione viene fatta all’autorità giudiziaria, ai media o alle associazioni ed enti competenti. Chi si avvale di questa pratica, in genere, lo fa per mancata fiducia nei confronti della propria azienda perché quest’ultima non garantisce un sistema di protezione e tutela per il whistleblower.

Ricapitolando, il segnalatore di illeciti è quel soggetto che, solitamente nel corso della propria attività lavorativa, scopre e denuncia fatti che causano o potrebbero causare un danno all’organizzazione pubblica o privata in cui lavora oppure ai soggetti che con questa si relazionano, come clienti, consumatori e azionisti. Grazie all’attività dei whistleblower è possibile prevenire pericoli, ad esempio quelli legati alle truffe o alla salute, e informare i potenziali soggetti a rischio prima che si verifichi il danno effettivo. 

L’attività di whistleblowing, se radicata a tutti i livelli dell’azienda e opportunamente tutelata, favorisce una libera comunicazione all’interno dell’organizzazione, sia essa pubblica o privata, una maggiore partecipazione al suo progresso e una corretta implementazione del sistema di controllo interno. 

Per gestire al meglio questo importante strumento di compliance aziendale è necessario che il sistema di whistleblowing sia:

  • Facilmente accessibile e utilizzabile;
  • Assicuri la tutela di ogni segnalante;
  • Garantisca il monitoraggio e la gestione delle segnalazioni;
  • Preveda interventi rapidi a fronte di una segnalazione.

Esempi di whistleblower

Per semplificare un concetto che può risultare astratto, ricorriamo a due esempi che ci aiutano a comprendere chi è e che cosa fa esattamente un whistleblower.

Il segnalante può essere un dipendente dell’ufficio contabilità di un’azienda che si accorge di un buco nel bilancio oppure, come nel caso del banchiere britannico Howard Wilkinson, del riciclaggio di denaro. E ancora, il whistleblower può essere anche il ricercatore di una casa farmaceutica venuto a conoscenza del fatto che il farmaco che sta per essere lanciato sul mercato non ha superato tutti i test di controllo e quindi può avere effetti collaterali pericolosi. 

Si tratta naturalmente di esempi generici che possono moltiplicarsi e differenziarsi in base agli ambiti lavorativi e ai tipi di comportamenti illeciti. Altre segnalazioni di presunti illeciti possono infatti riguardare tangenti, spionaggio aziendale, furti, abusi di potere o falsificazione di documenti.

L’ordinamento italiano tutela i dipendenti che segnalino illeciti di cui siano venuti a conoscenza nell’esercizio delle loro funzioni. La tutela dei lavoratori che segnalano irregolarità è realizzata, in particolare, attraverso la disciplina introdotta dall’art. 54-bis del dlgs n. 165 del 2001, inserito dall’art. 1, comma 51, L. 6 novembre 2012, n. 190 e modificato dall’art. 31, comma 1, D.L. 24 giugno 2014, n. 90, convertito, con modificazioni, dalla L. 11 agosto 2014, n. 114, come oggi vigente a seguito delle modifiche sostanziali apportate dall’art. 1, comma 1, L. 30 novembre 2017, n. 179 (fonte: Ministero della Giustizia).

La normativa europea sul whistleblowing

La Direttiva Europea sul whistleblowing è entrata in vigore il 16 dicembre 2019, con l’obiettivo di fornire ai segnalanti pari tutele in tutti gli Stati membri, armonizzate tra i vari settori, introducendo regole comuni che impongono l’adozione di canali di segnalazione riservati, sicuri e che garantiscono una protezione efficace, oltre a misure di tutela in caso di possibili ritorsioni.

La Direttiva UE 2019/1937 riguarda tutte le imprese, sia pubbliche che private, e le organizzazioni governative con 50 o più dipendenti. Si applica anche alle autorità locali e ai comuni con più di 10.000 abitanti. Questi enti devono fornire ai dipendenti un modo per segnalare gli illeciti e disporre di sistemi per monitorare e agire in base alle segnalazioni presentate. 

Ogni organizzazione deve inoltre adottare misure per proteggere l’identità degli informatori e rispettare il GDPR per garantire che il segnalante non subisca alcuna recriminazione per le segnalazioni fatte in buona fede.

Quello degli appalti è uno dei campi chiave della governance pubblica in cui è particolarmente importante implementare il sistema whistleblowing. Questo perché, con le ingenti somme di denaro che ruotano nel settore, la corruzione può sfruttare numerose opportunità per manifestarsi. Basti pensare che, secondo le stime, la corruzione costa ai contribuenti dell’Unione fino a 120 miliardi di euro all’anno, circa l’1% del PIL dell’UE. Questo, a sua volta, può far lievitare il costo degli appalti pubblici fino al 15%. 

Se gli Stati membri adottano misure di protezione solide per gli informatori, è probabile che un maggior numero di addetti ai lavori si senta sicuro nel fornire informazioni che possono contribuire a ridurre i livelli di corruzione e a risparmiare denaro nei 27 Paesi.

La Direttiva protegge chiunque abbia rapporti professionali con l’organizzazione e quindi include:

  • Dipendenti;
  • Lavoratori freelance;
  • Appaltatori;
  • Subappaltatori;
  • Fornitori;
  • Azionisti;
  • Persone che ricoprono ruoli dirigenziali;
  • Persone con cui il rapporto di lavoro è terminato (quindi ex dipendenti);
  • Candidati in vista di assunzione;
  • Volontari e tirocinanti, retribuiti o non retribuiti.

Quali tutele offre la Direttiva Europea sul whistleblowing?

L’articolo 19 della direttiva elenca le tutele contro le azioni di ritorsione da parte di organizzazioni o individui interessati. La direttiva protegge sia segnalanti, sia le loro famiglie e i colleghi che li hanno supportati nella segnalazione.

Gli Stati membri devono adottare le misure necessarie per vietare qualsiasi forma di ritorsione, comprese minacce e tentativi di ritorsione, inclusi in particolare:

  • Il licenziamento, la sospensione o misure equivalenti;
  • La retrocessione di grado o la mancata promozione;
  • Il mutamento di funzioni, il cambiamento del luogo di lavoro, la riduzione dello stipendio, la modifica dell’orario di lavoro;
  • La sospensione della formazione;
  • Note di merito o referenze negative;
  • L’imposizione o amministrazione di misure disciplinari, la nota di biasimo o altra sanzione, anche pecuniaria;
  • La coercizione, l’intimidazione, le molestie o l’ostracismo;
  • La discriminazione, il trattamento svantaggioso o iniquo;
  • La mancata conversione di un contratto di lavoro a termine in un contratto di lavoro permanente, laddove il lavoratore avesse legittime aspettative di vedersi offrire un impiego permanente;
  • Il mancato rinnovo o la risoluzione anticipata di un contratto di lavoro a termine;
  • Danni, anche alla reputazione della persona, in particolare sui social media, o la perdita finanziaria, comprese la perdita di opportunità economiche e la perdita di reddito;
  • L’inserimento nelle liste nere sulla base di un accordo settoriale o industriale formale o informale, che possono comportare l’impossibilità per la persona di trovare un’occupazione nel settore o nell’industria in futuro;
  • La conclusione anticipata o l’annullamento del contratto per beni o servizi;
  • L’annullamento di una licenza o di un permesso;
  • La sottoposizione ad accertamenti psichiatrici o medici.
  •  

Inoltre, la direttiva garantisce che il whistleblower è tutelato anche se il suo contratto di lavoro, un accordo di non divulgazione, una clausola di riservatezza, un materiale protetto da copyright o qualsiasi altro documento stabilisce che è tenuto al silenzio.

L’articolo 20, invece, descrive nel dettaglio le misure di sostegno disponibili per gli informatori. Tra queste, la fornitura di informazioni gratuite e complete sui loro diritti, l’assistenza legale per combattere le ritorsioni, l’assistenza finanziaria e l’accesso al supporto psicologico. Questa protezione viene fornita dal momento in cui l’informatore si fa avanti e fa la sua segnalazione, sia che lo faccia internamente all’organizzazione, sia che lo faccia esternamente alle autorità o attraverso canali pubblici come i media.

Scelti dalla Redazione