Assumere personale nel mondo della cybersecurity: una sfida sociale ambiziosa e motivante per gli anni a venire

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Di fronte alla carenza di competenze digitali il mercato sta cominciando a reagire, riorganizzandosi. Tuttavia, le iniziative sono ancora troppo spesso una tantum e si sono rivelate difficili da attuare su larga scala. Ciononostante, assumere personale nel mondo della cybersecurity è una grande sfida per le società oggi come in futuro. Una sfida che va affrontata immediatamente. Come identificare e attirare i giusti candidati è una domanda molto importante, che richiede soluzioni multiple e trasversali.

Qualifiche altamente specializzate e poco note che stanno cambiando a ritmi sempre più elevati

Oggi assistiamo ad una carente consapevolezza delle carriere in ambito digitale sia tra gli studenti, sia tra i genitori, come tra gli insegnanti e i consulenti del lavoro. L’immagine del “geek” o “nerd” è oggetto di cliché talmente radicati nella nostra società da essere difficili da rimuovere o rivalutare, nonostante le numerose iniziative volte ad incrementare la notorietà delle carriere nel digitale, presentate con un’immagine totalmente differente. Sempre più spesso ad esempio, si fa in modo di far avvicinare i bambini alle tecnologie digitali sin dalla tenera età, invitandoli poi a programmare applicazioni già durante l’età adolescenziale. È davvero essenziale iniziare ad accrescere l’interesse verso queste occupazioni, rendendole più concrete e specifiche e infine incoraggiare le persone a candidarsi per tali opportunità lavorative.

Elevare il profilo di carriere gratificanti che richiedono un’ampia varietà di competenze

Riguardo a questo punto in particolare, bisogna ammettere che non ci si sta impegnando a sufficienza. Invece risulta di vitale importanza operare un dovuto approfondimento conoscitivo migliore per evitare che eventuali studenti e i datori di lavoro stessi si concentrino solo sugli aspetti puramente tecnici. In effetti, una carriera nel mondo della cybersecurity non dovrebbe essere riservata esclusivamente ad una ristretta cerchia di persone. Al contrario, è importante per le aziende poter attingere a numerosi profili complementari, in grado di svolgere un ruolo decisivo nello sviluppo, nella creazione e nella commercializzazione di innovazioni che consentano di creare un cyberspazio sicuro e affidabile. Queste carriere sono creative, collaborative e davvero significative. Lavorare nella sicurezza informatica significa proteggere infrastrutture, organizzazioni e persone. Questa dovrebbe essere una motivazione chiave per la scelta di una simile occupazione.

Sylvie Blondel, Human Resources Director – Stormshield

Collaborare con scuole, università e istituti di formazione

Oltre a sviluppare e commercializzare i rispettivi prodotti e soluzioni, i vari attori del mondo della cybersecurity devono anche prepararsi per il futuro stringendo partnership con professionisti della formazione, per poter proporre corsi attraverso cui formare su larga scala futuri potenziali candidati. Collaborare con scuole, università e istituti di formazione è di fondamentale importanza per poter cambiare l’attuale situazione e garantire che ai temi relativi alla sicurezza IT sia assegnata una rilevanza centrale all’interno dei programmi scolastici. In Francia ad esempio le autorità pubbliche sembrano aver preso coscienza di questa esigenza di formazione, introducendo a partire dal 2020 il diploma di insegnamento IT della scuola secondaria e menzionando l’intenzione di aggiungere ore di programmazione ai programmi scolastici. Queste sono buone iniziative, ma sono ancora insufficienti.

La femminilizzazione dell’industria digitale

Nonostante il problema legato all’offerta formativa, da diversi anni assistiamo con entusiasmo all’incremento della quota rosa nell’industria digitale. Seppur in quota modesta, grazie a questo trend beneficiamo dell’influenza di personale femminile altamente motivato in molteplici ambiti professionali a qualsiasi livello organizzativo. Portando con sé una nuova visione e un nuovo approccio al mondo della sicurezza informatica, le donne hanno indubbiamente un ruolo strategico da svolgere in questo settore. Per trasformare una tendenza in una solida realtà è necessario continuare a guardare oltre gli stereotipi, incrementare la consapevolezza delle giovani donne rispetto alle professioni digitali, soprattutto quando ricevono informazioni da parte dei consulenti del lavoro, che dovrebbero essere in grado di trasmettere l’immagine di un’industria diversificata e accogliente, priva di pregiudizi. Le donne possono avere successo e realizzarsi nell’industria digitale: è necessario far sì che lo sappiano.

Conclusioni

Formare e poi assumere personale qualificato nel settore IT rappresenta oggi una sfida ardua per le società, destinata ad acuirsi nei prossimi anni. Ci confrontiamo già oggi con una perniciosa carenza di candidati. In un momento in cui la trasformazione digitale è ben avviata e le aziende di tutti i settori cercano in tutti i modi di reclutare i talenti di cui hanno bisogno per sostenere i loro cambiamenti, tale penuria di personale competente non fa che incrementare quotidianamente la superficie di attacco di organizzazioni e infrastrutture. La tutela può essere garantita solo adottando strumenti e soluzioni affidabili: implementare buone strategie di sicurezza informatica presso le organizzazioni pubbliche e private è una priorità che richiede il coinvolgimento di numerosi esperti perché abbia successo. Non possiamo quindi limitarci ad accettare lo status quo, perché le condizioni per il nostro successo futuro si costruiscono qui e ora. La portata della carenza di professionisti del digitale coinvolge l’intero ecosistema e sarebbe un errore limitarsi a un approccio meramente educativo alla risoluzione di un problema che va invece affrontato a 360 gradi, altrimenti non ne usciremo.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
Per ulteriori informazioni: www.stormshield.com

News contabilità, fatturazione, bilancio, fiscale, paghe GB – Settimana n. 15 anno 2019

Scritto da GBsoftware S.p.A. il . Pubblicato in Aziende, Economia, Informatica, Tecnologia

Ricezione 730- 4 2019: creazione, controllo e invio telematico (08/04/2019)

L’agenzia delle Entrate in data 12 marzo 2019 ha pubblicato il nuovo modello Ricezione 730-4 con provvedimento n.58168.

Il modello deve essere utilizzato a partire da marzo 2019 da parte dei sostituti d’imposta anche tramite un intermediario abilitato, per adempire l’obbligo di comunicare al Fisco la sede telematica per la ricezione dei 730-4 dei propri dipendenti.

Nel modello, inoltre, è presente anche la nuova scheda per comunicare l’eventuale cessazione del rapporto di delega da utilizzare esclusivamente dal 15 settembre al 15 gennaio dell’anno successivo.

Caso pratico: versamento IVA al 18 marzo 2019 non effettuato (09/04/2019)

Per coloro che non vogliono effettuare il versamento del saldo IVA annuale entro il 18 marzo (il 16 cadeva di sabato), l’art.20 del D.Lgs 241/97 prevede la possibilità di effettuare il pagamento in modo rateale. Nel caso esposto il cliente non avendo proceduto al versamento della prima rate potrà avvalersi dell’istituto del ravvedimento.

Riepiloghiamo i passaggi per le modalità di scelta della rotazione e del calcolo del ravvedimento, nel caso di versamento della prima rata non effettuato. L’importo deve essere suddiviso in rate costanti ed il versamento della prima rata deve essere effettuato entro il termine previsto per coloro che versano in unica soluzione, quindi entro il 18 marzo 2019.

Dalla seconda rata in poi il versamento deve essere effettuato entro il giorno 16 di ciascun mese e l’ultima rata deve essere versata entro il 16 novembre.

Caso pratico: Bilancio finale di liquidazione con Bilancio Straordinario (10/04/2019)
Devo produrre un bilancio finale di liquidazione al 30.09.2019, in quanto non c’è l’intenzione si superare l’anno corrente. Come posso procedere in GB?

Con il modulo Bilancio Straordinario è possibile produrre il bilancio finale di liquidazione, compresa la nota integrativa e gli altri documenti PDF/A richiesti dall’adempimento camerale, sia partendo da una contabilità inserita, sia con dati o con importazione da XBRL.

Il bilancio finale di liquidazione rientra tra gli esoneri dello standard XBRL, quindi si può produrre in formato PDF/A. Lo stesso principio vale per la nota integrativa e l’assemblea che sono comunque documenti obbligatori.

Paghe Gb Web 2019: Caso Pratico- Datore di lavoro forfettario (11/04/2019)

L’art. 1 della legge 30 dicembre 2018 n.145 modifica la disciplina del regime forfettario prevedendone l’accesso a coloro che nell’anno precedente hanno conseguito ricavi, ovvero compensi, non superiori a 65.000 euro.

Il comma 69 dell’art.1 della legge n.190/2014 prevede l’esclusione dei contribuenti forfettari dalla qualifica di sostituto d’imposta.

Ciò significa che durante il rapporto di lavoro il datore di lavoro non è tenuto ad effettuare la trattenuta ed il relativo versamento delle ritenute fiscali ai propri dipendenti, ma al momento dell’erogazione della retribuzione dovrà essere solamente indicata la ritenuta previdenziale.

Fatture 2019: funzionalità per creare documenti (12/04/2019)

Con il nuovo modulo Fatture sono state introdotte apposite funzionalità per agevolare e semplificare l’emissione dei propri documenti e creare o includere gli stessi in altre tipologie di documento.

Evitando l’inserimento manuale e ripetuto delle singole righe di un documento, l’utente ottienesia un risparmio di tempo che una riduzione di errori e omissioni.

Tali funzionalità sono disponibili nella versione web dell’applicazione e nelle installazioni GB con archivi SQL. Tramite la funzione “Crea”, è possibile creare un’altra tipologia di documento a partire dal documento che abbiamo creato

Gli articoli completi sono disponibili sul sito del programma di contabilità INTEGRATO GB.

GBsoftware S.p.A. è una software house nata dall’idea di un commercialista e dell’esperienza di uno studio attivo dal 1977. Siamo specializzati in software semplici per studi e imprese.

Il progetto ONE ROAD esprime il valore della sicurezza stradale per One Express

Scritto da BorderlineAgency il . Pubblicato in Aziende, Tecnologia

La Voce di One Express continua a farsi sentire a seguito della campagna radiofonica e del successo dello spot televisivo andato in onda su La7. On air su Radio24, fino a sabato 13 aprile, la nuova rubrica One Road – 10 Consigli sulla Sicurezza Stradale.

Dalla fine di marzo Radio 24 ospita One Road, un appuntamento che dà voce direttamente ai professionisti del Pallet Network in collegamento via CB all’interno di una nuova campagna dedicata a preziosi consigli sulla sicurezza stradale per comunicare l’esperienza del Gruppo in materia di guida su asfalto e fornire pratici suggerimenti per rispettare le norme di una guida rigorosa e sicura.

Ogni giorno gli autisti di One Express percorrono le strade d’Italia e d’Europa, per questo sono stati scelti come protagonisti della rubrica radiofonica One Road: nel corso dei dieci appuntamenti con la sicurezza stradale, gli autisti della Rete ripercorrono casi reali desunti dalla loro esperienza, dati ufficiali e consigli fattivi, per aiutare a capire come rendere la strada un posto più sicuro per tutti.

Le puntate forniscono indicazioni per una guida più sicura: vengono trasmessi agli ascoltatori i Valori del Network a partire dalla Responsabilità su strada, con lo scopo di renderli maggiormente edotti dei rischi e di condividere con loro le buone abitudini che One Express ha fatto proprie fin dalla fondazione per un Pallet Espresso Eccellente, in tutta Sicurezza.

Il Servizio del Network richiede velocità e organizzazione, ma anche attenzione e cura del percorso. Fieri di fare la differenza con una movimentazione tempestiva e sicura.

SICUREZZA STRADALE: UN VALORE FONDANTE DI ONE EXPRESS 

Questo, infatti, è uno dei valori fondanti del Pallet Network operativo sulle strade di tutt’Europa, che lega il comportamento di tutti i suoi Affiliati.

Portare i colori del team leader italiano nel trasporto di merci su pallet significa essere responsabili della propria condotta sulle direttrici nazionali e internazionali: fare in modo che il viaggio avvenga in tutta sicurezza è il primo passo per garantire una consegna puntuale e affidabile delle merci trasportate.

SICUREZZA STRADALE: UN PROGETTO DI RESPONSABILITÀ SOCIALE

Promuovere la sicurezza stradale in modo così capillare rappresenta una scelta precisa di posizionamento in termini di responsabilità sociale di impresa: la strada è il posto di lavoro dei nostri professionisti del pallet, il luogo in cui trascorrono la maggior parte della giornata condividendola con tutti gli altri utenti. È questo il senso del nome ONE ROAD attribuito alla strategia di comunicazione: la strada è una e per questo è necessario condividerla, rispettando la sicurezza e, di conseguenza, il prossimo.  

SICUREZZA STRADALE: I DUE ASPETTI E IL VOLTO DI ONE ROAD

One Road è un appuntamento radiofonico, ma per aumentarne l’efficacia sono stati realizzati dei mini-cartoon che, attraverso il linguaggio semplice e diretto dell’animazione, promuovono la sicurezza stradale risultando godibili da una vasta platea di utenti. Due differenti canali, uniti dalla ricerca di un forte impatto sull’ascoltatore e sul telespettatore, che veicolano un messaggio di consapevolezza e serietà, per sensibilizzare gli automobilisti e i conducenti di tir sulle infinite variabili di rischio cui vanno incontro quando viaggiano lungo la Penisola e fuori dai suoi confini.

A raffigurare visivamente il “conducente responsabile” interviene un personaggio illustrato, in divisa One Express, a significare una scelta strategica della Rete dal forte valore comunicativo e innovativo. Un’iconografia, questa, che viene riproposta e aggiornata sui canali social dell’azienda, con l’intento di rivolgersi in modo semplice ed efficace agli internauti.

Note di produzione:

One Road è un progetto cross-mediale di Paolo Monesi in 10 puntate ideato dall’agenzia di branded content xG Publishing.

Lanciato in tv durante la campagna su La7, è articolato su radio, social e web in “10 consigli utili per la sicurezza stradale”.

Promo e puntate audio sono stati prodotti da Trip Multimedia Group; i mini cartoon sono realizzati da Square Toonz, presto disponibili anche in versione verticale per una migliore fruizione in mobilità, grazie a Vertical Video, e da maggio anche in audio per gli smartspeaker Alexa e Google Home e per il comando da smartphone Android “ok Google”.

Per ascoltare tutte le puntate e vedere nuovi cartoon ogni settimana: www.oneroad.it

Crittografia: cinque miti da sfatare

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Informatica, Internet, Tecnologia

Troppi i preconcetti che a tutt’oggi impediscono alle aziende di adottare soluzioni di crittografia per proteggere i propri dati. Una riluttanza che potrebbe rivelarsi costosa se dovesse tradursi in una massiccia perdita di dati … Diamo un’occhiata più da vicino ai miti più comuni sulla crittografia dei dati.

Mito 1: “Crittografare i miei dati è uno spreco di denaro”

La crittografia dei dati è un po’ come una polizza assicurativa – se ne nota l’utilità solo quando sorgono problemi. Ma le cifre parlano chiaro. Secondo lo studio ‘2018: Studio sui costi della violazione dei dati: panoramica globale‘, condotto da Ponemon Institute per IBM, nel 2018 il costo medio per singola violazione si attestava in Italia su USD 3.43 milioni, con un volume medio di dati violati di 22.633 unità.

Come Stormshield ha evidenziato nel white paper “Trasformazione digitale delle aziende; dove si inserisce la sicurezza?” non possiamo più permetterci di ignorare le numerose nuove potenziali fonti di vulnerabilità, compresi il nomadismo digitale, i servizi di condivisione di documenti basati su cloud e il maggiore utilizzo di oggetti connessi.

Mito 2: “Implementare la crittografia è troppo complicato”

Middleware, PKI, schede crittografiche e una grande varietà di altre policy di certificazione … Fino a pochi anni fa, la complessità delle procedure di protezione dei dati scoraggiava anche il più determinato tra i potenziali interessati.

Ma oggi i produttori offrono soluzioni che non richiedono più l’implementazione di un’infrastruttura ultra-complessa. Che si tratti di utenti finali o amministratori, queste nuove soluzioni rendono l’implementazione e la gestione dei sistemi di crittografia nettamente più trasparente. La modalità SaaS, ad esempio, ha consentito di ridurre notevolmente i costi per infrastrutture e manutenzione.

Mito 3: “Esistono soluzioni tanto efficaci quanto la crittografia”

Il concetto di crittografia è spesso associato all’implementazione di reti private virtuali (VPN) utili per proteggere i dati in transito su Internet. Tuttavia, questi sistemi di protezione non garantiscono l’integrità dei dati in situazioni come il furto del terminale.

D’altra parte, oltre a VPN, firewall e diritti di accesso, la crittografia del disco rigido sui terminali sta diventando una soluzione sempre più praticabile. Qui, è il terminale stesso – e non i dati – ad essere protetto in particolare, contro la minaccia di furto fisico.

Queste soluzioni aggiuntive possono e dovrebbero essere prese in considerazione in concomitanza di una soluzione per la crittografia dei dati, quasi una “santa trinità” delle policy di sicurezza delle informazioni. In questo modo, indipendentemente da chi ha accesso alla workstation, al server o al sistema di condivisione basato su rete o cloud, solo l’utente con i diritti di decodifica può utilizzare i dati in questione.

Mito 4: “La crittografia non ci serve – gli attacchi informatici a noi non capitano mai”

Non sono a rischio. Non ho dati sensibili che necessitano di protezione. Questo tipo di osservazioni sono più comuni di quanto si pensi, e non solo presso associazioni o autorità locali. La responsabilità della protezione dei dati non riguarda solo chi gestisce informazioni sensibili. Il regolamento generale sulla protezione dei dati (GDPR) ricorda a coloro che potrebbero essere in dubbio che ognuno è responsabile della protezione di dati relativi agli individui, come ad esempio i propri dipendenti.

In Francia, la decisione della CNIL di multare un centro ottico con una sanzione di € 250.000 nel giugno 2018 per non aver protetto i dati dei propri clienti è la prova che la negligenza stessa può essere assai costosa. E la minaccia è onnipresente. Recentemente, persino Altran, colosso della consulenza tecnologica, è stato vittima di un attacco informatico.

Mito 5: “Se cifro i miei dati, potrei non potervi accedere mai più”

Molte persone temono ancora di perdere i loro dati qualora dimentichino la password per la decrittazione, o qualora un dipendente lasci l’azienda senza comunicarla. Ma esistono tecnologie in grado di aiutare a evitare questo tipo di inconvenienti, come il recupero dei dati, che fornisce accesso ai dati a una o più persone all’interno di un’azienda in caso di emergenza. La tecnica key escrow rappresenta un’altra possibilità, ove un database – ovviamente crittografato – è usato per memorizzare tutte le chiavi di cifratura impiegate in azienda.

Conclusioni

In breve, dato che subire un furto di dati è molto più costoso che proteggerli, che nel tempo la tecnologia è diventata molto più fruibile, che nessuno è al sicuro dagli attacchi informatici e, che, infine, la cifratura dei dati rimane uno dei sistemi di protezione più efficaci, non c’è davvero nessun motivo per cui le aziende non dovrebbero adottare solide soluzioni di crittografia.


Stormshield

Stormshield sviluppa soluzioni di sicurezza end-to-end innovative per la tutela di reti (Stormshield Network Security), workstation (Stormshield Endpoint Security), e dati (Stormshield Data Security). Certificate ai più alti livelli in Europa (EU RESTRICTED, NATO, e ANSSI EAL4+), queste soluzioni affidabili di nuova generazione assicurano la massima protezione delle informazioni strategiche. Le soluzioni Stormshield sono commercializzate attraverso una rete commerciale costituita da distributori, integratori e operatori di canale o telco e sono implementate presso aziende di qualsiasi dimensione, istituzioni governative e organizzazioni preposte alla difesa in tutto il mondo.
Per ulteriori informazioni: www.stormshield.com

A cosa serve un telefono VoIP?

Scritto da Andrea Bianchi il . Pubblicato in Aziende, Tecnologia, Tecnologia Personale

I moderni telefoni VoIP sono dotati di una pletora di funzionalità aggiuntive rispetto ai terminali analogici o agli smartphone. Snom Technology ha voluto scoprire quali tra queste sono note e più utilizzate nella quotidianità aziendale. Interessante anche il giudizio sul fattore estetico generale dei terminali IP.

Berlino – A trent’anni circa dall’introduzione dei telefoni a tastiera, le tecnologie per le telecomunicazioni hanno fatto passi da giganti. Gli odierni terminali VoIP sono dotati di numerosissime funzionalità che li distinguono nettamente dai telefoni tradizionali. Tra febbraio e marzo, il pioniere tedesco del VoIP, Snom Technology, ha condotto un sondaggio(*) con l’intento di sapere se e quali caratteristiche dei moderni terminali sono note e utilizzate nelle aziende e se l’utente giudica positivamente l’aspetto del telefono IP di cui dispone.

Funzioni dei telefoni VoIP note in ambito aziendale

Il livello di interoperabilità tra i terminali VoIP e il sistema telefonico in uso determina la fruibilità di un’ampia varietà di funzioni. Per restringere il campo, Snom ha indagato sulle caratteristiche disponibili con la stragrande maggioranza delle attuali soluzioni per la telefonia IP. Tra queste l’inoltro di chiamata più o meno avanzato (a dipendenza del centralino è possibile programmarlo anche a seconda dell’orario) è noto al 93% degli intervistati, la conferenza con tre o più partecipanti e la messa in attesa delle chiamate rispettivamente all’86% e all’88% del campione. La visualizzazione dello stato di presenza dei colleghi in sede come in altre filiali tramite BLF (busy lamp field) è nota a due terzi del campione. Seguono altre funzioni come il “non disturbare” (DND), la possibilità di usare immagini di sfondo e l’eventuale geolocalizzazione, conosciute presso oltre la metà delle aziende coinvolte. L’ampia notorietà delle caratteristiche di base dei telefoni IP ne testimonia l’ormai inarrestabile avanzata nelle aziende. Una buona notizia per i vendor, che nelle loro argomentazioni possono concentrarsi sul valore aggiunto dei terminali tralasciando le funzionalità più comuni.

Conf-Call: la funzione più impiegata nelle aziende italiane

La teleconferenza con tre o più partecipanti va per la maggiore tra le aziende intervistate. Circa il 41% del campione ha infatti accordato a questa caratteristica dei moderni telefoni il primato tra le funzioni più utilizzate nel quotidiano. Inoltro di chiamata, messa in attesa e visualizzazione dello stato delle presenze si contendono il 57% del campione. Scarsa invece la preferenza attribuita alla funzionalità DND, selezionata solo dal 2% degli intervistati.

Il telefono IP? Bello per oltre la metà degli intervistati

Dal sondaggio emerge anche un miglioramento del giudizio complessivo sul fattore estetico dei telefoni IP. Maturata la tecnologia, molti produttori di telefoni IP hanno perfezionato il design dei propri terminali rendendoli più gradevoli all’occhio. L’aspetto dell’oggetto più utilizzato tra gli accessori presenti sulla scrivania è stato giudicato positivamente dal 59% degli intervistati. Snom ritiene che il telefono, oltre ad essere un imprescindibile strumento di business, sia da considerare una componente d’arredo a tutti gli effetti, motivo per cui di recente ha annunciato la serie bianca dei suoi telefoni IP e produce terminali eleganti, in grado di adattarsi all’ambiente circostante.

(*) Il sondaggio ha avuto luogo tra febbraio e marzo 2019 ed è stato realizzato in collaborazione con BitMAT. Aziende coinvolte: 257. Composizione: 70% da utenti finali, 30% operatori di canale

Snom Technology

Leader su scala mondiale e marchio premium di innovativi telefoni VoIP professionali di livello enterprise, Snom fu fondata nel 1997 e ha sede a Berlino. Pioniere del VoIP, Snom lancia il primo telefono IP al mondo nel 2001. Oggi, il portafoglio di prodotti Snom è in grado di soddisfare qualsiasi esigenza di comunicazione presso aziende di ogni ordine e grado, call center, nonché in ambienti industriali con particolari requisiti di sicurezza.
Sussidiaria di VTech Holdings Limited dal 2016, Snom conta uffici commerciali dislocati in Italia, Regno Unito, Francia e Taiwan, vantando altresì una reputazione internazionale eccellente nel mercato del Voice-over-IP. L’innovazione tecnologica, l’estetica del design, la semplicità d’uso e un’eccezionale qualità audio sono solo alcune delle caratteristiche che distinguono i rinomati prodotti Snom. L’attuale gamma di prodotti Snom è universalmente compatibile con tutte le principali piattaforme PBX ed è stata insignita di numerosi premi in tutto il mondo da esperti indipendenti.
Ingegnerizzate in Germania, le soluzioni IP di Snom rappresentano la scelta perfetta nei mercati verticali, come la sanità e l’istruzione, dove sono richieste soluzioni specializzate nella comunicazione business, nell’IoT e nelle tecnologie intelligenti.
Per maggiori informazioni su Snom Technology GmbH, si prega di visitare il sito www.snom.com</

Nuovo Servizio Avvisami: il sistema di comunicazione diretta con l’utenza

Scritto da Fabio Polvara il . Pubblicato in Aziende, Internet

Messaggi istantanei con la clientela: la sperimentazione di Lario Reti Holding sulle interruzioni di servizio della rete idrica grazie ad Avvisami.

Con l’affidamento ventennale del servizio idrico provinciale di Lecco, avvenuto nel 2016, Lario Reti Holding ha dato vita ad un importante progetto, composto da più fasi e che coinvolge tutti i reparti aziendali: la semplificazione ed il miglioramento dei rapporti con la clientela.

L’obiettivo del progetto – tutt’ora in corso – è quello di potenziare ed estendere i canali di contatto con i cittadini, siano essi tradizionali (fisici e telefonici) oppure digitali e “smart”. Oltre ad ottenere risultati migliori nella relazione con la clientela, tali iniziative hanno anche il compito di liberare risorse da dedicare ad altre e nuove attività a supporto degli utenti stessi.

Il progetto si compone di più fasi, di cui alcune completate già negli anni scorsi: la razionalizzazione degli orari degli sportelli territoriali, il potenziamento del contact center telefonico, la revisione del sito web, i servizi di autolettura e bolletta online, la creazione degli sportelli digitali. Servizi tesi, nella loro complessità, a rendere Lario Reti Holding più vicina ai cittadini.

Nuovo servizio Avvisami: di cosa si tratta?
Il più recente passo verso l’obiettivo sopra esposto è stato il lancio del Servizio Avvisami, un sistema di comunicazione diretta con l’utenza. Attivato a metà marzo, è gratuito per i cittadini e finalizzato ad informali, in tempo reale, di eventuali aggiornamenti relativi al servizio idrico: sospensioni improvvise o programmate, lavori in corso, novità dal servizio clienti, questionari di soddisfazione, ma anche newsletter ed eventi.

Si tratta di un servizio di comunicazione innovativo, che supera le tradizionali mailing list o i gruppi delle app di messaggistica istantanea e chat. I destinatari, infatti, sono selezionabili in base alla localizzazione dei punti di consegna acquedotto posizionati lungo i 2.400 chilometri di rete idrica del gestore lecchese.

Selezionando il Comune, le vie e i numeri civici interessati dall’interruzione del servizio, infatti, il sistema ricerca i contatti all’interno del proprio database, presentando all’utente della piattaforma il numero di utenze idriche trovate e la relativa percentuale di contattabili.

Il sistema, sviluppato ad hoc per Lario Reti Holding dalla digital agency Trizero di Galbiate (LC), permette inoltre la registrazione da parte di clienti indiretti, cioè di coloro che non sono intestatari di un contratto con Lario Reti Holding ed abitano, per esempio, in condominio o case plurifamiliari. Per gli intestatari di un contratto, inoltre, vi è la possibilità di aggiungere più numeri di cellulare, consentendo quindi a tutti i membri della famiglia di ricevere gli avvisi.

Come funziona Avvisami?
Avvisami è una web-app accessibile e fruibile anche da tablet e smartphone. I dati gestiti dall’applicativo sono provenienti da diverse fonti, quali: il gestionale del Servizio Clienti, le landing page dedicate ad attività particolari (adesione alla Bolletta Online, concorsi, registrazione alla newsletter, ecc.) oppure la pagina di iscrizione principale avvisami.larioreti.it

Tra le funzionalità avanzate già a disposizione di Lario Reti Holding vi è la generazione di reportistica e conferma di invio messaggi, che viene condivisa automaticamente con i tecnici e gli operatori della zona e del settore interessati dall’avviso. È inoltre possibile inserire destinatari “una tantum” sia per quanto riguarda il messaggio di servizio, sia per quanto riguarda la reportistica.
I destinatari dei messaggi di servizio sono anonimi, gli operatori di Lario Reti Holding, cioè, non vengono a conoscenza dei nomi né dei numeri di telefono che stanno contattando, in modo da garantire la privacy e ridurre la condivisione di dati sensibili.
Al sistema possono accedere più operatori, con credenziali e permessi diversi a seconda della tipologia e dei livelli di uso.

Sono in sviluppo altre funzionalità?
Sono già in via di sviluppo ulteriori funzionalità, quali, ad esempio, la possibilità di fare “scale up” degli avvisi interni di utilizzo del sistema coinvolgendo, in maniera automatica ed in base alla territorialità o alla gravità della situazione, anche gli Amministratori locali o gli uffici tecnici dei Comuni.
Inoltre, sarà possibile visualizzare degli alert a schermo qualora si stesse selezionando – tra i destinatari di messaggi per interruzione del servizio – delle utenze non disalimentabili oppure delle aziende che fanno un grande uso di acqua per i processi produttivi.

L’autore
Matteo Grazioli
m.grazioli@larioreti.it

Responsabile della Comunicazione di Lario Reti Holding S.p.A., è l’ideatore e Project Manager del sistema Avvisami nonché il coordinatore dei progetti di comunicazione digitale e tradizionale della società. Laureato in Relazioni Internazionali e con un diploma di master in Marketing, è stato in precedenza Digital Project Manager e consulente di comunicazione nel settore digitale.

FonteTrizero

News contabilità, fatturazione, bilancio, fiscale, paghe GB – Settimana n. 14 anno 2019

Scritto da GBsoftware S.p.A. il . Pubblicato in Economia, Informatica, Tecnologia

Paghe Gb Web 2019: Caso Pratico – Welfare aziendale (01/04/2019)
Con il termine welfare aziendale s’intende l’insieme delle iniziative di natura contrattuale o unilaterali eseguite da parte del datore di lavoro, volte a incrementare il benessere del lavoratore e della sua famiglia attraverso una diversa ripartizione della distribuzione. Può consistere in benefit rimborsuali, nella fornitura diretta di servizi, o in un mix delle due soluzioni.
Una descrizione definita per un mondo dunque potenzialmente infinito di servizi e prestazioni non monetarie disponibili: assistenza sanitaria integrativa, previdenza complementare, sostegno economico delle famiglie e dell’istruzione sono solo alcune delle prestazioni offerte oggi dalle imprese ai propri dipendenti.
Una serie di benefit che per il lavoratore non si traducono solo in un pacchetto di possibilità di affiancare alla classica retribuzione, ma che più in generale implicano per tutti i soggetti coinvolti un’ottimizzazione del vantaggio fiscale in ottemperanza alla normativa vigente.

Dichiarazione Iva 2019: VL30 e determinazione del debito (02/04/2019)
Il rigo “VL30- Ammontare Iva periodica”, introdotto già nella dichiarazione Iva 2018, anno imposta 2017, ha modificato il metodo di determinazione del debito /credito. Il debito IVA annuale, la cui determinazione veniva dapprima influenzata dagli importi non pagati, dallo scorso anno viene calcolato tenendo conto dell’IVA dovuta.
Questa modalità di determinazione del debito impedisce di “regolarizzare” gli omessi versamenti dell’Iva periodica con il pagamento del debito IVA annuale, quindi induce il contribuente ad effettuare i versamenti dell’IVA periodica con i codici tributi propri del mese/trimestre e il conseguente calcolo di sanzioni ed interessi con la procedura del ravvedimento.
Il rigo VL30 è strutturato in tre campi…

Esterometro 2019 (gennaio, febbraio, marzo): scadenza 30 aprile 2019 (03/04/2019)
La comunicazione Esterometro riguarda tutte le cessioni di beni e le prestazioni di servizi verso e da soggetti non stabiliti nel territorio dello Stato. Fanno eccezione cessioni e prestazioni per le quali è stata emessa una bolletta doganale e quelle per le quali sono state emesse o ricevute fatture elettroniche secondo le regole stabilite nel Provvedimento del Direttore dell’Agenzia delle Entrate prot. 89757/2018.
La comunicazione deve essere presentata in via telematica, direttamente o tramite intermediario abilitato, secondo il tracciato e le regole di compilazione previste dalle specifiche tecniche allegate al Provvedimento del Direttore dell’Agenzia delle Entrate del 30 aprile 2018 prot. 89757. La prima scadenza è fissata per il giorno 30 aprile 2019.
La trasmissione deve avvenire entro l’ultimo giorno del mese successivo. Per i primi due mesi del 2019 è stato differito al 30 aprile 2019, quindi entro tale giorno dovranno essere comunicate tutte le operazioni intercorse nel mese di gennaio, febbraio e marzo 2019.

Fatture 2019: dove esporre dati contratto – ordine d’acquisto (04/04/2019)
A volte il cliente può richiedere di riportare determinate specifiche all’interno del documento, come ad esempio i dati di contratti/ordini. Essendo la Fattura Elettronica strutturata in base ad un tracciato XML, è necessario inserire tali informazioni in appositi campi, in quanto il cliente potrebbe non accettare un riporto di tali dati nel rigo della fattura.
Ricordiamo che il tracciato della Fattura Elettronica è visualizzabile al seguente link Tracciato fattura Elettronica. Vediamo quali potrebbero essere le casistiche più comuni che potrebbero capitare, e come andare ad inserire tali dati:
Tale sezione è visualizzabile a patto che…

Redditi Società di Capitali 2019: compilazione Quadro Ro (04/04/2019)
Il Quadro Ro del modello Redditi Società di Capitali è denominato “Elenco dei soci di società a responsabilità limitata, degli amministratori, dei rappresentanti e dei componenti del collegio sindacale.
Nel Quadro Ro deve essere riportato l’elenco nominativo degli amministratori della società o dell’Ente, dei componenti del collegio sindacale o di altro organo di controllo della società o dell’Ente, dei rappresentanti della società o dell’Ente diversi da quello i cui dati indicati nel frontespizio.
Per gli amministratori ed i componenti del collegio sindacale o di altro organo di controllo devono essere riportati: i dati anagrafici, il codice fiscale, la qualifica, e il codice carica.

Gli articoli completi sono disponibili sul sito del software commercialisti INTEGRATO GB.

GBsoftware S.p.A. è una software house nata dall’idea di un commercialista e dell’esperienza di uno studio attivo dal 1977. Siamo specializzati in software semplici per studi e imprese.

Nuova Versione Prestashop creare un sito e-commerce facilmente è possibile!

Scritto da Fabio Polvara il . Pubblicato in Aziende, Internet

PrestaShop è la piattaforma e-commerce tra le più utilizzate per chi intende aprire un proprio negozio virtuale e vendere online. Da oggi con l’ultima versione della 1.7 è più semplice!

L’esigenza per i commercianti di aprire un negozio online è diventata ormai indispensabile per incrementare le vendite del proprio negozio fisico, oppure la voglia di lanciarsi sul mercato con prodotti e servizi di ogni genere.

Ma come si fa a creare un negozio e-commerce di successo?
La prima risposta è quella di affidarsi ad agenzie web specializzate nella progettazione e nella realizzazione di e-commerce su misura delle esigenze dell’attività commerciale.
La seconda è quella di utilizzare una piattaforma idonea che faciliti in tutto e per tutto la gestione del negozio online, dall’importazione dei prodotti fino alla gestione degli ordini.
Una di queste è sicuramente Prestashop con la sua ultima versione da poco resa disponibile.

Il 18 Febbraio 2019 è stata, infatti, rilasciata l’ultimissima versione di Prestashop 1.7.5.1, maggiori funzionalità per migliorare la realizzazione e la gestione dei negozi online.

Prestashop è ritenuta da sempre una tra le migliori piattaforme per lo sviluppo di siti web finalizzati alla vendita on-line, perché presenta una serie di funzionalità al passo con le esigenze del mercato online.

Ne è una testimone la digital agency italiana Trizero S.r.l. che dal 2013 lavora sulla piattaforma Prestashop per sviluppare siti eCommerce su misura per svariate tipologie di settore e vanta il titolo di agenzia certificata Prestashop.
Fino al 2018, infatti, la versione Prestashop 1.7 era considerata non ancora “pronta” a competere con le funzionalità ormai consolidate della versione 1.6.
Negli ultimi mesi Trizero ha potuto testare la nuova versione su casi concreti di e-commerce in costruzione, così da apprendere le ultime novità della piattaforma e constatare che ci sono effettivamente dei cambiamenti radicali rispetto ai precedenti aggiornamenti.

Con il rilascio dell’ultima versione, le cose sono infatti cambiate; la piattaforma ecommerce presenta ora una serie di migliorie (ben 480) finalizzate a semplificare sia il lavoro degli sviluppatori e web designer sia quello dei commercianti.

Ecco i principali vantaggi che emergono con Prestashop 1.7:

  • riduzione dei tempi di sviluppo
  • miglioramento dei metodi di gestione
  • interfaccia più intuitiva e organizzata
  • perfezionamento della struttura responsive per un’ottimale visibilità anche sui dispositivi mobile
  • nuovi moduli aggiornati e performanti
  • nuovi layout dalle ottime prestazioni
    … e tante altre nuove funzionalità!

Tutto questo è nato con lo scopo primario di rendere ancora più efficace e rapida la gestione del negozio online e facilitare l’importazione e l’aggiornamento dei diversi prodotti.

PrestaShop 1.7 è il risultato di un lavoro di squadra di tutta la community degli utenti; un’avventura umana il cui scopo è stato semplificare la realizzazione di un negozio on-line per tutti gli attori del settore dell’e-commerce.
(tratto dal sito http://www.prestashop.com)

FonteTrizero

Acronis migliora la sua soluzione di backup di fascia enterprise con potenti funzionalità di protezione informatica

Scritto da Giorgio il . Pubblicato in Aziende, Tecnologia

Acronis, leader globale della protezione informatica e dello storage in cloud ibrido ha presentato oggi un aggiornamento importante della soluzione Acronis Backup di fascia enterprise, che introduce la possibilità di spedizione fisica dei dati, la conversione di macchine virtuali per più piattaforme, la protezione dai malware di mining di criptovalute e la localizzazione in altre sette lingue.

Il nuovo aggiornamento, gratuito per gli utenti di Acronis Backup che dispongono di un abbonamento o di un contratto di manutenzione valido in corso, incrementa il numero di dispositivi gestibili da un unico server di gestione, portandolo a 8.000. Gli utenti enterprise potranno così proteggere tutti i dati, le applicazioni e i sistemi con un’unica interfaccia web intuitiva e di facile utilizzo.

“Questo è senza dubbio il più importante aggiornamento di Acronis Backup eseguito finora. Abbiamo ascoltato i feedback degli utenti e aggiunto le funzionalità più richieste. Quello di Acronis è il backup più sicuro del mercato: non a caso in tutto il mondo sono oltre 500.000 le aziende che vi si affidano”, ha affermato Mauro Papini, South Europe, Med & Me Country Director di Acronis.

Funzionalità ampliate

Con questo ultimo aggiornamento, Acronis Backup si arricchisce di numerose funzioni, tra cui:

  1. Spedizione fisica dei dati. La soluzione consente di eseguire la raccolta dati iniziale in modo più rapido, salvando il backup completo iniziale su un disco rigido e spedendolo a un data center Acronis.
  2. Scalabilità estesa. Un’opportunità per risparmiare risorse infrastrutturali amministrando fino a 8.000 dispositivi da un unico server di gestione.
  3. Localizzazione in altre sette lingue. Sono ora disponibili le versioni in bulgaro, norvegese, svedese, finlandese, serbo, malese, indonesiano.
  4. Protezione attiva migliorata. Rilevamento dei malware di mining di criptovalute e protezione delle cartelle di rete mappate come unità locali.
  5. Conversione tra più piattaforme. Capacità di convertire i file di backup in file di macchina virtuale (formati VHDX, VMDK), eseguibili quindi su workstation VMware e hypervisor Microsoft Hyper-V.
  6. Supporto per ulteriori sistemi operativi e hypervisor.
    • Microsoft Exchange Server 2019
    • Windows Server 2019 con Hyper-V
    • Microsoft Hyper-V Server 2019
    • VMware vSphere 6.7 Update 1
    • Citrix XenServer 7.6
    • RHEL 7.6
    • Ubuntu 18.10
    • Fedora 25, 26, 27, 28, 29
    • Debian 9.5, 9.6
    • Windows XP SP1 (x64), SP2 (x64), (x86)

Approccio esclusivo alla protezione informatica

Acronis è impegnata a migliorare costantemente la propria tecnologia per garantire che in tutte le sue soluzioni siano disponibili i cinque vettori della sicurezza informatica: salvaguardia, accessibilità, privacy, autenticità e sicurezza (SAPAS) dei dati. Questo approccio esclusivo assicura che i dati aziendali siano sempre accessibili e verificabili e al contempo totalmente protetti contro le minacce informatiche più recenti.

Per questa ragione Acronis ha ricevuto il riconoscimento Peer Insights Customers’ Choice di Gartner per le soluzioni di backup e ripristino per data center; oggi è la scelta d’eccellenza di un numero crescente di importanti marchi mondiali e di team sportivi, che vi si affidano per la protezione dei propri dati critici.

“La partnership con Acronis è parte integrante della nostra strategia di trasformazione digitale aziendale. La tecnologia Acronis ci ha aiutato a ottimizzare la sicurezza informatica e a ridurre in modo netto gli intervalli di backup – da giorni a ore – rendendo le nostre attività più efficaci e sicure, sia in azienda che in pista”, dichiara Graeme Hackland, CIO della scuderia di Formula 1 ROKiT Williams Racing.

Una crescita consolidata e ottime prospettive future

 

Il nuovo aggiornamento arriva dopo gli straordinari risultati raggiunti dall’azienda nel 2018, con un 20% di crescita del fatturato netto anno su anno, un aumento del 160% del business nel cloud e l’assunzione di oltre 400 dipendenti destinati ai nuovi uffici di R&S a Tempe, Arizona e a Sofia, Bulgaria. Dall’inizio del nuovo anno, la crescita non sembra aver subito arresti.

Ai nuovi potenziali utenti consigliamo di scaricare una versione gratuita e completamente funzionale di Acronis Backup, valida per 30 giorni, per testare in prima persona la soluzione. Questa versione è disponibile all’indirizzo www.acronis.com/business/backup/.

Dal revenge porn al cyber stalking: ecco le polizze per tutelarsi

Scritto da Andrea Polo il . Pubblicato in Aziende, Economia, Internet, Legale, Tecnologia

Cyber bullismo, furto e diffusione di dati personali in rete, stalking online, insulti e diffamazione sui Social network, frodi informatiche; i pericoli legati alla vita digitale sono molteplici e non sorprende che le compagnie assicurative stiano mettendo a punto polizze sempre più avanzate per proteggere i privati dai rischi connessi all’uso di Internet, contribuendo a creare un mercato potenziale che, secondo le stime di Facile.it, in Italia potrebbe valere più di 100 milioni di euro l’anno.

«In Italia le polizze contro i cyber risk vengono generalmente proposte come garanzie accessorie all’interno di pacchetti assicurativi legati alla casa con un costo che varia mediamente tra i 24 e i 40 euro l’anno», spiega Lodovico Agnoli, Responsabile new business di Facile.it. «Si tratta di coperture ancora poco diffuse nel nostro Paese ma che potrebbero crescere significativamente nei prossimi anni, non solo in virtù di una maggiore consapevolezza dei rischi legati al web, ma anche perché alcune compagnie stanno iniziando a proporre queste assicurazioni come prodotti indipendenti e non più connessi all’abitazione».

Un recente studio internazionale* ha evidenziato come, entro il 2025, il valore del mercato globale delle assicurazioni personali contro i cyber risk potrebbe addirittura superare i 3 miliardi di euro; dati che non devono sorprendere se si considera che le vittime del cyber crimine, solo in Italia e solo nel 2017, sono state 16 milioni**. Ma cosa coprono e come funzionano queste polizze?

  • Cyber bullismo, Online Stalking e Revenge porn…ma con dei limiti

Nei casi in cui l’intestatario della polizza, o uno dei membri della sua famiglia, sia vittima di cyber bullismo, diffusione illecita di materiale personale, diffamazione o minacce online, l’assicurazione interviene assistendo il cliente nei processi in sede civile e penale o in via stragiudiziale al fine di ottenere la rimozione dei contenuti lesivi pubblicati e per richiedere l’eventuale risarcimento danni.

Se l’azione intrapresa non porta a risultati concreti in tempi rapidi, alcune compagnie supportano l’assicurato con un team di esperti che si attiverà per inondare la rete con nuovi contenuti volti a disperdere e minimizzare la visibilità dei materiali lesivi pubblicati, mettendo in atto il cosiddetto flooding.

Alcune polizze contemplano anche la tutela in caso di cyber stalking; attenzione però perché può capitare che queste coperture siano valide solo se a commettere l’illecito è una persona esterna al nucleo familiare; se invece lo stalker o il cyber criminale è un membro stretto della famiglia, ma anche un ex marito o un ex fidanzato, allora la polizza potrebbe non intervenire.

Oltre alla copertura delle spese legali alcune polizze offrono anche un supporto di natura medica, andando a sostenere, nei limiti del massimale, le eventuali spese per cure psicologiche laddove la vittima manifesti disturbo post traumatico da stress.

  • Leoni da tastiera, haters e utenti irresponsabili non sono tutelati

È bene precisare che anche se la polizza è attiva, prevenzione, responsabilità e buon senso restano elementi imprescindibili – non solo per ridurre al minimo i rischi informatici – ma anche ai fini della validità stessa della copertura assicurativa. Le polizze cyber risk tutelano solo le vittime di azioni illecite online; se è l’assicurato a commettere un atto doloso, la copertura non è valida.

Attenzione però perché non serve necessariamente un’azione dolosa per perdere la copertura: la polizza potrebbe non essere valida anche se la controversia nasce da materiali o informazioni diffusi online volontariamente dall’assicurato stesso. In casi di vittime minorenni, inoltre, l’assicurazione potrebbe non essere valida se la compagnia dovesse ravvisare una negligenza da parte dei genitori.

  • Attenzione al VIP

Nella maggioranza dei casi, le polizze per i rischi del web non tutelano se le controversie in atto sono con personaggi pubblici o del mondo dello spettacolo. Se questo vuol dire che i personaggi famosi devono tutelarsi in maniera diversa, bisogna anche che aspiranti troll, leoni da tastiera ed haters facciano attenzione, perché, nel caso in cui si scaglino contro il VIP di turno con eccessiva acrimonia o veemenza, saranno loro e non la compagnia a dover far fronte ai costi di eventuali azioni legali intentategli dal personaggio famoso.

  • Dal Phishing al Dark web

Le polizze Cyber risk spesso offrono strumenti sviluppati per prevenire e ridurre al minimo i rischi online; si tratta di programmi specifici che proteggono l’assicurato, ad esempio, da virus e malware, da attacchi informatici da parte di hacker, dal phishing e dall’intercettazione dei tasti premuti sulla tastiera, tecnica spesso utilizzata dai male intenzionati che vogliono rubare le credenziali di accesso ai siti. Alcune compagnie assicurative si spingono oltre e, attraverso l’uso di programmi estremamente sofisticati, analizzano il web, e in particolar modo il dark web, con l’obiettivo di individuare eventuali usi fraudolenti dei dati personali dell’assicurato, avvisandolo in caso di possibili situazioni a rischio.

  • In caso di perdita di dati

Fotografie, video, documenti e altri contenuti digitali personali; i device sono diventati oggi veri e propri archivi dove conserviamo gran parte della nostra vita privata. File di grandissimo valore la cui perdita creerebbe un danno, materiale ed affettivo, inestimabile. In casi come questo l’assicurazione Cyber risk potrebbe essere una soluzione concreta per evitare di spendere molti soldi o, peggio, gettare al vento anni di ricordi; le compagnie mettono a disposizione dell’assicurato software specifici per il recupero dei dati persi e, qualora non sufficienti, coprono i costi di riparazione presso un centro specializzato. Le polizze, invece, non tutelano l’assicurato se nel device sono stati volontariamente installati software pirata che hanno causato il danno.

  • Protezione sugli acquisti online

Uno dei rischi più frequenti in rete è legato agli acquisti online; in questo caso la polizza Cyber risk offre un supporto nella risoluzione di controversie relative a inadempienze contrattuali. Attenzione però alla lista di beni che non sono coperti, perché in alcuni casi è molto lunga: tra le categorie di prodotti normalmente esclusi ci sono, tra gli altri, oggetti preziosi, oggetti intangibili con valore monetario (ad esempio azioni, obbligazioni o titoli) e prodotti digitali scaricati online. Sono escluse, anche, le controversie legate ad aste online e all’acquisto online di prodotti usati.

È bene considerare, infine, che in alcuni casi la polizza è valida solo se il valore dell’oggetto acquistato è superiore ad un certo importo, normalmente tra i 200 e i 400 euro.

* Swiss Re, White paper “Personal cyber insurance: Protecting our digital lives” (2019).

** Norton Cyber Security Insights Report 2018.