PDND: cos’è la Piattaforma Digitale Nazionale Dati

PDND: cos'è la Piattaforma Digitale Nazionale Dati

PDND, cittadini e PA: interoperabilità e principio “once-only”

Il mondo sta vivendo una trasformazione digitale senza precedenti, ed è essenziale comprendere gli strumenti che facilitano questa evoluzione. La Piattaforma Digitale Nazionale Dati (PDND) rientra in questa categoria ed è un progetto previsto dal PNRR -Piano nazionale di Ripresa e Resilienza- che punta a favorire l’interoperabilità dei sistemi informativi e delle basi dati pubbliche.

Sviluppata dal dipartimento per la Trasformazione digitale della presidenza del Consiglio dei ministri e da PagoPA S.p.A, la PDND è lo strumento che serve a gestire l’autenticazione, l’autorizzazione e il tracciamento dei soggetti abilitati per garantire la sicurezza delle informazioni. L’obiettivo della piattaforma è quindi semplificare gli adempimenti amministrativi di cittadini e imprese agevolando la totale interoperabilità dei dataset e dei servizi chiave tra le pubbliche amministrazioni centrali e quelle locali.

In questo modo si realizza il cosiddetto principio “once-only”, ovvero la possibilità di fornire un’unica volta le informazioni richieste dalla Pubblica Amministrazione, evitando inutili duplicazioni e rendendo l’interazione tra PA e cittadini più rapida ed efficiente. Ciò contribuisce a valorizzare il capitale informativo delle pubbliche amministrazioni e a migliorare la qualità dei servizi offerti ai cittadini. Inoltre, la Piattaforma Digitale Nazionale Dati mette a disposizione il catalogo API, che espone tutti gli e-service pubblicati dagli enti e permette di effettuare la richiesta di fruizione dati per integrare in un secondo momento i propri servizi per i cittadini.

Ecco quali sono i principali vantaggi che la piattaforma offre agli utenti che ne fruiscono:

  • Gli erogatori, ossia i soggetti che rendono disponibili e-service per l’accesso ai loro dati, hanno garantita la sicurezza dello scambio di dati e una standardizzazione dei processi;
  • fruitori possono accedere al catalogo degli e-service disponibili e possono integrare le API nei loro servizi a cittadini e imprese
  • tecnici sviluppatori, vale a dire coloro che implementano e gestiscono il ciclo di vita degli e-service di un’amministrazione, possono fare integrazioni standard grazie alla piattaforma;
  • responsabili della protezione dei dati degli Enti aderenti hanno la possibilità di accedere a documenti amministrativi standard e garantire un processo uniforme per tutti gli enti;
  • Come abbiamo già evidenziato, per imprese e cittadini il principio “once-only” permette di avere una relazione unica con la PA, evitando duplicazioni d’informazioni comunicate in precedenza alla PA.

In sintesi, la PDND è un progetto strategico che contribuisce alla trasformazione culturale delle pubbliche amministrazioni, favorendo una maggiore efficienza, trasparenza e semplificazione dei servizi offerti ai cittadini. Ad esempio, la richiesta di dati per e-procurement offre un’occasione per centralizzare e digitalizzare il casellario giudiziale, ovvero l’anagrafe giudiziaria che raccoglie tutti i provvedimenti emessi dell’autorità giudiziaria italiana a carico di un soggetto.

Al casellario giudiziale del Ministero della Giustizia fanno capo tutti i casellari giudiziali locali, vale a dire quelli relativi ai singoli tribunali, che possono rilasciare certificati su richiesta delle autorità giudiziarie e amministrative o dei singoli privati, come ad esempio il certificato dei carichi pendenti.

Che cosa si trova su PDND e come aderire alla piattaforma?

Sulla Piattaforma Digitale Nazionale Dati sono disponibili i seguenti servizi:

  • L’elenco dei soggetti aderenti alla piattaforma;
  • Il catalogo degli e-service dei quali si può fare richiesta di fruizione agli enti;
  • Gli attributi necessari per poter accedere ai singoli e-service;
  • Le finalità per cui vengono inoltrate le richieste di fruizione;
  • Il meccanismo di rilascio dei token;
  • Le chiavi pubbliche.

Per accedere a PDND bisogna effettuare il login con SPID, selezionare l’ente e controllare i dati precompilati da IPA (Indice dei domicili digitali delle pubbliche amministrazioni), infine indicare il legale rappresentante e gli amministratori per la piattaforma. Al termine delle operazioni l’utente riceve una PEC e, come ultimo passo, dovrà caricare l’accordo di adesione firmato.

SPID Namirial: la soluzione per l’identità digitale

Namirial, Identity Provider accreditato per il rilascio dell’identità digitale SPID, permette di ottenere le credenziali SPID in modo facile, veloce e in pochissimo tempo: bastano un pc, o in alternativa uno smartphone, e una connessione Internet.

Namirial ID è un set di credenziali -username, password ed eventuale OTP– generate da Namirial che corrispondono all’identità digitale di un utente e servono per accedere ai servizi delle Pubbliche Amministrazioni e dei privati che aderiscono al Sistema Pubblico d’Identità Digitale.

Ecco quali sono le caratteristiche e i costi delle soluzioni offerte da Namirial:

  • SPID Personale: è possibile attivare SPID Personale gratuitamente se hai CIE/CNS con PIN e lettore smart card o un certificato di firma digitale;
  • SPID Personale con Video Identificazione: è possibile attivare SPID 24 ore su 24, anche sabato e domenica. È sufficiente una connessione a internet, lo smartphone o una webcam, un documento di riconoscimento e la tessera sanitaria. Il costo del servizio di video-identificazione è di 19,90 € + IVA (solo una volta).

Inoltre, con Namirial è possibile attivare anche lo SPID Professionale, una particolare tipologia (Tipo 3) di Sistema Pubblico di Identità Digitale pensato per permettere a professionisti e aziende di accedere ai servizi della Pubblica Amministrazione e degli Enti privati che aderiscono al circuito.

Lo SPID Professionale, oltre ai dati dello SPID Personale (Tipo 1), racchiude gli attributi aggiuntivi che caratterizzano la professione della persona che lo possiede e ha la durata di uno o due anni dall’attivazione, a seconda del numero di anni che si sceglie di acquistare.

Alla scadenza, se l’utente decide di non rinnovarlo, SPID Professionale tornerà ad essere uno SPID Personale di Tipo 1. Il prezzo annuale per lo SPID Professionale Namirial è di 35,00 euro, mentre per due anni il prezzo è di 70,00 € + IVA.

Questo servizio può essere acquistato sia da chi è già in possesso di uno SPID Personale Namirial, sia da chi non lo è, oppure ha uno SPID rilasciato da un altro Identity Provider: in tutti i casi la procedura di attivazione permette all’utente di attivare il proprio SPID Professionale (Video Identificazione inclusa nel prezzo) o di aggiornare uno SPID Personale attivato in precedenza con Namirial.

– «Non hai ancora attivato lo SPID Namirial? Scopri come attivarlo velocemente ed in pochi passaggi»

Servizi cloud per la PA, l’ACN qualifica Namirial con livello QC2

Uomo alla scrivania e monitor con righe di codice per i servizi cloud della PA.

La sicurezza dei dati e delle infrastrutture informatiche è un problema che preoccupa tutti (o, almeno, dovrebbe farlo), ma che assume una rilevanza maggiore quando parliamo di Pubblica Amministrazione.

Sia chiaro, proteggersi da eventuali attacchi hacker è un imperativo a cui nessuno può sottrarsi. A meno che, ovviamente, non si scelga di aprire le porte (informatiche, s’intende) ai cybercriminali.

Tuttavia, un conto è se a finire sotto attacco sono i Pc e le infrastrutture di singoli cittadini o di aziende private, un altro è se l’attacco cyber mette fuori uso i servizi erogati dal sistema sanitario nazionale o da una pubblica amministrazione centrale o locale.

Una strategia nazionale per la sicurezza dei dati della PA

La difesa dei dati pubblici ha, quindi, un’importanza cruciale, ma il tema va affrontato sapendo che il più delle volte la PA è fatta di Comuni o altri enti che non hanno risorse o competenze necessarie per proteggere bene i dati che gestiscono.

A porre rimedio a tali limiti ci ha pensato nel 2021 Strategia Cloud Italia, realizzata dall’Agenzia per la Cybersicurezza Nazionale (ACN) e il Dipartimento per la trasformazione digitale. Si tratta di un atto con cui l’Italia si è data delle regole per creare un cloud nazionale su cui trasferire i dati di tutte le PA del Paese.

In questa strategia un ruolo importante è riconosciuto alle aziende private specializzate in servizi cloud, che al termine di un percorso di qualificazione possono diventare fornitori delle PA e ospitare i dati di queste ultime sui loro data center.

La strategia, infatti, si sviluppa lungo tre direttrici principali:

classificazione dei dati e dei servizi, definendoli ordinari, critici o strategici in base al danno che una loro compromissione potrebbe provocare al Paese;

qualificazione dei servizi cloud, svolta dall’ACN per regolamentare, da un punto di vista tecnico e amministrativo, l’acquisizione da parte delle PA di servizi cloud da fornitori privati;

creazione di un Polo Strategico Nazionale, un’infrastruttura composta da 4 data center nazionali con massimi standard di sicurezza, chiamata a ospitare dati e servizi critici e strategici di tutte le PA centrali, delle ASL e delle principali PA locali.

L’ACN e i dati critici

Con la Determinazione 307/2022, l’ACN ha definito i requisiti per poter erogare su cloud i servizi che prevedono la gestione di dati e flussi attraverso soluzioni software. Come visto, l’Agenzia ha suddiviso i tipi di dati gestibili dalle PA in tre differenti livelli:

  • strategico: servizi la cui compromissione può avere un impatto sulla sicurezza nazionale;
  • critico: servizi la cui compromissione può determinare un pregiudizio al mantenimento di funzioni rilevanti per la società, la salute, la sicurezza e il benessere economico e sociale del Paese;
  • ordinario: servizi la cui compromissione non provoca un pregiudizio per il benessere economico e sociale del Paese.

I dati critici, ad esempio, comprendono le informazioni raccolte e generate da sistemi medicali in ospedali, cliniche e centri medici, o anche da soluzioni di raccolta di dati biometrici impiegate in processi di identificazione.

Quali sono i requisiti per la qualificazione di un provider di servizi cloud

Per poter erogare soluzioni cloud verso le Pubbliche Amministrazioni, un provider deve qualificare i propri servizi, inviando apposita richiesta ad ACN. In caso di esito positivo, l’Agenzia concede la qualifica al servizio e inserisce la soluzione nel Cloud Marketplace, la piattaforma online che contiene il catalogo dei servizi cloud qualificati acquistabili dalle PA.

I requisiti richiesti ai provider privati per ottenere la qualificazione riguardano: sicurezza del servizio, capacità di elaborazione, affidabilità dell’infrastruttura e scalabilità, oltre al possesso di numerosi standard di qualità. Tra gli standard richiesti ci sono: ISO 9001, ISO/IEC 27001, ISO/IEC 27017, ISO/IEC 27018, ISO 22301 e ISO 20000.

Namirial Archive, la soluzione qualificata ACN di Namirial

Namirial Archive è la suite di Namirial dedicata alla gestione documentale, conservazione digitale, workflow e fatturazione elettronica. Il modulo di conservazione digitale, definito Long-Term Archiving (LTA) consente la conservazione a norma di documenti informatici nativi digitali o digitalizzati dal cartaceo. Il sistema è conforme al quadro normativo di riferimento e a tutte le norme di settore in merito a formazione, tenuta e conservazione dei documenti. Namirial Archive, inoltre, garantisce autenticità, integrità, leggibilità, affidabilità e reperibilità dei documenti, dalla presa in carico dal produttore fino a tutto il periodo di conservazione.

La soluzione implementa un processo di conservazione basato sulla gestione e produzione dei pacchetti informativi previsti dalle norme e dal modello di riferimento OAIS (ISO 14271).

ACN ha qualificato Namirial Archive con livello QC1 (dati ordinari) e QC2 (dati critici). Questo risultato è un ulteriore riconoscimento per Namirial, già iscritta nell’elenco dei conservatori qualificati AgID.

Le caratteristiche di Namirial Archive

In caso di oggetti informatici contenenti dati sensibili che, in accordo alla normativa, necessitano di un particolare trattamento, il servizio di Long-Term Archiving implementa ulteriori misure di sicurezza. In particolare, la soluzione prevede l’uso di crittografia avanzata, insieme a controllo degli accessi e verifica dell’identità dell’utente con autenticazione a doppio fattore.

Namirial Archive consente, infatti, di cifrare i documenti oggetto della conservazione, insieme all’indice contenente i metadati associati, grazie a una chiave crittografica di tipo AES-256 dedicata al titolare dei documenti (azienda o PA).

Inoltre, il servizio ha una serie di plug-in che permettono di connettersi alle più diffuse soluzioni in ambito medicale – come PACS (Picture Archiving and Communication System), RIS (Radiology Information System) e HL7 (Health Level 7) – e di conservare formati di immagini diagnostiche, come DICOM (Digital Imaging and Communications in Medicine).

Crisi climatica: l’Intelligenza Artificiale ci salverà?

Crisi climatica: l'Intelligenza Artificiale ci salverà?

Sviluppo tecnologico e cambiamento climatico: il ruolo dell’IA

L’Intelligenza Artificiale (IA) sta cambiando il nostro modo di lavorare, vivere e risolvere le sfide della società moderna. Ad esempio, può migliorare l’assistenza sanitaria, ottimizzare i processi aziendali e la gestione delle risorse, ridurre i tempi di produzione. Viviamo nell’era dell’Internet of Things (IoT) e i modelli di IA, se adeguatamente addestrati, possono minimizzare le emissioni inquinanti, ridurre gli sprechi e migliorare l’impatto che l’umanità ha sull’ambiente.

L’Artificial Intelligence (AI) può aiutare persone e aziende a consumare energia in modo più intelligente e quindi a ridurre le emissioni di gas serra, partecipando attivamente alla lotta contro il cambiamento climatico.

La crisi climatica è una delle più grandi sfide del nostro tempo e sta già avendo un impatto significativo sulla nostra vita. Il riscaldamento globale sta causando fenomeni meteorologici estremi, come ondate di calore, siccità e tempeste sempre più frequenti e intense. Inoltre, sta minacciando la sopravvivenza di diverse specie animali e vegetali, aumentando il livello del mare e distruggendo gli habitat naturali, con la conseguente perdita di biodiversità.

A tutto ciò si aggiungono le ripercussioni di carattere sociale, economico e politico, a cominciare da migrazioni di massa e conflitti dovuti alla scarsità delle risorse alimentari e idriche, continuando con l’impoverimento delle comunità più vulnerabili nei paesi in via di sviluppo, un divario crescente tra i paesi ricchi e quelli poveri, l’aumento delle disuguaglianze all’interno delle società e delle malattie legate all’inquinamento atmosferico, tra cui patologie respiratorie e cardiovascolari, e la perdita di posti di lavoro in settori come agricoltura e pesca, i più colpiti dai cambiamenti climatici.

Il tempo per agire e prevenire danni irreversibili, in modo da preservare l’equilibrio del pianeta e garantire un futuro sostenibile alle prossime generazioni, si sta sempre più riducendo, avvicinandoci a un punto di non ritorno.

È quindi fondamentale utilizzare tutti gli strumenti a nostra disposizione per combattere e mitigare i cambiamenti climatici, tra cui anche le tecnologie come l’Intelligenza Artificiale che può rivelarsi un valido alleato nella strada verso la sostenibilità ambientale.

In che modo l’AI può aiutare a combattere il cambiamento climatico?

Secondo i dati dello State of Science Index 2023, l’indagine annuale realizzata da 3M che analizza la percezione della scienza a livello mondiale, gli italiani credono nelle potenzialità dell’Intelligenza Artificiale: l’81% degli intervistati sostiene, infatti, che possa giocare un ruolo di primo piano nella costruzione di un futuro sostenibile, mentre il 70% crede che possa avere un impatto positivo anche sulla vita quotidiana.

Il nostro Paese guarda con fiducia alla scienza e alla tecnologia per contrastare il climate change, e riconosce il potenziale dell’IA per ridurre le emissioni e promuovere uno sviluppo che tenga conto della salvaguardia dell’ambiente.

Secondo l’analisi dell’ONU, l’Intelligenza Artificiale può contribuire a ridurre l’impatto ambientale e promuovere la sostenibilità in diversi modi:

  • Meteo

Secondo l’analisi della World Meteorological Organization (WMO) dell’ONU, le tecnologie basate sull’IA offrono capacità mai viste prima di elaborare enormi volumi di dati, estrarre informazioni utili e migliorare i modelli predittivi. Ciò significa aumentare la capacità di prevedere eventi meteorologici estremi in modo da poter adottare misure più efficaci di mitigazione e adattamento, con l’obiettivo di salvare vite umane e ridurre le perdite economiche. L’uso di dati più accurati può cambiare l’impatto che i disastri naturali hanno sulle persone e le economie.

In tal senso, un utile esempio che spiega in che modo la tecnologia può essere una risorsa chiave è l’applicazione MyAnga che aiuta i pastori del Kenya a prepararsi alla siccità. I dati provenienti dalle stazioni meteorologiche di tutto il mondo e dai satelliti vengono inviati ai telefoni cellulari dei pastori che possono così pianificare il futuro, gestire meglio il bestiame e risparmiare tempo nella ricerca di pascoli verdi.

  • Prevenzione dei disastri

Mentre gli eventi meteorologici estremi si susseguono con maggiore frequenza e intensità, l’IA può aiutare le comunità di tutto il mondo a prepararsi meglio ai disastri climatici e a ridurne gli impatti.

Gli strumenti basati sull’IA possono aiutare a individuare le aree ad alto rischio e definire meglio i piani di risposta locali e nazionali. Nel caso di aree soggette a frane, ad esempio, la mappatura può aiutare le autorità locali a pianificare e attuare misure di sviluppo sostenibile, ridurre i rischi e garantire la sicurezza dei residenti nelle comunità vulnerabili.

Secondo WMO, che gestisce un programma di riduzione del rischio di catastrofi e un sistema di allerta precoce multirischio al servizio di Paesi e agenzie umanitarie, l’IA sta già contribuendo a migliorare l’accuratezza delle previsioni meteorologiche e a ridurre i rischi di catastrofe.

Sfruttare i vantaggi dell’IA fa anche parte dell’iniziativa Early Warnings for All, il piano che mira a garantire che tutti gli abitanti della Terra siano protetti da eventi meteorologici, idrici o climatici pericolosi attraverso sistemi di allerta precoce entro la fine del 2027.

  • Tracciare l’inquinamento

Utilizzando l’IA, le mappe di suscettibilità possono aiutare le amministrazioni locali a prendere decisioni per migliorare la salute pubblica e la resilienza urbana. L’IA, inoltre, può migliorare la pianificazione urbana e la gestione del traffico e dei rifiuti, rendendo così le città più sostenibili e vivibili.

  • Carbon neutrality

L’IA può rivoluzionare l’approccio mondiale alla neutralità delle emissioni di carbonio e inaugurare un’era di sostenibilità intelligente su scala globale, in un momento in cui la corsa per evitare che il riscaldamento della Terra raggiunga livelli pericolosi è sempre più urgente.

Gli algoritmi di IA hanno un ruolo chiave da svolgere nel minimizzare l’impatto ambientale e massimizzare l’efficienza. Per quanto riguarda la realizzazione dell’obiettivo globale di un’energia pulita e accessibile per tutti entro il 2030 (SDG 7), l’IA può ottimizzare le reti e aumentare l’efficienza delle fonti rinnovabili.

Anche la manutenzione predittiva che utilizza l’IA può ridurre i tempi di inattività nella produzione di energia. Questo può significare ridurre l’impronta di carbonio del pianeta.

  • Fast fashion

In quanto settore con un record di emissioni elevate, la moda può trarre vantaggio dalla ricerca e dallo sviluppo guidati dall’IA per accelerare l’innovazione. L’industria globale da 2,4 trilioni di dollari impiega circa 300 milioni di persone lungo tutta la catena del valore, molte delle quali sono donne, e si prevede che la portata del settore sia destinata a crescere nei prossimi anni.

Date le sue dimensioni e la sua portata globale, le pratiche non sostenibili all’interno del settore della moda hanno un impatto importante sugli indicatori di sviluppo sociale e ambientale e, senza cambiamenti sostanziali nei processi di produzione e nei modelli di consumo della moda, i costi sociali e ambientali del settore continueranno ad aumentare, secondo l’UN Alliance for Sustainable Fashion.

Ed è qui che l’IA può intervenire. Il Machine Learning può ottimizzare le catene di fornitura per ridurre gli sprechi, monitorare il consumo di risorse e promuovere processi produttivi sostenibili. L’IA può contribuire ad accelerare la transizione energetica ottimizzando così i risparmi e migliorando l’efficienza nei settori ad alta intensità energetica.

  • Fast food

L’agricoltura è un altro settore ad alto tasso di emissioni. Secondo un rapporto delle Nazioni Unite, è infatti responsabile del 22% delle emissioni globali di gas serra, ma gli sforzi guidati dall’IA possono cambiare le cose.

Dalle grandi aziende ai piccoli agricoltori, tutti devono affrontare eventi meteorologici estremi, come scarsità d’acqua e degrado del territorio, l’IA può aiutare a ottimizzare il loro lavoro, ridurre sprechi e minimizzare l’impatto ambientale della produzione alimentare.

Le AI-driven smart grids possono bilanciare la domanda e l’offerta, facilitando l’integrazione delle energie rinnovabili nei sistemi energetici e riducendo la dipendenza dai combustibili fossili. L’IA e gli strumenti digitali sono fondamentali per costruire sistemi agroalimentari resilienti al clima, efficienti, sostenibili e adattabili alle sfide del cambiamento climatico.

Carbon footprint IA: i costi ambientali dell’Intelligenza Artificiale

Mentre l’uso dell’Intelligenza Artificiale cresce e le società riflettono su come utilizzare questo potente strumento per migliorare le nostre vite, aumentare la produttività e affrontare le sfide più urgenti, prima tra tutte il cambiamento climatico, è importante considerare anche la sua impronta di carbonio.

Infatti, come per ogni tecnologia che richiede grandi quantità di energia, anche l’IA ha un impatto ambientale. Dalle enormi quantità di dati necessari per addestrare i modelli AI e alimentarli con informazioni, all’utilizzo continuo di risorse energetiche durante il loro funzionamento, l’IA ha una carbon footprint significativa.

L’impronta di carbonio complessiva dell’Intelligenza Artificiale è difficile da misurare, ma inizia con i computer che utilizza. Le materie prime necessarie per creare l’hardware dei computer vengono estratte e lavorate in un processo che può essere costoso dal punto di vista ambientale.

Una volta che gli sviluppatori hanno l’hardware necessario, l’addestramento di un modello di IA può richiedere un consumo energetico considerevole. Va evidenziato che le aziende di IA tendono a non condividere la quantità di energia utilizzata, ma i ricercatori hanno fatto delle ipotesi basandosi sui dati a loro disposizione.

Ad esempio l’ingegnere informatico Shaolei Ren, in un’intervista alla rivista The Markup, ha svelato che l’addestramento di GPT-3 nei modernissimi centri dati statunitensi di Microsoft può consumare direttamente 700.000 litri di acqua dolce pulita sufficienti a produrre 370 automobili BMW o 320 veicoli elettrici Tesla. E se l’addestramento fosse stato effettuato nei centri dati di Microsoft in Asia il consumo di acqua sarebbe triplicato.

Invece per l’inferenza -cioè la conversazione con ChatGPT-, la stima mostra che lo strumento di OpenAI ha bisogno di una bottiglia d’acqua da 500 ml per una breve conversazione di circa 20-50 domande e risposte, a seconda di quando e dove il modello viene utilizzato. Data l’enorme base di utenti di ChatGPT, l’impronta idrica totale per l’inferenza può essere enorme.

Rinnovo firma digitale in scadenza, come fare

Rinnovo firma digitale in scadenza, come fare

Firma digitale: che cos’è e a cosa serve

In un mondo sempre più digitalizzato e con una crescente attenzione alla sicurezza dei dati, la firma digitale si sta sempre più diffondendo come strumento fondamentale per garantire la validità legale dei documenti elettronici. Si tratta di uno strumento che liberi professionisti e aziende utilizzano per sottoscrivere documenti in formato digitale, senza dover più ricorrere alla tradizionale firma su carta.

Essenziale per firmare contratti, documenti fiscali e comunicazioni legali, la firma digitale semplifica le procedure riducendo tempi e distanze. Secondo gli ultimi dati statistici sulla diffusione dei servizi fiduciari qualificati, elaborati da AgID, ad oggi sono 34.477.194 i certificati qualificati di firma digitale attivi e solo nei primi sei mesi del 2023 sono state generate oltre 3 miliardi di firme digitali remote.

La firma digitale, insieme alla dematerializzazione dei documenti cartacei, è un passo fondamentale verso la semplificazione degli adempimenti burocratici e l’efficientamento dei processi aziendali. È un meccanismo che garantisce l’autenticità, l’integrità e il non ripudio di un documento elettronico, rendendolo equiparabile, ai fini legali, a un documento cartaceo firmato di proprio pugno.

Questa tipologia di firma elettronica qualificata (FEQ) è riconosciuta solo in Italia e il suo utilizzo è regolamentato dal CAD (Codice dell’Amministrazione Digitale) che la definisce “un particolare tipo di firma qualificata basata su un sistema di chiavi crittografiche, una pubblica e una privata, correlate tra loro, che consente al titolare di firma elettronica tramite la chiave privata e a un soggetto terzo tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e l’integrità di un documento informatico o di un insieme di documenti informatici”.

Scadenza firma digitale: che cosa succede quando il certificato non è più valido?

Ai sensi dell’articolo 24, comma 2 del CAD, la firma digitale sostituisce “l’apposizione di punzoni, sigilli, timbri, contrassegni e marchi di qualsiasi genere”. In più, il comma 3 del medesimo articolo specifica che per generare questa tipologia di firma è necessario utilizzare “un certificato qualificato che, al momento della sottoscrizione, non risulti scaduto di validità ovvero non sia stato revocato o sospeso”.

Infatti, proprio come qualsiasi altro documento, anche il certificato di firma digitale ha una scadenza che va rispettata per continuare ad utilizzare questo strumento in modo corretto e legale. La durata di un certificato è di 3 anni e prima della scadenza può essere rinnovato per altri tre anni. Il già citato articolo 24 del CAD, comma 4-bis, sottolinea che “l’apposizione a un documento informatico di una firma digitale o di un altro tipo di firma elettronica qualificata basata su un certificato elettronico revocato, scaduto o sospeso equivale a mancata sottoscrizione, salvo che lo stato di sospensione sia stato annullato”.

Per effettuare la verifica della scadenza della firma digitale, e quindi del certificato, si può utilizzare il software fornito assieme al servizio o, in alternativa, è possibile accedere alla propria area riservata sul sito del provider scelto.

Firma Digitale Namirial: l’innovativa applicazione Namirial Sign

Namirial Sign è l’App per Firma Digitale di Namirial che permette di gestire la sottoscrizione digitale dei documenti in modo semplice, sicuro e veloce, semplificando i processi e riducendo i costi. In più, consente di utilizzare gratuitamente da un’unica piattaforma numerose funzionalità, utili per digitalizzare il lavoro e la vita privata, ed è disponibile in versione gratuita e in versione premium.

Ecco cosa consente di fare Namirial Sign:

  • Firmare digitalmente in qualsiasi formato uno o più file (PadES, CadES, XadES);
  • Apporre marche temporali ai file firmati;
  • Verificare la validità dei file firmati digitalmente;
  • Utilizzare dispositivi fisici di firma o la Firma Remota Namirial;
  • Condividere in modo sicuro qualsiasi file;
  • Attivare uno spazio di archiviazione in cloud o conservazione a norma;
  • Visualizzare e modificare i file PDF;
  • Apporre un sigillo elettronico o una firma automatica;
  • Visualizzare in modalità avanzata file XML e P7M;
  • Convertire e unire più file in formato PDF;
  • Sottoscrivere più campi firma in un colpo solo;
  • Criptare e decriptare qualsiasi file;
  • Impostare una cartella di input/output per il proprio processo di firma;
  • Salvare le operazioni di firma in bozza.

La versione web di Namirial Sign è disponibile anche su smartphone. La versione desktop è disponibile per Windows e Mac, per lavorare anche offline. Include il supporto Cloud Namirial (5GB inclusi) e la condivisione con utenti MyNamirial.

Come effettuare il rinnovo firma digitale con Namirial

Con Namirial è possibile richiedere, prima della relativa scadenza, il rinnovo dei certificati di firma. Sia la procedura di rinnovo che il pagamento devono essere effettuati qualche giorno prima della scadenza, in caso contrario il certificato risulterà scaduto.

Di seguito sono illustrati i passaggi per effettuare il rinnovo del certificato di firma digitale remota e automatica e il rinnovo dispositivi di firma (smart card/token).

Rinnovo del certificato di firma remota e automatica

Accedere alla propria area riservata al seguente indirizzo: https://portal.namirialtsp.com. Cliccare su Accedi ed inserire username e password ricevuti via mail contestualmente al rilascio del
certificato digitale di firma.

Dopo aver eseguito correttamente il login, cliccare su Esegui Rinnovo Certificato. Per procedere verrà richiesto l’inserimento di un codice di verifica ottenuto via SMS.

Cliccare su SMS|Ricevi Codice Autenticazione. Verrà inviato al cellulare indicato nel modulo di attivazione un codice che deve essere inserito nell’apposito campo.

Completata la verifica al punto precedente, viene visualizzata la pagina di Gestione Certificati con l’elenco i certificati associati all’utenza.

Selezionare la riga contenente i dati del certificato, come sotto riportato e cliccare sul tasto Rinnova.

Dopo aver cliccato sul bottone Rinnova sarà necessario inserire il PIN del Certificato (presente nella busta cieca digitale ricevuta al rilascio del certificato stesso) ed il codice OTP di verifica, ottenuto cliccando su “INVIA CON SMS” (come da immagine sotto riportata).

Per il rinnovo di un certificato di firma automatica non viene richiesto l’inserimento dell’OTP ma solo del PIN.

Dopo aver Inserito tutti i dati, cliccare su Firma e Rinnova per completare la procedura di rinnovo del certificato.

Attendere l’avviso di conferma dell’avvenuto rinnovo.

FirmaCerta – Rinnovo dispositivi di firma

Con il dispositivo di Firma inserito aprire il software, FirmaCerta, quindi cliccare su: Gestione Dispositivo > Rinnovo Certificati. Leggere e confermare le clausole vessatorie quindi cliccare sul pulsante.

Quindi Selezionare il dispositivo ed immettere il Pin per il riconoscimento dello stesso e la lettura dei certificati.

A questo punto, il tool proporrà di visualizzare (facoltativo) e firmare digitalmente (obbligatorio) un file .pdf di richiesta rinnovo.

Selezionare Ok, quando richiesto, per effettuare l’operazione di firma. Attendere il completamento della procedura di rinnovo. A questo punto, il tool proporrà di firmare il contratto di rinnovo automaticamente e proporrà all’utente se desidera visualizzarlo o meno.

Selezionare il certificato e infine cliccare su Rinnova Certificati.

A questo punto, il tool proporrà di visualizzare o meno la richiesta di rinnovo, in entrambi i casi il file sarà firmato digitalmente.

Se è stato selezionato di visualizzare il Documento PDF, il programma mostrerà il contratto di rinnovo dei certificati.

Per concludere la procedura l’utente dovrà apporre la firma cliccando nel file che viene mostrato.

Attendere il completamento della procedura di rinnovo e concludere premendo Ok.

– «Stai cercando l’applicazione di firma ideale per gestire la sottoscrizione digitale dei tuoi documenti importanti? Scopri Namirial Sign, l’innovativa applicazione di Firma Digitale Namirial»

Firma con SPID e firma con CIE

Loghi SPID e Cie Id, identità digitali che si possono usare come firma elettronica.

Continua anche a gennaio 2024 la crescita di SPID e CIE. I dati delle due identità digitali aggiornati al momento in cui scriviamo questo articolo ci dicono che finora in Italia sono state emessi più di 37 milioni di SPID (37.070.441) e quasi 42 milioni di carte d’identità elettroniche (41.836.967).

Come è noto, le identità digitali permettono di autenticarsi e accedere in modalità sicura ai servizi online della pubblica amministrazione e dei privati che decidono di implementare sui propri siti web le funzioni “Entra con SPID” ed “Entra con CIE”.

L’autenticazione online tramite SPID e CIE è usata quotidianamente da milioni di italiani e probabilmente rappresenta l’esempio più evidente e apprezzato di come la trasformazione digitale può migliorare la vita di tutti noi, semplificandola.

Usare l’identità digitale per la firma elettronica

SPID e CIE, però, possono svolgere anche un’altra importante funzione. Entrambe le identità digitali, infatti, possono essere usate per sottoscrivere elettronicamente un documento informatico. Mentre l’uso della CIE ha lo stesso valore di una firma elettronica avanzata, la “firma con SPID” fa riferimento a un processo in cui il tipo di firma usata può essere la firma elettronica qualificata.

Firma con CIE

In particolare, il DPCM 22 febbraio 2013, relativo alle Regole tecniche in materia di firme elettroniche, all’articolo 61 comma 2 stabilisce che l’uso della CIE “sostituisce, nei confronti della pubblica amministrazione, la firma elettronica avanzata ai sensi delle presenti regole tecniche per i servizi e le attività di cui agli articoli 64 e 65 del codice” dell’Amministrazione Digitale (CAD).

Firma con CIE non accettata dalle PA

Tuttavia, nonostante tale disposizione, capita spesso di trovarsi di fronte a pubbliche amministrazioni che non accettano documenti sottoscritti con la CIE, ritenendo la firma apposta con la carta di identità elettronica non valida. Il rifiuto può nascere dal fatto che per quella specifica sottoscrizione è richiesta una firma digitale o una firma elettronica qualificata. In tal caso, quindi, si tratta di un rifiuto legittimo.

Un altro caso che si verifica è quello di una PA che rifiuta la firma con CIE perché ritiene che questa sia valida esclusivamente nei rapporti con il Ministero degli Interni, inteso come soggetto che ha erogato la FEA. L’articolo 60 del citato DPCM, infatti, stabilisce che: “La firma elettronica avanzata realizzata in conformità con le disposizioni delle presenti regole tecniche, è utilizzabile limitatamente ai rapporti giuridici intercorrenti tra il sottoscrittore e il soggetto” che la eroga.

Anche se alcuni eminenti esperti della materia hanno giustamente fatto notare che una simile interpretazione di tale articolo risulta troppo restrittiva e che, in ogni caso, in base al CAD la firma con CIE è una firma elettronica avanzata a tutti gli effetti, il rifiuto delle PA di accettare la firma con CIE di fatto priva i cittadini della possibilità di avvalersi di tale strumento.

La firma con SPID salva tutti

A superare i problemi legati alle interpretazioni normative è SPID, che risolve la questione e dà sempre la possibilità di firmare un documento con efficacia garantita verso tutti.
La soluzione è nota come “firma con SPID”, anche se tecnicamente questa espressione non è del tutto corretta. Vediamo perché, esaminando passo dopo passo cosa accade durante questo procedimento, sia dal punto di vista del Service Provider (SP, cioè il fornitore del servizio online che consente all’utente di “firmare con SPID”), sia dal punto di vista dell’Identity Provider (IdP, cioè il fornitore della identità digitale SPID).

I passaggi che vediamo sono quelli stabiliti dalle Linee Guida AgID sulle Regole Tecniche per la sottoscrizione elettronica di documenti ai sensi dell’art. 20 del CAD.

Firma con SPID, quando è possibile

La “firma con SPID” non si può fare con lo SPID di tipo giuridico, ma soltanto con uno SPID personale o professionale.

Tutti i SP hanno diritto a poter mettere a disposizione dei propri utenti il servizio firma con SPID, ma gli IdP non sono obbligati ad attivare tale funzione per i propri utenti, cioè per i soggetti a cui hanno rilasciato un’identità digitale SPID. Quindi si può presentare il caso in cui, per uno stesso servizio online, gli utenti che hanno lo SPID con l’IdP “Alfa” avranno la possibilità di firmare con SPID, mentre gli utenti che hanno lo SPID con l’IdP “Beta” non avranno tale possibilità.

La procedura “firma con SPID” deve permettere a uno stesso utente di sottoscrivere un documento, anche in più punti, attraverso un’unica sessione di autenticazione SPID e, allo stesso tempo, deve consentire a utenti distinti di sottoscrivere lo stesso documento, in tempi e con sessioni di autenticazione SPID distinte.

Firma SPID – Cosa fa il Service Provider

Il SP deve innanzitutto conoscere il codice fiscale dell’utente. Solo dopo aver ottenuto il codice fiscale può dare via alla procedura, che si svolge seguendo i passaggi seguenti:

  1. Il SP presenta sul proprio sito web il pulsante “Firma con SPID”. Cliccandovi, l’utente può scegliere da un elenco di Idp quello con cui lui ha lo SPID.
  2. Il SP predispone il documento da firmare, apponendovi un sigillo elettronico qualificato di tipo PADES, e lo rende visionabile e scaricabile dal proprio sito.
  3. Il SP informa l’utente che il processo presuppone l’invio del documento al proprio IdP e raccoglie il suo consenso esplicito al riguardo (cosiddetto opt-in) e lo avvisa che il documento sarà nuovamente messo a disposizione dal proprio IdP, consigliandogli di leggerlo nuovamente.
  4. Per firmare l’utente deve cliccare il bottone “Prosegui con la Firma”. A questo punto il SP invia il documento all’IdP e, avuta evidenza del successo dell’invio, inoltra allo stesso Idp anche la sessione con l’utente, avanzando una richiesta di autenticazione di livello pari almeno a 2, denominata “firma con SPID”. Questa richiesta contiene il codice fiscale del firmatario.

Firma SPID – Cosa fa l’Identity Provider (IdP)

  1. Subentrando nella sessione che l’utente ha avviato con il SP, l’IdP autentica il firmatario con credenziali di livello 2 o superiore, verificando che i suoi dati coincidano con il codice fiscale ricevuto dal SP.
  2. L’IdP informa il firmatario che l’autenticazione è finalizzata a sottoscrivere un documento, comunicandogli il nome del SP e il nome del documento.
  3. Consente al firmatario di visionare e scaricare il documento.
  4. Propone al firmatario di procedere con la firma. Se l’utente non accetta, invia al SP un messaggio di esito negativo che mette fine al processo.
  5. Rende visibile all’utente il contenuto da firmare e lo informa circa il fatto che la firma sia obbligatoria o facoltativa.
  6. Acquisisce il consenso dell’utente ad apporre la firma.
  7. Appone un sigillo elettronico qualificato (o più sigilli in caso di più firme) formando quindi il documento firmato con SPID.
  8. Invia al firmatario il documento firmato via email oppure gli permette di scaricare una copia o gliela rende disponibile nella propria area riservata.
  9. Invia al SP il documento firmato con SPID e la risposta di autenticazione della firma con SPID recante l’esito positivo della procedura e reindirizza l’utente presso il SP.
  10. Al termine della procedura, l’IdP cancella dai suoi sistemi il documento firmato, salvo che il firmatario non abbia attivo con esso un servizio di conservazione digitale dei documenti firmati.

Firma con SPID, opportunità per le aziende

La possibilità di firmare con SPID è un’enorme opportunità per le aziende, che in questo modo possono ottenere dai propri utenti un documento firmato elettronicamente, in pochi secondi e con uno sforzo minimo da entrambi i lati.

Il soggetto chiamato a firmare, come visto, non dovrà fare altro che autenticarsi con il proprio SPID e poi firmare il documento, digitando il codice OTP ricevuto.

L’azienda, dal canto suo, per poter sfruttare i vantaggi della firma con SPID e velocizzare la raccolta delle firme e, quindi, la conclusione di accordi e contratti, non deve fare altro che rivolgersi a un fornitore che gli metta a disposizione la soluzione idonea a implementare il servizio.

Tra le società che attualmente offrono un servizio per una gestione completa del processo di approvazione e firma dei documenti aziendali, inclusa la possibilità di firmare con SPID, c’è Namirial.

OTTIENI PIÙ INFORMAZIONI
SULLA FIRMA ELETTRONICA NAMIRIAL 

La digitalizzazione per i professionisti tecnici

Progetto 3D, effetto della digitalizzazione per i professionisti tecnici.

Trasformazione digitale edilizia: che cosa sta cambiando e come?

La digitalizzazione sta modellando il panorama delle professioni tecniche a un ritmo incessante anche nel mondo dell’edilizia. La tecnologia sta cambiando non solo i processi di lavoro, ma anche le aspettative dei clienti e la competitività delle aziende sul mercato, dove l‘innovazione non è più un’opzione ma una necessità.

Questa consapevolezza sta cambiando il ruolo delle tecnologie digitali all’interno del settore AEC (Architecture Engineering Construction) che da semplice strumento di supporto sono passate ad essere un elemento strategico per la creazione di valore aggiunto in termini di efficienza, qualità e competitività.

Oggi, i professionisti che operano nei settori dell’architettura, dell’ingegneria e delle costruzioni sono chiamati a un cambiamento di prospettiva per affrontare uno dei grandi problemi del nostro tempo: la necessità di riprogettare e costruire in modo più intelligente e con un occhio di riguardo alla sostenibilità, al fine di rispondere alle esigenze di una popolazione in costante crescita e a un aumento della domanda di edifici e infrastrutture.

Ripensare il modo in cui viviamo e lavoriamo è diventato un imperativo e la digitalizzazione è a tutti gli effetti un elemento chiave per affrontare e vincere questa sfida, consentendo ai professionisti di essere più efficienti nella progettazione, gestione e realizzazione delle opere. L’intera gestione del processo edilizio, da intendersi come l’insieme delle attività che vanno dall’ideazione alla consegna dell’opera, si sta evolvendo verso un approccio sempre più collaborativo, basato sulla condivisione di informazioni e sulla trasparenza dei dati.

In questo contesto, le tecnologie digitali stanno svolgendo un ruolo fondamentale, permettendo di ottenere migliori risultati in termini di qualità, costi e tempistiche. Ad esempio, l’adozione del BIM (Building Information Modeling) sta cambiando radicalmente l’approccio alla progettazione e alla gestione delle opere, favorendo una maggiore collaborazione tra i diversi attori coinvolti, che così possono lavorare in modo coordinato e sinergico, e riducendo i problemi che possono presentarsi durante le fasi di realizzazione, poiché i dati sono disponibili e condivisi in un unico modello virtuale. Tutto ciò migliora la comunicazione tra i professionisti, elimina le informazioni duplicate e riduce le possibilità di errori, aumentando l’efficienza complessiva del processo.

Digitalizzare l’edilizia: quali strumenti possono aiutare i professionisti?

Il settore delle costruzioni, rispetto ad altri settori, è stato tradizionalmente più lento nell’adozione di tecnologie digitali. Tuttavia, negli ultimi anni l’importanza della digitalizzazione è diventata sempre più evidente e sono stati sviluppati numerosi strumenti specifici per l’edilizia.

Oltre al BIM, citato in precedenza, esistono altri software digitali che aiutano i professionisti nel loro lavoro. Ad esempio, ci sono piattaforme di Project Management che permettono di gestire in modo più efficiente le attività e i progetti, migliorando la pianificazione delle risorse, il controllo dei costi e delle tempistiche, e facilitando la comunicazione tra i membri del team.

Inoltre, ci sono soluzioni per il monitoraggio e la gestione dei cantieri che utilizzano sensori, droni e software di analisi dei dati in tempo reale per raccogliere informazioni sullo stato dei lavori e dare ai professionisti una visione più completa e precisa del cantiere al fine di facilitare la supervisione e la correzione di eventuali problemi. Questi strumenti consentono anche di migliorare la sicurezza sul lavoro, riducendo il rischio di incidenti, e consentono di prendere decisioni tempestive e informate che possono aumentare l’efficienza e la produttività del cantiere.

Anche l’impiego della Realtà Aumentata, della Realtà Virtuale e dell’Intelligenza Artificiale si sta facendo sempre più strada nel settore dell’edilizia, fornendo ai professionisti strumenti innovativi e di supporto per la progettazione e la visualizzazione dei progetti, migliorando l’esperienza di tutto il team coinvolto e del cliente finale, e consentendo una migliore comprensione delle soluzioni che si vogliono implementare.

La contabilità è un altro aspetto importante del lavoro dei professionisti tecnici e anche in questo campo la digitalizzazione sta entrando a pieno regime. Oggi, infatti, sono disponibili software che permettono di gestire le attività amministrative e contabili in modo più efficiente, semplificando il sistema di fatturazione, il controllo dei documenti e il monitoraggio dei costi.

In sintesi, la digitalizzazione offre nuove opportunità per fare fronte alle sfide che il settore AEC sta affrontando in questa nuova era, permettendo ai professionisti di essere più competitivi, efficienti e innovativi, migliorando la qualità delle loro prestazioni e dei risultati ottenuti.

Secondo l’analisi firmata McKinsey, condivisa anche da Infobuild.it, il portale dedicato al mondo dell’edilizia, la trasformazione digitale può produrre un aumento di produttività nel settore AEC tra il 14% e il 15% e una riduzione dei costi del 4%-6%.

Tecnologie digitali nel settore AEC: i vantaggi della digitalizzazione per i professionisti tecnici

I vantaggi della digitalizzazione nel settore dell’edilizia sono evidenti e i professioni che lavorano in questo campo devono essere pronti ad abbracciare la nuova realtà che sta cambiando il modo in cui si progetta, costruisce e gestisce un’opera. Così facendo potranno fornire prestazioni di alto livello e fare la differenza sul mercato.

Tra i principali vantaggi delle tecnologie digitali nel settore AEC possiamo citare:

  • Maggiore efficienza nella pianificazione e nella progettazione: grazie al BIM e ad altre soluzioni digitali, è possibile ottenere una visione più completa e precisa dei progetti, riducendo il rischio di errori, migliorando la collaborazione tra i professionisti e consentendo una pianificazione delle risorse più efficiente;
  • Un cantiere più sicuro: l’utilizzo di soluzioni digitali per il monitoraggio e la gestione dei cantieri, tra cui sensori, droni e software di analisi dei dati in tempo reale, consente di rilevare in maniera tempestiva eventuali problemi e di prendere decisioni informate per garantire la sicurezza di tutti i lavoratori. I droni, ad esempio, vengono utilizzati per eseguire ispezioni e valutazioni dei rischi in luoghi difficili da raggiungere. Gli occhiali intelligenti e altri dispositivi indossabili consentono ai lavoratori di ricevere informazioni in tempo reale sulla sicurezza e sulle precauzioni da prendere per evitare incidenti;
  • Riduzione dei costi e dei tempi di costruzione: l’uso di strumenti digitali permette di ridurre i costi e i tempi di costruzione, favorendo una pianificazione dei lavori e una progettazione delle opere che aiuta i team a identificare e risolvere potenziali problemi prima dell’inizio dei lavori di costruzione. L’automazione di molte attività, inoltre, riduce il tempo necessario per completare il lavoro e aumenta la precisione, ottimizzando l’uso delle risorse e il tempo. In questo contesto i Big Data sono di fondamentale importanza, poiché permettono ai professionisti di analizzare una grande quantità di informazioni e utilizzarle per prendere decisioni più accurate. L’analisi dei dati è infatti uno dei principali strumenti per migliorare la produzione e i margini economici;
  • Un’edilizia più sostenibile: la digital transformation applicata all’industria delle costruzioni può contribuire in modo significativo a rendere il settore più sostenibile. La possibilità di analizzare e monitorare i dati in tempo reale consente di ridurre gli sprechi, aumentare l’efficienza energetica delle strutture e utilizzare materiali e risorse in modo più sostenibile, favorendo la crescita di un’edilizia green e a basso impatto ambientale.

Cybersecurity, nuovi rischi per le PMI

Un esperto di cybersecurity lavora al Pc per ridurre i nuovi rischi per le PMI.

La resilienza della piccola e media impresa nell’era digitale

Il mondo così come lo conosciamo sta diventando sempre più un ambiente ibrido e in continuo movimento, dove persone, dispositivi, applicazioni e dati possono trovarsi in qualsiasi luogo e in qualsiasi momento.

Il digitale è diventato un elemento fondamentale per l’efficienza e la competitività delle imprese, in particolare delle PMI, ma allo stesso tempo ha portato con sé nuovi rischi per la sicurezza dei dati e delle informazioni sensibili. La cyber security è diventata una priorità per qualsiasi azienda, grande o piccola che sia, e ignorarla o sottovalutarne l’importanza non è più un’opzione.

A tutto questo si aggiunge che in una società post pandemia, dove la digitalizzazione delle attività e il lavoro a distanza sono diventati la nuova normalità, la sicurezza informatica deve fare i conti con nuove sfide e vulnerabilità che sono il risultato del profondo cambiamento delle modalità di lavoro e comunicazione.

Le imprese sono infatti passate da un modello operativo in gran parte statico e centralizzato, in cui le persone operavano da singoli dispositivi e da un’unica postazione, a un mondo ibrido, dove siamo sempre connessi e utilizziamo dispositivi, reti e applicazioni diverse da qualsiasi luogo.

Sebbene sia ormai chiaro che il passaggio al modello hybrid world sia destinato a durare nel tempo, è altrettanto evidente che il successo a lungo termine di questo nuovo approccio dipenderà in larga misura dalla capacità delle aziende di proteggersi dalle minacce informatiche che oggi sono in rapida crescita.

In uno scenario così complesso e mutevole, in cui le minacce si evolvono con una velocità sempre maggiore, la cybersecurity per le PMI non può più essere considerata come un’attività secondaria o opzionale, ma deve diventare parte integrante della strategia aziendale.

Le conseguenze di un cyber attacco possono infatti essere devastanti sia in termini economici che di reputazione, creando seri problemi di continuità operativa e compromettendo la fiducia dei clienti e dei partner commerciali.

Basti pensare, ad esempio, che un data breach, ossia un attacco informatico che ha come obiettivo la sottrazione di dati sensibili, come ad esempio segreti commerciali, può causare danni economici pari a milioni di euro. Inoltre, le conseguenze di una violazione sono ulteriormente amplificate dalle normative europee in materia di protezione dei dati personali, come il GDPR, che prevede sanzioni severe per le aziende che non rispettano le leggi sulla privacy.

Quali sono le principali vulnerabilità delle PMI in termini di sicurezza informatica?

Oggi, secondo l’analisi proposta da Digital Security Sentiment Report 2022 di ESET, il ricorso al lavoro agile per garantire la continuità operativa durante l’emergenza sanitaria, lo scoppio della guerra in Ucraina e le grandi dimissioni dei professionisti IT, hanno notevolmente aumentato i rischi a cui oggi le PMI sono esposte in termini di sicurezza informatica.

Tra i timori principali evidenziati dal report ci sono i malware trasmessi attraverso attacchi via web (67%), i ransomware (65%) e i problemi di sicurezza delle terze parti (64%).

Tra i fattori che aumentano i rischi, le PMI indicano:

  • Mancanza di consapevolezza tra i dipendenti (43%);
  • Attacchi condotti da Stati (37%);
  • Vulnerabilità nelle catene di fornitura (34%);
  • Prolungamento del lavoro ibrido o a distanza (32%);
  • Uso del Remote Desktop Protocol (RDP) (31%).

 Le maggiori preoccupazioni legate all’impatto delle minacce informatiche sulle attività aziendali riguardano invece:

  1. Perdita di dati (29%);
  2. Ripercussioni finanziarie (23%);
  3. Perdita di fiducia dei clienti (18%);
  4. Interruzioni operative (16%);
  5. Danni alla reputazione (13%).

 Cybersecurity: come valutare il grado di preparazione delle PMI?

Una fotografia sullo stato di salute della sicurezza informatica delle PMI lo fornisce il Cybersecurity Readiness Index 2023, lo studio che Cisco ha condotto tra agosto e settembre 2022 e pubblicato a marzo dello scorso anno. Il report ha coinvolto ben 6.700 imprese leader nel settore della sicurezza cibernetica e provenienti da 27 Paesi sparsi tra Nord America, Europa, America Latina, Africa e Asia-Pacifico.

L’indice si basa su cinque pilastri, ossia identità, dispositivi, rete, carichi di lavoro delle applicazioni e dati, e all’interno di essi vengono considerate le 19 soluzioni necessarie per gestirli.

In più, l’indice classifica le aziende in quattro diversi stadi di preparazione, Principiante, Formativo, Progressivo e Maturo, in base alla loro preparazione e ai punteggi ponderati di ciascun pilastro: rete (25%), identità (20%), dispositivi (20%), dati (20%) e carichi di lavoro delle applicazioni (15%).

I quattro livelli sono così definiti:

  • Principiante (meno di 10): organizzazioni nelle fasi iniziali di implementazione delle soluzioni;
  • Formative (11 – 44): organizzazioni che hanno un certo livello di implementazione ma con prestazioni inferiori alla media in materia di preparazione alla cybersicurezza;
  • Progressive (45-75): le organizzazioni con un notevole livello di implementazione e con prestazioni superiori alla media in materia di preparazione alla cybersecurity;
  • Mature (76 e oltre): le organizzazioni che hanno raggiunto stadi avanzati di implementazione e sono più pronte ad affrontare i rischi per la sicurezza.

Osservando il quadro generale, emerge che quasi la metà delle aziende che hanno partecipato allo studio (47%) sono state classificate come Formative e hanno preso alcune delle misure necessarie per proteggere la propria attività, ma non sono ancora del tutto pronte ad affrontare le sfide della cyber security nel mondo ibrido.

Le aziende classificate come Progressive sono invece il 30%, mentre solo il 15% rientra nella categoria Mature e ha quindi un alto livello di preparazione in materia di sicurezza informatica.

I 5 pilastri del Cybersecurity Readiness Index

I cinque pilastri su cui si basa il Cybersecurity Readiness Index rappresentano i principali aspetti della sicurezza informatica a cui le aziende devono prestare attenzione per proteggere i propri dati e le attività.

Nel dettaglio, ecco quali sono le caratteristiche che descrivono ciascuno di essi:

1 – Protezione dell’identità

Tradizionalmente, le operazioni di cybersecurity si concentrano sulla creazione di un perimetro per tenere lontane le minacce. Il presupposto è che chiunque si trovi all’interno di questo perimetro è autorizzato a stare lì.

Nel modello di lavoro ibrido, però, i dati possono essere distribuiti su un numero illimitato di servizi, dispositivi, applicazioni e utenti, rendendo inadeguati gli approcci perimetrali tradizionali.

Questo richiede una nuova strategia di sicurezza in cui nessuno e niente è attendibile finché la sua identità non è stata verificata. Dall’analisi del Cybersecurity Readiness Index emerge che un quarto (24%) di tutti gli intervistati ha classificato la gestione dell’identità come il rischio numero uno per i cyberattacchi. Una delle soluzioni che si rivela essere particolarmente efficace nella gestione delle identità è l’utilizzo dell’Autenticazione a più fattori che consente di garantire un livello maggiore di sicurezza dell’accesso ai dati e alle risorse aziendali.

2 – Protezione dei dispositivi

Sono ormai lontani i tempi in cui i dipendenti accedevano a una rete aziendale da un unico PC desktop. La necessità di accedere ai dati in mobilità e in varie forme ha creato un’esplosione del numero di dispositivi che i dipendenti utilizzano per lavorare.

La pandemia, inoltre, ha aggiunto all’elenco dei dispositivi che tutti noi utilizziamo regolarmente ulteriori elementi, come videocamere e microfoni, che hanno permesso di mantenere l’attività lavorativa durante il lockdown.

Ciò amplifica il rischio di attacchi informatici e aumenta la necessità di proteggere i dispositivi utilizzati dai dipendenti per accedere ai dati aziendali.

Tre quarti (73%) delle aziende intervistate ha scelto di utilizzare soluzioni antivirus avanzate come misura principale per proteggere i dispositivi.

La creazione di protezioni all’interno del sistema operativo, come i controlli host, è un altro modo in cui le aziende proteggono i loro dispositivi, con il 65% che dichiara di aver implementato questo tipo di soluzione. Le piattaforme di protezione degli endpoint – firewall, malware, visibilità dei processi eccetera – sono al terzo posto tra le soluzioni adottate dalle aziende.

Tuttavia, ci sono due tendenze chiave da tenere in considerazione. Primo, la scala di diffusione è parziale. Questo è il motivo per cui, nonostante un numero elevato di intervistati abbia dichiarato di avere adottato queste soluzioni, più della metà (56%) delle aziende si troverebbe all’inizio del proprio percorso. In secondo luogo, coloro che non hanno previsto questi strumenti nella loro strategia non sembrano considerare la gestione dei dispositivi in cima alla lista delle priorità della cybersecurity. In più, due terzi delle aziende hanno dichiarato che la loro organizzazione non prevede di ricorrervi.

3 – Protezioni delle reti

A livello globale, i cyberattacchi sono in aumento e il risultato è che miliardi di dati sono stati esposti in tutto il mondo. L’odierno ambiente di lavoro ibrido richiede flessibilità non solo nel numero e tipo di dispositivi utilizzati, ma anche nel modo in cui le persone accedono ai dati e dove questi vengono archiviati.

La grande crescita delle strategie cloud, alla base del lavoro ibrido, si traduce in una nuova sfida per le aziende che devono proteggere le loro reti che di conseguenza diventano più vulnerabili agli attacchi informatici. La maggior parte delle aziende ha scelto di utilizzare firewall con sistemi di prevenzione delle intrusioni (IPS) integrati.

Più di due terzi delle aziende (69%) ha dichiarato di aver implementato questa funzionalità, mentre le politiche di segmentazione della rete basate sull’identità si sono classificate al secondo posto (il 61% ha dichiarato di averle implementate). Seguono gli strumenti di rilevamento delle anomalie del comportamento di rete (60%) e quelli di cattura dei pacchetti e dei sensori (31%).

Tuttavia, persiste il problema di una scala di distribuzione diseguale. Tra le aziende che dispongono di firewall con IPS integrati, solo il 56% ha adottato questo strumento mentre il 64% delle aziende ha implementato completamente le politiche di segmentazione di rete.

Tra le aziende che stanno ancora implementando soluzioni per la sicurezza della rete il 50% ha dichiarato di avere in programma l’implementazione entro i prossimi 12 mesi.

4 – Protezione dei carichi di lavoro delle applicazioni

Come abbiamo già detto, il passaggio al lavoro ibrido e la proliferazione dei dispositivi ha reso la cybersecurity un ambito più complesso e difficile da gestire. Negli ultimi anni, il ritmo di crescita delle applicazioni è stato fenomenale e aumenterà esponenzialmente nei prossimi anni.

Se da un lato questo comporta grandi vantaggi, dall’altro presenta un nuovo livello di rischio per le aziende. Infatti, il passaggio ad applicazioni moderne e distribuite può rendere le organizzazioni più vulnerabili a causa di una superficie di attacco in continua espansione. I team che si occupano della sicurezza hanno dovuto introdurre una serie di strumenti per proteggersi dalle minacce aggiuntive di questo nuovo ambiente dinamico.

Il 97% delle aziende ha implementato un qualche tipo di soluzione per proteggere i carichi di lavoro delle applicazioni. Il 66% ha optato per l’utilizzo di un firewall software host, mentre il 64% per la protezione degli endpoint e il 55% per gli strumenti di protezione incentrati sulle applicazioni. Il 34%, invece, ha preferito i software di prevenzione dalla perdita di dati (DLP).

La maggior parte degli altri intervistati si troverebbe a metà strada nell’implementazione di queste soluzioni, con il 6% che ha dichiarato di aver appena iniziato.

5 – Protezione dei dati

Secondo le stime del settore, nel 2022 sono stati rubati miliardi di dati a seguito di violazioni della sicurezza informatica. Per le aziende, l’impatto delle fughe di dati può essere davvero significativo. Non solo le imprese spendono molto tempo per risolvere la violazione e mettere in atto piani di ripristino, ma ci sono anche importanti implicazioni una volta superata la crisi iniziale che possono includere sanzioni e conseguenze per la reputazione.

Il 98% degli intervistati ha affermato di disporre di soluzioni per proteggere i dati in modo adeguato. Nel dettaglio, il 67% avrebbe scelto la crittografia o misure per eseguire il backup e il recupero dei dati persi, mentre il 55% politiche contro le fughe di dati e il 41% IPS host.

Il 94% ha implementato completamente o parzialmente gli strumenti di crittografia, che è la scelta numero uno della maggior parte delle aziende, mentre il 92% ha completato o sta per completare l’implementazione degli strumenti di backup e ripristino. L’identificazione e la classificazione con DLP sono un po’ più indietro nella distribuzione, con appena il 55% di implementazione completa, mentre la percentuale è del 61% per gli strumenti di protezione e IPS host.

Migrare la casella PEC – Tutorial

Migrare la casella PEC - Tutorial

Posta Elettronica Certificata: come ha cambiato la nostra comunicazione?

In un panorama sempre più digitale, la Posta Elettronica Certificata (PEC) ha introdotto significative modifiche nel modo in cui le persone e le aziende comunicano, offrendo uno strumento sicuro e affidabile per lo scambio di informazioni sensibili. Una casella PEC, infatti, non solo protegge le comunicazioni importanti e riservate, ma garantisce anche la validità legale delle stesse, rendendo questo servizio equiparabile alla classica  raccomandata con ricevuta di ritorno che viene spedita tramite il servizio postale tradizionale.

Oltre a certificare l’invio e la ricezione delle comunicazioni, la PEC presenta anche altri vantaggi che ne hanno favorito l’adozione a livello sia personale che professionale, senza dimenticare l’obbligo di utilizzo per alcune categorie di soggetti, come le pubbliche amministrazioni e i professionisti iscritti a determinati albi.

Uno dei maggiori cambiamenti apportati dalla PEC è stato sicuramente quello di rendere più rapida e immediata la comunicazione tra privati e aziende, agevolando la digitalizzazione dei processi che, fino a qualche anno fa, richiedevano un impiego di risorse notevoli.

La casella PEC può essere utilizzata per inviare documenti, fatture e altri tipi di comunicazioni in formato digitale in pochi istanti, senza dover attendere i tempi di spedizione e consegna della posta cartacea, e ciò consente un flusso di informazioni più efficiente e dinamico tra le parti coinvolte.

La maggiore efficenza nella gestione della corrispondenza ha portato anche ad un miglioramento nell’organizzazione del lavoro e delle attività, favorendo una maggiore produttività e facilitando la collaborazione tra i diversi soggetti coinvolti.

A questi benefici si aggiunge il risparmio significativo in termini di tempo e denaro, oggi sempre più importanti in un mercato fortemente competitivo e in costante evoluzione come quello attuale, un impatto positivo sull’ambiente, grazie alla drastica riduzione dell’utilizzo della carta e l’eliminazione del trasporto fisico dei documenti, e l’ottimizzazione del processo di archiviazione documentale, che si traduce in una maggiore facilità di consultazione e ricerca delle informazioni.

In definitiva, usare la PEC significa sfruttare al meglio le potenzialità della tecnologia per facilitare e migliorare la comunicazione, sia a livello personale che professionale. Per garantire la continuità di questo servizio, è importante sapere che il rinnovo della casella PEC avviene in automatico, ma può essere anche bloccato in qualsiasi momento, qualora si desideri cessare l’utilizzo di questo servizio. 

Come funziona la migrazione della casella PEC?

Un processo importante che bisogna affrontare in relazione alla PEC è la migrazione della propria casella di Posta Elettronica Certificata da un provider a un altro. Questo può essere necessario per vari motivi, come il cambio di fornitore del servizio o la necessità di avere uno spazio di archiviazione maggiore per gestire un maggior volume di comunicazioni.

È bene precisare che la migrazione della casella PEC è una procedura articolata, che va affrontata in modo attento e seguendo precise indicazioni per evitare la perdita di dati e garantire una continuità del servizio senza interruzioni, e non ha un flusso predefinito ma è un processo che implica un certo grado di personalizzazione in base alla tipologia di PEC che l’utente vuole migrare e ai servizi che si desidera mantenere. I diversi passaggi che compongono il processo di migrazione possono quindi cambiare in base alle specifiche esigenze del cliente.

Per meglio comprendere come funziona la migrazione casella PEC, vediamo qual é la procedura che Namirial suggerisce ai suoi clienti, tenendo presente che gli attori coinvolti in questo processo sono essenzialmente tre: il Provider PEC attuale, il Provider PEC di destinazione, ossia Namirial, e infine il Cliente.

Le fasi del processo prevedono quanto segue:

  • Il Cliente sottoscrive la documentazione contrattuale con Namirial PEC e si definisce insieme la data di migrazione;
  • Il Cliente chiede al Provider PEC attuale di decertificare il dominio nella data concordata e chiede di mantenere la casella in visualizzazione post migrazione almeno per 60 giorni. Questo consente di migrare anche gli ultimi messaggi ricevuti durante lo switch;
  • Namirial crea sul proprio sistema il dominio e le caselle fornite in stato migrazione;
  • Il Cliente avvia la copia del contenuto seguendo le istruzioni fornite tramite la mail di benvenuto (la copia va avviata direttamente da webmail);
  • Il giorno della migrazione, all’ora prestabilita per lo switch, il gestore di PEC attuale provvederà a cancellare il dominio da migrare da IGPEC. Contestualmente Namirial lo pubblicherà nel suo spazio e l’amministratore DNS aggiornerà l’attributo MX con le nuove indicazioni riportate di seguito:
    • Record MX
      • Pref: 10
      • MX: mailpro.sicurezzapostale.it (da impostare al momento della migrazione)
      • TTL: 60min (da impostare nel giorno precedente alla data di switch)
    • RECORD TXT – SPF
      • v=spf1 include:_spf.sicurezzapostale.it -all (da impostare al momento della migrazione).

Tutta la fase può durare fino a 24 ore ma Namirial, con la necessaria collaborazione di tutti gli attori, metterà in atto appositi accorgimenti per ridurre questo tempo a qualche ora. In questo periodo non sarà possibile inviare nuove PEC, quindi è consigliabile di effettuare la migrazione il venerdì alle ore 12:00 dopo aver avvisato gli utilizzatori delle caselle;

  • Terminato l’aggiornamento del DNS e di IGPEC le nuove caselle verranno attivate da Namirial nel proprio sistema.

Migrazione casella PEC con Namirial: il processo di sincronizzazione

Vediamo ora nel dettaglio come avviene il processo di sincronizzazione del contenuto sulla casella PEC Namirial e quali sono le azioni da compiere per garantirne l’esito positivo.

Per copiare i messaggi:

Entra nella webmail di Namirial, inserendo Nome Utente e  Password contenuti nell’email di benvenuto e cliccare su Accedi;

Accettare le clausole vessatorie. Questa operazione è obbligatoria per procedere.

Cambiare la password di accesso cliccando su Reset Password.

Accedere alla webmail con la nuova password: si visualizzerà il seguente messaggio nella parte inferiore della pagina. Cliccare su Clicca qui’.

In alternativa, o in caso di mancata visualizzazione, è possibile cliccare sulla voce: Impostazioni (in alto a destra) e successivamente PEC- Copia messaggi da account;

Successivamente, inserire le credenziali di accesso (indirizzo PEC e password) della casella il cui contenuto è da copiare.

N.B. Per completare correttamente il processo di copia, non modificare la password della vecchia casella.

Dal menù a tendina in Cartella di destinazione, scegliere dove copiare i messaggi: di default, il contenuto della Inbox dell’attuale Gestore viene copiato in una cartella dedicata all’interno della casella di Namirial, scegliendo Copia il contenuto nella cartella denominata come Indirizzo PEC. In alternativa, è possibile copiare il contenuto direttamente nella Inbox della casella PEC di Namirial, scegliendo Copia in contenuto nella INBOX.

Cliccare su Avvia.

ATTENZIONE: Valutare accuratamente dove copiare il contenuto nei casi in cui la casella PEC è integrata in un’applicazione.

Attendere il tempo necessario per il completamento della sincronizzazione: quest’ultimo dipende dal numero e dalla dimensione dei messaggi presenti sulla casella PEC di provenienza. In qualsiasi momento, puoi verificare lo stato della copia dei contenuti cliccando sulla voce Impostazioni e successivamente su PEC- Copia messaggi da account.

Leggenda Didascalia

In preparazione: avvisa che la copia sta per cominciare.

Copia in corso: avvisa che la copia è cominciata.

Copiato: avvisa che il processo di copia è completato.

È fortemente consigliato verificare, al termine dell’operazione, che sia stato completato correttamente il trasferimento dei dati.

In caso di errore della sincronizzazione, ripetere l’operazione. Le cause di errore più comuni dipendono dall’inserimento errato delle credenziali, oppure allo spazio insufficiente sulla casella di Namirial per la copia dei contenuti.

Le e-mail inviate/ricevute successivamente al termine della copia, verranno sincronizzate automaticamente (con cadenza giornaliera) fino al passaggio di gestione del dominio sul nuovo gestore (Namirial).

Va inoltre precisato che il contenuto sincronizzato è quello presente nella Inbox della webmail, mentre gli Archivi non sono compresi nell’operazione di sincronizzazione.

– «Non hai ancora attivato una casella PEC? Scopri le soluzioni Namirial e scegli la PEC che fa per te a partire da 19 € +iva l’anno»

AI Act, arrivano nuove regole

AI Act, arrivano nuove regole

A che punto è l’AI Act

L’adozione di strumenti digitali e tecnologie innovative è ormai una realtà sempre più presente nella nostra vita quotidiana. Grande protagonista di questa rivoluzione è l’Intelligenza Artificiale (IA), con il suo vasto spettro di applicazioni, che sta assumendo un ruolo rilevante in diversi settori e ambiti: dal commercio alla salute, passando per la finanza e l’automazione industriale.

Il suo utilizzo, tuttavia, non è esente da rischi e criticità. Per questo motivo, nel 2021 la Commissione Europea ha proposto il primo quadro normativo dell’UE per l’IA al fine di stabilire uno standard etico e sicuro per lo sviluppo e l’uso di questa tecnologia che ormai sta diventando parte integrante della società. L’AI Act rappresenta un passo significativo per l’Unione Europea verso un quadro normativo che influenza non solo gli sviluppatori e i fornitori di tecnologie IA, ma tutti i settori in cui questo tipo di tecnologie trova applicazione.

Lo scorso 2 febbraio gli ambasciatori dei 27 paesi dell’UE (Coreper) hanno votato all’unanimità l’ultima bozza del testo di legge, approvando l’accordo politico raggiunto nel dicembre 2023. Il prossimo passo è la votazione finale prevista per il 24 aprile 2024.

Quali sono i punti chiave dell’AI Act

Il principio fondamentale su cui si basa l’AI Act è quello di promuovere lo sviluppo e l’utilizzo dell’IA in modo eticamente responsabile. L’obiettivo è garantire che la tecnologia sia utilizzata nel rispetto dei diritti umani, delle libertà fondamentali e dei valori europei, come la trasparenza, l’equità e la responsabilità sociale.

I punti salienti dell’AI Act sono questi:

  • con l’espressione “sistema di intelligenza artificiale” (sistema di IA) si intende “un software sviluppato con una o più delle tecniche e degli approcci elencati nell’allegato I (approcci di apprendimento automatico, approcci basati sulla logica e approcci basati sulla conoscenza, approcci statistici) che può, per una determinata serie di obiettivi definiti dall’uomo, generare output quali contenuti, previsioni, raccomandazioni o decisioni che influenzano gli ambienti con cui interagiscono;
  • il regolamento non si applica a settori che esulano dal campo di applicazione del diritto dell’UE e non dovrebbe incidere sulle competenze degli Stati membri in materia di sicurezza nazionale. La legge sull’IA non si applicherà a:
    • sistemi utilizzati esclusivamente per scopi militari o di difesa;
    • sistemi utilizzati esclusivamente per la ricerca e l’innovazione;
    • persone che utilizzano l’IA per motivi non professionali.
  • viene stabilito un livello orizzontale di protezione per i sistemi di IA, utilizzando una classificazione ad alto rischio per evitare di regolamentare inutilmente l’IA a basso rischio. I sistemi a rischio limitato sono soggetti a obblighi minimi di trasparenza;
  • un’ampia gamma di sistemi di IA ad alto rischio sarà autorizzata, ma dovrà rispettare determinati requisiti e obblighi per poter accedere al mercato dell’UE.  L’accordo raggiunto chiarisce i ruoli e le responsabilità all’interno delle catene di valore dell’IA, in particolare per i fornitori e gli utenti. Inoltre, l’AI Act delinea il rapporto tra le responsabilità previste dalla legge sull’IA e la normativa esistente, ad esempio il GDPR, garantendo coerenza e armonizzazione in materia di privacy dei dati;
  • le seguenti applicazioni dell’IA sono riconosciute come un rischio inaccettabile per i diritti dei cittadini e la democrazia e sono pertanto vietate:
    • sistemi di categorizzazione biometrica che utilizzano caratteristiche sensibili (ad esempio, convinzioni politiche, religiose, filosofiche, orientamento sessuale);
    • scraping non mirato di immagini facciali da Internet o da filmati di telecamere a circuito chiuso per creare database di riconoscimento facciale;
    • riconoscimento delle emozioni sul posto di lavoro e nelle istituzioni educative;
    • punteggio sociale basato sul comportamento sociale o sulle caratteristiche personali;
    • sistemi di IA che manipolano il comportamento umano per eludere il loro libero arbitrio;
    • sfruttamento da parte dell’IA delle vulnerabilità delle persone (età, disabilità, situazione sociale o economica);
  • l’accordo prevede una maggiore trasparenza sull’uso dei sistemi di IA ad alto rischio e una valutazione dell’impatto sui diritti fondamentali (Fundamental Rights Impact Assessment-FRIA) prima che questi vengano immessi sul mercato;
  • viene introdotta una procedura di emergenza per consentire alle forze dell’ordine l’uso di uno strumento di IA ad alto rischio in situazioni urgenti. Tuttavia, è previsto anche un meccanismo per garantire la protezione dei diritti fondamentali contro il potenziale uso improprio dei sistemi di Intelligenza Artificiale.

Le eccezioni al riconoscimento biometrico da remoto in tempo reale

L’AI Act stabilisce condizioni rigorose per l’uso del Remote Biometric Identification (RBI) “in tempo reale” in spazi accessibili al pubblico e ne limita l’adozione a situazioni eccezionali.

Tali eccezioni includono:

  • ricerche mirate di vittime (rapimento, traffico, sfruttamento sessuale);
  • prevenzione di una minaccia terroristica specifica e attuale;
  • localizzazione o identificazione di una persona sospettata di aver commesso uno dei reati specifici menzionati nel regolamento (ad esempio, terrorismo, traffico di esseri umani, sfruttamento sessuale, omicidio, rapimento, stupro, rapina a mano armata, partecipazione a un’organizzazione criminale, reati ambientali).

In casi simili, le forze dell’ordine possono accedere al riconoscimento facciale, ma sono necessarie l’autorizzazione di un’autorità giudiziaria, o di un ente indipendente, e l’analisi della valutazione di impatto per la protezione dei diritti fondamentali delle persone interessate. Tuttavia, se gli inquirenti ritengono di dover agire con la massima urgenza possono attivare il riconoscimento biometrico e hanno 24 ore di tempo per richiedere l’autorizzazione.

Bonus partite IVA 2024: nuovi requisiti

Bonus partite IVA 2024: nuovi requisiti

Quali sono i bonus 2024 dedicati alle partite IVA?

Il mondo delle partite IVA può essere complesso e intricato, specialmente quando si tratta di capire quali sono gli incentivi disponibili e i bonus a cui si ha diritto. Sapere quali sono le agevolazioni che spettano ai lavoratori autonomi è fondamentale sia per avere una gestione finanziaria efficiente, sia per affrontare eventuali difficoltà che possono sorgere nel corso del tempo.

Con la Legge di Bilancio 2024 non sono stati rinnovati molti dei bonus che l’anno scorso erano stati dedicati alle partite IVA, tuttavia vengono introdotte delle misure che mirano a sostenere i lavoratori autonomi nel loro percorso di crescita, ma anche a garantire una maggiore protezione in caso di crisi.

Per il 2024 è stata prorogata e resa strutturale l’ISCRO, l’Indennità Straordinaria di Continuità Reddituale Operativa riservata ai liberi professionisti. 

Con l’abrogazione del Reddito di Cittadinanza a partire dal 1° gennaio, i lavoratori autonomi possono comunque chiedere l’Assegno di Inclusione o il Supporto Formazione e Lavoro, a condizione che rispettino i requisiti richiesti per accedere a tali misure.

Bonus Partita Iva 2024 da 800 euro INPS: come funziona l’ISCRO e chi può chiederla

L’ISCRO è stata istituita con la Legge di Bilancio 2021 ed è la cassa integrazione dei titolari di partita IVA, indipendentemente dal codice Ateco.

Il sostegno viene erogato dall’INPS per un massimo di sei mesi e l’indennità è pari al 25%, su base semestrale, della media dei redditi da lavoro autonomo dichiarati nei due anni precedenti l’anno precedente la presentazione della domanda (quindi, per le domande presentate nel 2024 conta la media dei redditi del biennio 2021-2022). Indipendentemente da tale media, l’importo spettante non potrà superare gli 800 euro mensili e non potrà essere inferiore a 250 euro mensili, rivalutati annualmente in base al tasso di inflazione.

Per accedere a ISCRO è necessario avere i seguenti requisiti:

  • essere titolari di partita IVA attiva da almeno 3 anni al momento in cui si presenta la domanda, per l’attività che ha consentito l’iscrizione alla gestione separata;
  • essere in regola con i versamenti dei contributi previdenziali obbligatori;
  • non essere titolari di trattamenti pensionistici diretti e non essere assicurati presso altre forme previdenziali obbligatorie; non essere titolari di assegno di inclusione. Questi requisiti devono essere mantenuti per tutto il periodo in cui si percepisce il sussidio;
  • aver prodotto, nell’anno precedente la presentazione della domanda, un reddito di lavoro autonomo inferiore al 70% della media dei redditi da lavoro autonomo conseguiti nei due anni precedenti l’anno precedente la presentazione della domanda;
  • Aver dichiarato, nell’anno precedente la presentazione della domanda, un reddito da lavoro autonomo non superiore a 12mila euro

L’ISCRO non può essere richiesta nel biennio successivo all’anno di inizio di fruizione della stessa. Inoltre, se nel corso dell’erogazione dell’ISCRO avviene la chiusura della partita IVA, ciò determina l’immediata sospensione dell’indennità, con recupero da parte dell’INPS delle mensilità eventualmente erogate dopo la data di cessazione dell’attività.

Per beneficiare dell’ISCRO è necessario presentare domanda entro il 31 ottobre di ciascun anno di fruizione, in via telematica tramite la sezione Indennità per lavori autonomi ISCRO del sito web dell’INPS.

Per utilizzare il servizio è necessario effettuare l’accesso tramite:

  • SPID di livello 2 o superiore;
  • CIE 3.0 (Carta d’identità elettronica); 
  • CNS (Carta nazionale dei servizi).

Namirial SPID: lo strumento per accedere al bonus partite IVA

Con Namirial la creazione di SPID è facile e veloce: per ottenere le credenziali bastano un Pc, o uno smartphone, e una connessione Internet.

Namirial ID è lo SPID di Namirial, un set di credenziali -username, password ed eventuale OTP– che consente di accedere ai servizi online delle PA e dei privati che aderiscono al sistema, ogni volta che su un loro sito o app si visualizza il pulsante “Entra con SPID”.

Caratteristiche e costi delle soluzioni SPID Namirial:

  • SPID Personale con Video Identificazione: è possibile attivare SPID 24 ore su 24, anche sabato e domenica. È sufficiente una connessione a internet, lo smartphone o una webcam, un documento di riconoscimento e la tessera sanitaria. Il costo del servizio di video-identificazione è di 19,90 € + IVA (solo una volta).

Inoltre, con Namirial è possibile attivare anche lo SPID Professionale, pensato per professionisti e aziende, che oltre ai dati personali del titolare include attributi aggiuntivi che caratterizzano la sua professione. Lo SPID Professionale Namirial può essere attivato per un anno (al costo di 35,00 euro + Iva) o per due anni (70,00 € + Iva).

Alla scadenza, se l’utente decide di non rinnovarlo, SPID Professionale tornerà a essere uno SPID Personale.

Questo servizio può essere acquistato sia da chi ha già uno SPID Personale con Namirial o con un altro Identity Provider sia da chi è sprovvisto di SPID e lo attiva per la prima volta. In tutti i casi la video identificazione è inclusa nel prezzo.

– «Non hai ancora attivato lo SPID Namirial? Scopri come attivarlo velocemente e in pochi passaggi»

Scelti dalla Redazione