Registro titolari effettivi, scatta l’obbligo di comunicare i dati

Un professionista stringe la mano al titolare effettivo dopo aver adempiuto all'obbligo di comunicazione dei dati al registro delle imprese.

Parte il registro dei titolari effettivi, c’è tempo fino all’11 dicembre 2023 per comunicare al Registro delle Imprese i dati. La comunicazione può avvenire solo in modalità telematica e deve essere firmata digitalmente.

Il via libera definitivo al registro è avvenuto lo scorso 9 ottobre, quando in Gazzetta Ufficiale è stato pubblicato il D.M. 29 settembre 2023, con cui il Ministero delle Imprese e del Made in Italy ha attestato l’operatività del sistema. Il decreto ministeriale prevede un termine di 60 giorni entro cui bisogna effettuare le comunicazioni alle Camere di Commercio.

Cos’è il registro dei titolari effettivi

Del registro abbiamo già parlato in precedenza, in questo nostro articolo che spiega cos’è il Registro dei titolari effettivi e a cosa serve.

In questo articolo ricordiamo brevemente chi è il titolare effettivo, quali dati bisogna comunicare, come avviene la comunicazione e quali sanzioni sono previste in caso di mancata comunicazione. Vediamo poi chi deve comunicare i dati del titolare effettivo e come è possibile attivare un servizio che si occupa della compilazione e del deposito della comunicazione.

Chi è il titolare effettivo

In base al D.Lgs. 231/2007 (cosiddetto Decreto AML in materia di antiriciclaggio) il titolare effettivo è la persona fisica o le persone fisiche, diverse dal cliente, nell’interesse della quale o delle quali, in ultima istanza, il rapporto continuativo è instaurato, la prestazione professionale è resa o l’operazione è effettuata.

Per individuare chi è il titolare effettivo la norma prevede dei criteri, elencati all’articolo 20 del Decreto AML.

Quali dati bisogna comunicare al Registro delle Imprese

I dati che bisogna comunicare alla Camera di Commercio variano il base al tipo di entità:

  • le imprese con personalità giuridica (Spa, Srl, Sapa, società cooperative) devono comunicare i dati identificativi e la cittadinanza delle persone fisiche indicate come titolari effettivi e la quota di partecipazione al capitale sociale. Se il ruolo di titolare effettivo non deriva dalla partecipazione al capitale sociale, bisogna indicare in che modo viene esercitato il controllo ovvero, in ultimo, quali sono i poteri di rappresentanza legale, amministrazione o direzione che il titolare effettivo esercita.
  • le persone giuridiche private (fondazioni e associazioni) devono comunicare i dati identificativi e la cittadinanza delle persone fisiche indicate come titolari effettivi, il codice fiscale, la denominazione dell’ente, la sede legale e la sede amministrativa, l’indirizzo Pec.
  • I trust e gli istituti giuridici affini devono comunicare i dati identificativi e la cittadinanza delle persone fisiche indicate come titolari effettivi, il codice fiscale, la denominazione, la data, il luogo e gli estremi dell’atto di costituzione.
  • Tutti i soggetti, inoltre, devono comunicare alla Camera di Commercio eventuali circostanze eccezionali che, in base alle norme, consentono di escludere l’accesso alle informazioni sulla titolarità effettiva, un indirizzo di posta elettronica dove ricevere le comunicazioni previste dalla legge a chi assume la qualità di controinteressato; una dichiarazione di responsabilità e consapevolezza in ordine alle sanzioni previste in caso di dichiarazioni o atti falsi.

Come e quando avviene la comunicazione dei dati sul titolare effettivo

I dati e le informazioni sulla titolarità effettiva sono resi solo in modalità telematica mediante autodichiarazione usando un modello di comunicazione unica. La comunicazione dei dati deve avvenire entro il prossimo 11 dicembre. Inoltre, per le entità di nuova iscrizione o ogni volta in cui ci saranno variazioni nei dati e nelle informazioni bisogna effettuare una nuova comunicazione, entro 30 giorni dalla data dell’atto costitutivo o della variazione. Inoltre, i dati comunicati vanno confermati ogni anno. Le imprese con personalità giuridica possono effettuare la conferma contestualmente al deposito del bilancio.

Cosa succede se non vengono comunicati i dati sul titolare effettivo

In caso di mancata comunicazione dei dati sul titolare effettivo entro i termini è prevista una sanzione amministrativa che può variare da 103 euro a 1.032 euro.

Chi deve comunicare i dati sul titolare effettivo

I soggetti obbligati alla comunicazione dei dati e delle informazioni sul titolare effettivo sono:

  • gli amministratori delle imprese con personalità giuridica;
  • il fondatore o i soggetti che hanno la rappresentanza e l’amministrazione delle persone giuridiche private;
  • il fiduciario di trust o istituti giuridici affini.

Il servizio di Namirial per la firma e l’invio delle comunicazioni degli studi professionali

Per agevolare gli studi professionali che devono firmare e inviare le comunicazioni sui titolari effettivi per conto dei loro clienti, Namirial ha due servizi specifici:

  • la possibilità per lo studio professionale di rilasciare al momento ai loro clienti dispositivi di firma digitale per sottoscrivere il modello di comunicazione unica (non è consentita, infatti, la delega della firma digitale);
  • la compilazione e deposito telematico del modello, tramite il sito portalepratico.it. Registrandosi al portale, gli studi professionali ricevono da un team Namirial qualificato assistenza gratuita sugli adempimenti previsti.

Si può fruire dei due servizi anche singolarmente, ma attivando il servizio di rilascio firma è prevista una riduzione del 30% sulla tariffa di invio pratica al Registro Imprese.

CLICCA QUI PER ENTRARE IN CONTATTO
CON UN CONSULENTE NAMIRIAL

Attacco informatico: come riconoscerlo e quali sono le principali tipologie

Attacco informatico: come riconoscerlo e quali sono le principali tipologie

Che cos’è un cyber attacco e quali rischi comporta?

Oltre ai numerosi vantaggi che produce, la tecnologia digitale comporta anche numerosi rischi e la necessità di proteggere i propri dati personali e di lavoro da attacchi hacker. Attacchi che possono causare gravi danni economici e di sicurezza, arrivando anche a compromettere la cyber reputation aziendale.

Un attacco informatico è un tentativo di accedere in maniera non autorizzata a un sistema informatico per danneggiarlo, per interromperne il normale funzionamento o per rubare informazioni sensibili. Un cyber attacco può assumere forme diverse e sfruttare vulnerabilità di ogni tipo. Ciò rende la sicurezza informatica di fondamentale importanza per gli individui e le organizzazioni.

Conoscere le best practice di cybersecurity è un primo passo per salvaguardare i sistemi informatici e i dati sensibili che contengono, ma è importante anche saper riconoscere i segnali di un attacco in corso, così da poter agire tempestivamente e mitigare i danni.

Un dispositivo più lento del solito, la comparsa di pop-up non richieste o il blocco improvviso del sistema possono essere segnali di un attacco informatico in corso. Inoltre, è importante fare attenzione alle email sospette con allegati o link da aprire e ai siti web che sembrano poco affidabili e potrebbero nascondere pericoli in grado di compromettere la sicurezza dei nostri dati.

Secondo l’ultimo Rapporto Clusit, le attività dei cyber criminali sono sempre più sofisticate e mirate e il numero di attacchi hacker è in costante aumento. A essere esposti non sono solo i grandi brand, i sistemi governativi o le infrastrutture critiche dei Paesi, ma anche le piccole e medie imprese, sempre più spesso vittime di attacchi informatici.

Questi attacchi sono un serio pericolo anche per i singoli cittadini che spesso non sono informati sulle minacce informatiche e non adottano le giuste precauzioni per proteggere la rete domestica e i propri dispositivi.

A pioggia o mirati: le due tipologie di attacco informatico

Gli attacchi informatici mirati e quelli a pioggia rappresentano approcci molto diversi nel mondo della cybersicurezza. Gli attacchi mirati sono strategie in cui gli aggressori selezionano specifici obiettivi da attaccare e, dopo aver studiato in maniera approfondita le loro vittime, sviluppano tattiche personalizzate per infiltrarsi nei loro sistemi. 

Gli attacchi a pioggia, invece, coinvolgono un grande volume di potenziali bersagli e si basano sulla quantità piuttosto che sulla qualità. In questo caso, gli aggressori non sanno esattamente chi colpiranno e usano metodi automatizzati per sfruttare le vulnerabilità più comuni. Questi attacchi possono includere minacce come virus o malware diffusi su larga scala attraverso e-mail di phishing o siti web compromessi.

La principale differenza tra i due tipi di attacchi è la precisione dell’obiettivo. Gli attacchi mirati sono frecce scoccate con attenzione per colpire un bersaglio specifico, mentre gli attacchi a pioggia sono reti lanciate in mare sperando di catturare quante più prede possibile.

Quali sono le tipologie di attacchi informatici più comuni?

Gli attacchi informatici possono essere suddivisi in tre categorie principali: attacchi alla disponibilità, alla riservatezza e all’integrità dei dati.

  • Attacchi alla disponibilità: mirano a rendere un sistema o una rete inaccessibile o inutilizzabile. Questi attacchi possono essere eseguiti tramite Distributed Denial of Service (DDoS), che sovraccarica un sistema di richieste rendendolo impossibile da utilizzare;
  • Attacchi alla riservatezza: mirano a ottenere informazioni sensibili o riservate. Questi attacchi includono phishing, in cui gli aggressori cercano di ottenere informazioni personali tramite e-mail fraudolente, o ransomware, una forma di malware, in cui gli aggressori criptano i dati e chiedono un riscatto per ripristinarli.
  • Attacchi all’integrità: cercano di modificare o corrompere i dati. Questi attacchi possono includere Man-in-the-middle (MiTM), in cui gli aggressori si inseriscono tra due parti che comunicano e manipolano i messaggi in transito.

Come difendersi da un attacco informatico?

La protezione contro gli attacchi informatici richiede una combinazione di soluzioni tecnologiche e buone pratiche di sicurezza informatica.

Alcuni suggerimenti per prevenire un attacco informatico includono:

  • Utilizzare software antivirus aggiornato e firewall per proteggere i propri dispositivi;
  • Fare attenzione alle email e ai siti web sospetti;
  • Utilizzare password forti e abilitare la Strong Authentication che garantisce un livello di sicurezza più alto rispetto alla tradizionale combinazione “nome utente più password”;
  • Mantenere aggiornati i software e i sistemi operativi per correggere eventuali bug di sicurezza;
  • Eseguire regolarmente il backup dei dati in modo da poterli ripristinare in caso di attacco;
  • Fornire la formazione e le risorse necessarie ai dipendenti per promuovere una cultura della sicurezza informatica all’interno dell’organizzazione.

È importante tenere sempre presente che nessun sistema può essere considerato completamente al sicuro da attacchi informatici. Per questo motivo, è importante monitorare costantemente la propria rete e i propri sistemi per rilevare eventuali anomalie o attività sospette e agire prontamente in caso di un attacco in corso.

La sicurezza informatica è un processo continuo che richiede costante vigilanza e aggiornamento delle misure di protezione per salvaguardare i dati e le informazioni sensibili. In assenza delle giuste precauzioni, il costo può essere estremamente elevato, sia in termini finanziari (basti pensare al data breach) che reputazionali (perdita di fiducia da parte dei clienti).

Per questo motivo, è importante adottare un approccio proattivo per mettere al sicuro le proprie risorse digitali e ridurre al minimo il rischio di possibili cyber attacchi.

Cartabyte, il progetto per la digitalizzazione archivi comunali

Cartabyte, il progetto per la digitalizzazione archivi comunali

Come cambia il settore edile con la digital transformation?

Il processo di digitalizzazione sta coinvolgendo sempre più settori, tra cui quello dell’edilizia urbanistica, rendendo i processi più efficienti, sicuri e sostenibili nell’ottica di un governo del territorio più moderno e tecnologico che punti a semplificare le pratiche burocratiche e a migliorare la qualità dei servizi offerti ai cittadini.

In generale, la trasformazione digitale nel settore edile mira a rendere più accessibili e facilmente fruibili dati e informazioni, facilitandone la gestione e riducendo i tempi di approvazione dei progetti. 

Tra le principali iniziative volte a promuovere un nuovo modo di pensare, gestire e regolare l’edilizia, c’è la crescente adozione di tecnologie innovative, come la stampa 3D, che permettono di realizzare strutture sempre sicure ed efficienti, riducendo al contempo tempi e costi di costruzione, senza per questo pregiudicare la qualità e la sicurezza delle strutture.

Inoltre, si sta facendo sempre più attenzione alla sostenibilità nel comparto edile. Aumenta, infatti, il numero di aziende che decidono di investire in pratiche e materiali più ecologici per ridurre l’impatto ambientale delle costruzioni. L’uso di materiali riciclati, come l’acciaio, l’ottimizzazione dell’efficienza energetica e la progettazione orientata alla sostenibilità sono diventati aspetti fondamentali nella realizzazione di nuove opere edilizie.

Anche in questo senso, la digitalizzazione può essere un importante alleato per monitorare e gestire al meglio il consumo energetico degli edifici: basti pensare alle soluzioni di smart building che, grazie a sensori e sistemi di controllo centralizzati, permettono un maggior risparmio energetico e una migliore gestione degli impianti, oltre a garantire un maggiore comfort abitativo.

Ulteriori benefici della digitalizzazione nel settore edile sono legati all’uso di software e applicazioni dedicate alla gestione dei cantieri, che permettono di tenere sotto controllo l’avanzamento dei lavori in modo più efficiente e veloce, facilitando la comunicazione tra tutti gli attori coinvolti nel progetto. Tra questi, si possono citare il BIM (Building Information Modeling) che consente di gestire in modo integrato tutte le informazioni relative a un progetto, e la blockchain, che permette la tracciabilità dei materiali.

In questo contesto, anche la digitalizzazione degli archivi comunali ha un ruolo cruciale, perché rende possibile conservare e gestire in modo sicuro tutta la documentazione urbanistica, rendendola facilmente accessibile. Oltre a semplificare le procedure burocratiche, ciò permette anche di preservare il patrimonio culturale e storico dei territori, facilitando la consultazione delle mappe e dei documenti cartografici.

Digitalizzazione archivi: che cos’è il progetto Cartabyte?

Cartabyte è un progetto della Regione Toscana per la digitalizzazione delle pratiche cartacee prodotte in ambito urbanistico, con particolare riferimento agli strumenti elaborati in base alla normativa nazionale o regionale fino alla vigenza della L.R. 1/2005 compresa.

Il progetto prevede il trattamento di documenti cartacei originali (anche se prodotti in via digitale) e coinvolgerà gli archivi di Regione Toscana e quelli degli enti locali. Il progetto potrà ampliarsi anche alle pratiche di edilizia privata.

Per sostenere i Comuni nel loro programma di digitalizzazione la Regione Toscana ha stanziato 3 milioni di euro. Ogni Comune può chiedere il contributo per un solo progetto, ma sono possibili progetti presentati in partenariato, purché presentati da un solo Comune referente.

Ogni Comune potrà ricevere un contributo massimo di 40mila euro. Per progetti in partenariato, il contributo riconosciuto sarà pari alla somma dei contributi attribuiti a ogni singolo ente. I costi del progetto eccedenti il tetto massimo, dovranno essere coperti da cofinanziamento dell’ente o degli enti partecipanti in partenariato.

L’avviso pubblico per la digitalizzazione archivi è stato pubblicato lo scorso 13 settembre e rimarrà aperto fino al 12 ottobre, termine entro il quale i Comuni dovranno presentare le domande.

Questo progetto è un ulteriore passo avanti nella direzione della modernizzazione e semplificazione dei processi amministrativi, che oltre a rendere più efficiente il governo del territorio, ha l’obiettivo di preservare e valorizzare un importante patrimonio storico e culturale per le comunità.

In aggiunta, la digitalizzazione archivi, grazie alla possibilità di accedere in modo semplice e veloce a documenti e informazioni, favorirà una maggiore trasparenza e accessibilità ai dati.

Elenco PEC: quali sono gli elenchi pubblici

Elenco PEC: quali sono gli elenchi pubblici

Come la PEC ha rivoluzionato il nostro modo di comunicare

La Posta Elettronica Certificata (PEC) è nata nel 2005 e da allora ha cambiato radicalmente il modo in cui imprese, professionisti, pubbliche amministrazioni e cittadini comunicano tra loro. Grazie alla PEC, una email ha lo stesso valore legale di una raccomandata cartacea con ricevuta di ritorno, rendendo più semplice, sicuro e conveniente lo scambio di informazioni e documenti con validità legale.

La PEC ha modernizzato le pratiche amministrative e burocratiche, semplificando la vita dei cittadini grazie alla riduzione di tempi e costi di spedizione delle comunicazioni. Inoltre, la Pec ha ridotto l’uso della carta per l’invio delle raccomandate cartacee, determinando un impatto positivo per l’ambiente.

L’adozione della PEC è aumentata in modo significativo dal 2020, quando è diventata obbligatoria per tutte le imprese italiane, oltre che per le pubbliche amministrazione e i liberi professionisti iscritti a un Albo professionale.

Ad oggi, le statistiche sull’uso della PEC, aggiornate con frequenza bimestrale dall’Agenzia per l’Italia Digitale, dicono che sono oltre 14 milioni le caselle attive in Italia e più di 468 milioni i messaggi scambiati.

INI-PEC, IPA e INAD: l’elenco PEC per ogni categoria

L’uso della Posta Elettronica Certificata ha portato anche alla necessità di creare degli strumenti per facilitare la ricerca e la consultazione delle caselle PEC attive. Ecco perché sono stati istituiti, con la Legge 221/2012 di conversione del Decreto Crescita 2.0, pubblici elenchi che consentono di individuare in modo veloce e sicuro un indirizzo PEC specifico.

Vediamo quali sono questi elenchi e come possono essere utili.

INI-PEC, l’elenco PEC di imprese e professionisti

Il Registro INI-PEC è l’indice nazionale degli indirizzi PEC di società, imprese individuali e professionisti iscritti a un ordine professionale.

Istituito dal Ministero dello Sviluppo Economico e realizzato da InfoCamere, in attuazione del decreto legge del 18 ottobre 2012, n.179, INI-PEC è consultabile gratuitamente senza la necessità di autenticazione e i suoi contenuti vengono aggiornati quotidianamente dal 9 ottobre 2013, con i dati e le informazioni che provengono sia dal Registro Imprese che dagli Ordini e dai Collegi di appartenenza dei professionisti.

Per legge, infatti, il Registro delle Imprese e tutti gli Ordini e i Collegi professionali devono trasferire all’INI-PEC gli indirizzi di Posta Elettronica Certificata dei propri iscritti e aggiornare i dati forniti nei tempi e nelle modalità stabiliti dalla normativa vigente al fine di garantire la qualità delle informazioni messe a disposizione da INI-PEC.

Avere un registro che raccoglie tutti gli indirizzi PEC è fondamentale per velocizzare le comunicazioni con validità legale.

È importante ricordare che oltre a INI-PEC esiste anche il ReGIndE, ossia il Registro Generale degli Indirizzi Elettronici del Ministero della Giustizia, che contiene i dati identificativi e l’indirizzo PEC dei soggetti abilitati esterni (SAE) al Ministero, cioè dei soggetti abilitati a interagire per via telematica con un ufficio giudiziario nell’ambito del processo civile telematico.

I SAE si dividono in privati e pubblici. I soggetti abilitati esterni privati sono i difensori delle parti private, gli avvocati iscritti negli elenchi speciali, gli esperti e gli ausiliari del giudice. I soggetti abilitati esterni pubblici sono gli avvocati, i procuratori dello Stato e gli altri dipendenti di amministrazioni statali, regionali, metropolitane, provinciali e comunali.

IPA, l’elenco PEC delle Pubbliche Amministrazioni

L’Indice dei domicili digitali delle Pubbliche Amministrazioni (IPA) è una banca dati, di libera consultazione, di tutti i riferimenti per comunicare con le PA e i Gestori di Pubblici Servizi. La gestione dei dati pubblicati nell’elenco PEC delle PA è affidata agli Enti iscritti che sono tenuti ad aggiornare i contenuti con una cadenza almeno semestrale.

I dati contenuti nell’indice IPA sono organizzati in 3 macro aree: informazioni di sintesi sull’ente; informazioni sugli uffici di protocollo, informazioni sui singoli uffici, sulla struttura organizzativa e gerarchica.

Sono inoltre presenti 5 sezioni: consultazione, servizi enti, dati e statistiche, documenti, contatti.

INAD, l’elenco PEC delle persone fisiche

L’INAD è l’Indice nazionale dei domicili digitali delle persone fisiche, dei professionisti e degli altri enti di diritto privato non tenuti all’iscrizione in albi, elenchi o registri professionali o nel registro delle imprese, istituito dall’art. 6-quater del CAD.

Possono eleggere il proprio domicilio digitale su INAD:

  • le persone fisiche che abbiano compiuto il diciottesimo anno di età;
  • i professionisti che svolgono una professione non organizzata in ordini, albi o collegi ai sensi della legge n. 4/2013;
  • gli enti di diritto privato non tenuti all’iscrizione all’INI-PEC.

Per farlo è necessario accedere al portale https://domiciliodigitale.gov.it e registrarsi al servizio utilizzando SPID, CIE o CNS. Una volta effettuata la registrazione, il sistema chiederà di inserire il proprio indirizzo PEC da eleggere come domicilio digitale.

Grazie a INAD, le comunicazioni della Pubblica Amministrazione, relative ad esempio a verbali amministrativi o rimborsi fiscali, arrivano direttamente nella casella Pec indicata al momento della registrazione, senza ritardi o problemi di recapito.

Ciò significa maggiore efficienza nei rapporti tra cittadini e PA, un significativo risparmio di tempo e costi di stampa e spedizione, oltre la possibilità di recuperare facilmente i documenti in qualsiasi momento.

I benefici di INAD per le PA sono rappresentati dall’avere a disposizione un sistema di comunicazione centralizzato, più efficiente, automatizzato e sicuro, integrabile nei propri sistemi informatici tramite API disponibili online.

Tecnologia quantistica, è una minaccia per la cybersecurity?

Tecnologia quantistica, è una minaccia per la cybersecurity?

Che cos’è la tecnologia quantistica e quali sono le sue applicazioni?

I progressi delle tecnologie quantistiche potrebbero cambiare drasticamente il mondo come lo conosciamo e offrire possibilità inimmaginabili attualmente.

Si prevede che la tecnologia quantistica avrà un impatto positivo su molti settori dell’economia globale, tra cui la medicina, l’energia, le comunicazioni e persino i flussi di traffico nelle nostre città. Tuttavia, insieme ai progressi arrivano anche nuove sfide e minacce per la sicurezza informatica che bisogna affrontare.

Le tecnologie quantistiche sono un’affascinante frontiera nello sviluppo tecnologico e si basano sui principi della meccanica quantistica, che descrive il comportamento della materia e dell’energia a livello subatomico.

Alcuni concetti chiave della meccanica quantistica, come la sovrapposizione e l’entanglement, sono alla base delle più rilevanti tecnologie quantistiche quali il rilevamento, la comunicazione e il calcolo quantistico che, pur essendo ancora in fase di sviluppo, promettono di rivoluzionare molti dei settori che oggi dipendono dalle tecnologie informatiche tradizionali.

Due esempi di applicazione di queste tecnologie sono i sensori quantistici e la comunicazione quantistica. I primi sono dispositivi che sfruttano i principi della meccanica quantistica per misurare con precisione grandezze fisiche, come il campo magnetico o la pressione. La comunicazione quantistica consente una comunicazione sicura e potenzialmente inattaccabile poiché, a differenza dei tradizionali sistemi di comunicazione basati su segnali elettrici od ottici, sfrutta particelle subatomiche come i fotoni.

L’obiettivo della comunicazione quantistica è creare un’Internet quantistica, un concetto intrigante che prevede una rete di computer quantistici strutturalmente collegati tramite una comunicazione ultra sicura che determinerebbe una trasformazione radicale dell’informatica moderna e un aumento dell’efficienza dei processi computazionali rispetto ai sistemi attuali.

Rischi e futuro della tecnologia quantistica

Le tecnologie quantistiche – come tutte le tecnologie digitali – non sono né buone né cattive: si tratta infatti di tecnologie abilitanti che possono essere usate per scopi positivi o negativi, quindi è importante essere consapevoli dei rischi e delle opportunità che offrono.

Tra le minacce più preoccupanti associate alla tecnologia quantistica e al rilevamento quantistico ci sono lo spionaggio industriale e militare, come il rilevamento di sottomarini, e la possibilità che queste tecnologie possano essere sfruttate per creare materiali o dispositivi distruttivi o manipolare in modo malevolo il genoma umano.

Oltre alle implicazioni etiche e sociali, la tecnologia quantistica presenta anche una minaccia per la cybersecurity. Una delle conseguenze più temute, infatti, è la sua capacità di decifrare i codici crittografati che sono alla base dei nostri attuali metodi di sicurezza informatica e vengono utilizzati per proteggere le nostre informazioni sensibili, come ad esempio i dati bancari o le comunicazioni aziendali.

In questo contesto si inserisce il quantum computing, un campo affascinante della computer science che sfrutta i principi della meccanica quantistica per eseguire operazioni computazionali. Mentre i computer classici utilizzano bit che possono essere o 0 o 1, i quantum computer utilizzano qubit che, grazie al concetto di sovrapposizione quantistica, possono essere simultaneamente 0 e 1.

Questo rende i quantum computer incredibilmente più veloci e in grado di risolvere problemi computazionali molto più complessi rispetto ai sistemi attuali, grazie a tre capacità fondamentali: la simulazione – un quantum computer potrebbe simulare in modo più preciso il comportamento di particelle subatomiche, ad esempio nello sviluppo di materiali più resistenti o farmaci più efficaci -, l’ottimizzazione -ossia la capacità di trovare la soluzione più efficiente a un problema tra diverse possibilità, come nel caso della gestione del traffico urbano o delle rotte aeree-,  il riconoscimento e la classificazione – che permetterebbero di elaborare enormi quantità di dati e identificare pattern in maniera più rapida ed efficiente, ad esempio nella ricerca medica o nel monitoraggio delle attività finanziarie e in quelle di marketing-.

Per affrontare le sfide che la tecnologia quantistica presenta nell’ambito della cybersecurity, prepararsi ad affrontare i suoi impatti futuri e garantire i giusti livelli di sicurezza dei dati e delle informazioni scambiate sul web, sono in corso sperimentazioni per lo sviluppo di una nuova generazione di standard crittografici, la Post Quantum Cryptography (PQC).

La crittografia post-quantistica, o PQC, è un ramo della crittografia che si concentra su algoritmi crittografici resistenti agli attacchi di computer quantistici. La PQC si basa su complessi sistemi matematici che presentano una difficoltà di risoluzione decisamente più elevata rispetto a quelli che caratterizzano gli attuali standard di crittografia di uso comune e ciò li rende più sicuri contro gli attacchi informatici e meno soggetti al rischio di violazione.

Attualmente, alla definizione dei nuovi standard PQC, che prima affiancheranno e poi sostituiranno i sistemi di crittografia a chiave pubblica, e la cui pubblicazione è prevista entro il 2024, è al lavoro il National Institute of Standards and Technology (NIST).

Il rapporto tra cyber security e digitalizzazione delle imprese

Il rapporto tra cybersecurity e digitalizzazione delle imprese

Rivoluzione digitale e sicurezza informatica: quali sfide per le aziende?

La digitalizzazione dei processi aziendali è un fenomeno ormai imprescindibile per le imprese che vogliono rimanere competitive sul mercato e fornire un servizio sempre più efficiente e innovativo. Tecnologie come il cloud computing, l’Internet of Things e l’Intelligenza Artificiale contribuiscono alla crescita economica e al miglioramento della produttività delle aziende, ma allo stesso tempo aprono le porte a nuove minacce legate alla sicurezza informatica.

Per questo motivo, la cyber security, cioè la protezione dei sistemi informatici da attacchi esterni e interni che possono compromettere la disponibilità, riservatezza e integrità dei dati e degli asset informatici, è diventata una priorità per le imprese, che si trovano a dover gestire un ambiente tecnologico sempre più complesso e interconnesso. Oggi, infatti, non si può più pensare alla sicurezza informatica come un costo aggiuntivo, ma come un investimento necessario per la sopravvivenza dell’azienda.

Gli attacchi hacker e le violazioni dei dati sensibili possono causare alle imprese notevoli danni economici e reputazionali, con conseguenze disastrose per il business. Inoltre, le aziende devono anche fare i conti con la normativa europea in materia di protezione dei dati personali (GDPR), che prevede sanzioni pesanti in caso di data breach. È quindi fondamentale che le aziende si dotino di un sistema di cyber security robusto e in grado di rispondere alle sfide che la digital transformation, al netto dei suoi numerosi vantaggi, porta con sé.

Le attività dei cyber criminali sono sempre più sofisticate e, indipendentemente dalla dimensione e dal settore di appartenenza, tutte le aziende possono diventare un bersaglio. Ciò si evince anche dai dati del Rapporto Clusit 2023 da cui emerge che in Italia, dopo quello governativo (20% degli attacchi) il comparto manifatturiero (19%) è il più colpito da attività criminali informatiche. Il comparto dei servizi professionali e tecnico-scientifici vede il maggior incremento di incidenti gravi (+233,3%), seguito da manifatturiero (+191,7%), comparto IT (+100%) e settore militare (+65,2%).

Questi dati evidenziano come nessun settore possa sentirsi al sicuro e che la prevenzione dei rischi informatici deve essere un obiettivo primario per tutte le imprese.

È necessario un approccio integrato e multilivello, che comprenda non solo la tecnologia, ma anche le persone e i processi aziendali. In altre parole, occorre una vera e propria cultura della sicurezza informatica all’interno dell’organizzazione, che coinvolga tutti i dipendenti e promuova una costante attenzione alla cyber security lungo tutto il ciclo di vita dei dati e delle informazioni aziendali.

Serve un approccio human-centric alla cyber security

Il cambiamento che si sta verificando nelle organizzazioni va gestito con consapevolezza e responsabilità. Le aziende devono investire nella formazione dei dipendenti, nell’implementazione di procedure per la gestione dei dati sensibili e nella scelta di fornitori tecnologici affidabili e in grado di garantire un alto livello di sicurezza.

È importante che le imprese effettuino una valutazione dei rischi e realizzino un piano di gestione della sicurezza informatica, che comprenda misure preventive e reattive in caso di attacco. Un altro aspetto fondamentale è quello della compliance normativa: le aziende devono essere a conoscenza delle leggi e delle regolamentazioni in materia di cyber security e avere un sistema di monitoraggio costante per garantire il rispetto delle norme.

Secondo Gartner, tra le più importanti aziende di consulenza e ricerca tecnologica, per essere pronti ad affrontare le sfide della cybersecurity i responsabili della sicurezza devono tenere in considerazione un approccio human-centric.

Per creare programmi di cybersecurity efficaci i professionisti del settore Security and Risk Management (SRM) devono rivedere la distribuzione degli investimenti tra elementi tecnologici e umani, a favore di questi ultimi.

Secondo Richard Addiscott, Senior Director Analyst di Gartner, “un approccio alla cyber security incentrato sull’uomo è essenziale per ridurre i fallimenti della sicurezza. Concentrarsi sulle persone nella progettazione e nell’implementazione dei controlli, così come nelle comunicazioni aziendali e nella gestione dei talenti della cyber security, contribuirà a migliorare le decisioni sui rischi aziendali e la fidelizzazione del personale della cyber security”.

Quindi, per affrontare i rischi e sostenere un programma di sicurezza informatica resiliente, i professionisti SRM devono concentrarsi su tre ambiti chiave:

  • il ruolo essenziale delle persone per il successo e la sostenibilità del programma di sicurezza;
  • le capacità tecniche di sicurezza che forniscono maggiore visibilità e reattività nell’ecosistema digitale dell’organizzazione;
  • la ristrutturazione del modo in cui la funzione di sicurezza opera per consentire l’agilità, senza compromettere la sicurezza.

I 9 trend per affrontare le sfide della sicurezza informatica

Le nove tendenze in ambito cyber security identificate da Gartner avranno un ampio impatto sulle tre aree illustrate nel paragrafo precedente.

Vediamo quali sono gli approcci alla sicurezza informatica che gli esperti di Gartner consigliano alle aziende per rispondere alle sfide attuali e future della cyber security.

1. Progettazione della sicurezza incentrata sull’uomo.

La progettazione della sicurezza incentrata sull’uomo dà priorità al ruolo dell’esperienza dei dipendenti nel ciclo di vita della gestione dei controlli. Entro il 2027, il 50% dei CISO (Chief Information Security Officer) delle grandi imprese adotterà pratiche di progettazione della sicurezza incentrate sulle persone per ridurre al minimo gli attriti indotti dalla cyber sicurezza e massimizzare l’adozione dei controlli.

2. Migliorare la gestione delle persone per la sostenibilità dei programmi di sicurezza.

In genere, i professionisti della cyber security sono concentrati sul miglioramento della tecnologia e dei processi che supportano i loro programmi, concentrandosi poco sulle persone artefici di questi cambiamenti. I CISO che adottano un approccio alla gestione dei talenti incentrato sulle persone per attrarli e trattenerli hanno registrato miglioramenti nella loro maturità funzionale e tecnica. Entro il 2026, Gartner prevede che il 60% delle organizzazioni passerà dalle assunzioni esterne alle “assunzioni silenziose” per affrontare le sfide sistemiche della cyber security e del reclutamento.

3. Trasformazione del modello operativo di cyber security per supportare la creazione di valore.

La tecnologia si sta spostando dalle funzioni IT centrali alle linee di business, alle funzioni aziendali, ai team di fusione e ai singoli dipendenti. Un’indagine di Gartner ha rilevato che il 41% dei dipendenti svolge un qualche tipo di lavoro tecnologico, una tendenza che si prevede continuerà a crescere nei prossimi cinque anni. I CISO devono quindi modificare il modello operativo della cyber security per integrare il modo in cui viene svolto il lavoro. Dal canto loro, i dipendenti devono sapere come bilanciare una serie di rischi, tra cui quelli finanziari, di reputazione, competitivi e legali. In altre parole, la cyber security deve essere collegata al valore aziendale, misurando e riportando i successi rispetto ai risultati e alle priorità aziendali.

4. Gestione dell’esposizione alle minacce.

La superficie di attacco informatico delle aziende moderne è sempre più ampia e i CISO devono riuscire a capire quanto l’azienda è esposta alle minacce informatiche, mettendo a punto programmi di gestione continua dell’esposizione alle minacce (Continuous Threat Exposure Management, CTEM). Gartner prevede che entro il 2026 le organizzazioni che daranno priorità agli investimenti in sicurezza sulla base di yali programmi subiranno due terzi di violazioni in meno.

5. Gestione delle identità (Identity Fabric Immunity).

La fragilità dell’infrastruttura di identità è causata da elementi incompleti, mal configurati o vulnerabili. Entro il 2027, i principi di identity fabric immunity impediranno l‘85% dei nuovi attacchi, riducendo dell’80% l’impatto finanziario delle violazioni.   

6. Convalida della sicurezza informatica.

La convalida della sicurezza informatica riunisce le tecniche, i processi e gli strumenti utilizzati per convalidare il modo in cui i potenziali aggressori sfruttano l’esposizione a una minaccia identificata. Gli strumenti necessari per la convalida della cyber security stanno facendo progressi significativi per automatizzare gli aspetti ripetibili e prevedibili delle valutazioni, consentendo di effettuare benchmark regolari delle tecniche di attacco, dei controlli di sicurezza e dei processi. Entro il 2026, oltre il 40% delle organizzazioni, tra cui due terzi delle medie imprese, si affiderà a piattaforme consolidate per eseguire valutazioni di convalida della sicurezza informatica.

7. Consolidamento della piattaforma di cyber security.

Poiché le organizzazioni cercano di semplificare le operazioni, i fornitori stanno consolidando le piattaforme attorno a uno o più domini principali della cyber security. Ad esempio, i servizi di sicurezza delle identità possono essere offerti attraverso una piattaforma comune che combina funzionalità di governance, accesso privilegiato e gestione degli accessi. I responsabili SRM devono inventariare continuamente i controlli di sicurezza per capire dove esistono sovrapposizioni e ridurre la ridondanza attraverso piattaforme consolidate.

8. Composable Businesses necessitano di Composable Security.

Le organizzazioni devono passare da sistemi monolitici a funzionalità modulari nelle loro applicazioni per rispondere ai cambiamenti aziendali. La composable security è un approccio in cui i controlli di cyber security sono integrati in modelli architetturali e quindi applicati a livello modulare in implementazioni tecnologiche composite. Entro il 2027, oltre il 50% delle applicazioni aziendali principali sarà realizzato con un’architettura composita, il che richiede un nuovo approccio alla protezione di tali applicazioni.  

9. I Cda devono ampliare le loro competenze in materia di cyber security.

La maggiore attenzione dei consigli di amministrazione verso la cyber security deve includere maggiori responsabilità per i membri del consiglio nelle loro attività di governance. I responsabili della sicurezza informatica devono fornire ai Cda relazioni che dimostrino l’impatto dei programmi di cyber security sugli obiettivi dell’organizzazione.

CyberExpert: la soluzione Namirial per la cyber sicurezza

Una strategia di cyber security è essenziale per proteggere un’organizzazione da eventuali minacce informatiche e deve basarsi sul giusto set di strumenti e processi per rilevare, classificare e mitigare in modo proattivo le minacce informatiche.

Namirial, da sempre impegnata sul fronte della sicurezza informatica, negli ultimi anni ha incrementato significativamente gli investimenti in ricerca e sviluppo nel settore della cyber security.

Sfruttando il proprio know how e la sua esperienza nel settore, Namirial ha realizzato l’innovativa piattaforma digitale CyberExpert che esegue la scansione delle minacce informatiche al fine di consentire una corretta valutazione del rischio e attivare, di conseguenza, le contromisure idonee. Il tutto operando esclusivamente dall’esterno, senza la necessità di installare alcun software. Inoltre, l’utilizzo è reso sicuro grazie all’accesso con SPID.

I risultati delle analisi sono fondamentali perché misurano l’efficacia dei sistemi di sicurezza, ne evidenziano le lacune e permettono di dare la giusta priorità agli investimenti nel campo della cyber security.

Ecco quali sono i principali vantaggi di CyberExpert:

  • Nessun software da installare: CyberExpert è una piattaforma web pronta all’uso, che fa risparmiare tempo e spese per investimenti.
  • Semplicità di utilizzo: si attiva la piattaforma usando il proprio SPID, si inseriscono i dati richiesti (indirizzo IP pubblico, email, dominio, indirizzo web) e si pianifica l’analisi. Il report viene inviato direttamente all’indirizzo email inserito.
  • Report intuitivi: i report generati da Cyber Expert sono di facile comprensione, evidenziano le vulnerabilità rilevate, segnalano la presenza di malware, se ci sono stati data breach o se ci sono propri dati nel deep web, forniscono indicazioni per mettere in atto azioni di contrasto.
  • API disponibili: i rivenditori possono integrare Cyber Expert nel proprio shop online attraverso le API di Namirial, in modo che i clienti possano accedere alla piattaforma direttamente dal loro sito web.
  • Compliance normativa: CyberExpert di Namirial permette alle PMI di rispettare a pieno il regolamento generale sulla protezione dei dati dell’Unione Europea, meglio noto come GDPR.

– «Il software CyberExpert di Namirial permette di eseguire la scansione delle minacce informatiche a cui è esposta la tua organizzazione. Scopri maggiori informazioni»

Quante forme di intelligenza artificiale esistono?

Quante forme di Intelligenza Artificiale esistono?

IA: quanti sono i tipi di intelligenza artificiale?

Se c’è una tecnologia che ha rivoluzionato il XXI secolo, cambiando il mondo in cui viviamo, questa è sicuramente l’Intelligenza Artificiale (IA). Nonostante non sia più una novità, dato che si parla di essa ormai da decenni, l’IA continua a essere un argomento molto dibattuto e studiato e sicuramente possiamo considerarla la più straordinaria e complessa creazione a cui l’uomo abbia mai dato vita

È innegabile l’impatto che l’IA ha avuto sulla società moderna, dai dispositivi intelligenti che utilizziamo quotidianamente ai mezzi di trasporto autonomi, passando per lo sviluppo dell’e-commerce e fino all’assistenza e alla diagnosi medica. Sono molte le sfere della vita umana che oggi beneficiano delle capacità dell’intelligenza artificiale e questo si traduce in un aumento dell’efficienza, della precisione e della velocità nelle attività quotidiane.

La tecnologia IA ha creato nuove opportunità e nuove professioni, consentendo all’umanità di affrontare questioni critiche e progredire in ambiti che fino a qualche tempo fa sembravano unicamente appannaggio dell’intelletto umano. Ciò, naturalmente, non significa che l’IA stia soppiantando il genere umano, ma piuttosto sta lavorando a nostro favore e ciò si riflette in un futuro sempre più avanzato e in un presente sempre più agevolato.

Basti pensare, ad esempio, che il Machine Learning, un sottoinsieme dell’IA, ha permesso agli ingegneri di costruire robot e auto a guida autonoma, ai marketer di targetizzare i loro messaggi pubblicitari in modo più efficace, ai ricercatori di sviluppare software in grado di diagnosticare malattie con maggiore accuratezza e alle persone comuni di avere assistenti virtuali intelligenti a portata di mano per risolvere ogni dubbio o problema.

L’intelligenza artificiale utilizza algoritmi e metodi complessi per costruire macchine in grado di prendere decisioni autonome e di adattarsi ai cambiamenti. Ma ciò che rende veramente straordinaria l’IA è la sua incredibile capacità di apprendere autonomamente e migliorare le proprie prestazioni nel tempo, una caratteristica che la distingue dalle altre tecnologie e la rende così potente.

È importante sottolineare che esistono diverse forme di intelligenza artificiale, ciascuna con le proprie caratteristiche e finalità. Non si può quindi parlare di un solo tipo di IA bensì di diverse categorie che si differenziano per complessità, capacità e ambito di applicazione.

ANI, AGI e ASI: i tre livelli dell’intelligenza artificiale

Le tecnologie dell’intelligenza artificiale sono classificate in base alla loro capacità di imitare le caratteristiche umane e alle loro applicazioni nel mondo reale. Quando si parla di IA, solitamente se ne distinguono tre tipi: ANI (Artificial Narrow Intelligence), AGI (Artificial General Intelligence)ASI (Artificial Super Intelligence), ognuna con le proprie peculiarità, usi pratici, applicazioni e limiti. Ciò che le distingue l’una dall’altra è la loro capacità di emulare le caratteristiche umane e le tecnologie che utilizzano per farlo.

Vediamo un po’ più nel dettaglio cosa caratterizza ciascun livello di IA:

  • Artificial Narrow Intelligence (Intelligenza Artificiale Ristretta)

Conosciuta anche come Narrow AI o Weak AI, è un tipo di IA specializzata in una specifica attività o compito limitato. Questo tipo di intelligenza artificiale è progettato per eseguire compiti specifici in modo efficiente, ma non ha la capacità di comprendere o affrontare attività al di fuori del suo ambito di competenza.

Le ANI sono comunemente utilizzate in una varietà di applicazioni, come il riconoscimento vocale, il riconoscimento di immagini, i sistemi di raccomandazione, il trading algoritmico, i motori di ricerca e molti altri campi. Questi sistemi sono progettati per automatizzare compiti specifici e migliorare l’efficienza in settori dove una macchina può superare le capacità umane in termini di velocità o precisione.

Tuttavia, l’ANI è un’intelligenza artificiale limitata dalla mancanza di comprensione e consapevolezza. Non può adattarsi autonomamente a compiti diversi da quelli per cui è stata progettata e non può sviluppare nuove abilità o competenze.

  • Artificial General Intelligence (Intelligenza Artificiale Generale)

Conosciuta anche come Strong AI, l’AGI è la fase dell’evoluzione dell’intelligenza artificiale in cui le macchine avranno la capacità di pensare e prendere decisioni proprio come noi umani.

L’obiettivo dell’IAG è quello di creare macchine in grado di svolgere compiti multifunzionali e di agire come assistenti realistici e altrettanto intelligenti degli esseri umani nella vita quotidiana.

Attualmente non esistono esempi di IA forte, tuttavia le basi dell’AGI potrebbero essere costruite a partire da tecnologie come i supercomputer, l’hardware quantistico e i modelli di Intelligenza Artificiale Generativa come ChatGPT.

  • Artificial Super Intelligence (Superintelligenza Artificiale)

L’Artificial Super Intelligence (ASI) è lo stadio dell’IA in cui le capacità dei computer supereranno quelle degli esseri umani. È un concetto teorico che si riferisce a una forma di IA altamente avanzata e superiore a quella umana in termini di capacità cognitive.

L’ASI rappresenta il livello più elevato di intelligenza artificiale possibile ed è spesso descritta come un’entità capace di superare in modo significativo l’intelligenza umana in tutte le sfere cognitive, comprese la risoluzione di problemi complessi, l’apprendimento automatico, la comprensione del linguaggio naturale, la creatività e molto altro.

Attualmente l’ASI è ancora una prospettiva lontana rappresentata solo nei film e nei libri di fantascienza.

Cos’è l’Attestato di Prestazione Energetica in edilizia?

Cos'è l'Attestato di Prestazione Energetica in edilizia?

APE edilizia: significato e caratteristiche

La trasformazione digitale delle industrie ha cambiato anche il settore AEC (Architecture Engineering Construction), rendendo i software per l’edilizia essenziali nella gestione dei progetti e l’Attestato di Prestazione Energetica (APE), conosciuto anche come certificato energetico o attestato energetico, un requisito fondamentale per valutare il consumo e il potenziale miglioramento degli edifici.

Che cos’è l’APE? È un documento tecnico relativo agli immobili -redatto da un tecnico abilitato dopo un sopralluogo completo e dettagliato- che contiene tutte le informazioni energetiche di un determinato edificio, compresi gli interventi migliorativi che possono essere effettuati per ottimizzare la sua efficienza energetica.

L’APE fornisce una stima molto precisa dei consumi energetici per il riscaldamento, la ventilazione, il raffrescamento e la produzione di acqua calda sanitaria attraverso una scala letterale che va da A4 (il punteggio massimo che contraddistingue gli edifici più efficienti dal punto di vista energetico) a G (il punteggio minimo, che indica un consumo di energia più elevato).

L’APE edilizia è stato introdotto in Italia dal Decreto Legge 63/2013 (convertito nella Legge 90/2013) e ha sostituito l’ACE (Attestato di Certificazione Energetica). Nel giugno del 2015 sono stati emanati tre decreti interministeriali che definiscono i requisiti minimi, le linee guida e gli schemi da seguire per compilare la relazione tecnica con le prescrizioni e i requisiti minimi di prestazione energetica.

Le informazioni riportate nell’attestato di prestazione energetica sono:

  • prestazione energetica globale dell’edificio, sia in termini di energia primaria totale che di energia primaria non rinnovabile, attraverso i rispettivi indici;
  • classe energetica dell’immobile determinata attraverso l’indice di prestazione energetica globale, espresso in energia primaria non rinnovabile;
  • qualità energetica del fabbricato, ossia gli indici di prestazione termica utili per il riscaldamento e il raffrescamento;
  • valori di riferimento;
  • emissioni di anidride carbonica;
  • indici di prestazione energetica rinnovabile/non rinnovabile e l’energia elettrica esportata;
  • raccomandazioni per il miglioramento dell’efficienza energetica dell’edificio.

Quando è obbligatorio l’APE?

L’Attestato Prestazione Energetica è un documento valido 10 anni che, come detto, può essere prodotto solo da un certificatore energetico, ossia un professionista indipendente e accreditato, come previsto dal DPR 16 aprile 2013, n. 75.

Ciò significa che l’esperto non deve avere alcun legame di parentela con il richiedente né essere coinvolto nella progettazione e realizzazione dei lavori né avere rapporti con i produttori dei materiali e dei componenti utilizzati nel progetto.

In base alla città in cui si trova l’edificio e alle sue caratteristiche, l’APE ha un costo che può variare tra i 150 e i 250 euro.

Una volta terminata la compilazione del documento, il certificatore dovrà trasmettere l’APE alla Regione o Provincia autonoma di competenza e consegnarlo al richiedente entro i 15 giorni successivi alla trasmissione. Sarà compito di Regioni e Province autonome archiviare il documento nel proprio catasto e poi trasmetterlo al Sistema Informativo sugli Attestati di Prestazione Energetica (SIAPE).

L’Attestato Prestazione Energetica è obbligatorio nei seguenti casi:

  • acquisto, locazione o donazione di un immobile;
  • edifici di nuova costruzione;
  • edifici sottoposti a demolizione e ricostruzione:
  • interventi di ristrutturazione riguardanti oltre il 25% della superficie immobiliare;
  • edifici utilizzati da pubbliche amministrazioni e aperti al pubblico la cui superficie è superiore a 250 mq;
  • per la stipula di un nuovo contratto relativo a impianti termici o di climatizzazione di un edificio pubblico.

L’APE è quindi richiesto per:

  • sottoscrivere atti notarili di compravendita;
  • sottoscrivere contratti d’affitto;
  • accedere a detrazioni fiscali, come EcoBonus e SuperBonus;
  • pubblicizzare annunci immobiliari;
  • ottenere dal GSE gli incentivi statali sull’energia prodotta da impianti fotovoltaici.

Quando è obbligatorio aggiornare l’APE?

In base all’articolo 6 del D.Lgs. 192/2005, l’APE deve essere aggiornato “ad ogni intervento di ristrutturazione o riqualificazione che modifichi la classe energetica dell’edificio o dell’unità immobiliare”.

In termini pratici, l’aggiornamento dell’APE si rende necessario ogni volta che si apportano cambiamenti significativi all’edificio, come ad esempio:

  • posa del cappotto termico;
  • sostituzione degli infissi o installazione di schermature solari;
  • ristrutturazione o posa dell’isolante sul tetto;
  • rifacimento o nuova realizzazione del vespaio;
  • installazione delle termovalvole sui radiatori;
  • installazione di nuovi termosifoni o termoconvettori;
  • installazione di un impianto fotovoltaico o solare termico.

Direttiva Europea efficienza energetica: come cambia l’APE?

Lo scorso marzo, il Parlamento Europeo ha approvato la direttiva Energy Performance of Buildings Directive (EPBD) in base alla quale dal 2028 tutti gli edifici di nuova costruzione dovranno essere ad emissioni zero. Per gli edifici utilizzati o gestiti dal pubblico e quelli di proprietà di enti pubblici, l’obbligo scatterà dal 2026.

La Direttiva “case green” non solo fissa nuovi standard minimi di prestazione energetica a livello europeo, ma stabilisce anche che tutti gli Stati Membri dovranno convertire almeno il 15% del proprio patrimonio edilizio non residenziale meno efficiente, passando dalla Classe G almeno alla Classe F, in due tappe: entro il 2027 per gli edifici non residenziali o pubblici ed entro il 2030 per quelli residenziali.

Nel dettaglio, la Direttiva EPBD prevede che gli edifici non residenziali e pubblici:

  • dal 1° gennaio 2027 dovranno passare almeno alla Classe E,
  • dal 1° gennaio 2030 dovranno passare in Classe D.

Per quanto riguarda, invece, gli edifici residenziali:

  • dal 1° gennaio 2030 dovranno passare alla Classe E;
  • dal 1° gennaio 2033 dovranno passare in Classe D.

Inoltre, entro il 2028 tutti gli edifici in cui sia possibile, sia sotto il profilo economico che tecnologico, dovranno dotarsi di tecnologie solari. Dal 2035 saranno invece vietati i sistemi di riscaldamento a combustibili fossili.

Tra gli immobili che potranno essere esclusi dagli interventi di ristrutturazione ci sono:

  • monumenti;
  • edifici con particolare valore storico e architettonico;
  • chiese e altri luoghi di culto;
  • edifici a uso temporaneo;
  • seconde case utilizzate per meno di quattro mesi all’anno;
  • abitazioni unifamiliari di superficie inferiore a 50 metri quadri.

L’Attestato di Prestazione Energetica resterà ancora l’unico strumento per monitorare l’efficienza energetica degli edifici, ma ci sarà un nuovo modello a cui gli attestati si dovranno conformare entro il 31 dicembre 2025.

Entro il 2025 infatti tutti i certificati dovranno essere basati su una scala dalla A alla G, dove la lettera A corrisponde agli edifici a emissioni zero e la lettera G corrisponde al 15% degli edifici con le prestazioni peggiori del parco immobiliare nazionale quando è stata introdotta la scala.

Verrà inoltre introdotta la nuova classe “A0” o ZEB (Zero Energy Building, edificio a emissioni zero) che indica un “edificio ad altissima prestazione energetica (…) nel quale il fabbisogno molto basso di energia è interamente coperto da fonti rinnovabili generate in loco da una comunità di energia rinnovabile (…) o da un sistema di teleriscaldamento e teleraffrescamento”.

L’obiettivo della Direttiva EPBD è aiutare i Paesi membri a ridurre l’uso di fonti fossili nelle città e nelle case, nonché garantire una dimensione ambientale sostenibile in Europa, allo scopo di raggiungere la neutralità climatica entro il 2050.

Le linee guida per la protezione dei dati personali secondo EDPB e EDPS

Le linee guida per la protezione dei dati personali secondo EDPB e EDPS

Dato personale: che cos’è e come si identifica

In una società iperconnessa come quella in cui viviamo, sempre più informazioni sono condivise, tra di noi e con i fornitori dei servizi che usiamo. Con la diffusione e l’uso sempre più massiccio delle tecnologie, nuovi dati personali si sono aggiunti a quelli tradizionali. Come i dati relativi alle comunicazioni elettroniche che svolgiamo quando navighiamo in Internet o usiamo il nostro smartphone, oppure come i dati che consentono la geolocalizzazione, fornendo informazioni sulla nostra posizione, i nostri spostamenti e i luoghi che frequentiamo.

Questa nuova categoria di dati personali ha assunto un peso rilevante in tema di privacy. La protezione dei dati personali è diventata una priorità che impone di adottare le giuste misure per garantire a tutti noi i diritti e le libertà fondamentali, in particolare quella alla riservatezza. Allo stesso tempo, la presenza di regole per la protezione dei dati personali e la necessità di doverle rispettare favoriscono l’innovazione nel settore dei servizi digitali.

Che cosa si intende, esattamente, per dati personali? L’articolo 4 del GDPR fornisce una definizione di dato personale e spiega che si tratta di “qualsiasi informazione riguardante una persona fisica identificata o identificabile («interessato»); si considera identificabile la persona fisica che può essere identificata, direttamente o indirettamente, con particolare riferimento a un identificativo come il nome, un numero di identificazione, dati relativi all’ubicazione, un identificativo online o a uno o più elementi caratteristici della sua identità fisica, fisiologica, genetica, psichica, economica, culturale o sociale“.

Un ulteriore approfondimento, che aiuta a comprendere meglio di che cosa si parla quando si fa riferimento a un dato personale, lo offre il Garante per la Protezione dei Dati Personali (GPDP), l’autorità amministrativa indipendente istituita dalla legge 31 dicembre 1996, n. 675.

Per il GPDP sono particolarmente importanti:

  • i dati che permettono l’identificazione diretta: fanno parte di questo gruppo i dati anagrafici, come nome e cognome, e le immagini;
  • i dati che permettono l’identificazione indiretta: tra questi rientrano gli indirizzi IP, il codice fiscale e il numero di targa;
  • i dati rientranti in particolari categorie: vale a dire i cosiddetti dati sensibili, ossia quelli che rivelano l’origine razziale o etnica, le convinzioni religiose, filosofiche, le opinioni politiche e l’appartenenza sindacale, oltre a quelli legati alla salute o alla vita sessuale. Il GDPR include in questa classe anche i dati genetici, i dati biometrici e quelli sull’orientamento sessuale;
  • i dati relativi a condanne penali e reati: si tratta dei cosiddetti dati giudiziari, cioè quelli che possono essere usati per verificare l’esistenza di determinati provvedimenti giudiziari soggetti a iscrizione nel casellario giudiziale, come i provvedimenti penali di condanna definitivi e le misure alternative alla detenzione. Il GDPR (Regolamento UE 2016/679) include in questi dati quelli relativi a condanne penali, reati o misure di sicurezza connesse.

Dati personali e privacy: perché è importante proteggerli?

Aziende e singole persone devono essere consapevoli dei rischi legati alla mancata protezione dei dati personali che trattano, adottando misure adeguate per prevenirne la violazione e l’abuso, allo scopo di aumentare la fiducia nel mondo digitale.

Ecco alcune ragioni principali che fanno della data privacy un argomento di primaria importanza nel contesto della cyber security:

  • privacy e prevenzione del furto di identità: proteggendo adeguatamente le informazioni personali si evita un loro uso improprio da parte di malintenzionati, che potrebbero sfruttarli per commettere reati informatici, come il furto di identità o l’accesso non autorizzato a conti bancari e account online;
  • sicurezza finanziaria: le informazioni finanziarie personali, come i numeri di carta di credito, i conti bancari e i numeri di previdenza sociale, sono particolarmente sensibili e la loro protezione è fondamentale per prevenire transazioni non autorizzate e frodi finanziarie.
  • protezione della reputazione: la perdita o la divulgazione non autorizzata di informazioni personali può avere conseguenze sia sulla riservatezza che sulla reputazione degli individui e delle aziende. I danni di un data breach possono essere estremamente gravi, dalla perdita di affari o clienti al danno di immagine, passando anche per sanzioni imposte dagli organismi preposti alla regolamentazione della privacy;
  • adempimento degli obblighi normativi: l’adeguata protezione dei dati personali è fondamentale per essere conformi alle leggi in materia, come il GDPR che impone una serie di misure volte a tutelare i diritti degli individui in materia di privacy. La mancata conformità può comportare sanzioni legali e multe significative.

Cosa dice la versione 2.0 delle Linee Guida dell’EDPB?

L’European Data Protection Board (EDPB), in italiano Comitato europeo per la protezione dei dati, è un organismo europeo indipendente il cui scopo è garantire un’applicazione coerente del GDPR e promuovere la cooperazione tra le autorità di protezione dei dati dell’UE. Sotto la sua egida si riuniscono le autorità nazionali di controllo dei paesi dello Spazio Economico Europeo, nonché il Garante europeo della protezione dei dati (European Data Protection Supervisor – EDPS).

Nella versione 2.0 delle Linee Guida 9/2022, in merito alla gestione e alla notifica della violazione di dati personali, l’EDPB ha chiarito che sebbene sia compito dei responsabili del trattamento e degli incaricati del trattamento mettere in atto misure adeguate per prevenire, reagire e affrontare una violazione, vi sono alcune misure pratiche che dovrebbero essere adottate in tutti i casi:

  • le informazioni relative a tutti gli eventi legati alla sicurezza devono essere rese note a una o più persone responsabili che abbiano il compito di affrontare gli incidenti, stabilire l’esistenza di una violazione e valutare il rischio;
  • il rischio per le persone a seguito di una violazione deve essere valutato (probabilità di assenza di rischio, rischio o rischio elevato), informando i settori dell’organizzazione interessati;
  • la notifica all’autorità di vigilanza e, potenzialmente, la comunicazione della violazione ai singoli interessati devono essere effettuate, se necessario;
  • allo stesso tempo, il responsabile del trattamento deve agire per contenere e recuperare la violazione. La documentazione della violazione dovrebbe avvenire man mano che questa si sviluppa.

È quindi chiaro che il responsabile del trattamento ha l’obbligo di agire sulla base di qualsiasi segnalazione iniziale e di stabilire se si sia effettivamente verificata una violazione. Una volta che ha una ragionevole certezza della violazione deve adottare tutte le misure necessarie per risolverla. Inoltre, deve notificare l’evento all’autorità di controllo senza ritardi indebiti.

Se un responsabile del trattamento non agisce in modo tempestivo e diventa evidente che si è verificata una violazione, ciò potrebbe essere considerato come una mancata notifica ai sensi dell’articolo 33 del GDPR.

Emissione e ricezione fatture elettroniche: quali sono le regole

Emissione e ricezione fatture elettroniche: quali sono le regole

Fatturazione elettronica: dal documento cartaceo a quello digitale

Le fatture elettroniche sono un elemento fondamentale della contabilità di qualsiasi impresa. Permettono di sostituire le tradizionali fatture cartacee con documenti digitali che possono essere conservati più facilmente e che presentano una migliore tracciabilità nella gestione finanziaria dell’azienda.

Dal 1° gennaio 2019 tutte le fatture emesse, a seguito di cessioni di beni e prestazioni di servizi effettuate tra soggetti residenti o stabiliti in Italia, devono essere emesse solo ed esclusivamente in formato elettronico. L’obbligo di fattura elettronica, introdotto dalla Legge di Bilancio 2018, vale sia in ambito B2CBusiness to Consumer, ossia verso un consumatore finale-, che in ambito B2BBusiness to Business, cioè verso un altro soggetto IVA-.

A partire dal 1° luglio 2022, invece, come riportato nella circolare datata 4 ottobre 2022 Fattura elettronica tra fine del periodo transitorio e pagamento dell’imposta di bollo di Fondazione Studi Consulenti del Lavoro, l’obbligo di fatturazione elettronica è stato esteso anche a chi rientra nel regime forfettario e nel regime dei minimi se nell’anno precedente ha superato ricavi e compensi per un ammontare di 25.000 euro. Dal 2024 questa clausola cadrà e tutti gli operatori economici che si avvalgono dei predetti regimi saranno tenuti a emettere fattura elettronica.

Sono invece esclusi dall’obbligo coloro che nell’anno precedente hanno conseguito ricavi, ragguagliati ad anno, inferiori a 25.000 euro, i soggetti che erogano prestazioni sanitarie e i piccoli produttori agricoli.

La fattura elettronica si differenzia da una fattura cartacea sostanzialmente per due aspetti:

  1. Deve essere necessariamente redatta utilizzando un pc, un tablet o uno smartphone;
  2. Deve essere trasmessa elettronicamente al cliente tramite il Sistema di Interscambio (SdI), una specie di postino virtuale che gestisce le comunicazioni tra fornitori e clienti.

Il Sistema di Interscambio verifica che la fattura contenga i dati obbligatori ai fini fiscali, oltre all’indirizzo PEC del destinatario al quale deve essere inviato il documento. Inoltre, controlla che la partita Iva del cedente/prestatore e quella del cessionario/committente, o il codice fiscale, esistano.

Se i controlli danno esito positivo, il Sistema di Interscambio consegna in modo sicuro la fattura al destinatario e comunica al fornitore, tramite una “ricevuta di recapito”, la data ricezione fattura elettronica e l’ora di consegna, garantendo la tracciabilità documentale.

Emissione fattura elettronica: come si predispone, invia e riceve l’e-fattura

In base a quanto previsto dall’art. 21 del D.p.r. n. 633/72, “la fattura, cartacea o elettronica, si ha per emessa all’atto della sua consegna, spedizione, trasmissione o messa a disposizione del cessionario o committente“. Per quanto concerne le fatture elettroniche, l’emissione del documento avviene quando quest’ultimo viene trasmesso tramite il Sistema di Interscambio. In altre parole, la data di emissione corrisponde alla data di trasmissione o invio al Sistema di Interscambio.

Per predisporre una fattura elettronica è necessario disporre di un pc, un tablet oppure uno smartphone e di un software di fatturazione elettronica. Una volta compilato, il documento deve essere firmato digitalmente tramite firma elettronica qualificata e inviato al destinatario mediante il Sistema di Interscambio che, dopo i controlli automatici, provvede a recapitare la e-fattura al soggetto privato a cui è indirizzata o alla Pubblica Amministrazione.

Il termine di emissione delle fatture elettroniche dipende dal tipo di documento che si ha intenzione di emettere:

  • Fattura immediata: va emessa entro 12 giorni dalla conclusione dell’operazione a cui si riferisce (vendita di un prodotto o prestazione di un servizio);
  • Fattura differita: può essere emessa entro il giorno 15 del mese successivo a quello in cui è stata effettuata l’operazione.

Nei casi di tardiva emissione della e-fattura si applica la sanzione di cui all’art. 6 comma 1 del D.Lgs. n. 471/97, corrispondente a un importo, per ciascuna violazione:

  • Tra il 90 e il 180% dell’imposta relativa all’imponibile non correttamente documentato (con un minimo di 500 euro);
  • Da 250 a 2.000 euro se la violazione non ha inciso sulla corretta liquidazione del tributo.

Va inoltre ricordato che l’art. 6 del Dm 17 giugno 2014 disciplina l’assolvimento dell’imposta di bollo sulle fatture elettroniche. La guida messa a disposizione dell’Agenzia delle entrate, chiarisce che l’assolvimento dell’imposta di bollo sulla e-fattura avviene valorizzando a “SI” il campo Bollo virtuale contenuto all’interno del tracciato record della fattura elettronica.

Periodicamente, l’importo complessivo dell’imposta di bollo relativa alle fatture elettroniche deve essere versato mediante presentazione di modello F24.

Una volta ricevuta la fattura dal fornitore o dal suo intermediario, e in caso di esito positivo dei controlli previsti, lo SdI consegna la fattura elettronica all’indirizzo telematico presente nel documento e, quindi, alla casella PEC indicata dal cliente.

Fattura Elettronica Namirial, la soluzione semplice e veloce

Gestire le fatture elettroniche è più semplice e veloce con FatturePlus di Namirial, la soluzione dedicata alla fatturazione elettronica tra privati (B2B) e verso la PA, che si adatta alle esigenze di una piccola impresa, di un professionista o di un commercialista che assiste più aziende e clienti allo stesso tempo.

Dialoga con il sistema di interscambio (SDI) in modo facile, veloce e automatizzato. Fruibile da qualsiasi dispositivo, la soluzione Namirial per la fattura elettronica permette inoltre di gestire sia il ciclo attivo sia quello passivo. Genera fatture ordinarie, semplificate e parcelle. FatturePlus è più di una semplice applicazione di fatturazione elettronica: infatti gestisce anche l’anagrafica dei clienti, dei fornitori, degli articoli e le tabelle delle aliquote IVA.

Grazie al pannello di controllo è inoltre possibile visualizzare l’andamento economico dell’attività in ogni momento e avere sotto controllo i dati relativi alle fatture emesse e ricevute, agli incassi e ai pagamenti.

Ricapitolando, le funzionalità di FatturePlus Namirial permettono di:

  • Gestire senza difficoltà sia il ciclo attivo, sia quello passivo
  • Inviare e ricevere fatture PA e B2B
  • Emettere fatture ordinarie e semplificate in PDF
  • Aggiungere la firma elettronica automatica a ogni invio
  • Gestire l’anagrafica di clienti, fornitori e articoli
  • Gestire più codici IVA e i sezionali
  • Gestire lo scadenzario, gli incassi e i pagamenti
  • Personalizzare i template fatture

Ecco quali sono i principali vantaggi di FatturePlus Namirial:

  • Facile da usare: l’interfaccia web di FatturePlus è stata studiata per garantire la migliore esperienza per l’utente. Nel pannello di controllo iniziale avrai la situazione degli incassi e dei pagamenti sempre visibile attraverso grafici. I menù intuitivi ti permetteranno di trovare in pochi click le funzioni che desideri.
  • Flessibile: personalizza in un attimo le fatture, inserendo il tuo logo e la tua intestazione. Collabora con il tuo commercialista fornendogli direttamente l’accesso ai documenti: non dovrai più consegnare nulla “a mano”. Le fatture elettroniche verranno inviate allo SDI in automatico e potrai spedire via mail le fatture di cortesia ai tuoi clienti.
  • Completo: FatturePlus memorizza i dati principali delle anagrafiche dei tuoi clienti e fornitori e crea in automatico il database della tua azienda. Tieni sempre sotto controllo la tua attività con la funzione della reportistica e sfrutta tutti i vantaggi del gestionale integrato.

Fatture Plus di Namirial è disponibile in due versioni:

1. FatturePlus Standard

  • 100 fatture elettroniche incluse;
  • Conservazione sostitutiva delle fatture inclusa;
  • Fatture PA, B2B e semplificate;
  • Gestione integrata di tutte le aree funzionali;
  • Regime fiscale ordinario;
  • 110,00 € +IVA per il primo anno.

2. FatturePlus Forfettari

  • 100 fatture elettroniche incluse;
  • Conservazione sostitutiva delle fatture inclusa;
  • Fatture PA, B2B e semplificate;
  • Gestione integrata di tutte le aree funzionali;
  • Regime dei minimi e forfettari;
  • 48,00 € +IVA per il primo anno.

Vuoi gestire la fatturazione elettronica tramite POS? Scopri l’offerta compatibile solo con POS PAX A910 in promo a 299 € + IVA all’anno invece di 422 €.

– «Vuoi gestire in modo semplice e veloce la fatturazione elettronica della tua attività? Scopri FatturePlus Namirial, la soluzione ideale per imprese, professionisti e commercialisti»

Scelti dalla Redazione