Articoli

Cyber Security: l’insostenibile leggerezza dell’essere

Cyber Security: l’insostenibile leggerezza dell’essere

Cyber Security: non che alla fine non ci si possa rammaricare di qualcosa – “Accidenti! Potevo usare una password più complessa! – ma sottovalutare bellamente il problema della sicurezza informatica è oggi un comportamento irresponsabile.

Senza disturbare Kundera per intraprendere una analisi interiore di situazioni, sentimenti e comportamenti, rimane il fatto: l’anello debole della sicurezza informatica è l’uomo, appunto, con le sue debolezze.

Diverse analisi svolte negli USA e in Europa restituiscono risultati sconcertanti: l’80/90% delle problematiche infrastrutturali (violazioni, virus, perdita di dati, ecc.) sono imputabili all’operatore! Insomma, a proposito di Cyber Security, dovremmo considerare più seriamente l’Ingegneria sociale.

Oggi abbiamo tutti gli strumenti intellettuali, materiali e legislativi per operare con criteri di sicurezza al PC o con lo Smartphone o qualunque altro dispositivo connesso a Internet, eppure ci ostiniamo a:

  • usare come password il nome dell’animale preferito;
  • impiegare la stessa password per più servizi;
  • non cambiare mai la password;
  • lasciare computer sprotetti;
  • lasciare account di ogni genere loggati;
  • aprire mail provenienti da indirizzi credibili, ma scritte in italiano incerto;
  • … aprire mail con allegati palesemente sospetti, ma pruriginosi;
  • credere che se un Pop-Up segnala che il mio telefono o PC ha dei virus, allora ha dei virus, quindi clicco su “pulisci virus”;
  • credere di avere vinto l’iPhon perché sono il milionesimo;
  • ecc. ecc. ecc.

Se questa non è leggerezza!

Per approfondire e fare qualcosa:

Strategico il fattore umano per la sicurezza informatica? Fonte TechECONOMY, di DaFlavia Zappa Leccisotti, 23 giugno 2016

Google: nuovi strumenti per proteggere la sicurezza del vostro Account Fonte, DMO, Redazione Data Manager Online , 18 ottobre 2017

Fattura elettronica

La chance della fattura elettronica

Un percorso fatalmente ineluttabile.

Già obbligatoria nelle procedure di fatturazione con la PA, da settembre, secondo le indicazioni del Governo, dovrebbe “:)” entrare in vigore anche tra privati (N.d.R. HTA Group).

Fonte Sole 24 ore Norme e Tributi di Benedetto Santacroce, 6 giugno 2017

La comunicazione della liquidazione periodica Iva si inserisce in una strategia globale di accertamento del Fisco che deve essere ben conosciuta e valutata nella compilazione del modello e nei controlli che il contribuente deve fare rispetto ai successivi adempimenti relativi alla stessa imposta. In effetti la comunicazione della liquidazione periodica Iva è il primo adempimento che da quest’anno il contribuente deve fare per informare l’agenzia delle Entrate della sua posizione creditoria o debitoria Iva. Accanto a questo adempimento il contribuente dovrà inviare in successione le comunicazioni dei dati delle fatture emesse e ricevute ( per il 2017 l’adempimento non collima all’inizio con la liquidazione trimestrale perché deve essere inviato per il primo semestre entro il 16 di settembre, ma collima alla fine entro il 28 febbraio 2018) e la dichiarazione Iva (che avverrà per il periodo d’imposta 2017 entro il 30 aprile 2018).

Pertanto con tali comunicazioni il Fisco potrà valutare la coerenza tra le dichiarazioni inviate e i pagamenti fatti, riuscendo in tempi più brevi a intervenire rispetto ai, non infrequenti casi, di omessi o insufficienti versamenti dell’imposta.

Per gli operatori tutto questo si riflette in termini di controlli interni ed esterni. Sul piano interno le comunicazioni devono essere coerenti tra di loro. Sul piano esterno le comunicazioni devono essere confrontate con le comunicazioni dei propri clienti e fornitori.

Sotto questo punto di vista si ricorda che dal 1° gennaio 2017 gli operatori possono utilizzare il sistema di interscambio per l’invio delle fatture elettroniche, nonché dei dati fattura. Nel caso in cui il fornitore o il cliente utilizzi questo canale sarà possibile e opportuno per il contribuente effettuare un ulteriore controllo incrociato nel cassetto fiscale per verificare quali operazioni sono state inviate al fisco dai propri partners commerciali.

A tutto questo si aggiungono le nuove regole appena approvate in sede di conversione del Dl 50/2017 che prevede una sostanziale riduzione dei termini per l’esercizio del diritto di detrazione che già per il 2017 sarà operabile al massimo entro il 30 aprile 2018 e le nuove regole in materia di compensazione dei crediti fiscali. Queste previsioni hanno lo scopo rispettivo:

– di rendere uniformi tra fornitore e cliente le informazioni relative alle fatture attive e passive dichiarate al fisco al termine del periodo d’imposta. Non sarà più possibile, infatti, (se non attraverso l’istituto del ravvedimento operoso) esercitare il diritto di detrazione oltre il termine di presentazione della dichiarazione annuale Iva;

– di ridurre i casi in cui la compensazione orizzontale tra imposte diverse sia possibile in modo libero e senza il visto di conformità. Inoltre, le predette compensazioni dovranno avvenire solo attraverso i canali telematici dell’agenzia delle Entrate.

È importante, infine, sottolineare che entro la fine del 2017 il contribuente è chiamato, nuovamente, a scegliere se assoggettarsi volontariamente all’invio telematico dei dati fattura e dei corrispettivi ovvero se scegliere di emettere e ricevere solo fatture elettroniche. Sotto questo profilo bisogna segnalare che nei programmi del Governo si vorrebbe realizzare (in un termine non ancora definito) un passaggio alla fattura elettronica obbligatoria tra privati e, in termini più brevi (sembra entro settembre 2017) si vorrebbe introdurre nuove semplificazioni per chi adotta sistemi telematici di invio periodico dei dati fattura.

Tutto questo dovrebbe far riflettere i contribuenti che è meglio anticipare i tempi delle riforme in luogo di subirle e poi correre ai ripari nell’emergenza del nuovo adempimento.

G Suite e sicurezza dati

G Suite Enterprise Edition

Sicuramente più sicurezza per le imprese!

La conservazione, la tutela e la salvaguardia dei dati è una buona pratica che ha valore preventivo, ma la percezione del rischio informatico tende ad essere molto flebile fino a quando il problema non si manifesta: ma allora è troppo tardi (N.d.R. HTA Group).

Fonte HD Blog, 01 Febbraio 2017

Google torna a mettere mano alla sua offerta di applicazioni e servizi dedicati al mondo delle imprese, presentando una versione espressamente rivolta ad esse, con il nuovo pacchetto G Suite Enterprise Edition. Da sempre, questa suite di applicazioni include l’accesso a servizi comunemente utilizzati anche dagli utenti come Gmail, Documenti/Fogli/Presentazioni o Calendar, Google ha quindi pensato di introdurre un ulteriore livello sviluppato appositamente per le imprese, implementando nuove funzionalità come la prevenzione della perdita di dati (DLP), una gestione migliorata dei gruppi di lavoro e funzionalità avanzate di crittografia.

DLP viene per la prima volta integrato in Google Drive e come spiegato dalla società, renderà ancor più semplice per gli amministratori proteggere i dati sensibili, controllare quali contenuti possono essere memorizzati ed allo stesso tempo proteggere gli utenti dalla condivisione accidentale di informazioni riservate.

Per quanto riguarda invece la crittografia studiata appositamente per questa nuova G Suite, viene introdotto lo standard S/MIME, che permette di migliorare l’organizzazione dei certificati. Gli amministratori possono applicare la crittografia basata su un certo tipo di regole organizzative, analizzare i log di Gmail attraverso un’integrazione BigQuery preconfigurata, e creare dashboard personalizzate.

Per finire, non mancano miglioramenti alla gestione dei gruppi di lavoro, G Suite Enterprise Edition introduce infatti l’autenticazione in due fasi per ogni membro del gruppo, sia attraverso i metodi tradizionali oppure utilizzando metodi più sicuri come chiavi Bluetooth o NFC. Allo stesso modo, gli amministratori possono limitare gli accessi solo ad alcuni utenti e gestire la distribuzione delle chiavi di sicurezza con un report di utilizzo.

Queste ed altre novità relative alla nuova Google G Suite Enterprise Edition, sono già disponibili e consultabili a questo indirizzo.

HTA Consulenza informatica - Internet

L’elogio della lentezza

Hardware vecchio? Software obsoleto? Ma va benissimo, perché cambiarlo?

Ecco perché (e calcoliamo per difetto!): 120” accensione PC e prima che il sistema operativo vada a regime + 30” per aprire ad es. Word + 90” per lanciare Outlook e aspettare che sincronizzi la posta + 90”/giorno per attendere 2/3 stampe + 180”/giorno per aprire e chiudere qualche documento + 60” per un aiutino al collega + 30” per attendere la chiusura dei programmi e lo spegnimento del PC a fine giornata = 10 minuti/giorno X 5 giorni X 42 settimane = 2.100 minuti = 35 ore a persona/anno. Ma se in una piccola ditta 3 persone lavorano al PC? E con 6 persone al PC? Beh, con 6 persone 12.600 minuti = 210 ore/anno X 40,00 € lordi/ora = 7.350,00 €/anno spesi per pagare lavoratori in… attesa  (N.d.R. HTA Group).

Le parole contano, ma i numeri cantano.

Fonte Wired di Antonio Carnevale, 10 marzo 2017

Quanto tempo si perde al lavoro a causa dei computer vecchi?

La presenza di tecnologie obsolete in ufficio fa perdere tempo (e denaro) e rappresenta una delle maggiori fonti di stress per i lavoratori

“Hai provato a spegnere e riaccendere?”. Forse a molti può sembrare strano, ma ancora oggi questa è una domanda ricorrente negli uffici italiani. E anche la modalità più diffusa per (tentare di) risolvere i problemi. Secondo MonsterCloud infatti, gli inconvenienti legati alle apparecchiature informatiche sono all’ordine del giorno in molte realtà aziendali. E rappresentano una delle maggiori fonti di stress per i lavoratori.

Dalla stampante che si inceppa al software non aggiornato, le tecnologie obsolete (se non proprio danneggiate) ci fanno sprecare un sacco di tempo. Una recente ricerca finanziata da Sharp ci ha detto che, a livello europeo, perdiamo ben 19 giorni di lavoro all’anno. Non solo. L’utilizzo di tecnologie low-tech comporta anche notevoli perdite dal punto di vista della produttività e, ça va sans dire, dei costi importanti per le aziende.

Tuttavia, la maggior parte dei dipendenti preferisce cercare di risolvere autonomamente questo tipo di contrattempi.

Con scarso successo. Anche perché, il livello di alfabetizzazione informatica non sembra essere altissimo. I partecipanti all’indagine hanno dichiarato di dover spendere più di 13 minuti al giorno per aiutare i colleghi a usare programmi come Word e Power Point.

Certo, in America non stanno meglio, se pensiamo che il Pentagono si affida ancora a computer IBM Series/1 degli anni ’70 e floppy disk per il controllo del suo arsenale nucleare. Ma questa è un’altra storia. Oltre che una magra consolazione.

La verità è che, ad oggi, molte aziende italiane (il 57%) faticano a tenere il passo con le esigenze della digitalizzazione. Secondo uno studio realizzato dalla società di ricerche Pierre Audoin Consultants e pubblicato da Fujitsu, la trasformazione digitale non è ancora diventata la loro principale priorità. Solo il 17% di esse infatti, giudica il digitale fondamentale per il proprio business, mentre il 42% ritiene prioritarie problematiche diverse e più contingenti, come quelle di carattere economico. E questo si riflette anche negli investimenti fatti in formazione.

C’è di più. Il Cedefop – European Centre for the Development of Vocational training dell’Unione europea – calcola che da qui al 2025 crescerà la richiesta per lavori altamente qualificati (circa 46 milioni) o mediamente qualificati (43 milioni). Mentre solo 10 milioni saranno quelli per i quali non servirà una particolare preparazione.

Cosa significa? Significa che in futuro, per lavorare, non basterà saper usare Word e Power Point. O continuare a risolvere i problemi con la procedura dello spengo e riaccendo. Bisognerà piuttosto essere molto specializzati. E disposti a imparare continuamente cose nuove. Investendo su noi stessi, prima ancora che inizino a farlo le aziende.

HTA Consulenza informatica - Sicurezza informatica

Sicurezza informatica: aziende, SVEGLIATEVI!

Ma non sarà il caso di aggiungere anche altre categorie? Artigiani e liberi professionisti e Istituzioni sono allo stesso modo esposti al rischio.

Quale pericolo? Parliamo di FURTO e RICATTO informatico per il quale l’Italia nel 2016 si piazzata bene: al quarto posto di una classifica mondiale. Le cause che consentono le intrusioni sono spesso legate alla superficialità e alla curiosità degli utenti, ma i danni più gravi si verificano in mancanza di a adeguate protezioni dell’infrastruttura lavorativa e di protocolli efficienti e strutturati di Disaster Recovery, ovvero delle procedure di salvaguardia e ripristino dei dati  (N.d.R. HTA Group).

Fonte La Stampa di Carola Frediani, 12 febbraio 2017

La sicurezza degli obiettivi istituzionali è «aumentata» dopo che la Farnesina è stata hackerata l’anno scorso, assicura oggi il ministero degli Esteri dopo le rivelazioni sugli attacchi informatici. Ma cosa succede se l’attacco colpisce aziende private?

Proviamo a raccontarlo. All’inizio quella strana coppia di file apparsi in alcune cartelle sembravano solo il residuo innocuo di qualche vecchio programma. Ma quando quasi tutti gli altri documenti sul computer hanno iniziato, sotto i suoi occhi, a diventare inaccessibili, Giuseppe ha intuito che aveva un problema. Quanto grosso lo avrebbe capito solo più tardi. Giuseppe Doto aveva appena finito le vacanze, rientrando all’agenzia di comunicazione New Erredi di cui è co-titolare, in un luminoso appartamento nel centro di Torino. Quando ha visto che i documenti salvati sul server aziendale non si aprivano più perché cifrati, è andato a guardarsi quei due misteriosi file aggiuntivi.

«Ho la chiave per decifrarli», diceva uno dei due, in inglese, dando un indirizzo mail. Giuseppe ancora non lo sapeva ma la sua azienda aveva appena incrociato una delle ultime novità in materia di ransomware, i virus che infettano un computer, ne cifrano i file e chiedono dei soldi per farti accedere di nuovo ai tuoi dati. Per incontrarlo non aveva dovuto nemmeno scaricare, per errore, un allegato malevolo, come succede di solito, perché quel malware (di nome Parisher) buca i server.

«Si tratta di una gang che sfrutta una porta di connessione di un software Microsoft e compie un attacco a forza bruta, ovvero tenta molte password finché non trova quella giusta – spiega Paolo Dal Checco, esperto di informatica forense -. Parisher entra nel server, cancella le copie, cifra i file e chiede 5 bitcoin di riscatto, circa 5mila euro». Come avrebbe poi compreso Giuseppe, iniziando un tortuoso giro di telefonate ad aziende e consulenti di sicurezza, diversamente da altri ransomware diffusi in quel momento, non c’era modo di aggirarlo. L’unica era farsi dare la chiave dal ricattatore. A meno di avere una copia, un backup dei dati da qualche parte. Il problema era che proprio prima delle ferie, alla New Erredi avevano riversato molti file su quel server, eliminandoli da hard disk esterni per recuperare spazio di archiviazione.

«L’attaccante si era premurato di cancellare pure le copie fatte dal server», precisa Giuseppe, che ora passa in rassegna i fatti in modo analitico. Mentre in quei momenti, «quando pensi che potresti aver perso anni di lavoro, subito vai in panico». Alla New Erredi però non vogliono pagare. «Non era la cosa giusta da fare, e anzi abbiamo fatto denuncia». Poi hanno fatto mente locale, hanno iniziato a scartabellare fra i pc sparsi nelle stanze dello studio, le mail, altri hard disk, i server in disuso dove erano rimasti dei documenti e sono riusciti a recuperare quasi tutto. Alla fine il danno vero è stato soprattutto il mese di lavoro dedicato a ripristinare sistemi e materiali, tolto ovviamente lo stress.

«Da allora controllo ogni giorno che sia fatto il backup. Anzi, fammi verificare», scherza ora Giuseppe. Gli è andata anche bene, ma la verità è che, specie tra professionisti e piccole imprese, sono in molti a pagare.

I ransomware

HTA Consulenza informatica - Sicurezza informaticaAlla fine del 2016 l’Italia era nella rosa dei Paesi con la più alta percentuale di utenti colpiti da programmi malevoli (29 per cento, quarto posto nel mondo); tra i Paesi occidentali più colpiti da ransomware e tra quelli con più computer infettati da botnet. Eppure, nel Belpaese, ad avere visibilità sono ancora solo gli attacchi di natura istituzionale. Nel 2016 sono diventati di dominio pubblico una cinquantina di azioni contro obiettivi italiani, perlopiù di matrice hacktivista (dati analizzati da Paolo Passeri/Hackmageddon.com per La Stampa). Ma invece le grandi aziende, e soprattutto le piccole e medie imprese, i professionisti? Tutto tace. Scarseggiano numeri ufficiali, mentre le vittime non parlano, spesso non denunciano. «Il nuovo regolamento europeo sulla protezione dei dati fornirà qualche elemento in più sulla situazione», commenta l’avvocato Giuseppe Vaciago. Ma certo oggi è ancora nebbia fitta. «Chi ha avuto problemi non ha intenzione di dirlo», spiega Alvise Biffi, vicepresidente di Piccola Industria Confindustria. «Di ransomware ce ne sono quantità enormi e il 90% di quelli che non hanno backup tendono ad assecondare il ricatto».

Aiutare qualcuno a pagare l’estorsione potrebbe far rischiare il favoreggiamento, avvisa un appartenente alle forze dell’ordine attivo su questi temi, che preferisce restare anonimo. «Comunque pagare è sbagliato, si finanzia la criminalità organizzata». Anche se pure tra i tutori della legge c’è chi consiglia di versare i soldi.

La punta dell’iceberg

HTA Consulenza informatica - Sicurezza informaticaI ransomware sono solo la punta dell’iceberg. Se guardiamo ai procedimenti del pool reati informatici della Procura di Milano (tra le poche a pubblicare dati sul suo bilancio) questi sono raddoppiati fra il 2013 e il 2014, e da allora hanno continuato a crescere. Ma il numero di reati è in realtà più alto dei procedimenti registrati (circa 6400 nel 2015) perché quelli contro ignoti finiscono raggruppati in fascicoli. Più in generale sui reati informatici in Italia c’è ancora la difficoltà a raccogliere dati in modo omogeneo, fa notare Walter Vannini, criminologo del Comune di Milano che ha lavorato insieme alla Procura sul cybercrimine, sviluppando progetti di formazione poi presentati al Consiglio d’Europa.

Eppure, malgrado la scarsità di informazioni affidabili, La Stampa – dopo aver sentito decine di consulenti (o vittime) del settore – ha rilevato la crescita in Italia di uno specifico tipo di frode, particolarmente insidiosa: quella del cambio di Iban (detto anche compromissione dell’email aziendale).

I truffatori, dopo aver violato il pc o la mail di un dipendente, si inseriscono nella corrispondenza di un’azienda coi suoi debitori/creditori e, impersonando una delle parti, avvisano chi deve pagare di un cambio di conto corrente. Che però è in mano a dei «muli», dei prestanome, che poi girano i soldi via money transfer a chi tira le fila dell’organizzazione. Un colpo che può svuotare i conti di una piccola realtà. «Qui su Milano ho visto duecento casi nell’ultimo anno, anche aziende grandi, che hanno perso in media tra i 20 e i 600mila euro», spiega un’altra fonte investigativa che chiede l’anonimato. «Spesso sono aziende con clienti in Cina, nel Sudest asiatico o in Nord Africa. Il problema in questi casi è che noi arriviamo tardi: tempo che la vittima si accorga della truffa, che vada alla polizia, che si apra un fascicolo… il conto estero su cui sono finiti i soldi è stato già svuotato».

Ci vorrebbero tavoli sovranazionali con magistrati che possano ottenere provvedimenti immediati. «L’impatto delle violazioni di cybersicurezza sull’economia aziendale è tanto reale quanto sconosciuto. Le piccole e medie imprese restano più indifese delle grandi o degli enti istituzionali, e non sanno neanche bene a chi rivolgersi», commenta Corrado Giustozzi, membro dell’Enisa, l’Agenzia europea per la sicurezza delle reti e dell’informazione. «Sono tanti i privati colpiti, ma la maggior parte non denuncia per pudore, e perché a volte il danno non giustifica le spese», spiega la penalista Alessandra Bersino. «Per questo, con l’ordine degli avvocati, abbiamo aperto uno spazio di consulenza allo sportello del cittadino del tribunale di Milano per aiutare le vittime di simili reati».
Nelle aziende minori manca la cultura della cybersicurezza, in quelle più grandi la volontà di investire. Eppure il 44% delle piccole medie imprese avrebbe rilevato almeno un attacco informatico, con perdita economica, nell’ultimo anno, secondo un’indagine Yoroi. È stato un test a mettere in allerta Coop Italia, centrale d’acquisto del consorzio di cooperative. Nel corso di una prova di una nuova tecnologia si è accorta che la macchina di un loro fornitore era stata infettata da un malware, si agganciava a una botnet e si collegava a un centro di comando in Romania. Non solo: il malware stava registrando le attività della macchina e stava trasferendo informazioni. Subito staccata, anche se non accedeva a dati sensibili. «Abbiamo capito che non bastano antivirus e firewall: abbiamo aggiunto al sistema di difesa tecnologie di analisi del traffico della rete, per individuare anomalie», dice Andrea Favati, responsabile della sicurezza informatica.

La difesa

HTA Consulenza informatica - Sicurezza informaticaChi ha provato a prendere di petto almeno il rischio di truffe, specie il phishing, è stata Carel, azienda padovana specializzata nel settore del condizionamento e della refrigerazione. Manifattura italiana, con 1200 dipendenti, 19 filiali, 7 siti produttivi, e pagamenti internazionali. Insomma, il target ideale di chi punta a dirottare bonifici. «Nel 2015 avevamo ricevuto via mail diversi tentativi di frode, in cui gli attaccanti impersonavano alcuni nostri manager, dando indicazioni ad altri dipendenti di effettuare dei pagamenti», spiega Gianluca Nardin, responsabile della sicurezza informatica. Almeno in un caso la truffa è particolarmente elaborata: alla mail segue addirittura una telefonata. Alla Carel decidono di stare al gioco per individuare la fonte dell’attacco.

«La telefonata proveniva da un call center di Londra che poi rimandava a un contatto di un sedicente avvocato che stava in Svizzera. Il tizio cercava di convincere il nostro direttore della filiale spagnola a spostare 150mila dollari in una banca dell’Europa dell’Est e addirittura aveva mandato un’approvazione scritta dell’operazione da parte di un membro del Cda (ovviamente era tutto finto)». Arrivati a quel punto alla Carel hanno numeri di telefono e altri elementi utili per identificare la banda di truffatori e fanno la denuncia.

Altro problema: i furti di insider. Il 69% delle minacce per le aziende italiane, spesso ricche di proprietà intellettuale, secondo un’indagine Ey. Il furto di proprietà intellettuale da parte di ex-dipendenti è una minaccia diffusa che può portare a vicende giudiziarie complicate. È quello che è capitato a V., imprenditore del Centro Italia con un’azienda di software. «Dopo aver terminato i rapporti lavorativi con alcuni dipendenti, ci siamo accorti che questi, da fuori, usando le loro credenziali che ci eravamo dimenticati di cambiare, avevano effettuato accessi abusivi alla nostra rete aziendale. Hanno prelevato il database dei nostri contatti commerciali e molto altro know-how. Poi sono andati alla concorrenza», racconta. L’episodio è del 2011, inizia ora il processo.

Ecco 5 App che permettono di “controllare” amici, familiari e dipendenti

Che dire? Il garante della Privacy in merito si è espresso con chiarezza (si vedano i rimandi in calce alla pagina) segnando, in riferimento all’ambiente lavorativo, precisi limiti al datore di lavoro e garanzie per il lavoratore. Tuttavia, a vario titolo, il desiderio di “sapere” è forte e l’introduzione massiva di potente tecnologia tascabile unitamente ad una sofisticata rilevazione satellitare, hanno portato allo sviluppo di Apps per l’esercizio di una s”sorveglianza” più o meno lecita.

Ma la necessità di “controllo” potrebbe essere un’istanza legittima che potrebbe essere difficile esercitare in assenza di Smartphone come, ad esempio, conoscere la posizione dell’auto, della valigia, del proprio cane o dei propri figli. A costi contenuti, il mercato offre soluzioni interessanti che contemplano questo scenario di utilizzo quotidiano, CONTATTACI PER INFO (N.d.R. HTA Group).


Fonte QuiFinanza, giugno 2016

Le App iniziano a spopolare soprattutto fra i datori di lavoro nei confronti dei dipendenti

Continua a leggere

eCommerce e copy: com’è fatto e perché vende

Oltre la pratica dell’e-commerce, dedicherei l’articolo a chi pensa che i testi nel Web non abbiano valore, dedicandolo anche a chi ritiene che “chi siamo“, “dove siamo“, “cosa facciamo” e “siamo i migliori” sia ancora una formula vincente nell’organizzazione del proprio Sito Web. Negli ultimi anni, il livello dell’utente medio si è decisamente elevato: le persone sono attente, in grado di discernimento e devono essere catturate con argomenti ragionati, ben scritti e capaci di  convincere il consumatore (N.d.R. HTA Group).


Fonte INSIDE MARKETING, Virginia Dara, 26 luglio 2016

Il copy di un prodotto è fondamentale per le vendite online. Ecco 5 fattori da considerare nello scriverlo e un esperimento “narrativo”.

Continua a leggere

Windows 10, conto alla rovescia per il 29 luglio

Fonte WEBNEWS, Filippo Vendrame, 21 luglio 2016

L’applicazione “Ottieni Windows 10” mostra adesso un conto alla rovescia che scandisce il tempo rimasto per effettuare l’upgrade gratis a Windows 10.

Accettare l’update non è effettivamente obbligatorio, ma la strategia del rilascio è stata quella di provocare una’accettazione indotta da pressanti meccanismi di allert che hanno orientato la maggior parte degli utenti a procedere. trovandosi, talvolta, in difficoltà quando il passaggio è avvenuto da Windows 7. In ogni caso assisteremo a un progressivo abbandono del rilascio di patch e aggiornamenti per le versioni precedenti. A fronte di questa fatalità, l’invito è a non farsi cogliere di sorpresa per evitare inconvenienti futuri e procediamo all’upgrade (N.d.R.).

Continua a leggere

Fatturazione elettronica tra privati in vigore dal DAL 01/01/2017

Fonte fatturazione Elettronica, fornito da IBT Italy Agenzia delle entrate del 08 luglio 2016

Al via la sperimentazione della fattura elettronica tra privati che entrerà ufficialmente in vigore il primo gennaio del 2017

L’Agenzia delle Entrate ha pubblicato sul sito le istruzioni e i documenti tecnici per la gestione delle fatture elettroniche tra privati. L’adozione della fatturazione elettronica segue le direttive dell’OCSE che spinge per utilizzare la tecnologia per semplificare i rapporti tra pubblica amministrazione e privato e facilitare i controlli. Da una parte, infatti, è più facile tracciare i movimenti Continua a leggere

Google Apps for Work

Google Drive, la produttività è cloud

Fonte WEBNEWS, Cristiano Ghidotti, 25 giugno 2015,

Salvare i propri file su server remoto, sfruttando le potenzialità e le funzionalità messe a disposizione dalle tecnologie di cloud computing, per poi accedervi da qualunque postazione o dispositivo. È questo il compito principale di Google Drive, piattaforma lanciata nel 2012 dal gruppo di Mountain View, accessibile da computer, smartphone e tablet.
Le funzionalità offerte sono molte e, oltre a numerose opzioni per la condivisione e la collaborazione in Rete, comprendono anche una suite di strumenti dedicati all’editing dei documenti, che permette la modifica online di testi, fogli di calcolo e presentazioni.

Continua a leggere