Nicma Informatica

Nicma Informatica

Qualcuno dalle nostre parti se ne sarà sicuramente accorto mentre tentava, invano di collegarsi a Netflix o a Twitter. Per gli americani, invece, il fine settimana appena trascorso è stato un vero e proprio incubo. Decine e decine di siti "down" per diverse ore, hanno gettato il panico  in un'America che si scopre tanto dipendente dal mondo digitale quanto fragile in questo suo aspetto. Riepiloghiamo dunque alcuni punti cruciali di quanto appena avvenuto oltre oceano

1 Ci sono stati più attacchi, tutti coordinati tra di loro, tutti rivolti verso un solo bersaglio

Ignote sono anche la provenienza e le ragioni dietro questo attacchi. Ufficialmente sarebbero due, ma è lecito pensare a un numero superiore di attacchi. tutti quanti però si sono focalizzati su di un solo obiettivo: i server della società Dyn. Il nome potrà essere ignoto ai più, ma si tratta di uno dei più grandi provider di rete del mondo. Il traffico di molti tra i più importanti siti americani, da Twitter ai servizi di E-Bay fino alle transazioni online con Visa, passa dai suoi server. Colpendo i server, l'intera infrastruttura di rete ha ceduto rendendo impossibile la navigazione.

2 Gli attacchi sono stati di natura DDOS

Il che significa che sono stati pianificati e preparati molto tempo prima rispetto alla loro esecuzione. Ma cosa s'intende per DDOS? Si tratta di un tipo di attacco hacker molto violento che ha lo scopo di arrecare danni e disagi rendendo i siti colpibili non più accessibili. Per metterlo in pratica occorrono un gran numero di dispositivi "zombie", ossia  devices infettati il cui utente è inconsapevole  che lo siano. Una volta lanciato l'attacco i dispositivi zombie cominciano a creare una mole enorme di traffico rivolta verso i siti coinvolti, sovraccaricando i server e causandone il down fintanto che questo traffico "gonfiato" resta attivo.ù

3 Molti dei dispositivi infetti non sono PC, Tablet o Smartphone

L'altra faccia dell'Internet of Things. Il successo di questi attacchi è anche dovuto alla capacità di infettare dispositivi che solitamente non vengono considerati come a rischio, dotati di connessione a internet ma privi di efficaci forme di difesa da virus e malware. Dalle stampanti ai baby monitor usati per controllare che in culla vada tutto per il meglio, grazie all'accesso a Internet anche questi oggetti di "uso comune" sono stati infettati dagli hacker. Internet ormai è ovunque, il che purtroppo vuole anche dire che le minacce informatiche possono avere origine anche da punti fino a poco tempo fa impensabili.

4 Non sarà l'ultimo

Lo stesso giorno degli attacchi è giunta la notizia che qualche tempo prima un gruppo di hacker cinesi è riuscito ad attaccare il sistema informatico di una portaerei militare americana, la Ronald Reagan. Nel giro di qualche settimana, Dropbox e Yahoo! hanno subito a loro volta pesantissimi attacchi informatici. Per il 2017 è previsto un volume di traffico letteralmente senza precedenti, superiore a quello di tutti gli anni precedenti messi assieme. Sperare che non si ripetano è un'illusione, proteggersi in vista dei prossimi attacchi dovrebbe invece essere la realtà, per privati e soprattutto per le aziende.

Spesso frasi come "il futuro è già qui" risultano essere banali e prive di riferimenti concreti. A volte però non fanno altro che riflettere la nuda e cruda realtà dei fatti.

Si pensi allo smart working, di cui abbiamo già avuto modo di parlare in diverse occasioni. In Italia si tratta ancora di un oggetto misterioso ai più, eppure, al tempo stesso, rappresenta già una realtà per un numero non indifferente di lavoratori. Una realtà che aumenta vertiginosamente, a ritmi del 40% in soli tre anni, e che fa sì che nel 2016 gli italiani che svolgono mansioni lavorative nelle quali possono variare orario e presenza in ufficio ammontano già al 7%.

Percentuale che, d'altra parte, non riflette un quadro abbastanza diversificato, che vede le Grandi Imprese già impegnate in profondità con questo tipo d'organizzazione del lavoro e, d'altra parte, le piccole-medie imprese ancora titubanti. Ciò nonostante, il processo verso lo smart working è stato definito da Fiorella Crespi, Direttrice dell'Osservatorio Smart Working, "ormai irreversibile". Alle imprese non resta quindi che attrezzarsi a dovere per poter gestire al meglio un fenomeno già si sta abbattendo sul nostro tessuto economico.

Ormai è ufficiale: Blackberry ha annunciato che interromperà la sua linea di produzione Hardware. Addio quindi ai telefonini con tastiera pensati specificatamente per il business. Una decisione attesa da tempo considerati gli anni di agonia vissuti dall'azienda canadese incapace di rispondere alle sfide lanciate dagli smartphone.

La caduta di un prodotto considerato iconico per il mondo degli affari nel giro di così pochi anni ci porta a fare qualche riflessione un po' più specifica del classico "la tecnologia ormai va sempre più veloce". La fine del Blackberry in un certo senso rappresenta il tramonto dei mobile device orientati al business. Oggi la quasi totalità dei prodotti ha le capacità di poter essere un valido strumento per il lavoro, con funzionalità e servizi specifici per i più disparati settori che girano tranquillamente su IOS e Androd. In altre parole, oggi il business corre sul software, non più sull'hardware.

Una piega degli eventi che ad oggi ci sembra naturale, eppure  il telefono cellulare fu concepito essenzialmente come strumento per il business. I manager che parlavano sui primi, monolitici, cellulari rappresentavano l'immagine simbolo dell'uomo d'affari. Blackberry entrò nel mercato dei telefonini nel 1999, quando i telefonini stavano per affacciarsi per la prima volta al grande pubblico. L'obiettivo era riportare il telefonino come strumento pensato essenzialmente per il lavoro, da qui l'introduzione della tastiera qwerty fisica o la possibilità di accedere alla mail da telefono cellulare per la prima volta nella storia (innovazione che portò alcuni a sviluppare una forma ossessiva di controllo della propria casella di posta al tempo nota come "crackberry"). 

Blackberry tuttavia non è riuscito a reggere all'impatto provocato dagli Smartphone e oggi, con la fine della produzione, il cerchio si compie. La telefonia mobile, tecnologia nata come B2B diffusasi poi ai consumer oggi vede la sua componente B2C inglobare anche la sua anima rivolta al business. Che lezione possono trarre tutti gli altri operatori nel B2B dalla parabola discendente di Blackberry? Molti parlano di una fine del B2B come modello e di una convergenza di esso con il B2C verso un B2 All, dove non esiste più un mondo dell'impresa ben delineato rispetto al resto della realtà sociale. D'altra parte, forse non è il mondo consumer che sta fagocitando l'ambito business ma è il business che, forse per parlare meglio ai propri consumer, forse per semplice evoluzione culturale, sta adottando un approccio sempre più informale, ispirato dai nuovi guru della Silicon Valley che alla giacca e cravatta preferiscono il maglione: da qui l'uso di Smartphone "comuni" rispetto ai Blackberry o l'uso di software per le community quali Slack per organizzare il Workflow.

Le possibili interpretazioni sono molte, e non esiste certamente una risposta unica, ma se non altro si possono fare alcune considerazioni. Il B2B forse non starà morendo, ma di sicuro sta cambiando molto e oggi non è più possibile pensare di rivolgersi a un ambiente autoreferenziale. Blackberry non ha resistito allo Smartphone non perché la tecnologia fosse obsoleta anzi, l'evoluzione degli ultimi prodotti andava proprio in direzione delle ultime esigenze da parte di chi ci lavora con lo Smartphone: una batteria che duri a lungo e un'elevata sicurezza dagli attacchi informatici. Eppure negli ultimi anni il manager comprava I-Phone, e questo perché la sua convinzione, giusta o sbagliata che fosse, è che con il prodotto Apple fosse possibile passare dalla dimensione lavorativa a quella privata nell'immediato. Blackberry non è mai riuscita a convincere di essere un prodotto adatto per un utilizzo privato e questo ha decretato il suo declino, questo nonostante da anni ormai diversi studi di settore indicassero la fine di una netta separazione tra il tempo dedicato al lavoro e quello dedicato al privato.

Per un buon operatore B2B quindi è necessario non limitarsi a saper ascoltare e rispondere alle esigenze dei propri clienti per quanto concerne l'ambito del business. Oggi il consumatore finale è un po' più razionale e il professionista un po' più emozionale nei rispettivi acquisiti. Continueranno ad esistere esigenze specifiche per il business, e sicuramente nuove se ne creeranno (nel nostro campo, ad esempio, la costruzione di un'architettura di sicurezza informatica specifica per ogni cliente), ma saranno sempre più importanti fattori non strettamente legati alle esigenze di business (si pensi, sempre parlando del nostro campo, all'importanza di un bel layout grafico per un software gestionale). Ascolto proattivo dunque, come sempre, con la raccomandazione che oggi più che mai il business, e come questa dimensione viene vissuta dai suoi protagonisti, sia una parte sempre più intrecciata con il resto dell'insieme di bisogni, aspettative e desideri che riguardano gli altri aspetti dell'esistenza.

Venerdì, 30 September 2016 17:27

Le principali scadenze fiscali di Ottobre 2016

Con Ottobre cadono le foglie e i rami, a differenza delle tasse, che non decadono mai, soprattutto in Italia dove abbiamo sì da pagare per la Guerra in Libia, ma quella del 1912. Eccoci dunque con il nostro consueto appuntamento sulle scadenze fiscali del mese da ricordare


  • -15 Ottobre – Termine per la registrazione delle fatture comunitarie registrate ricevute nel mese precedente

    • --->Cosa sono? L’IVA Intra UE è stata regolata dalla Risoluzione n.21/E/2015 armonizza la gestione delle varie imposte IVA presenti nei paesi dell’Unione Europea. In particolar modo è importante ricordare come per i soggetti esteri passivi che operano in territorio italiano abbiano l’obbligo di riportare anche emettere fattura indicando anche il numero identificativo attribuitogli nel paese di origine

    •  --->A chi è rivolto? A tutti gli operatori economici, attivi e passivi, che hanno operato all’interno dell’Unione Europea, con particolare attenzione per le aziende europee estere che operano all’interno del paese
  • -17 Ottobre – Versamento ritenute IRPEF, contributi previdenziali per il sostituto d’imposta. Versamento IVA mensile.

    • --->Cosa sono? Si tratta del consueto appuntamento mensile per IVA e per i contributi INPS dei dipendenti versati dall’impresa con conseguente trattenuta sulla busta paga. 


    • --->Chi la deve pagare? Per i contributi previdenziali, chiunque svolga opera di sostituto d’imposta, per l’IVA tutte le attività economiche.

  • -25 Ottobre – Presentazione Elenchi mensili INTRAST con IVA  comunitaria

    • --->Cos’è? Si tratta di un’imposta che riguarda tutti coloro in possesso di partita IVA comunitaria e che compiono operazioni di scambio su beni mobili all'interno dell'Unione Europea.
    • --->A chi è rivolto? Questa volta l’appuntamento interessa solo le imprese che hanno optato per il regime mensile.

  • -31 Ottobre – Comunicazione beni d’impresa concessi in godimento a soci e a famigliari

    • --->Cos'è? si tratta di una comunicazione annuale che le imprese devono fare all’Agenzia delle Entrate laddove concedano il godimento di un bene aziendale a un membro della famiglia a un socio, specificandone l’anagrafica


    • --->A chi è rivolto? Alle imprese che intendono far godere a uno dei soggetti indicati dalla normativa il godimento di un bene dell’impresa. Ci sono tuttavia, alcune eccezioni, quali i beni concessi in godimento agli amministratori o i beni concessi al socio dipendente.

  • -31 Ottobre – Comunicazione anagrafiche dei soci e dei famigliari che concedono finanziamenti alle imprese

    • --->Cos'è? Sostanzialmente il rovescio della medaglia della normativa sull’obbligo di comunicazione della concessione beni a soci e famigliari. In questo caso, l’impresa è tenuta a comunicare all’Agenzia dell’Entrate i dati anagrafici relativi a soci e famigliari che hanno concesso finanziamenti all’impresa

    • --->A chi è rivolto? Alle imprese che stanno beneficiando di un finanziamento da parte di un socio o di un famigliare dei soci. Naturalmente se questi dati sono già disponibili, per esempio se il finanziamento è regolato da un contratto con scrittura privata autenticata, tale obbligo non è in vigore.
Venerdì, 23 September 2016 14:46

Mezzo miliardo di account Yahoo! hackerati

Già è stato definito come uno dei più gravi attacchi informatici della storia. Dopo diversi rumour e indiscrezioni, Yahoo ha dovuto ammettere che circa 500 milioni di account email sono stati violati. Nominativi, dati sensibili, materiali allegati quali foto e documenti, una refurtiva dal valore incalcolabile e che sembra vedere anche Michelle Obama tra le vittime.

Per chi teme di essere stato colpito rimandiamo alla nostra guida per una buona prevenzione dei propri spazi online. Tra tutti i dati sensibili ricercati dagli hacker di mezzo mondo, quelli legati al business sono senza dubbio tra i più appetibili.

Proteggersi bene è fondamentale per salvaguardare il proprio business, e per questo occorre avere a disposizione un sistema di sicurezza informatica costruito su misura, che concentri tutte le sue potenzialità sul monitoraggio e la prevenzione da qualunque tipo di attacco informatico: solo così è possibile minimizzare le minacce che provengono dalla rete.

La sicurezza informatica è sempre più importante per le imprese sì, ma quanto di preciso? Uno studio di Kapersky ha provato a quantificare la perdita media che un'azienda affronterebbe in caso di attacco informatico riuscito. 

Le cifre totalizzate sono decisamente preoccupanti. Secondo il Kapersky Lab una piccola-media impresa sosterebbe una spesa pari a circa 76.000 euro, cifra decuplicata se si parla di una grande azienda. Questi numeri tengono conto dei numerosi fattori coinvolti di fronte a un attacco hacker: costo di tecnici specializzati, tempo (e quindi soldi) spesi per riaggiustare il sistema, valore degli archivi data persi, ecc...

Indubbiamente ogni azienda fa storia a sé, ma queste stime suggeriscono quanto sia importante affidarsi a sistemi di difesa specifici per ogni realtà aziendale, minimizzando le possibilità di doverlo far per davvero uno spiacevole conteggio delle perdite causate dagli hacker.

Secondo una recente ricerca condotta su 1200 decision maker in ambito Information Technology suddivisi tra vari paesi industrializzati, l'elemento che giocherà un ruolo chiave per l'evoluzione delle aziende verso dinamiche quali l'Industria 4.0 sarà la tecnologia Cloud.

Il 60% degli intervistati infatti ritiene addirittura necessaria un'infrastruttura Cloud pensata appositamente per le imprese. Solo in questo modo, a detta loro, sarà possibile capitalizzare eventuali investimenti in quelle che sono considerate le due categorie principali per l'innovazione tecnologica di un'impresa: intelligenza artificiale e robotica.

 

C'è molta attesa di fronte al piano economico annunciato dal Ministro per lo Sviluppo Economico Carlo Calenda. Il piano dovrebbe dettare le linee guida a lungo termine per l'economia del paese. Tra gli obiettivi rilanciare l'attività produttiva interna grazie all'industria 4.0 e alla digitalizzazione dell'impresa.

Il piano, tuttavia, non è ancora stato pubblicato, ma Calenda ha già rilasciato alcune dichiarazioni molto interessanti. Per il 2017 è previsto che il super ammortamento per gli investimenti relativi alla digitalizzazione dell'attività economica salirà dal 140% al 200%.

Un ottimo incoraggiamento per le imprese che ancora devono effettuare questo importante passaggio verso l'azienda digitale e valutare, per esempio, quali soluzioni possano essere in grado grado di gestire al meglio l'intera attività economica abbattendo i costi e massimizzando la produttività.

 

Tragedie come il terremoto in Centro Italia fanno sì che l'attenzione del pubblico si soffermi sulle distruzioni tangibili a palazzi, chiese e altri edifici d'importanza storica e culturale. Perdite inestimabili, ma troppe volte non ci si sofferma sulla perdita di beni immateriali a loro volta di enorme importanza. I dati digitali contenuti all'interno di computer, server e altri dispositivi di memoria fisici, molto spesso vengono persi per sempre con la distruzione del dispositivo che li conteneva. I danni sono senza dubbio meno evidenti rispetto a una parete crollata, ma non per questo sono meno gravi.

Viviamo un periodo in cui l'informazione è sempre più al centro della nostra struttura economica e sociale. Eppure è ancora diffusa la tendenza a non riconoscere il giusto peso giocato dalle informazioni nel nostro vivere, soprattutto quelle in formato digitale. Basterebbe tuttavia pensare come ormai le nostre finanze, i nostri acquisti, la nostra situazione fiscale e persino i nostri dati come cittadini all'interno di uno stato siano ormai contenuti su archivi digitali. In altre parole, tutto ciò che siamo e che facciamo scorre in forma di file, ed essere in grado di proteggere questi beni intangibili ma in ogni caso essenziali è importante tanto quanto costruire edifici in grado di resistere agli urti sismici.

Purtroppo la nostra Pubblica Amministrazione, che ha l'onore, ma soprattutto l'onere, di conservare dati importantissimi, è ben lontana dall'esser preparata in caso di calamità naturale. Eppure basterebbero pochi, banali accorgimenti, per non doversi poi pentire per aver perso informazioni importanti. A cominciare dall'utilizzo della tecnologia in cloud. Sono ancora forti le resistenze e i timori, del tutto infondati, che affidare i propri dati a un provider di servizi in cloud sia in qualche modo rischioso, e che il non poterne disporre fisicamente possa essere problematico ("e se dimentico la password di accesso?"). Sono però avvenimenti gravi e imprevedibili a dimostrare quanto in realtà i supporti fisici in apparenza tanto solidi e affidabili siano vulnerabili e quanto, invece, la rete internet si dimostri molto più resiliente proprio in virtù del suo essere intangibile.

 

 

Dal 5 al 30 Settembre EOLO, l'internet ultra veloce su onde radio partner di NICMA Informatica, propone un piano molto vantaggioso per tutti i nuovi clienti business: Eolo 0 limiti. Scopriamone, nel dettaglio, l'offerta.

Canone mensile scontato a 24,90 euro per i primi sei mesi e infine 34,90 euro per sempre, rispetto al prezzo standard di 39,90. In totale un risparmio, per il primo anno, di 120 euro.

Installazione gratuita

La velocità di banda passa da da 10/1 Mb/s a 30/3 Mb/s illimitati, per sempre e senza variazioni di canone. Installazione è gratuita se si sceglie di pagare in anticipo il canone attuale. Se si opta per il pagamento bimestrale, invece, è previsto un contributo di tre euro al  mese per 24 mesi.

Per conoscere i dettagli di Eolo 0 limiti e scoprire se la vostra zona è coperta dai ripetitori radio EOLO, potete inviare una mail a Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. oppure chiamare lo 0245864355.

 

 

 

Pagina 5 di 9