Le direttive che regolano il Whistleblowing e il GDPR

Le direttive che regolano il Whistleblowing e il GDPR

Whistleblowing significato

Nell’Unione Europea tutti i dati devono essere trattati in conformità al Regolamento generale sulla protezione dei dati (GDPR) e i dati relativi al whistleblowing, istituto volto a disciplinare e tutelare la condotta del whistleblower, non fanno eccezione.

Il fenomeno del whistleblowing ha origine nei paesi in cui vige il sistema del common law ed è stato regolamentato a partire dalla fine dell’Ottocento con il False Claim Act, la legge volta ridurre le frodi da parte dei fornitori di munizioni e di materiale bellico durante la guerra di secessione. A partire dagli anni Ottanta del secolo scorso, la disciplina è stata integrata da altri interventi normativi come, ad esempio, il Whistleblower Protection Act.

Whistleblower cos’è e come funziona il processo di segnalazione

In inglese la parola whistleblowing letteralmente “soffiare nel fischietto” – fa riferimento alla rivelazione spontanea da parte di un individuo, che prende il nome di whistleblower -colui che “soffia nel fischietto” -, di un illecito o di un’irregolarità, potenzialmente dannosi per la collettività e di cui si trova ad essere testimone, commessa all’interno dell’organizzazione o dell’azienda pubblica o privata per cui lavora. 

La figura whistleblower è stata elaborata negli Stati Uniti d’America e alcuni ritengono che la nozione richiami la figura dell’arbitro che “soffia” il fischietto per segnalare un “fallo”: un’immagine accostata a quella del dipendente che denuncia un illecito. Il segnalante o segnalatore, quindi, è spesso un dipendente, tuttavia può essere anche una terza parte, come un fornitore, un consulente o un cliente. 

Esistono due tipi di segnalazioni whistleblowing:

  1. Interne: quando la segnalazione viene fatta attraverso i canali interni all’azienda dai dipendenti o dalle terze parti di un’organizzazione, pubblica o privata, testimoni nell’esercizio delle proprie funzioni di condotte illecite o fraudolente;
  2. Esterne: quando la segnalazione viene fatta all’autorità giudiziaria, ai media o alle associazioni ed enti competenti. Chi si avvale di questa pratica, in genere, lo fa per mancata fiducia nei confronti della propria azienda perché quest’ultima non garantisce un sistema di protezione e tutela per il whistleblower.

Ricapitolando, il segnalatore di illeciti è quel soggetto che, solitamente nel corso della propria attività lavorativa, scopre e denuncia fatti che causano o potrebbero causare un danno all’organizzazione pubblica o privata in cui lavora oppure ai soggetti che con questa si relazionano, come clienti, consumatori e azionisti. Grazie all’attività dei whistleblower è possibile prevenire pericoli, ad esempio quelli legati alle truffe o alla salute, e informare i potenziali soggetti a rischio prima che si verifichi il danno effettivo. 

L’attività di whistleblowing, se radicata a tutti i livelli dell’azienda e opportunamente tutelata, favorisce una libera comunicazione all’interno dell’organizzazione, sia essa pubblica o privata, una maggiore partecipazione al suo progresso e una corretta implementazione del sistema di controllo interno. 

Per gestire al meglio questo importante strumento di compliance aziendale è necessario che il sistema di whistleblowing sia:

  • Facilmente accessibile e utilizzabile;
  • Assicuri la tutela di ogni segnalante;
  • Garantisca il monitoraggio e la gestione delle segnalazioni;
  • Preveda interventi rapidi a fronte di una segnalazione.

Esempi di whistleblower

Per semplificare un concetto che può risultare astratto, ricorriamo a due esempi che ci aiutano a comprendere chi è e che cosa fa esattamente un whistleblower.

Il segnalante può essere un dipendente dell’ufficio contabilità di un’azienda che si accorge di un buco nel bilancio oppure, come nel caso del banchiere britannico Howard Wilkinson, del riciclaggio di denaro. E ancora, il whistleblower può essere anche il ricercatore di una casa farmaceutica venuto a conoscenza del fatto che il farmaco che sta per essere lanciato sul mercato non ha superato tutti i test di controllo e quindi può avere effetti collaterali pericolosi. 

Si tratta naturalmente di esempi generici che possono moltiplicarsi e differenziarsi in base agli ambiti lavorativi e ai tipi di comportamenti illeciti. Altre segnalazioni di presunti illeciti possono infatti riguardare tangenti, spionaggio aziendale, furti, abusi di potere o falsificazione di documenti.

L’ordinamento italiano tutela i dipendenti che segnalino illeciti di cui siano venuti a conoscenza nell’esercizio delle loro funzioni. La tutela dei lavoratori che segnalano irregolarità è realizzata, in particolare, attraverso la disciplina introdotta dall’art. 54-bis del dlgs n. 165 del 2001, inserito dall’art. 1, comma 51, L. 6 novembre 2012, n. 190 e modificato dall’art. 31, comma 1, D.L. 24 giugno 2014, n. 90, convertito, con modificazioni, dalla L. 11 agosto 2014, n. 114, come oggi vigente a seguito delle modifiche sostanziali apportate dall’art. 1, comma 1, L. 30 novembre 2017, n. 179 (fonte: Ministero della Giustizia).

La normativa europea sul whistleblowing

La Direttiva Europea sul whistleblowing è entrata in vigore il 16 dicembre 2019, con l’obiettivo di fornire ai segnalanti pari tutele in tutti gli Stati membri, armonizzate tra i vari settori, introducendo regole comuni che impongono l’adozione di canali di segnalazione riservati, sicuri e che garantiscono una protezione efficace, oltre a misure di tutela in caso di possibili ritorsioni.

La Direttiva UE 2019/1937 riguarda tutte le imprese, sia pubbliche che private, e le organizzazioni governative con 50 o più dipendenti. Si applica anche alle autorità locali e ai comuni con più di 10.000 abitanti. Questi enti devono fornire ai dipendenti un modo per segnalare gli illeciti e disporre di sistemi per monitorare e agire in base alle segnalazioni presentate. 

Ogni organizzazione deve inoltre adottare misure per proteggere l’identità degli informatori e rispettare il GDPR per garantire che il segnalante non subisca alcuna recriminazione per le segnalazioni fatte in buona fede.

Quello degli appalti è uno dei campi chiave della governance pubblica in cui è particolarmente importante implementare il sistema whistleblowing. Questo perché, con le ingenti somme di denaro che ruotano nel settore, la corruzione può sfruttare numerose opportunità per manifestarsi. Basti pensare che, secondo le stime, la corruzione costa ai contribuenti dell’Unione fino a 120 miliardi di euro all’anno, circa l’1% del PIL dell’UE. Questo, a sua volta, può far lievitare il costo degli appalti pubblici fino al 15%. 

Se gli Stati membri adottano misure di protezione solide per gli informatori, è probabile che un maggior numero di addetti ai lavori si senta sicuro nel fornire informazioni che possono contribuire a ridurre i livelli di corruzione e a risparmiare denaro nei 27 Paesi.

La Direttiva protegge chiunque abbia rapporti professionali con l’organizzazione e quindi include:

  • Dipendenti;
  • Lavoratori freelance;
  • Appaltatori;
  • Subappaltatori;
  • Fornitori;
  • Azionisti;
  • Persone che ricoprono ruoli dirigenziali;
  • Persone con cui il rapporto di lavoro è terminato (quindi ex dipendenti);
  • Candidati in vista di assunzione;
  • Volontari e tirocinanti, retribuiti o non retribuiti.

Quali tutele offre la Direttiva Europea sul whistleblowing?

L’articolo 19 della direttiva elenca le tutele contro le azioni di ritorsione da parte di organizzazioni o individui interessati. La direttiva protegge sia segnalanti, sia le loro famiglie e i colleghi che li hanno supportati nella segnalazione.

Gli Stati membri devono adottare le misure necessarie per vietare qualsiasi forma di ritorsione, comprese minacce e tentativi di ritorsione, inclusi in particolare:

  • Il licenziamento, la sospensione o misure equivalenti;
  • La retrocessione di grado o la mancata promozione;
  • Il mutamento di funzioni, il cambiamento del luogo di lavoro, la riduzione dello stipendio, la modifica dell’orario di lavoro;
  • La sospensione della formazione;
  • Note di merito o referenze negative;
  • L’imposizione o amministrazione di misure disciplinari, la nota di biasimo o altra sanzione, anche pecuniaria;
  • La coercizione, l’intimidazione, le molestie o l’ostracismo;
  • La discriminazione, il trattamento svantaggioso o iniquo;
  • La mancata conversione di un contratto di lavoro a termine in un contratto di lavoro permanente, laddove il lavoratore avesse legittime aspettative di vedersi offrire un impiego permanente;
  • Il mancato rinnovo o la risoluzione anticipata di un contratto di lavoro a termine;
  • Danni, anche alla reputazione della persona, in particolare sui social media, o la perdita finanziaria, comprese la perdita di opportunità economiche e la perdita di reddito;
  • L’inserimento nelle liste nere sulla base di un accordo settoriale o industriale formale o informale, che possono comportare l’impossibilità per la persona di trovare un’occupazione nel settore o nell’industria in futuro;
  • La conclusione anticipata o l’annullamento del contratto per beni o servizi;
  • L’annullamento di una licenza o di un permesso;
  • La sottoposizione ad accertamenti psichiatrici o medici.
  •  

Inoltre, la direttiva garantisce che il whistleblower è tutelato anche se il suo contratto di lavoro, un accordo di non divulgazione, una clausola di riservatezza, un materiale protetto da copyright o qualsiasi altro documento stabilisce che è tenuto al silenzio.

L’articolo 20, invece, descrive nel dettaglio le misure di sostegno disponibili per gli informatori. Tra queste, la fornitura di informazioni gratuite e complete sui loro diritti, l’assistenza legale per combattere le ritorsioni, l’assistenza finanziaria e l’accesso al supporto psicologico. Questa protezione viene fornita dal momento in cui l’informatore si fa avanti e fa la sua segnalazione, sia che lo faccia internamente all’organizzazione, sia che lo faccia esternamente alle autorità o attraverso canali pubblici come i media.

Come fare una DPIA e quando è obbligatoria

Come fare una DPIA e quando è obbligatoria

Che cos’è la DPIA?

Ai sensi del Regolamento generale sulla protezione dei dati dell’UE (GDPR), la DPIAData Protection Impact Assessments, (in italiano, “valutazione di impatto sulla protezione dei dati”) è obbligatoria per il trattamento dei dati che possono comportare un rischio elevato per i diritti e le libertà degli interessati. L’ambito di applicazione si estende a tutte le organizzazioni che conservano o elaborano i dati dei residenti nell’Unione Europea (UE). 

Nel dettaglio, la valutazione di impatto privacy è una procedura prevista dall’articolo 35 del Regolamento 2016/679 e può riguardare un singolo trattamento oppure più trattamenti che presentano analogie in termini di natura, ambito, contesto, finalità e rischi. L’assenza di una DPIA adeguata, ove richiesta, costituisce una violazione del GDPR e comporta una sanzione amministrativa pari a un massimo di 10 milioni di euro oppure, se si tratta di un’impresa, pari al 2% del fatturato annuo globale. 

La DPIA aiuta a valutare e mitigare i possibili rischi legati alla privacy dei dati personali oggetto delle attività di trattamento ed è particolarmente rilevante quando si implementa un nuovo processo, un nuovo sistema o una nuova tecnologia di gestione delle informazioni. In altre parole, una valutazione di impatto serve a garantire che i dati privati e sensibili delle persone rimangano al sicuro e non vengano utilizzati in modo improprio.

Condurre una valutazione d’impatto sulla protezione dei dati è un compito complesso e impegnativo, ma è fondamentale farlo. Le preoccupazioni relative alla privacy dei dati, infatti, sono diventate un tema importante in tutti i settori, e per una buona ragione: i dati oggi sono più a rischio che mai. Basti pensare che secondo nel suo rapporto 2020 Q3 Data Breach QuickView, Risk Based Security ha rivelato che nei primi tre trimestri del 2020 sono stati esposti 36 miliardi di record di dati.

La DPIA, come evidenziato dal Garante della Privacy, è uno degli elementi di maggiore rilevanza del General Data Protection Regulation, perché mettono l’accento sulla responsabilizzazione (Accountability) dei titolari nei confronti dei trattamenti da questi effettuati. I titolari sono infatti tenuti non soltanto a garantire l’osservanza delle disposizioni del Regolamento 2016/679, ma anche a dimostrare adeguatamente in che modo garantiscono il rispetto delle prescrizioni del GDPR.

Quando è necessaria una DPIA?

La valutazione d’impatto sulla protezione dei dati richiesta in particolare nei casi seguenti:

  • Una valutazione sistematica e globale di aspetti personali relativi a persone fisiche, basata su un trattamento automatizzato, compresa la profilazione, e sulla quale si fondano decisioni che hanno effetti giuridici o incidono in modo analogo significativamente su dette persone fisiche;
  • Il trattamento, su larga scala, di categorie particolari di dati personali (art. 9, paragrafo 1 del GDPR) o di dati relativi a condanne penali e a reati (art. 10);
  • La sorveglianza sistematica su larga scala di una zona accessibile al pubblico.

Quali sono i trattamenti che richiedono un DPIA? I 9 criteri da considerare

Al fine di fornire un insieme più chiaro di trattamenti che richiedono una valutazione d’impatto sulla protezione dei dati, in virtù del loro rischio elevato intrinseco, si devono considerare i nove criteri individuati dal Gruppo Articolo 29 (sostituito nel 2018 dall’European Data Protection Board-EDPB).

Vediamoli nel dettaglio:

1) Valutazione o assegnazione di un punteggio, inclusiva di profilazione e previsione. Esempi che chiariscono questo primo criterio possono includere:

  • Un ente finanziario che esamina i suoi clienti rispetto a una banca dati di riferimento in materia di crediti oppure rispetto a una banca dati in materia di lotta contro il riciclaggio e il finanziamento del terrorismo (AML/CTF) oppure contenente informazioni sulle frodi;
  • Un’impresa di biotecnologie che offre test genetici direttamente ai consumatori per valutare e prevedere i rischi di malattia o per la salute. O ancora, un’impresa che crea profili comportamentali o per la commercializzazione basati sull’utilizzo del proprio sito web o sulla navigazione sullo stesso;

2) Processo decisionale automatizzato che ha effetto giuridico o incide in modo analogo significativamente. Ad esempio, il trattamento può portare all’esclusione o alla discriminazione nei confronti delle persone;

3) Monitoraggio sistematico, con riferimento a quel tipo di trattamento utilizzato per osservare, monitorare o controllare gli interessati;

4) Dati sensibili o dati aventi carattere altamente personale. Tale criterio include categorie particolari di dati personali così come definite all’articolo 9 (ad esempio informazioni sulle opinioni politiche delle persone), nonché dati personali relativi a condanne penali o reati di cui all’articolo 10. Un esempio potrebbe essere quello di un ospedale generale che conserva le cartelle cliniche dei pazienti oppure quello di un investigatore privato che conserva i dettagli dei trasgressori;

5) Trattamento di dati su larga scala. Per stabilire se un trattamento sia effettuato su larga scala bisogna tenere conto dei seguenti fattori:

  • Numero di soggetti interessati dal trattamento, in termini assoluti ovvero espressi in percentuale della popolazione di riferimento;
  • Volume dei dati e/o le diverse tipologie di dati oggetto di trattamento;
  • Durata, ovvero la persistenza, dell’attività di trattamento;
  • Portata geografica dell’attività di trattamento; 

6) Creazione di corrispondenze o combinazione di insiemi di dati, ad esempio a partire da dati derivanti da due o più operazioni di trattamento svolte per finalità diverse;

7) Dati relativi a interessati vulnerabili, come minori e le categorie più vulnerabili della popolazione (ad esempio: gli anziani);

8) Uso innovativo o applicazione di nuove soluzioni tecnologiche od organizzative, quali la combinazione dell’uso dell’impronta digitale e del riconoscimento facciale per un miglior controllo degli accessi;

9) Quando il trattamento in sé “impedisce agli interessati di esercitare un diritto o di avvalersi di un servizio o di un contratto. Ciò include i trattamenti che mirano a consentire, modificare o rifiutare l’accesso degli interessati a un servizio oppure la stipula di un contratto. Un esempio di ciò è rappresentato dal caso in cui una banca esamina i suoi clienti rispetto a una banca dati di riferimento per il credito al fine di decidere se offrire loro un prestito o meno.

La Commissione europea specifica che la valutazione d’impatto deve essere eseguita prima del trattamento e va considerata come uno strumento vivo, non semplicemente come un esercizio una tantum. Laddove vi siano rischi residui che non possono essere mitigati dalle misure messe in atto, l’autorità di protezione dei dati deve essere consultata prima dell’inizio del trattamento.

Come va svolta una valutazione d’impatto sulla protezione dei dati?

La valutazione d’impatto sulla protezione dei dati va avviata il prima possibile nella fase di progettazione del trattamento. Inoltre, potrebbe essere necessario ripetere singole fasi della valutazione man mano che il processo di sviluppo evolve, dato che la selezione di determinate misure tecniche od organizzative può influenzare la gravità o la probabilità dei rischi posti dal trattamento.

Al titolare del trattamento spetta assicurare che la DPIA venga eseguita. Tuttavia, la valutazione d’impatto sulla protezione dei dati può essere effettuata anche da un altro soggetto, all’interno o all’esterno dell’organizzazione, ma resta sempre in capo al titolare del trattamento la responsabilità ultima per tale compito.

La valutazione deve contenere almeno:

  • Una descrizione sistematica dei trattamenti previsti e delle finalità del trattamento, compreso, ove applicabile, l’interesse legittimo perseguito dal titolare del trattamento;
  • Una valutazione della necessità e proporzionalità dei trattamenti in relazione alle finalità;
  • Una valutazione dei rischi per i diritti e le libertà degli interessati;
  • Le misure previste per affrontare i rischi, includendo le garanzie, le misure di sicurezza e i meccanismi per garantire la protezione dei dati personali e dimostrare la conformità al Regolamento UE, tenuto conto dei diritti e degli interessi e delle altre persone in questione.

La differenza tra Cyber Resilience e Cyber Security

La differenza tra Cyber Resilience e Cyber Security

Perché è importante avere una strategia di Cyber Resilience?

Oggi viviamo in un mondo guidato dalla tecnologia, con un numero crescente di aziende che si affida a sistemi e risorse digitali per fare in modo che il proprio business funzioni in maniera efficace ed efficiente. 

La trasformazione digitale comporta una ridefinizione dei processi di lavoro, che coinvolge l’intera organizzazione, e implica l’adozione di nuove tecnologie, come il cloud computing, l’intelligenza artificiale, l’Internet of Things (IoT) e la blockchain, che offrono nuove opportunità per ottimizzare prodotti e servizi, ma nascondono anche delle insidie che espongo le aziende a un maggior rischio informatico. È quindi fondamentale implementare misure di salvaguardia contro questo genere di pericoli.

Le minacce informatiche come l’hacking, il phishing, il ransomware e gli attacchi DDoS (Distributed Denial of Service) possono infatti causare enormi problemi alle aziende che si traducono non solo in gravi interruzioni di servizio e danni alla reputazione, ma anche in una possibile perdita dei dati personali che possono comportare multe salate da parte delle autorità.

Prendiamo ad esempio il caso della British Airways. Nel 2019, la compagnia aerea è stata multata per oltre 183 milioni di sterline dall’Information Commissioner’s Office (ICO) del Regno Unito dopo che i dati dei clienti sono stati compromessi in un attacco informatico. I dati dei clienti, tra cui nome, indirizzo, login e carta di pagamento, sono stati raccolti dagli hacker, per un totale di mezzo milione di clienti. La multa, che ammonta a circa l’1,5% del fatturato globale 2018 di British Airways, è stata la prima proposta dall’ICO in base al Regolamento generale sulla protezione dei dati (GDPR).

Cyberattacchi simili a questo sono sempre più numerosi, ma se per un’azienda di grandi dimensioni, come la British Airways, può essere più facile sostenere i costi di una multa così salata, per imprese di piccole e medie dimensioni gli effetti di un attacco informatico possono essere devastanti. Ecco perché, per rimanere operativi durante un evento del genere e reagire con tempestività, investire in cyber security e Cyber Resilience è fondamentale.

Cybersecurity e Cyber Resilience: sono la stessa cosa?

Sebbene cyber security e Cyber Resilience sono due termini che si riferiscono alla sicurezza informatica e incarnano l’obiettivo di salvaguardare i sistemi dagli attacchi informatici, non sono esattamente la stessa cosa.

Una definizione semplificata dei due termini descriverebbe la cyber security come un insieme di tecnologie e azioni intraprese con l’obiettivo di mitigare i rischi per la sicurezza, mentre la resilienza informatica si riferisce alla capacità dell’organizzazione di recuperare i dati, evitare l’interruzione del servizio e mitigare i danni complessivi, garantendo al contempo una ripresa efficace da eventi informatici avversi.

In altre parole, la cyber security descrive la capacità di un’azienda di proteggersi ed evitare la crescente minaccia della criminalità informatica, mentre la resilienza informatica, invece, si riferisce alla capacità di un’azienda di mitigare i danni ai sistemi, ai processi e alla reputazione, e di portare avanti le attività. La resilienza informatica copre sia le minacce esterne, sia quelle interne, come il semplice errore umano.

La differenza sostanziale tra questi due elementi sta nel fatto che per quanto si possano investire tempo e risorse nelle attività di cybersecurity può sempre esserci una vulnerabilità non controllata. La attività di Cyber Resilience si pongono l’obiettivo di mettere le imprese nelle condizioni di superare eventuali insufficienze e risollevarsi se una minaccia informatica elude i controlli di sicurezza.

Cyber Security e Cyber Resilience sono quindi diverse tra loro ma strettamente collegate. Se la sicurezza informatica è un aspetto fondamentale della resilienza informatica, pianificare la struttura di un piano di resilienza è le base della sicurezza informatica. 

Quali sono i principi della Cyber Resilience?

Una strategia di Cyber Resilience efficace si fonda su alcuni principi fondamentali:

  • Identificazione: conoscere i rischi e le minacce informatiche in modo da essere preparati a rispondere;
  • Preparazione: avere una chiara visione dell’infrastruttura e dei processi di cyber security e assicurarsi che le soluzioni tecnologiche implementate possano resistere a tentativi di attacco informatico;
  • Risposta: per saper reagire in modo tempestivo e con efficacia a un cyber attacco è importante pianificare le azioni da intraprendere e sapere quali tecniche utilizzare per affrontare la situazione in modo adeguato e, contemporaneamente, proteggere i sistemi aziendali al fine di garantire la continuazione delle attività;
  • Ripresa: è fondamentale sapere come riprendere le attività nel minor tempo possibile dopo un cyber attacco per ridurre al minimo l’impatto complessivo sull’organizzazione.

Le fasi di resilienza informatica variano da un’azienda all’altra, ma un buon punto di partenza è capire dove gli eventi e gli incidenti informatici potrebbero avere le conseguenze più dannose sull’azienda. L’ideale è stilare un elenco delle attività ad alto rischio e da qui individuare i sistemi più vulnerabili per capire in che modo la continuità del servizio potrebbe essere compromessa. 

È in questa fase che il concetto di digital twin può svolgere un ruolo importante. Un gemello digitale consente di capire quale potrebbe essere l’impatto di un cyber attacco sulla produzione e sull’efficienza complessiva. Questo può aiutare le aziende ad adottare un approccio più mirato, prendendo le giuste decisioni in merito alle azioni da intraprendere per prevenire e rispondere agli attacchi informatici.

Dopo aver compreso come potrebbero essere colpite le funzioni principali, la Cyber Resilience prevede l’adozione di misure per mitigare al meglio i danni in caso di attacco. Ad esempio, si possono sviluppare processi di emergenza offline per mantenere in funzione le attività essenziali, come il servizio clienti e il controllo qualità, fino a quando non sarà possibile risolvere la falla.

Cosa deve prevedere un piano di resilienza informatica?

Per preparare un piano di Cyber Resilience, è necessario prendere in considerazione diversi aspetti:

  • Cosa occorre fare in caso di guasto o violazione;
  • Chi è responsabile dell’adozione di tali misure;
  • Come comunicare l’incidente alle parti interessate;
  • Come segnalare i guasti alle autorità di regolamentazione;
  • Come ripristinare la normale operatività nel più breve tempo possibile;
  • Come recuperare i dati.

In definitiva, la resilienza informatica si traduce in una maggiore consapevolezza delle vulnerabilità, in un’adeguata preparazione a cyber attacchi e in una rapida risoluzione dei problemi nel caso si verifichino. 

Tutto quello che devi sapere sulla fatturazione elettronica nel Decreto Milleproroghe  

Tutto quello che devi sapere sulla fatturazione elettronica nel Decreto Milleproroghe  

Che cos’è il decreto Milleproroghe?

Con l’approvazione da parte del Consiglio dei Ministri del decreto Milleproroghe, contenente disposizioni urgenti in materia di termini legislativi, sono state introdotte delle novità nell’ambito della fatturazione elettronica e sulla trasmissione telematica dei corrispettivi al sistema Tessera Sanitaria (TS) da parte degli operati sanitari.

Prima di vedere in che cosa consistono le modifiche, vediamo che cosa si intende con l’espressione decreto Milleproroghe. Nel lessico politico-giornalistico italiano, si fa riferimento a un decreto legge volto a risolvere disposizioni urgenti entro la fine dell’anno in corso. Ciò implica, ad esempio, la proroga dell’entrata in vigore di una legge prossima alla scadenza. In altre parole, lo scopo principale del provvedimento è prorogare scadenze di legge vicine al termine. Tale strumento è nato come misura eccezionale, ma è stato riproposto annualmente a partire dal 2005 al 2015 e nuovamente dal 2018.

Inoltre, molto spesso il decreto Milleproroghe include misure che il governo non è riuscito a inserire nella Legge di Bilancio di fine anno, che deve essere approvata entro il 31 dicembre per non rischiare il ricorso all’esercizio provvisorio. 

Decreto Milleproroghe 2022: quali sono le novità per la fatturazione elettronica?

Il decreto Milleproroghe 2022 contiene la proroga dell’introduzione dell’obbligo di trasmissione dei corrispettivi mediante sistema TS per le prestazioni sanitarie.

Dal 1° gennaio 2023, infatti, doveva scattare l’obbligo di fattura elettronica delle prestazioni sanitarie, ma con il Milleproroghe tutto è rimandato al 1° gennaio 2024. Quindi, con la proroga dell’esonero, i medici e tutti gli operatori del settore restano fuori dall’obbligo per un altro anno.

Dunque, per effetto delle novità contenute nel provvedimento, fino al 31.12.2023, i soggetti tenuti all’invio dei dati al Sistema Tessera Sanitaria ai fini dell’elaborazione della dichiarazione dei redditi precompilata, non possono emettere fatture elettroniche ai sensi delle disposizioni di cui all’art. 1, c. 3 D.Lgs. 5.08.2015, n. 127, con riferimento alle fatture i cui dati devono essere inviati attraverso il suddetto sistema.

In particolare, non potranno emettere fatture elettroniche tramite SdI (Sistema di Interscambio):

  • Gli operatori sanitari che inviano al Sistema Tessera Sanitaria, i dati di spesa sostenuti dai propri clienti nel corso dell’anno (ad esempio: gli ottici), ex art 10-bis del 119/2018;
  • Gli operatori sanitari che non sono tenuti ad inviare le informazioni sulle spese sanitarie al Sistema TS ma che assistono” privati, ex art.9-bis comma 2 DL 135/2018 (ad esempio: le cosiddette sanitarie o officine ortopediche qualora non siano autorizzate ai sensi dell’art. 8-ter del Decreto Legislativo n. 502 del 30 dicembre 1992).

Tali soggetti dovranno continuare ad emettere le fatture in formato cartaceo e a trasmettere i dati al Sistema TS secondo le ordinarie modalità.

Alla base dell’estensione del divieto di fatturazione elettronica nel settore sanitario ci sono le esigenze di tutela e riservatezza dei dati personali dei cittadini. Infatti, l’obbligo generalizzato di emissione di fattura elettronica, introdotto nel 2019, non è mai stato operativo per la fatturazione delle prestazioni sanitarie, in virtù del regime di esonero a tutela della privacy dei pazienti previsto dall’articolo 10-bis del DL 23 ottobre 2018, n. 199.

L’esclusione delle professioni sanitarie dall’obbligo di emettere fattura elettronica era stata introdotta nel 2018, con riferimento agli anni di imposta 2019/2020/2021, proprio a seguito delle criticità evidenziate dal Garante della Protezione dei dati personali in merito alla comunicazione dei dati dei cittadini in materia di salute.

Invio corrispettivi telematici al Sistema Tessera Sanitaria

Il decreto Milleproroghe ha inoltre previsto la possibilità per le strutture sanitarie pubbliche o private accreditate o convenzionate con il Servizio Sanitario Nazionale di utilizzare la fatturazione elettronica per le prestazioni sanitarie erogate nei confronti di soggetti privati a partire dal 1° gennaio 2024, a condizione che le prestazioni siano pagate mediante carte di credito, bancomat o altri strumenti di pagamento elettronici.

Quindi, a decorrere dal 1° gennaio 2024, i soggetti tenuti all’invio dei dati al Sistema Tessera Sanitaria dovranno adempiere all’obbligo di memorizzazione elettronica e trasmissione telematica all’Agenzia delle entrate dei dati relativi ai corrispettivi giornalieri esclusivamente mediante l’invio degli stessi al Sistema TS, utilizzando strumenti tecnologici che garantiscono l’inalterabilità e la sicurezza dei dati, ossia i registratori telematici

Decreto milleproroghe 2022 quando entra in vigore? Il decreto è stato pubblicato sulla Gazzetta Ufficiale Serie Generale n. 303 del 29.12.2022 ed è entrato in vigore il giorno successivo alla pubblicazione.

 

IA e metaverso, cambierà il nostro modo di lavorare nel 2023?

IA e metaverso, cambierà il nostro modo di lavorare nel 2023?

Metaverso cos’è e quale sarà il suo impatto?

Non è lontano il giorno in cui potremo presentare un progetto, entrare e uscire da uffici e sale conferenze, conversare con i nostri colleghi provenienti da ogni parte del mondo, partecipare a una riunione di lavoro e confrontarci con un cliente, il tutto rimanendo comodamente seduti alla nostra scrivania, senza dover fare ricorso ai tradizionali metodi di comunicazione o fare chilometri per recarci fisicamente in sede. 

Grazie all’Intelligenza Artificiale e all’avvento del Metaverso, che sta modificando profondamente il nostro modo di lavorare, potremo infatti vivere una nuova era della comunicazione, in cui la realtà virtuale sarà sempre più simile alla realtà fisica, e le nostre connessioni lavorative non saranno più limitate dalla distanza geografica. 

Secondo The Impact of Technology in 2023, una ricerca dell’IEEE (Institute of Electrical and Electronics Engineer), la più importante organizzazione al mondo nell’ambito dell’ingegneria elettrica ed elettronica e delle tecnologie dell’informazione, i leader tecnologici prevedono che l’IA e il Metaverso cambieranno il modo in cui il mondo fa affari nel 2023.

Un leader tecnologico globale su quattro ritiene infatti che nel 2023 il 75% dei posti di lavoro in tutta l’economia mondiale sarà incrementato da software basati sull’Intelligenza Artificiale, mentre la stragrande maggioranza dei dirigenti del settore tecnologico prevede di muoversi all’interno del Metaverso nei prossimi anni.

Gli intervistati hanno dichiarato che il cloud computing (scelto dal 40%), il 5G (38%), il Metaverso (37%), i veicoli elettrici (35%) e l’Industrial Internet of Things (33%) saranno le aree tecnologiche più importanti su cui concentrarsi nel futuro che ci attende. 

I settori industriali su cui si prevede che la tecnologia avrà un impatto più significativo includono quello delle telecomunicazioni (40%), l’automotive e i trasporti (39%), l’energia (33%) e i servizi bancari e finanziari (33%).

L’indagine ha coinvolto 350 CIO, CTO, direttori IT e altri leader tecnologici di Stati Uniti, Regno Unito, Cina, India e Brasile. Le persone intervistate lavorano in organizzazioni con oltre 1.000 dipendenti in diversi settori industriali, tra cui servizi bancari e finanziari, beni di consumo, istruzione, elettronica, ingegneria, energia, governo, sanità, assicurazioni, vendita al dettaglio, tecnologia e telecomunicazioni. 

Ma che cos’è il Metaverso e quali sono le sue reali implicazioni? Negli ultimi anni la parola inglese Metaverse è diventata sempre più popolare grazie a Mark Zuckerberg, il fondatore di Facebook, che ha deciso di cambiare nome all’intera compagnia in Meta. Tuttavia, al contrario di quello che si può pensare, non si tratta di un concetto così recente.

Metaverso significato e origini

La parola Metaverse compare per la prima volta nel 1992 all’interno del romanzo di fantascienza postcyberpung di Neal Town Stephenson, dal titolo Snow Crash. L’autore statunitense descrve il Metaverso come una sorta di realtà virtuale condivisa tramite Internet, dove si è rappresentati in tre dimensioni attraverso il proprio avatar.

Secondo Stephenson il Metaverse è una grande sfera nera dalla circonferenza pari a 65536 km, tagliata in due all’altezza dell’equatore da una strada percorribile anche su di una monorotaia, con 256 stazioni ognuna a 256 km di distanza: su questa sfera ogni persona può realizzare in 3D tutti i luoghi che desidera, dai negozi agli uffici e fino ai nightclub, potenzialmente visitabili dagli utenti. Uno degli esempi più famosi di Metaverso è il mondo virtuale di Second Life, la piattaforma in cui è possibile creare un avatar e interagire con altre persone come se fossimo realmente nel luogo in cui ci troviamo.

Una definizione ancora più ampia, fornita l’investitore Matthew Ball, autore della raccolta The Metaverse Primer, descrive il Metaverse come “Una rete perdurante di mondi 3D che si espande in tempo reale, che restituisce un senso d’identità continuo nel tempo, in cui gli oggetti permangono e che tiene memoria delle transazioni effettuate in passato. Un numero di utenti illimitato, ognuno con il proprio senso di presenza fisica, ne può fare esperienza sincronicamente”.

Centralizzata e decentralizzata: le due tipologie di Metaverso e le caratteristiche

Il Metaverso può essere suddiviso in due principali tipologie: centralizzato e decentralizzato. Nel primo caso, la gestione è affidata a una sola entità che controlla l’accesso, l’economia, lo sviluppo e le operazioni del mondo virtuale. Nel secondo caso, invece, la gestione è distribuita tra più enti, le DAO (Decentralized Autonomous Organization)che collaborano in modo da creare un ambiente democratico e sicuro. 

Sarebbe quindi più corretto parlare di “Metaversi” poiché sono le piattaforme che consentono l’accesso a questa realtà virtuale sono numerose e presentano caratteristiche differenti. 

Tuttavia è possibile individuare una serie di tratti comuni a tutti i Metaversi: 

  • Spazi tridimensionali al cui interno è possibile lavorare, giocare, concludere accordi commerciali e muoversi in totale libertà utilizzando gli avatar;
  • Gli spazi virtuali possono essere creati dagli utenti stessi che li mettono a disposizione di altri utenti;
  • Il collegamento tra lo spazio reale e quello digitale è reso possibile dall’impiego di tecnologie di Realtà Aumentata (RA) e di realtà mista o realtà ibrida. Tra le tecnologie più utilizzate ci sono l’Intelligenza Artificiale e gli NFT;
  • È possibile utilizzare valute virtuali e reali;
  • Alla base degli spazi virtuali ci sono standard tecnici compatibili, protocolli, interoperabilità, proprietà digitale, tecnologia Blockchain e legislazioni che ne regolano l’uso.

Come cambierà il mondo del lavoro con l’AI e il Metaverso?

Il Metaverso è ancora un progetto in corso e, secondo i professionisti coinvolti nella già citata ricerca dell’IEEE, per il suo sviluppo saranno molto importanti il 5G e la connettività ubiqua (71%), le cuffie per la realtà virtuale (58%) e gli occhiali per la realtà aumentata (58%).

Si prevede inoltre che le tecnologie legate ai mondi virtuali saranno impiegate in vari modi: Il 91% degli intervistati concorda sul fatto che la propria azienda adotterà strategie tecnologiche legate al Metaverso per riunire i dipendenti per la formazione aziendale e le riunioni ibride. Oltre tre quarti (76%) degli intervistati afferma che nel 2023 il 26-75% delle interazioni con i colleghi, i clienti e il management della loro azienda avverrà virtualmente. 

Inoltre, la quasi totalità degli esperti che hanno partecipato alla ricerca ritiene che sarà importante utilizzare la tecnologia digital twin e le simulazioni virtuali per progettare, sviluppare e testare in modo più efficiente i prototipi dei prodotti e i processi di produzione.

Il mondo del lavoro sarà quindi profondamente influenzato dal Metaverso che contribuirà a creare un ambiente più flessibile ed efficiente, dove le comunicazioni saranno rese più veloci e semplici. Inoltre, l’intelligenza artificiale e la realtà aumentata contribuiranno a rendere più facile l’accesso alle informazioni necessarie per una serie di compiti. Sarà così possibile favorire processi come il design collaborativo, la progettazione di prodotti, la produzione in tempo reale e la formazione dei dipendenti. Questa tecnologia accelererà notevolmente la produttività e l’innovazione dando un contributo importante alla competitività delle aziende. 

Anche nell’ambito delle risorse umane, l’impiego della realtà virtuale sarà fondamentale per sostituire le tradizionali metodologie di recruiting o per offrire un’esperienza d’uso più personalizzata ai candidati. Così facendo, le aziende potranno risparmiare sui costi di infrastrutture e personale, ridurre i tempi di sviluppo degli strumenti informatici e ottimizzare le attività di training.

Insomma, il Metaverso rappresenterà un nuovo modo di lavorare e sarà la chiave per sfruttare le potenzialità offerte dai mondi virtuali.

Trattamento dati personali: che cos’è il Trans-Atlantic Data Privacy Framework

Trattamento dati personali: che cos'è il Trans-Atlantic Data Privacy Framework

Che cosa prevede il GDPR in materia di trattamento dei dati personali?

Il trattamento dati personali e il loro trasferimento verso l’estero sono tra i temi più importanti tra quelli regolati dal GDPR poiché fuori dall’UE non sono previste tutele simili a quelle garantite dal legislatore europeo. 

Il Regolamento UE n. 679/16 stabilisce infatti che il trasferimento dei suddetti dati verso Paesi terzi può avvenire solo nel rispetto delle regole di adeguatezza: in altre parole, la Commissione europea deve riconoscere che il Paese nel quale vengono trasferiti i dati rispetta gli standard previsti dalla normativa comunitaria in materia di protezione dei dati.

In alternativa, il trasferimento è consentito se il titolare o responsabile del trattamento forniscono garanzie adeguate, oppure se, come illustrato nell’art. 49 Reg. UE n.679/16, sussistono determinate condizioni (ad esempio: il soggetto interessato ha prestato il proprio consenso dopo aver preso visione di un’informativa in cui sono elencati i rischi legati al trasferimento dei dati personali in mancanza di adeguate garanzie).

Al fine di garantire la sicurezza dei dati trasferiti all’estero, come predisposto dalla sentenza della Corte di giustizia dell’Unione Europea (Schrems II), la Commissione europea e gli Stati Uniti hanno trovato un accordo su un nuovo Trans-Atlantic Data Privacy Framework che favorirà i flussi di dati transatlantici.

Come cambia il trattamento dati personali con il Trans-Atlantic Data Privacy Framework?

Il Trans-Atlantic Data Privacy Framework è un segnale importante che testimonia l’impegno senza precedenti da parte degli Stati Uniti nell’attuare riforme che rafforzeranno la tutela della privacy e delle libertà civili applicabili alle attività di intelligence dei segnali degli Stati Uniti. 

In base a quanto previsto dall’accordo, infatti, gli USA dovranno mettere in atto nuove misure per:

  • Garantire che le attività di sorveglianza siano necessarie e proporzionate al perseguimento di obiettivi di sicurezza nazionale definiti;
  • Istituire un meccanismo di ricorso indipendente a due gradi di giudizio e un’autorità che individui le misure correttive dirette;
  • Migliorare la supervisione delle attività di intelligence per garantire un controllo puntale ed efficace dei nuovi standard in tema di trattamento privacy.

Il Trans-Atlantic Data Privacy Framework è il risultato di più di un anno di negoziati tra l’Unione Europea e gli Stati Uniti e intende fornire una base solida e duratura per i flussi di dati transatlantici, che sono fondamentali per proteggere i diritti dei cittadini e consentire il commercio in tutti i settori dell’economia, comprese le piccole e medie imprese. 

Il nuovo framework promuove un’economia digitale inclusiva a cui tutti possono partecipare e in cui le aziende di ogni dimensione possono prosperare, favorendo la cooperazione tra Stati Uniti e Unione Europea, anche attraverso il Consiglio per il commercio e la tecnologia e i forum multilaterali, come l’Organizzazione per la cooperazione e lo sviluppo economico, sulle politiche digitali.

In definitiva, l’obiettivo del Trans-Atlantic Data Privacy Framework è fissare i principi a cui dovrà conformarsi ogni trasferimento di dati personali dall’Europa verso gli USA, definendo nuove regole per garantire da parte degli Stati Uniti un livello di protezione e trattamento privacy equivalente a quello europeo.

Quali sono i principi chiave del Trans-Atlantic Data Privacy Framework?

Vediamo quali sono gli aspetti più importanti del nuovo framework condiviso tra UE e USA:

  • I dati potranno essere trasferiti liberamente e in sicurezza tra l‘UE e le aziende statunitensi aderenti;
  • Saranno definite una serie di regole e garanzie vincolanti per limitare l’accesso ai dati personali da parte delle autorità di intelligence statunitensi solo a quanto strettamente necessario e proporzionato per proteggere la sicurezza nazionale. Le agenzie di intelligence US dovranno inoltre adottare delle procedure per assicurare un’efficace supervisione dei nuovi standard di privacy;
  • È previsto un nuovo sistema di ricorso con due gradi di giudizio per la risoluzione dei reclami dei cittadini europei in relazione all’accesso ai dati da parte delle autorità di intelligence statunitensi, che dovrà includere una Data Protection Review Court;
  • Saranno definiti obblighi stringenti per le aziende che trattano i dati personali trasferiti dall’Unione Europea, con obbligo di autocertificare il rispetto dei Principi attraverso la loro adesione ai principi attraverso il Dipartimento del Commercio degli Stati Uniti;
  • Dovranno essere implementati specifici meccanismi di monitoraggio e revisione.

Quali saranno i benefici del nuovo framework?

Ecco quali saranno i principali vantaggi del Trans-Atlantic Data Privacy Framework:

  • Adeguata protezione dei dati dei cittadini europei trasferiti negli Stati Uniti, in risposta alla sentenza della Corte di giustizia europea (Schrems II);
  • Flussi di dati sicuri e protetti;
  • Base giuridica durevole e affidabile;
  • Economia digitale competitiva e cooperazione economica;
  • Flussi di dati continui, alla base di 900 miliardi di euro di commercio transfrontaliero all’anno.

Le prossime tappe: che cosa succederà?

Il prossimo passo sarà tradurre l’accordo in un documento legale. Gli impegni degli Stati Uniti saranno inclusi in un decreto esecutivo che costituirà la base di un progetto di decisione di adeguatezza da parte della Commissione per l’attuazione del nuovo quadro transatlantico sulla privacy dei dati.

 

Quando si applica il reverse charge e come funziona

Quando si applica il reverse charge e come funziona

Che cos’è il reverse charge?

Il reverse charge -cosiddetta inversione contabile- è un particolare metodo di applicazione dell’imposta sul valore aggiunto in cui il pagamento dell’IVA viene spostato da chi emette la fattura a chi la riceve. In altre parole, il destinatario della cessione del bene o della prestazione di servizio assolve l’imposta in luogo del cedente o prestatore. 

Il meccanismo d’inversione contabile, disciplinato dal DPR n. 633/1972, è stato introdotto in Italia con l’obiettivo di ridurre il rischio di evasione fiscale dell’IVA. 

Come? I soggetti passivi, per cui esiste un maggior rischio di evasione, non ricevono il pagamento dell’IVA perché l’imposta sul valore aggiunto viene pagata da chi riceve la fattura. L’inversione contabile è quindi una deviazione alla normale contribuzione dell’IVA e prevede che sia il committente del servizio a pagare direttamente l’IVA in luogo del fornitore.

In termini pratici, ecco cosa succede:

  • Il venditore/prestatore emette fattura senza addebitare l’imposta sul valore aggiunto, a differenza di quello che normalmente dovrebbe fare;
  • L’acquirente, integra la fattura ricevuta con l’aliquota di riferimento e, allo stesso tempo, procede con la duplice annotazione dell’operazione fatturata nel registro acquisti (fatture di acquisto) e nel registro vendite (fatture emesse). 

Quando si applica il reverse charge?

Le operazioni che prevedono l’uso del meccanismo d’inversione contabile si suddividono in due diversi ambiti di applicazione:

  • Reverse charge interno: l’applicazione dell’inversione contabile riguarda operazioni effettuate da soggetti passivi IVA residenti in Italia. La fattura deve essere registrata entro il mese in cui è stata ricevuta o diversamente, entro 15 giorni dal ricevimento, con riferimento al relativo mese;
  • Reverse charge estero: l’applicazione dell’inversione contabile riguarda le operazioni con controparti UE o extra-UE. In questo caso, il meccanismo di inversione contabile si può applicare attraverso l’integrazione della fattura o tramite l’autofattura. L’integrazione della fattura deve essere effettuata entro il giorno 15 del mese successivo alla ricezione del documento. L’autofattura, invece, deve essere emessa entro il giorno 15 del terzo mese successivo all’effettuazione dell’operazione.

Come funziona il pagamento IVA e che cosa cambia con il reverse charge?

Per meglio comprendere il meccanismo dell’inversione contabile, vediamo come funziona il classico pagamento dell’IVA attraverso un esempio pratico:

Poniamo il caso che un odontotecnico acquisti del materiale del valore di 1000 euro da un fornitore che opera sul territorio italiano. Quest’ultimo nella fattura dovrà aggiungere il 22% di IVA, quindi al costo del materiale dovrà sommare 220 euro. I dati riportati nel documento saranno seguenti dati: 

  • 1000 euro + 220 euro per un totale di 1.220 euro che l’odontotecnico dovrà pagare al suo fornitore. 

Ricevuto il pagamento, il fornitore dovrà versare all’Agenzia delle entrate i 220 euro, ovvero l’IVA applicata sull’operazione di vendita.

Quando si parla di reverse charge, come abbiamo già detto, il venditore o prestatore di servizi emette la fattura senza aggiungere l’IVA, lasciando quindi al destinatario della fattura l’obbligo di integrarla e versarla all’Agenzia delle entrate.

Anche in questo caso, facciamo un esempio per rendere più facile l’approccio al calcolo dell’inversione contabile:

Il già citato odontotecnico acquista del materiale del valore di 1000 euro da un fornitore estero. Quest’ultimo nella fattura reverse charge dovrà inserire la dicitura “operazione soggetta al reverse charge ex art. 17 DPR 633/1972”. L’odontotecnico, una volta ricevuto il documento, dovrà integrare la fattura aggiungendo l’IVA del 22%. I dati contenuti nella fattura saranno quindi i seguenti:

  • 1000 euro + 220 euro per un totale di 1.220 euro. L’odontotecnico dovrà occuparsi direttamente del versamento dell’IVA di 220 euro.

In alternativa all’integrazione della fattura del fornitore, l’acquirente può emettere la cosiddetta “autofattura”, ovvero il un documento fiscale, che certifica la spesa di un bene o servizio.

Sia il documento ricevuto dal fornitore, debitamente integrato, che l’autofattura devono essere annotati dal committente sul registro delle fatture emesse, o in quello dei corrispettivi, e annotata nel registro degli acquisti ai fini della detrazione.

Quindi, ricapitolando, con il reverse charge gli obblighi IVA ricadono sul destinatario della cessione o della prestazione, se quest’ultimo è un soggetto passivo nel territorio dello Stato. Per applicare l’inversione contabile è infatti necessario che entrambe le parti siano soggetti passivi IVA di imposta e che il destinatario del bene risieda nel territorio dello Stato.

Reverse charge edilizia: quando si applica l’inversione contabile?

Quello edile è uno dei settori interessato dal meccanismo dell’inversione contabile. 

L’applicazione del reverse charge edilizia è prevista nei seguenti casi:

  • Subappalti edili;
  • Servizi immobiliari in cui sono inclusi pulizia, demolizione, manutenzione e ristrutturazione degli edifici.

Altri casi di applicazione del reverse charge

In base a quanto stabilito dall’articolo 17, D.P.R. n. 633/1972, il reverse charge è applicabile anche alle seguenti operazioni:

  • Cessioni di oro da investimento e di oro industriale;
  • Cessioni di fabbricati per le quali il cedente ha optato per l’applicazione dell’IVA;
  • Cessioni di telefoni cellulari;
  • Cessioni di console da gioco, tablet PC e laptop, nonché di dispositivi a circuito integrato;
  • Cessioni di dispositivi a circuito integrato effettuate prima della loro installazione in prodotti destinati al consumatore finale;
  • Cessioni di certificati energetici;
  • Cessioni di gas ed energia elettrica a soggetti passivi-rivenditori;
  • Cessioni di rottami e cascami, nonché cessioni dei semilavorati di alcuni metalli, ivi comprese le ceneri di alluminio;
  • Cessioni di pallet recuperati ai cicli di utilizzo successivi al primo.

In caso di mancata applicazione del reverse charge, le sanzioni sono quelle previste dall’articolo 6, comma 9-bis D.Lgs. n. 471/97.

L’applicazione dell’Intelligenza Artificiale nei processi di Digital Customer Onboarding

L'applicazione dell'Intelligenza artificiale nei processi di Digital Customer Onboarding

Digital Customer Onboarding: che cos’è e perché è importante per le aziende?

Uno degli aspetti più importanti per un’azienda, indipendentemente dal settore, è l’acquisizione e gestione dei clienti che rappresenta una parte fondamentale della strategia di crescita. Uno dei modi più veloci e innovativi per implementare questo processo è attraverso il Digital Customer Onboarding sostenuto dall’impiego dell’Intelligenza Artificiale (IA).

Che cos’è il Digital Customer Onboarding? Partiamo da qui: il termine inglese Onboarding significa letteralmente “salire a bordo” e si riferisce al processo di acquisizione di nuovi clienti da parte di un’azienda. Il Digital Customer Onboarding non è altro che il processo di Onboarding digitale che si svolge essenzialmente online e permette a un’azienda di raggiungere, acquisire e gestire una vasta gamma di clienti in tutto il mondo, offrendo informazioni e servizi pertinenti in modo più veloce ed efficiente rispetto ai metodi tradizionali. 

Le fasi principali del Digital Customer Onboarding comprendono l’acquisizione dei dati anagrafici, e quindi l’identificazione del cliente e la verifica dei documenti di identità, l’accettazione della data privacy e delle condizioni generali, secondo i principi del GDPR, e l’uso della firma elettronica per confermare il contratto. 

Se è vero che le aziende si stanno muovendo da tempo verso un futuro sempre più digitale, è altrettanto vero che la pandemia ha innescato una vera e propria di questo processo, spingendo numerose imprese ad orientare le loro strategie verso un’interazione più diretta e interattiva con i loro clienti.

Considerando che il sistema di Onboarding è la prima esperienza che un cliente ha un’azienda, è importante assicurarsi che il sistema sia efficiente e non presenti interruzioni o problemi tecnici, in modo da non creare una situazione spiacevole e frustrante per il cliente. Per raggiungere questo obiettivo, l’Intelligenza Artificiale può giocare un ruolo fondamentale perché automatizza tutte le fasi del processo, rendendo più efficiente e veloce l’interazione tra azienda e cliente. 

L’Intelligenza Artificiale può fornire notevoli vantaggi alla Customer experience (CX), offrendo una maggiore personalizzazione della comunicazione, semplificando gli scambi di informazioni, accelerando i tempi di Onboarding e riducendo al minimo eventuali errore. Inoltre, può essere utilizzata per identificare e prevenire potenziali rischi di frode, tenendo traccia dei dati e degli schemi di comportamento anomali nella comunicazione del cliente.

Come cambia il processo di Digital Customer Onboarding con l’Intelligenza Artificiale?

Un processo di Digital Customer Onboarding che sfrutta l’IA può avere un impatto positivo sull’esperienza del cliente, oltre ad aumentare notevolmente l’efficienza del processo stesso. 

In primo luogo, le applicazioni di Intelligenza Artificiale consentono di ottenere una maggiore personalizzazione nella comunicazione con i clienti, fornendo una risposta più rapida e accurata a qualsiasi o problema che si presenta durante la fase di Onboarding, con una conseguente ottimizzazione della CX e una riduzione dei tempi di elaborazione delle richieste.

L’IA può aiutare le imprese a identificare e prevenire potenziali rischi di frodi, tenendo traccia dei dati e degli schemi di comportamento anomali nella comunicazione con il cliente. Ciò significa che si possono individuare in tempo reale eventuali anomalie o comportamenti sospetti e agire in modo tempestivo per prevenire possibili attività truffaldine prima che abbiano luogo.

Altro punto a favore dell’Intelligenza Artificiale è la possibilità di garantire una maggiore efficienza e accuratezza nella gestione dei processi, come la verifica del documento di identità e della firma elettronica, riducendo al minimo eventuali errore. L’IA può essere utilizzata per identificare prodotti e servizi aggiuntivi che potrebbero essere utili a un cliente, sulla base dei dati che questi condivide durante il processo di Onboarding.

L’IA può migliorare l’esperienza del cliente nell’Onboarding digitale durante il periodo critico dei 90 giorni, ovvero il momento in cui l’azienda deve investire più tempo ed energia nella comunicazione, per creare una relazione duratura e soddisfacente con il cliente. 

Come? Ad esempio, con il Machine Learning (ML) – in italiano, “apprendimento automatico”- un metodo di analisi delle informazioni basato sull’idea che i sistemi possono imparare dai dati storici, identificare modelli e prendere decisioni con una precisione maggiore rispetto a quella umana.

Ciò consente di ottenere una profilazione più accurata del cliente, del suo comportamento e di come si rapporta con i prodotti e servizi offerti. In questo modo è possibile ottimizzare la CX in modo significativo, offrendo informazioni personalizzate e pertinenti in momenti cruciali, che possono contribuire a trasformare un lead in un cliente fedele.

In definitiva, l’Onboarding digitale basato sull’Intelligenza Artificiale offre maggiore accuratezza, velocità, sicurezza e personalizzazione, contribuendo a creare un’esperienza memorabile per il cliente. Implementando un processo di Digital Customer Onboarding che sfrutta l’IA, le aziende possono creare una forte connessione con i loro clienti, costruire relazioni basare sulla fiducia, rafforzare la Customer loyalty e aumentare le conversioni. In più, l’eliminazione di errori e rischi di frodi può contribuire a ridurre le spese operative e i tempi necessari per elaborare le richieste, portando a un miglioramento complessivo delle performance aziendali. 

Riassumendo, l’Intelligenza Artificiale nell’Onboarding non è più una scelta, ma una necessità per le aziende che vogliono garantire ai clienti un’esperienza di qualità e assicurarsi un vantaggio competitivo in un mercato altamente competitivo.

Onboarding digitale e SPID: la soluzione Namirial per l’identità digitale

SPID, acronimo di Sistema Pubblico di Identità Digitale, è un valido strumento di autenticazione e identificazione che può essere integrato nel processo di Digital Customer Onboarding per snellire le procedure di riconoscimento dei clienti e renderle più sicure.

Namirial, Identity Provider accreditato per il rilascio dell’identità digitale, permette di ottenere le credenziali SPID in modo facile, veloce e in pochissimo tempo.

Namirial ID è un set di credenziali -username, password ed eventuale OTP- generate da Namirial che permettono all’utente di accedere ai servizi delle Pubbliche Amministrazioni e dei privati che aderiscono al Sistema Pubblico d’Identità Digitale.

Ecco quali sono le caratteristiche e i costi delle soluzioni offerte da Namirial:

  • SPID Personale: è possibile attivare SPID Personale gratuitamente utilizzando CIE/CNS con PIN e lettore smart card o un certificato di firma digitale;
  • SPID Personale con Video Identificazione: è possibile attivare SPID 24 ore su 24, anche sabato e domenica. È sufficiente una connessione a Internet, lo smartphone o una webcam, un documento di riconoscimento e la tessera sanitaria. Il costo del servizio di video-identificazione è di 19,90 € + IVA (solo una volta).

Con Namirial inoltre è possibile attivare anche lo SPID Professionale, una particolare tipologia (Tipo 3) di Sistema Pubblico di Identità Digitale pensato per permettere a professionisti e aziende di accedere ai servizi della Pubblica Amministrazione e degli Enti privati che aderiscono al circuito.

Lo SPID Professionale, oltre ai dati dello SPID Personale (Tipo 1), racchiude gli attributi aggiuntivi che caratterizzano la professione della persona che lo possiede e ha la durata di uno o due anni dall’attivazione, a seconda del numero di anni che si sceglie di acquistare. Alla scadenza, se l’utente decide di non rinnovarlo, SPID Professionale tornerà ad essere uno SPID Personale di Tipo 1. Il prezzo annuale per lo SPID Professionale Namirial è di 35,00 euro, mentre per due anni il prezzo è di 70,00 € + IVA.

Il servizio può essere acquistato sia da chi è già in possesso di uno SPID Personale Namirial, sia da chi non lo è, oppure ha uno SPID rilasciato da un altro gestore dell’identità digitale: in tutti i casi la procedura di attivazione permette all’utente di attivare il proprio SPID Professionale (Video Identificazione inclusa nel prezzo) o di aggiornare uno SPID Personale attivato in precedenza con Namirial.

– «Non hai ancora attivato lo SPID Namirial? Scopri come attivarlo velocemente ed in pochi passaggi»

PEC europea. Devi adeguare la tua posta elettronica certificata agli standard europei?

PEC europea. Devi adeguare la tua posta elettronica certificata agli standard europei?

PEC e posta elettronica tradizionale: quali sono le principali differenze

La PEC -acronimo di Posta Elettronica Certificata- è considerata alla pari di una raccomandata con ricevuta di ritorno, funziona in modo molto simile alla tradizionale casella di posta elettronica e soddisfa i requisiti previsti dal Regolamento elDAS per il servizio elettronico di recapito certificato (SERC). 

La differenza sostanziale tra un’email PEC e una tradizionale sta nel fatto che la prima garantisce una maggiore sicurezza poiché il contenuto di una mail di Posta Elettronica Certificata è sempre protetto e né il messaggio né gli allegati possono essere modificati durante la trasmissione. In aggiunta, su tutti i messaggi vige un vincolo di segretezza come quello riconosciuto dalla Costituzione per la corrispondenza normale.

In Italia il sistema PEC è regolamentato dall’Agenzia per l’Italia Digitale (AgID) e consente di inviare messaggi di posta elettronica con lo stesso valore legale di una classica raccomandata A/R, garantendo così la prova e l’invio della consegna.

Obbligatoria per enti della Pubblica Amministrazione, imprese individuali e liberi professionisti, oggi la PEC presenta un limite: può essere utilizzata solo in Italia. Tuttavia, la situazione sta cambiando e lo scorso giugno è stato fatto un passo in avanti nella definizione della PEC come mezzo di comunicazione certificata valido in Europa.

Dalla PEC italiana alla PEC europea: quali sono le novità?

AgID, Agenzia per l’Italia Digitale, e i Gestori di Posta Elettronica Certificata riuniti in AssoCertificatori, attraverso un comunicato diffuso lo scorso 27 giugno, hanno annunciato che, grazie anche all’azione trainante dell’Italia, si è concluso con successo il processo di definizione e pubblicazione del nuovo standard ETSI EN 319 532-4. 

Questo risultato rende effettiva l’interoperabilità a livello europeo dei sistemi di eDelivery qualificato in conformità con il Regolamento eIDAS, basato sull’utilizzo del protocollo di trasporto REM (Registered Electronic Mail).

In altre parole, con l’approvazione dello standard ETSI (European Telecommunications Standards Institute) l’attuale servizio PEC consentirà a cittadini e imprese degli stati membri di comunicare con pieno valore legale e in modo sicuro, rendendo, di fatto, la Posta Elettronica Certificata valida in tutta Europa. 

La PEC italiana diventa quindi PEC europea, un sistema di recapito qualificato utilizzabile a livello europeo per lo scambio sicuro di comunicazioni elettroniche dotate di valore probatorio. 

Secondo AgID, con oltre 13 milioni e 900 mila le caselle attive alla fine del 2021, la PEC ha avuto un ruolo trainante tra le tecnologie digitali, raggiungendo due importanti obiettivi: dare vita ad un sistema di comunicazione che ha migliorato le abitudini di milioni di utenti e incentivare il processo di dematerializzazione documentale, con un conseguente abbandono della carta che si traduce in risparmio di tempo, riduzione degli spostamenti e meno inquinamento.

La sua evoluzione pan-europea rappresenta un ulteriore traguardo che non solo conferma l’efficacia di uno strumento diventato ormai indispensabile, ma rende la PEC protagonista del processo di digitalizzazione sostenuto anche dal PNRR.

Adeguamento PEC standard europei: che cosa cambia?

Nel comunicato AgID si legge che il nuovo standard ETSI individua gli elementi chiave di un’interfaccia tecnologica condivisa (CSI – Common Service Interface) che consente il dialogo sicuro tra i Gestori di servizi di recapito qualificato e, di conseguenza, anche quello tra cittadini e imprese e enti governativi degli Stati Membri. 

Che cosa significa? Vuol dire che la PEC europea certificherà i seguenti dati:

  • L’identità di chi possiede un indirizzo PEC, ovunque risieda nella UE;
  • L’integrità del contenuto;
  • L’ora e la data di invio e di ricezione del messaggio.

Il primo passaggio necessario per l’adeguamento agli standard europei prevede è il riconoscimento dell’utente titolare di PEC. Per effettuare l’operazione si potrà scegliere una tra le seguenti modalità:

  • SPID (Sistema Pubblico d’Identità Digitale);
  • Firma digitale;
  • CIE (Carta d’Identità Elettronica);
  • CNS (Carta Nazionale dei Servizi);
  • DVO (De Visu Online) con operatore;
  • Direttamente di persona, recandosi agli sportelli autorizzati.

Il secondo step, invece, prevede l’attivazione dell’Autenticazione a due fattori (2FA), obbligatoria per operare con la PEC a livello europeo. L’utente potrà accedere alla propria casella utilizzando la combinazione: username + password + OTP e notifica push di autorizzazione. 

PECMailer di Namirial: il sistema evoluto per la gestione della Posta Elettronica Certificata

PECMailer di Namirial è la soluzione ideale per le aziende e la Pubblica Amministrazione e consente di gestire in modo semplice e intuitivo le PEC multiple e la Posta Elettronica Certificata attraverso funzionalità specifiche su multi-account e multi-utente semplificando così i flussi di lavoro.

PECMailer si collega alle caselle PEC e ne organizza il contenuto, suddividendo le ricevute per tipologia e collegandole al messaggio inviato. Questo permette di verificare l’esito dell’invio a colpo d’occhio o in modo dettagliato per destinatario.

Il gestionale PEC di Namirial effettua gli invii massivi spedendo un messaggio per destinatario e contemporaneamente scarica le ricevute dalla casella bypassando di fatto i limiti del gestore. Inoltre, gestisce in modo separato caselle PEC (di qualsiasi provider) e operatori al fine di poter definire permessi e policy di accesso con la massima flessibilità, il tutto facilmente configurabile da un unico pannello amministratore. In più, espone un servizio per l’integrazione applicativa: consente ad applicazioni di terze parti di effettuare invii massivi, controllarne l’esito e recuperarne i contenuti.

Ricapitolando, ecco quali sono i principali vantaggi di PECMailer, il software perfetto per la gestione di PEC multiple:

  • Semplifica l’uso della PECPECMailer si collega alle tue caselle PEC e ne organizza il contenuto, consentendo di vedere tutti gli account a cui hai accesso e i messaggi suddivisi in funzione della loro tipologia;
  • Traccia tutte le attività sulla casellaPECMailer consente di creare delle cartelle contenitore e di gestire le autorizzazioni per ogni utente;
  • Traccia tutte le attività sulla casellaPECMailer consente di creare delle cartelle contenitore e di gestire le autorizzazioni per ogni utente;
  • Effettua spedizioni massivePECMailer consente di creare un unico modello di email e di inviarlo fino a un massimo di 1000 indirizzi destinatari, provvedendo a generare singoli messaggi per ciascuno di essi.

Quali sono le funzionalità di PECMailer?

Ecco quali sono le principali caratteristiche del software Namirial per l’invio massivo di PEC:

  • Permessi: PECMailer gestisce caselle PEC e operatori per poter definire permessi e policy di accesso con la massima flessibilità e da un unico pannello amministrativo;
  • Ricerca: PECMailer, oltre ai parametri come mittente e destinatario, permette una ricerca per testo nel corpo del messaggio e per nome allegato contenuto nel messaggio;
  • Lettura: in PECMailer, sia per gli account che per le cartelle è possibile configurare il segnalatore di lettura per messaggio (se letto da un utente risulta letto per tutti gli utenti); o il segnalatore per utente;
  • PECMailer Web Client: PECMailer WEB Client consente la gestione completa dei messaggi di posta, oltre a consentire le operazioni di amministrazione e configurazione degli account, degli utenti e delle policy;
  • Conservazione a norma: PECMailer, in funzione delle tipologie di messaggi selezionate dall’utente, è in grado in modo del tutto trasparente di formare il relativo Pacchetto di Versamento e effettuare il relativo trasferimento dello stesso verso la piattaforma di Conservazione di Namirial o di terze parti;
  • PECMailer Services: PECMailer Service è il componente principale preposto alla generazione ed invio dei messaggi, alla ricezione dei messaggi in ingresso, alla loro analisi e alle operazioni di associazione tra le ricevute acquisite e i relativi messaggi inviati;
  • Log: PECMailer è dotato di una serie completa di log che consentono di ottenere informazioni dettagliate sia sulle singole fasi di invio e ricezione dei messaggi, sia sulle attività compiute dagli operatori, come l’autore di un messaggio o la data e l’ora esatta della lettura;
  • PECMailer SDK: PECMailer SDK è un servizio web che consente l’integrazione di altri software con la soluzione PECMailer. Tramite l’uso di semplici e intuitive interfacce infatti è possibile istruire altre applicazioni alle funzionalità di invio messaggi sia singoli che massivi, al controllo degli esiti dei vari invii, alla ricerca messaggi ricevuti, eccetera.

Quanto costa PECMailer?

PECMailer Startup Professional ha un costo di 399 € + IVA e comprende:

  • 1 accesso operatore;
  • Account PEC configurabili illimitati;
  • 10 GB di spazio complessivo.

La validità è di un anno.

– «PECMailer di Namirial è il gestionale di Posta Elettronica Certificata perfetto per le tue esigenze. Scopri maggiori informazioni»

 

SPID per concorsi pubblici: la guida su come attivarlo

SPID per concorsi pubblici: la guida su come attivarlo

Identità digitale e concorsi pubblici: perché serve SPID?

Sono ormai lontani gli anni in cui per partecipare a un concorso pubblico era necessario inviare l’apposito documento cartaceo, firmato e compilato in ogni sua parte, tramite raccomandata. Oggi, infatti, la trasformazione digitale della Pubblica Amministrazione ha cambiato il volto della burocrazia, rendendola più semplice e veloce, grazie a strumenti come il Sistema Pubblico di Identità Digitale (SPID), la soluzione immediata e facile per accedere in maniera sicura ai servizi digitali delle amministrazioni locali e centrali. 

Lo SPID per concorsi pubblici è la chiave di accesso al form online per l’invio della domanda di partecipazione al concorso e, insieme alla PEC (Posta Elettronica Certificata) e alla Firma Digitale Remota, assicura la piena protezione dei dati sensibili dell’utente. Con l’adozione di SPID, quindi, per accedere al modello online, non basta più registrarsi al sito Internet di riferimento e inserire il proprio indirizzo email perché oggi il possesso delle credenziali d’identità digitale è un requisito essenziale per utilizzare i servizi online della Pubblica Amministrazione e dei privati accreditati.

Che cos’è esattamente un concorso pubblico? Non è altro che una selezione svolta tra più persone che concorrono per un certo numero di posti di lavoro messi a disposizione da una Pubblica Amministrazione. 

Il concorso si dice pubblico perché viene annunciato tramite un bando che contiene le indicazioni relative allo svolgimento dell’intera procedura concorsuale:

  • Figure professionali richieste;
  • Modalità e termini di presentazione della domanda di partecipazione;
  • Modalità di svolgimento delle prove previste (preselettive, scritte e orali);
  • Criteri di valutazione;
  • Requisiti necessari per partecipare;
  • Titoli che permettono di ottenere un punteggio più alto;
  • Modalità di assunzione dei vincitori del concorso.

La selezione pubblica avviene nel rispetto dei principi di trasparenza (tutti i partecipanti devono essere a conoscenza degli atti della competizione) ed equità (tutti i candidati devono gareggiare in pari condizioni).

5 diverse tipologie di concorso pubblico

Secondo la normativa vigente, con particolare riferimento al D.P.R. n. 487 del 1994, non esiste una procedura o un modello di concorso standard valido per il reclutamento di qualunque professionalità. 

Le linee guida del Ministro per la Pubblica Amministrazione, infatti, chiariscono che nell’ambito degli strumenti previsti dalla legge e dai regolamenti, occorre di volta in volta modulare sia le procedure sia i modelli a cui ricorrere al fine di pervenire alle soluzioni più adatte in relazione alla figura professionale da scegliere.

Esistono cinque diverse tipologie di concorso pubblico:

  1. Concorso pubblico per esami: questa tipologia di concorso è caratterizzata da almeno due prove scritte, di cui una può essere a contenuto teorico-pratico, e una prova orale che prevede anche l’accertamento della conoscenza di una lingua straniera, tra quelle indicate nel bando. In genere, i voti sono espressi in trentesimi.  Il punteggio, espresso in centesimi, è il risultato della media dei voti conseguiti nelle prove, sommato alla votazione del colloquio;
  2. Concorso pubblico per titoli: in questo caso, le graduatorie vengono formate sulla base dei titoli posseduti dai candidati al momento della domanda;
  3. Concorso pubblico per titoli ed esami: per la definizione delle graduatorie di questa tipologia di concorsi vengono prese in considerazione sia le votazioni ottenute durante le prove d’esame, sia i titoli posseduti al momento della presentazione della domanda di partecipazione;
  4. Corso-concorso: al superamento del concorso segue un periodo di formazione al termine del quale vengono selezionati i candidati ritenuti idonei;
  5. Selezione mediante lo svolgimento di prove volte all’accertamento della professionalità richiesta.

Come prepararsi a un concorso pubblico?

Il primo consiglio è leggere con attenzione il bando di concorso prima di presentare la domanda al fine di evitare errori che possono diventare motivo di esclusione. 

Altri suggerimenti che possono fare la differenza e aumentare le possibilità di superamento del concorso pubblico sono:

  • Scegliere i testi giusti per la preparazione, facilmente reperibili anche online
  • Avere un buon livello di cultura generale e conoscere per affrontare al meglio i test;
  • Evitare maratone di studio improduttive e organizzare con anticipo il lavoro in modo da avere maggiori possibilità di raggiungere l’obiettivo;
  • Utilizzare i simulatori di quiz online per esercitarsi prima delle prove;
  • Dare una rinfrescata al proprio inglese, soprattutto se è prevista anche una parte orale dopo quella scritta;
  • Per la prova scritta prediligere uno stile di scrittura pulito, diretto ed essenziale ed evitare di essere troppo e inutilmente prolissi.

SPID per concorsi pubblici: la soluzione Namirial per l’identità digitale

NamirialIdentity Provider accreditato per il rilascio dell’identità digitale, permette di ottenere le credenziali SPID per concorsi pubblici in modo facile, veloce e in pochissimo tempo: bastano un pc, o uno smartphone, e una connessione Internet.

Namirial ID è un set di credenziali, username, password ed eventuale OTP, generate da Namirial che corrispondono all’identità digitale di un utente e servono per accedere ai servizi delle Pubbliche Amministrazioni e dei privati che aderiscono al Sistema Pubblico d’Identità Digitale.

Vediamo insieme quali sono le caratteristiche e i costi delle soluzioni offerte da Namirial:

  • SPID Personale: è possibile attivare SPID Personale gratuitamente se hai CIE/CNS con PIN e lettore smart card o un certificato di firma digitale;
  • SPID Personale con Video Identificazione: è possibile attivare SPID 24 ore su 24, anche sabato e domenica. È sufficiente una connessione a internet, lo smartphone o una webcam, un documento di riconoscimento e la tessera sanitaria. Il costo del servizio di video-identificazione è di 19,90 € + IVA (solo una volta).

Inoltre, con Namirial è possibile attivare anche lo SPID Professionale, una particolare tipologia (Tipo 3) di Sistema Pubblico di Identità Digitale pensato per permettere a professionisti e aziende di accedere ai servizi della Pubblica Amministrazione e degli Enti privati che aderiscono al circuito.

Lo SPID Professionale, oltre ai dati dello SPID Personale (Tipo 1), racchiude gli attributi aggiuntivi che caratterizzano la professione della persona che lo possiede e ha la durata di uno o due anni dall’attivazione, a seconda del numero di anni che si sceglie di acquistare.  Alla scadenza, se l’utente decide di non rinnovarlo, SPID Professionale tornerà ad essere uno SPID Personale di Tipo 1. Il prezzo annuale per lo SPID Professionale Namirial è di 35,00 euro, mentre per due anni il prezzo è di 70,00 € + IVA.

Questo servizio può essere acquistato sia da chi è già in possesso di uno SPID Personale Namirial, sia da chi non lo è, oppure ha uno SPID rilasciato da un altro Identity Provider: in tutti i casi la procedura di attivazione permette all’utente di attivare il proprio SPID Professionale (Video Identificazione inclusa nel prezzo) o di aggiornare uno SPID Personale attivato in precedenza con Namirial.

– «Non hai ancora attivato lo SPID Namirial? Scopri come attivarlo velocemente ed in pochi passaggi»

Scelti dalla Redazione