n°16/2018
#16 Periodico di Eurosystem SpA
il personaggio
RIMINI Expo Centre
MAURIZIO MELIS
19-23 Gennaio 2019
Una buona idea senza propensione al rischio va poco lontano
40° Salone Internazionale Gelateria, Pasticceria, Panificazione Artigianali e Caffè
incontri con GIANPAOLO ZAMBONINI La tecnologia che aiuta le indagini investigative
CAROLINA BRUNAZZETTO
Noi ci saremo
Questo Natale aiutaci ad esaudire il desiderio di Francesca. Scrivi a natale@aisla.it per richiedere il catalogo dei nostri regali solidali e sostenere i nostri progetti.
IMA
Big Data: una strategia per il controllo aziendale
stories MEDIAGRAF
I segreti per una serena GDPR compliance
QUARTA CAFFÈ
Un ERP che migliora l’organizzazione aziendale
padiglione D3 stand 189
Il Natale passa ma il tuo aiuto resta Dona con il cuore eurosystem.it
Social media e GDPR: cosa è cambiato?
stile libero LA PAROLA ALL’AVVOCATO Telecamere sul posto di lavoro FILIPPO TORTU Il recordman che ha battuto Mennea
www.negoziosolidaleaisla.it
LA RIVOLUZIONE DEL DATO
DATA DRIVEN ECONOMY: DOVE SI GIOCA IL FUTURO
La nuova era dell’it
Industria 4.0 Software gestionale Business Intelligence CRM (Customer Relationship Management) Soluzioni MES e APS
Datacenter moderno
Oggi, questo percorso evolutivo ha portato l’azienda a diventare un vero e proprio Gruppo di più società specializzate che mira a garantire un’offerta di qualità: dalle soluzioni applicative al datacenter moderno, dai servizi di outsourcing all’information security e compliance normativa, dai gestionali verticalizzati ai software per l’Industria 4.0.
Software e piattaforme hardware: Data Protection (DR & BC) Collaboration 4.0 Iperconvergenza Networking Optimization
Servizi IT
Il mercato del gruppo Eurosystem è costituito da aziende di diversi settori (produzione, commerciale, servizi) e dimensioni nell’area del Nord e Centro Italia.
Monitoraggio e analisi Prevenzione e correzione Gestione evoluta
Information Security Servizi di information security e conformità al GDPR
contatti via Newton, 21 - 31020 Villorba (TV) +39.0422.628.711 marketing@eurosystem.it
Formazione L’academy per l’ICT manager del futuro Corsi Tecnici, Manageriali, Personali Dal saper fare al saper essere
I nostri Partner
Copyright © 2018 eurosystem spa. Tutti i marchi commerciali sono di proprietà dei rispettivi titolari.
La storia di Eurosystem S.p.A. inizia a Treviso nel 1979, quando si costituiscono le prime società fondanti, allora specializzate in sviluppo software, vendita e assistenza hardware e poi confluite nella realtà attuale.
eurosystem spa
sedi: Bergamo, Bologna filiale commerciale: Verona
Società partecipate
Nordest Servizi s.r.l. - Udine, Trieste Estecom s.r.l. - Ferrara SDTeam s.r.l. - Firenze securbee s.r.l. - Udine, Treviso, Bergamo, Bologna
EDITORIALE Gian Nello Piccoli Il “dato” oggi ha assunto una centralità tale che si parla di un nuovo ecosistema economico “Data Driven”, ossia guidato dalle informazioni e da una più evoluta capacità di elaborarle ed utilizzarle per generare ricchezza. Abbiamo voluto parlarne in questo numero per dare spazio a più voci e approfondire le facce di un fenomeno complesso, l’impatto sul presente e quello che ci aspetta in futuro. In pratica, per noi aziende, cosa sta cambiando? Le imprese si ritrovano a elaborare e gestire un numero sempre più elevato di dati, provenienti dagli ambiti finanziario, marketing, produzione, e hanno la possibilità di imparare ad usarli per migliorare i processi produttivi e renderli più redditizi, generare previsioni di mercato molto più analitiche e dettagliate, conoscere meglio i comportamenti d’acquisto dei propri clienti, il loro grado di soddisfazione e ancora rivedere i servizi in un’ottica di maggiore personalizzazione. Certo, non tutte le aziende si trovano a trattare moli e varietà di dati tali da parlare di big data, ma la maggior parte deve comunque affrontare problematiche affini a chi tratta informazioni di questo tipo. Per primo, il tema della cybersecurity e della privacy, ancora centrale nonostante siano passati sei mesi dalla data di entrata in vigore del nuovo Regolamento Europeo.
GIAN NELLO PICCOLI Eurosystem SpA
Lo scenario è quindi sfaccettato e gli strumenti a disposizione molto vari. In questo contesto, noi integratori di sistemi e abilitatori di innovazione, che responsabilità abbiamo e quali potenzialità possiamo offrire? Sempre più complesso, il ruolo delle aziende di Information Technology sta cambiando. Il passaggio alla vendita a servizio, la partnership più stretta con il cliente, l’ingresso in aree del mercato tecnologico non tradizionali ma oggi fondamentali quando si parla di innovazione, la ricerca di personale non ancora formato al futuro: il modo di fare consulenza si trasforma per essere sempre più multidisciplinare senza venir meno nella specializzazione. Una responsabilità che ci tocca da sempre e che, come gruppo Eurosystem, abbiamo deciso di affrontare facendo rete, ricorrendo all’aggregazione e all’integrazione di realtà affini alla nostra, per valori, ma complementari, per competenze. Una scelta per crescere e continuare ad evolverci, che coincide con i nostri ormai prossimi 40 anni e che ci lancia nel futuro della “Data Driven Economy” più attrezzati che mai. Gian Nello Piccoli 3
18
il personaggio
GIANPAOLO ZAMBONINI LA TECNOLOGIA CHE AIUTA LE INDAGINI INVESTIGATIVE
6
MAURIZIO MELIS UNA BUONA IDEA SENZA PROPENSIONE AL RISCHIO VA POCO LONTANO
34
ATHOS CAUCHIOLI DARK WEB: IL LATO OSCURO DI INTERNET E LA TRUFFA DEL CEO
88 ACCENTURE IL VIAGGIO ACCENTURE INSIEME A TOYOTA PER MIGLIORARE I SERVIZI PUBBLICI ATTRAVERSO I BIG DATA
stile libero
91
FILIPPO TORTU SPORT SEMPRE PIÙ VELOCE
incontri con
52
GRUPPO EUROSYSTEM QUARANT’ANNI GUARDANDO AL FUTURO
70
65 spazio a y 65 @EUROSYSTEM.IT 66 73
SOMMARIO 3 editoriale
di Gian Nello Piccoli
6 il personaggio MAURIZIO MELIS
Una buona idea senza propensione al rischio va poco lontano
31
CAROLINA BRUNAZZETTO
34
ATHOS CAUCHIOLI
38
SNAM
41
10 focus
La rivoluzione del dato
14 pensare con le
44
macchine! STEFANO MORIGGI
18 incontri con 18 GIANPAOLO ZAMBONINI
La tecnologia che aiuta le indagini investigative
22 26
AMETRANO E CIMATTI
Facciamo chiarezza su Blockchain e Bitcoin UNIVERSITÀ E AZIENDE
IT: riqualificare le risorse umane con nuove competenze
52
Il redesign del software gestionale: la personalizzazione al centro del progetto @EUROSYSTEM.IT
Il fattore persona nella sicurezza aziendale
Nuove figure IT sempre più multidisciplinari e aperte ai cambiamenti
79 stile libero 79 LAVORO Il Decreto Dignità
La security awareness per la protezione dei dati aziendali
80
FISCO
IMA
82
PRIVACY
84
PAROLA ALL’AVVOCATO
86
BENESSERE SUL LAVORO
88
IL VIAGGIO
91
SPORT
serena GDPR compliance
94
CUCINA
Quarta Caffè: un ERP che migliora l’organizzazione aziendale
97
FUMETTI
I Big Data come strategia per il controllo finanziario, produttivo e commerciale MANUEL CACITTI
Il valore di un’impresa si misura anche dalla sicurezza che riesce a garantire GRUPPO EUROSYSTEM
Quarant’anni guardando al futuro
47 stories 47 Mediagraf: i segreti per una 60
Dall’acquisto al noleggio: un cambio di paradigma
74 academit 74 Da IT manager a manager dell’IT 76 MAURO SARTI
Social media e GDPR: cosa è cambiato? Dark web: il lato oscuro di internet e la truffa del CEO
Francesco Parisi: gioco di squadra e benefici di un progetto di esternalizzazione dell’IT
Tax compliance: a che punto siamo? Il Decreto attuativo del GDPR Telecamere sul posto di lavoro La team leadership e la comunicazione operativa
Accenture insieme a Toyota per migliorare i servizi pubblici attraverso i big data Filippo Tortu: sempre più veloce L’acqua di mare & l’erba voglio La matita di Sue
numero 16
MAURIZIO MELIS
Una buona idea senza propensione al rischio va poco lontano Dora Carapellese
L’Italia fa pochi investimenti e rischia di lasciare nel cassetto tanti progetti
Fare una cosa nuova può essere anche facile, in realtà, ma fare una cosa in grado di cambiare il contesto in cui viene applicata è invece molto difficile. L’Italia è un Paese con alta capacità di inventiva, ma spesso la realizzazione di un progetto si inceppa nella catena di trasmissione: trascorre troppo tempo dal momento in cui una persona, un team di ricerca o un’azienda concepisce un’idea fino alla sua realizzazione pratica. Oltre alla burocrazia, abbiamo una bassa propensione al rischio che spesso porta piuttosto ad arricchire altri Paesi come gli Stati Uniti o la Germania. Con Melis, una chiacchierata su innovazione, sicurezza e big data. 6
IL PERSONAGGIO Maurizio Melis Innovazione: come descriverebbe questo concetto di cui spesso si abusa? Appunto. Si abusa spesso di questo termine. Non credo che ci sia una definizione assoluta, anche se intuitivamente tutti riusciamo a comprendere cosa sia. Un po’ come è successo con altre parole, come “smart” o “green”, anche l’innovazione sta diventando un cavallo di battaglia per il marketing, più che un vero e proprio concetto specifico. A mio parere, sarebbe meglio parlare di innovazioni, piuttosto che di innovazione in senso lato. Ovvero novità che una volta introdotte hanno un impatto tangibile sulla realtà di tutti i giorni e riescono a cambiarla. Pensiamo alle app, per esempio: ogni giorno ne vengono lanciate a centinaia, ma sarei curioso di vedere quante di queste risultino davvero
utili. Fare una cosa nuova può essere anche facile, in realtà, ma fare una cosa in grado di cambiare il contesto in cui viene applicata è invece molto difficile. Il problema non è inventarsi qualcosa di nuovo, ma qualcosa che possa cambiare il modo di vivere, di lavorare, di muoversi, di viaggiare e così via.
Si può parlare di innovazione in Italia? In che termini e in che ambiti? C’è un’innovazione prodotta dalle università e dagli enti di ricerca e quella invece proveniente dal mondo industriale. Nel primo caso l’Italia è un Paese capace di grandi risultati e i ricercatori italiani sono tra i più produttivi nel mondo. Il mondo industriale e delle grandi
7
numero 16
Una sovrabbondanza di informazioni rallenterebbe il sistema: pertanto basterebbe integrare tale approccio con regole certe e controlli seri.
Maurizio Melis Conduttore radiofonico e divulgatore di scienza e tecnologia Conduce la trasmissione quotidiana “Smart City, voci e luoghi dell’Innovazione” su Radio24 – Il sole 24 ORE. Per Radio24 è stato inoltre autore e conduttore di altri format tra cui la rubrica dedicata all’efficienza energetica e alle rinnovabili “Mr Kilowatt”. Vincitore di tre premi giornalistici e autore di tre saggi pubblicati per Il Sole 24 ORE, svolge un’intensa attività convegnistica e di formazione rivolta tanto al pubblico generico quanto alle amministrazioni pubbliche, imprese e altri attori economici, occupandosi di temi quali l’energia, le smart city, il ciclo dei rifiuti, la green economy, i trend digitali e più in generale i processi d’innovazione. Musicista a tempo perso (ma non del tutto), ama mischiare divulgazione e musica.
8
aziende è altrettanto brillante e rispondente. Diciamo che in Italia l’innovazione non manca, ma è altrettanto vero che la catena di trasmissione a un certo punto si inceppa. Trascorre troppo tempo dal momento in cui una persona, un team di ricerca o un’azienda concepisce un’idea fino alla sua realizzazione pratica. Affinché un’idea possa essere pronta per il mercato ed essere messa a disposizione di aziende e utenti, bisogna che ci sia tutto un sistema di supporto che le permetta di essere sviluppata e perfezionata. Se andiamo a confrontare gli investimenti in capitale di rischio fatti in Italia e quelli di altri Paesi europei, la differenza spesso è imbarazzante. Abbiamo una bassa propensione al rischio ed è qui che forse dovremmo migliorare. Altrimenti può accadere che le idee, frutto di investimenti del nostro Paese anche in termini di formazione, rimangano in un cassetto, oppure – come succede spesso – vadano ad arricchire altri Paesi dove questa catena di trasmissione funziona meglio, come in Germania, Inghilterra o Stati Uniti.
Nel suo format Smart City su Radio24 parla di innovazione a più livelli. C’è secondo lei un comune denominatore che lega questi processi di rinnovamento? Se parliamo di economia e digitale, sì. Oggi ci sono chiaramente trend molto evidenti: termini come “economia circolare”, “sharing economy”, “smart city” e “industria 4.0” sono tutti accomunati dall’essere fondati sulla circolazione dell’informazione all’interno del sistema. Abbiamo sempre avuto una grande capacità di analisi dei dati, ma parecchia difficoltà nel raccoglierli.
IL PERSONAGGIO Adesso la situazione si è capovolta, in quanto riusciamo a immagazzinare e manipolare una quantità enorme di informazioni praticamente in tempo reale. A partire da questa nuova capacità di calcolo, abbiamo potuto cominciare a pensare questi nuovi paradigmi. Faccio un esempio: perché proprio oggi parliamo di condividere le risorse? Potevamo farlo anche prima, magari condividendo il trapano o l’automobile. Perché in realtà condividere non è così facile. Richiede fiducia e soprattutto la capacità di gestire burocrazia e una grande mole di dati.
L’Italia dell’alta tecnologia spesso si scontra con la mancanza di infrastrutture che la sostengano. Cosa ne pensa? Che la lacuna infrastrutturale più dannosa è proprio a livello finanziario. Come accennavo prima, nel nostro Paese c’è poca propensione al rischio e questo, a mio parere, comporta un rallentamento enorme nella capacità di trasformare una buona idea in un buon prodotto. Per finanziarsi bisogna rivolgersi alle banche, che però fanno un altro mestiere, mentre l’incidenza dei fondi di investimento privati è di gran lunga inferiore rispetto a quanto accade in molti altri Paesi. Tutto questo, a mio parere, ci fa esprimere a livelli inferiori rispetto al nostro reale potenziale. E ci rende molto meno competitivi.
Questo numero è incentrato sull’evoluzione del ruolo dei dati, della loro gestione e tutela: come può coesistere secondo lei la sicurezza delle informazioni in una smart city? Con le regole. La possibilità di gestire in modo sicuro le informazioni che servono per far funzionare al meglio la città è una realtà. Bisogna però limitarsi a maneggiare soltanto i dati strettamente necessari ed evitare di raccoglierne altri. La stragrande maggioranza delle informazioni utili per gestire i processi che avvengono in una città - dal traffico al consumo di energia, acqua, gas, dai trasporti pubblici all’inquinamento – non necessitano di un nome, cognome, indirizzo o numero di telefono. Anzi, una sovrabbondanza di informazioni rallenterebbe il sistema: pertanto basterebbe integrare tale approccio con regole certe e controlli seri. Ritengo che una concezione di questo tipo non sia assolutamente pericolosa per la nostra privacy. Al contrario, la cosa che colpisce è la facilità con cui, senza preoccuparcene minimamente, mettiamo i nostri dati personali nelle mani di soggetti che, come i social media, non rispondono ad alcuna logica di bene collettivo.
Non credo perciò che ci sia un problema strettamente tecnologico, bensì di cultura, nel caso degli utenti, e di regole, per i soggetti che manipolano i dati.
Come si relazionano i concetti di innovazione e sicurezza, invece, nelle imprese? Credo che il tema della sicurezza debba essere al centro delle decisioni del management: al giorno d’oggi, tutte le aziende, in qualsiasi settore o mercato, sono informatizzate. Di conseguenza hanno la necessità di misurarsi con le problematiche relative alla sicurezza e tale centralità, a mio parere, dovrebbe comportare il coinvolgimento diretto dei vertici aziendali. Troppo spesso, però, si tende a delegare la gestione di questo aspetto vitale ad altri livelli aziendali, magari con poco potere decisionale, rischiando di compromettere in maniera disastrosa il risultato finale.
IoT, Big Data, Mobile: sono i principali trend della digitalizzazione aziendale, fonti di opportunità che allo stesso tempo aprono grandi discussioni in ambito sicurezza e privacy. Come è possibile innovare senza aver trovato tutte le risposte in questi due ambiti? Probabilmente oggi il tema dovrebbe essere affrontato con una logica diversa rispetto a quella dell’antivirus. Il punto non è dotarsi di barriere per difendersi da eventuali attacchi, o quantomeno non è più sufficiente. È indispensabile pensare a come farsi trovare pronti e a come reagire quando l’attacco ci sarà, perché la domanda non è più se può accadere, ma quando accadrà. Sai cosa farai se dovesse succedere? Ecco, se ci si fa continuamente questa domanda, secondo me vuol dire che si sta facendo tutto il possibile con le informazioni a disposizione – che per forza di cose, purtroppo, non saranno mai complete – per proteggersi al meglio dai rischi. Dopodiché la bacchetta magica non esiste.
9
numero 16
LA RIVOLUZIONE DEL DATO Data Driven Economy: dove si gioca il futuro
Si chiama Data Driven Economy l’economia generata da un nuovo tipo conoscenza, fondata sulla capacità di utilizzare al meglio la quantità di informazioni che, ogni giorno, circolano all’interno e al di fuori delle organizzazioni. Informazioni che viaggiano sul mobile, attraverso l’omnicanalità, l’intelligenza artificiale, la blockchain, i big data, il cloud, i social network e che influenzano in modo significativo l’intero sistema Paese. Per questo servono nuove competenze, ma anche nuove capacità di visione, perché il valore della Data Driven Economy non è nella sola raccolta e amministrazione di una quantità crescente di dati. Oggi il vero potere delle aziende è nell’uso che si fa dei dati. Quando si parla di una mole di dati così grande non si può prescindere dalla sicurezza. Continua a crescere il numero di attacchi informatici diretti alle aziende: che il pericolo provenga dall’esterno o dall’interno, la protezione dei dati rappresenta una delle principali priorità per l’industria 4.0. Grazie alla straordinaria capacità di calcolo e al livello tecnologico raggiunto, i dati sono sempre più preziosi e, di pari passo con il moltiplicarsi dei pericoli, crescono anche le contromisure e gli investimenti in tecnologia, formazione e consapevolezza. Tanto che adesso il tema della cybersecurity evidenzia anche modelli di eccellenza. Che si parli di grandi o di piccole aziende, l’aspetto della sicurezza informatica riguarda tutti. Come sostiene il giornalista Maurizio Melis, conduttore di Smart City su Radio24: “Al giorno d’oggi, tutte le aziende, in qualsiasi settore 10
o mercato, sono informatizzate. Di conseguenza tutte le imprese hanno la necessità di misurarsi con le problematiche relative alla sicurezza”. Una centralità che secondo Melis dovrebbe comportare il coinvolgimento diretto dei vertici aziendali. In questo senso, già nel 2016 era stata registrata una crescita della spesa in security e un progressivo aumento di consapevolezza. Nel 2017, con l’intensificarsi degli attacchi e della conseguente maggiore attenzione alla tematica, il mercato italiano si è trovato ad un importante punto di svolta, con una spinta decisa nella tutela del patrimonio informativo delle organizzazioni, tanto che il settore della cybersecurity in Italia ha raggiunto un valore di 1,09 miliardi di euro (fonte: Osservatorio Information Security & Privacy - School of Management del Politecnico di Milano). Rispetto all’anno precedente, il mercato della cybersecurity ha registrato complessivamente una crescita di circa 12 punti percentuali, con un ruolo importante giocato dai progetti di adeguamento al General Data Protection
FOCUS La rivoluzione del dato
Continua a crescere il numero di attacchi informatici diretti alle aziende: che il pericolo provenga dall’esterno o dall’interno, la protezione dei dati rappresenta una delle principali priorità per l’industria 4.0.
11
numero16 16 numero
Regulation (GDPR), che contribuiscono per più della metà alla dinamica di crescita registrata. Una spesa, però, ad oggi concentrata prevalentemente nella fascia delle grandi aziende, mentre nella piccola e media imprenditoria si continua ad arrancare.
La copertina C’è una nuova moneta a guidare l’economia mondiale e si chiama DATO. La sua origine è antica ma l’uso che il sistema mondo può farne oggi è rivoluzionario. Un nuovo tipo di conoscenza che si riversa da ogni fonte, esterna ed interna alle organizzazioni, viaggia attraverso la rete e arriva alle persone e alle professioni, in forma di sintesi, indicazioni e previsioni. Si chiama Data Driven Economy e apre scenari futuristici e rischi profondi, legati alla propria identità e al proprio patrimonio. È dove si gioca il futuro, delle nostre imprese, del nostro Paese, del nostro pianeta.
“Il 2017 si è rivelato un anno di svolta per la gestione della sicurezza e della privacy in Italia: gli investimenti aumentano in modo consistente, grazie anche alla spinta del GDPR — afferma Alessandro Piva, direttore dell’Osservatorio Information Security & Privacy del Politecnico di Milano —. Questa rinnovata attenzione permette al nostro Paese, soprattutto per quanto riguarda le imprese più grandi, di collocarsi in linea con le principali realtà europee. Rispetto al passato c’è una maggiore attenzione ai trend dell’innovazione digitale che richiedono nuovi modelli e competenze. La sfida per il 2018 sarà quella di rendere questi investimenti strutturali, per dare continuità alla spinta di innovazione registrata lo scorso anno”. Proprio la gestione dei big data costituisce un tema caldo per quanto concerne il rapporto tra progresso tecnologico e sicurezza. Con il nuovo regolamento GDPR, al Data Controller è richiesto in particolar modo un approccio proattivo, volto a prevenire (e non solo correggere) gli errori, nonché a dimostrare, la conformità al GDPR e l’adeguatezza delle proprie scelte o valutazioni. Perché essere “data driven” significa anche essere responsabili. La Data Driven Economy attinge all’intelligenza artificiale per aiutarci a gestire i big data, dandoci nuovi punti di vista funzionali, operativi e strategici. È il caso di Ima SpA, come spiega Pier Luigi Vanti, ICT Corporate Director: “le nuove tecnologie a supporto dell’analisi dei big data ci consentono di ottenere dai sistemi informazioni che nessun occhio umano, anche esperto, sarebbe in grado di estrapolare”. Accenture, in collaborazione con Toyota, è un altro esempio di best practice dei big data: con il supporto della tecnologia sono riusciti a mettere a regime un servizio legato a domanda e offerta dei taxi. I risultati? Riduzione dei tempi di attesa e incremento degli introiti per i tassisti. Big data ma sempre con un’allerta alle minacce esterne che non sono l’unico fattore di rischio. E come dice Athos Cauchioli, ex hacker, la formazione è uno degli elementi da cui partire per evitare di rimanere vittime ignare di truffe che portano alla perdita di identità e spesso, per le aziende, anche di milioni di euro.
12
FOCUS
IL PUNTO SU...
Data Driven Economy Tra sicurezza... Fonte: Osservatorio Information Security & Privacy dagli Osservatori Digital Innovation della School of Management del Politecnico di Milano (https://www.osservatori.net/it_it/osservatori/information-security-privacy).
Attacchi causati dal personale interno
33%
+12%
+9%
Rispetto al 2016
Impatto delle violazioni dall’esterno rispetto al 2017
1,09
-21%
Attacchi interni che hanno causato maggiori danni
miliardi miliardi di di euro euro
28%
Il mercato della cybersecurity in Italia nel 2017
Gli attacchi informatici che prendono di mira le aziende
+17%
Le aziende che si sono dotate di sistemi di controllo preventivo rispetto al 2017
‌ e big data analytics Fonte: Osservatorio Big Data Analytics & Business Intelligence dagli Osservatori Digital Innovation della School of Management del Politecnico di Milano (https://www.osservatori.net/it_it/osservatori/big-data-analytics-business-intelligence)
servizi
100%
33%
software infrastrutture abilitanti
42%
43% Aziende che hanno investito nei big data nel 2018
13% PMI
1,103
87% grandi imprese
miliardi di euro Mercato degli analytics in Italia
25%
Spesa in analytics in Italia nel 2017
13
numero 16
STEFANO MORIGGI
L’ALTRA FACCIA DELL’ALGORITMO LA PROFEZIA DEL DAILY ME E LA LEZIONE DEL PROF. SUNSTEIN.
C’era una volta il Daily Me… Ve lo ricordate? A dire il vero non c’è mai stato, anche se oggi qualcosa del genere esiste. Alt! Mi rendo conto che questo inizio potrebbe risultare enigmatico a quanti non abbiano avuto l’opportunità o la passione di seguire da vicino (o addirittura dall’interno) l’evoluzione di quelle tecnologie di cui negli ultimi decenni siamo diventati utenti cronici, scambiando e concedendo (a volte oltre la soglia della consapevolezza) informazioni e dati di natura pubblica e privata. Ma rimediamo all’istante, raccontando in poche righe l’intuizione di uno studioso che, una volta formulata, generò probabilmente più incredulità che preoccupazione. Quanto meno su larga scala. Nel 1995, Nicholas Negroponte - esperto di tecnologia del Massachusetts Institute of Technology (MIT) di Boston - profetizzò, appunto, l’incombere del sopra citato Daily Me. A cosa si riferiva lo studioso americano? Alludeva al fatto che di lì a poco le tecnologie avrebbero sostanzialmente consentito a ciascun utente di confezionare il proprio quotidiano. Cercando e selezionando in rete sulla base dei propri interessi, delle proprie curiosità, dei propri passatempi piuttosto che dei propri orientamenti politici o religiosi, ogni fruitore della rete sarebbe stato in grado di “costruirsi” la propria 14
PENSARE con le macchine! informazione in un bacino di dati e notizie - quello digitale - sempre più vasto, sempre più ricco. Credo bastino questi pochi cenni sulla visione di Negroponte per consentire a ognuno di riconoscervi qualcosa di familiare. Per certi versi la realtà è andata anche oltre l’immaginazione, seppur di un “addetto ai lavori”. A ben vedere, infatti, non dobbiamo nemmeno impegnarci nel rintracciare on line aggiornamenti e approfondimenti che intercettino i nostri desiderata, perché ormai le “macchine” lo fanno per noi - e, da molti punti di vista, anche meglio di noi. Mi riferisco, ovviamente agli algoritmi. Ormai ne parlano tutti, ma pochi sanno davvero di che si tratta. In breve e senza scivolare in qualche impermeabile tecnicismo logico-matematico, ce la si potrebbe cavare con la rigorosa eleganza di Paolo Zellini, dicendo che, alla fine dei conti, l’algoritmo può essere descritto nei termini di “una sequenza di operazioni che deve soddisfare almeno due requisiti: a ogni passo della sequenza è già deciso, in modo deterministico, quale sarà il passo successivo; e la sequenza deve essere effettiva, cioè deve tendere a un risultato concreto, reale e virtualmente utile” (La dittatura del calcolo, Adelphi). A questo tipo di processo va inoltre riconosciuta una sua “fisicità”: nel senso che richiede un certo tempo di esecuzione e occupa un certo spazio nella memoria del computer e costituisce un potenziamento, oltre che una protesi, della nostra capacità decisionale. La loro capacità di processare dati, incomparabilmente superiore a quella umana, da un lato - spiega ancora Zellini - “costituisce
15
numero 16
uno strumento utile alla società”; dall’altro, però, “rappresenta un rischio di sbilanciamento nel delicato rapporto tra categoricità e spontaneità, fra l’estranea imperiosità del meccanismo e la libertà della coscienza”. In che senso? Torniamo al Daily Me… o meglio, a ciò che di tale profezia si sta verificando. Cass R. Sunstein in una sua recente fatica - #republic. La democrazia all’epoca dei social media (il Mulino) - fa notare ai suoi lettori che, per esempio, “Facebook conosce probabilmente le vostre convinzioni politiche… e suddivide i suoi utenti in categorie: fortemente conservatori, conservatori, moderati, liberal e fortemente liberal. E lo fa sulla base delle pagine che vi piacciono”. Ovvero, attraverso un algoritmo che analizza e categorizza le tracce lasciate dalle vostre visite o dai vostri like. In quest’ottica, prosegue Sunstein, “l’apprendimento automatico [leggi l’algoritmo] può essere utilizzato […] per creare distinzioni estremamente sottili” nella profilazione dei gusti e degli orientamenti degli utenti. Per cui proporre a ciascuno la tipologia di notizie o di informazioni gradite diventa un gioco da ragazzi nell’epoca del machine learning, ovvero delle “macchine in grado di imparare”. Qualcuno potrebbe osservare - e non senza una qualche ragione - che tali dinamiche costituiscono anche un grande vantaggio per tutti noi. Dopotutto, come ha notato Mario Pireddu nel suo Algoritmi. Il software culturale che regge le nostre vite (Sossella Editore), “gli algoritmi si occupano di fornire rapidamente suggerimenti personalizzati a partire da milioni di prodotti disponibili”. Infatti, “grazie agli algoritmi chi, per esempio, fa acquisti on line scopre e acquista frequentemente prodotti nuovi e diversi rispetto a quelli che stava cercando, e questo sistema vale per la maggior parte dei siti e dei servizi che utilizziamo quotidianamente, anche quando non comportano l’acquisto diretto.” Basti pensare, a tal proposito ai video consigliati da YouTube. In altre parole, gli algoritmi realizzano per noi - e meglio di quanto noi saremmo in grado di fare - il nostro Daily Me, proponendoci prodotti e informazioni di nostro gusto e interesse che, da soli, nel mare magnum della rete e delle sue offerte, con molta più difficoltà (e con molto più tempo) riusciremmo a scovare ed eventualmente ad acquistare. Una comodità, dopotutto. Ma in cambio di che cosa? A prima vista, sembrerebbe che il prezzo di tale “servizio” consisterebbe nella concessione (non 16
sempre consapevole) da parte dell’utente di una serie di informazioni su di sé a tutti i siti, le piattaforme e i social media che frequenta. Informazioni che - come si diceva - una volta processate, diventano i dati sulla base dei quali gli algoritmi calibrano con precisione sartoriale suggerimenti di acquisti piuttosto che proposte di contenuti o selezioni di notizie per questo o per quell’utente. E questo prezzo siamo dunque disposti a pagarlo? Se ci limitassimo a osservare la disinvoltura, talvolta irresponsabile, con cui molti adulti si muovono on line, sembrerebbe di sì. A fronte di una ostentata diffidenza psicologica nei confronti dei device digitali, la realtà delle ricerche mostra invece il dilagare di un utilizzo incauto della rete, specie da parte degli adulti. Che diventa ancora più preoccupante quando si riflette sul fatto che molta della “maleducazione digitale” dei più piccoli (e dei più giovani) deriva proprio dai loro primi modelli, i genitori appunto… Ma forse c’è anche dell’altro. Cosa avrebbero a che fare tutti questi ragionamenti con la “libertà di coscienza” a cui faceva cenno Paolo Zellini nel brano del suo libro sopra citato? Dopotutto, le “macchine” sembrerebbero aiutarci a scegliere e selezionare quello che ci piace e ci interessa in tempi e modi che vanno oltre le nostre capacità. E in questo senso parrebbero potenziare la nostra libertà di scelta. Ecco, questo è il punto: la libertà di scelta. È proprio su tale concetto che Cass R. Sunstein ci invita a riflettere. Non vi è dubbio - spiega lo studioso della Harward Law School - che “la censura sia in effetti la minaccia più grave per la democrazia e la libertà. Ma - insiste Cass concentrandosi esclusivamente sulla censura si perdono di vista alcuni altri aspetti” che un sistema di libera espressione ben funzionante dovrebbe soddisfare. Analizzando infatti il crescente potere da parte dei singoli di filtrare dati e informazioni on line, e con esso anche la progressiva capacità da parte dei provider di assecondare ciascuno degli utenti sulla base di quello che su di loro hanno appreso, Sunstein cerca di mettere in guardia i suoi lettori rispetto a criticità più connesse all’incremento della libertà di scelta che non alla sua limitazione. Ragionando in positivo, il giurista statunitense afferma che “in una democrazia che meriti tale appellativo, le vite - comprese quelle digitali - debbono essere strutturate in modo che le persone si imbattano spesso in prospettive o temi che non hanno selezionato”. Non a una norma allude
PENSARE CON LE MACCHINE Sunstein, ma ad un orizzonte educativo e un progetto di cittadinanza compatibili con un modello effettivamente democratico. Un modello (quello democratico) che, per reggere, deve anche fare i conti con la diffusa “tendenza all’omofilia” - ovvero, con la propensione di molti a chiudersi in orizzonti di dati, informazioni, prodotti e di altri individui che di fatto non prevedono (e talvolta escludono) un’esperienza o una proposta alternativa e diversa. “Un mondo di scelte illimitate - prosegue Sunstein - è incomparabilmente migliore. Ma se gli individui con le stesse idee si rinchiudono in comunità autoreferenziali è a rischio la loro stessa libertà. Essi finiscono per vivere in prigioni da loro stessi progettate”. Un po’ come accade al protagonista del racconto berlinese di Kafka, La tana (1923). Più semplicemente, un potenziamento degli strumenti di scelta e un aumento delle offerte (in contesti digitali, ma non solo) non costituiscono di per sé un corrispettivo incremento del grado di libertà degli individui. Al contrario, in assenza dell’opportunità e della capacità di fare esperienza dell’altro e del diverso, il rischio comune e diffuso è quello di veder collassare quella che sir Karl Popper avrebbe chiamato una open society in
un agglomerato di echo chambers (camere di risonanza) - ossia di contesti autocentrati in cui il confronto con la diversità (che costituisce la base dell’esperienza educativa e della prassi democratica) rischia di venir meno proprio in parallelo a un incremento (digitale o meno) della libertà di scelta. Ancora una volta una riflessione sulle tecnologie, se condotta in termini culturali e non meramente tecnici, rappresenta un’occasione per riflettere su noi stessi, sulle nostre facoltà e inclinazioni. Nel caso in oggetto, il potenziamento digitale dei nostri orizzonti di scelta ci impone di tornare a considerare l’importanza di “porre gli esseri umani in contatto con persone diverse da loro, e con modi di pensare e di agire differenti da quelli che sono loro familiari. […] Tali comunicazioni sono sempre state, e ora lo sono particolarmente, una delle massime fonti del progresso”. Così scriveva il filosofo John Stuart Mill nella Londra turbolenta del 1848. Più di un secolo e mezzo prima che il Daily Me diventasse realtà…
Stefano Moriggi Storico e filosofo della scienza Si occupa di teoria e modelli della razionalità, di fondamenti della probabilità, di pragmatismo americano con particolare attenzione al rapporto tra evoluzione culturale, semiotica e tecnologia. Già docente nelle università di Brescia, Parma, Milano e presso la European School of Molecular Medicine (SEMM), attualmente svolge attività di ricerca presso l’Università degli Studi di Milano Bicocca e l’Università degli Studi di Bergamo. Esperto di comunicazione e didattica della scienza, è consulente scientifico Rai, e su Rai 3 è uno dei volti della trasmissione “E se domani. Quando l’uomo immagina il futuro”. Tra le sue pubblicazioni si ricordano: “Le tre bocche di Cerbero. Il caso di Triora. Le streghe prima di Loudon e Salem” (Bompiani, 2004); (con E. Sindoni) “Perché esiste qualcosa anziché nulla? Vuoto, Nulla, Zero” (Itaca 2004); con P. Giaretta e G. Federspil ha curato “Filosofia della Medicina” (Raffaello Cortina, 2008). Più recentemente (con G. Nicoletti) ha pubblicato “Perché la tecnologia ci rende umani. La carne nelle sue riscritture sintetiche e digitali” (Sironi, 2009); (con A. Incorvaia) “School Rocks. La scuola spacca” (San Paolo, 2011); “Connessi. Beati quelli che sapranno pensare con le macchine” (San Paolo, 2014). 17
numero 16
GIANPAOLO ZAMBONINI La tecnologia che aiuta le indagini investigative Un caso di PA completamente rinnovato e all’avanguardia
18
INCONTRI CON Gianpaolo Zambonini Efficienza tecnologica? Sì, con un occhio al presente e uno alla ricerca dello sviluppo per il futuro, in cui nasceranno criticità e allo stesso tempo soluzioni nuove. Lo dice Gianpaolo Zambonini, direttore della IV Divisione del Servizio Polizia Scientifica, presso il Dipartimento di Pubblica Sicurezza del Ministero dell’Interno. Un caso di PA altamente evoluto, un processo di innovazione e ricerca tecnologica cominciato qualche anno fa, che ha visto un cambiamento di cultura prima ancora che di tecnologia.
e uno al futuro, portando avanti le attività ordinarie con le tecnologie che abbiamo a disposizione e, contestualmente, cercando di sviluppare nuovi metodi da mettere a sistema. Un notevole salto in avanti è stato fatto nelle tradizionali attività di sopralluogo introducendo un sistema informativo che digitalizza tutti i dati acquisiti in queste fasi: la prima forma di big data relativa alla scena del crimine. Sempre in questo ambito, il prossimo anno verrà presentato il nuovo laboratorio di merceologia
La Polizia Scientifica è un caso di PA che ha innovato tecnologie e processi interni per essere più efficiente: come lo ha fatto? Quali sono le nuove tecnologie a servizio della sicurezza dei cittadini? Negli ultimi cinque anni la Polizia Scientifica ha avviato un processo di trasformazione interna, per migliorare i risultati degli accertamenti ottenuti dai laboratori tecnici e allinearsi agli standard tecnologici più elevati. Siamo intervenuti, oltre che sull’organizzazione interna e sulla certificazione dei laboratori, anche sulla valorizzazione di due aspetti fondamentali: le risorse umane e la capacità di sviluppare progetti per migliorare i processi lavorativi e reperire risorse economiche. In primo luogo, è stato creato un ufficio che si occupa di fundraising e che ha permesso di finanziarie l’acquisizione di nuove tecnologie, vincendo numerosi progetti banditi dalla Comunità Europea, tra cui quattro di potenziamento tecnologico e tre di ricerca Horizon 2020. In secondo luogo, sono state aumentate le risorse umane con skill elevate, assegnando ai nostri uffici cinquanta funzionari laureati in fisica, chimica, biologia, informatica e architettura. In relazione a nuovi strumenti cerchiamo di muoverci sempre con un occhio al presente
Gianpaolo Zambonini Direttore della IV divisione del Servizio Polizia Scientifica Gianpaolo Zambonini si è arruolato nella Polizia di Stato appena maggiorenne. Dopo alcuni anni trascorsi negli Uffici territoriali, si è laureato in Ingegneria Elettronica ed è entrato nei ruoli della Polizia Scientifica. Da oltre quindici anni si occupa di indagini elettroniche e innovazioni tecnologiche. 19
numero 16
forense per la ricerca di tracce sempre più piccole tra fibre, vernici, vetro e altri materiali. Un altro settore potenziato è quello della ricostruzione della dinamica di un evento criminale. Attraverso l’introduzione della realtà virtuale, è possibile rivivere un evento, così come mediante le tecniche di camera matching e virtual evidence si possono rispettivamente sovrapporre riprese da telecamere e modelli virtuali, riportando un oggetto reale all’interno di un modello virtuale. Queste nuove tecniche hanno già consentito di risolvere due casi di omicidio.
Attraverso l’introduzione della realtà virtuale, è possibile rivivere un evento, [...] si possono rispettivamente sovrapporre riprese da telecamere e modelli virtuali, riportando un oggetto reale all’interno di un modello virtuale. L’accesso alla mole di dati che abbiamo oggi come ha cambiato, da un lato, il crimine e, dall’altro, gli strumenti e le strategie per la difesa? Aumentano gli strumenti a disposizione delle Forze di polizia, seppure è opportuno evidenziare che predisporre delle contromisure è più difficoltoso che sfruttare un’opportunità offerta da una tecnologia. Per questo il lavoro degli investigatori è sempre più complesso e quando si crea una nuova metodologia investigativa, c’è sempre un gap temporale con chi sfrutta l’opportunità tecnologica. Questo è un argomento molto complesso perché la diffusione di strumenti informatici e il potenziamento delle reti radiomobili procedono a velocità molto elevata. Inoltre, oltre all’uso di computer e telefoni cellulari, che ormai fanno parte della nostra vita quotidiana, è necessario dare uno sguardo alle minacce future provenienti dalla diffusione di smart city, IoT, criptovalute.
20
A proposito di crimini, quanto conta oggi la cybersecurity? Cosa si sta facendo per tutelare la sicurezza delle aziende e dei privati in Italia? La cybersecurity conta talmente tanto che le esigenze di sicurezza digitale hanno eguagliato, per molti aspetti, quelli di sicurezza fisica. Per avere un’idea dell’espansione del fenomeno è sufficiente leggere i giornali: le notizie che trattavano di attacchi e di sicurezza informatica, fino a pochi anni fa, erano dell’ordine di una al mese; oggi sono all’ordine del giorno. Il 2018, fino ad ora, è stato un anno molto importante per la sicurezza informatica in ragione dell’aumento non solo delle minacce, ma anche delle iniziative volte a contrastarle: il DPCM Gentiloni per la protezione del cyber spazio nazionale; il nuovo piano nazionale per gli indirizzi operativi; la nuova legge sulle intercettazioni; un decreto-legge che obbliga le aziende colpite da attacchi a segnalarlo agli organi competenti. Possiamo dire che rispetto al passato si sta facendo molto, la stessa Commissione Europea ha finanziato una linea specifica per i progetti di cybersecurity e tutte le grandi imprese creano asset dedicati.
Si ha l’impressione che le tecniche per far fronte alle minacce informatiche siano sempre un po’ in ritardo rispetto ai malintenzionati. Secondo lei è possibile invertire la tendenza? Possiamo tirare le somme con una considerazione ben nota a tutti gli esperti di settore: “per difenderci dalla tecnologia non serve altra tecnologia”. Infatti serve gente preparata e una cultura aziendale diffusa. Nei prossimi anni la tecnologia sarà sempre più presente nella vita di tutti i giorni: e questo vale sia per noi investigatori, che per le normali attività della vita quotidiana. Io ho conosciuto un iPad a trent’anni circa, mia madre l’ha solo visto, mia figlia che ha soli sei anni lo usa meglio del padre. La nostra è una generazione di mezzo, che si è trovata a cavallo di un significativo sviluppo tecnologico e non aveva la cultura adeguata a gestire i rischi derivati da un abuso di questi strumenti. Quindi, chi ha avuto la “cassetta degli attrezzi” prima degli altri è diventato un cyber criminale e ha sfruttato l’effetto sorpresa. Da questo punto di vista, la speranza va riposta nelle nuove generazioni, nate in un mondo digitale, che potrebbero avere successo dove noi in parte abbiamo fallito.
Un unico software, tutta la tua torrefazione sotto controllo
numero 16
FERDINANDO AMETRANO E FRANCO CIMATTI
Facciamo chiarezza su Blockchain e Bitcoin L’esperienza di chi vive in questo mondo: il direttore del Digital Gold Institute e il presidente della Bitcoin Foundation Italia. Il mondo della criptomoneta è accerchiato da un alone di scetticismo dovuto perlopiù alla complessità di comprensione del suo funzionamento. Si enfatizza tanto l’aspetto sicurezza ma, secondo il professor Ametrano, il Bitcoin da quando è nato (nove anni fa) ha dimostrato una robustezza tecnologica impressionante. E, come dice Cimatti, si è dimostrato un mercato più sicuro e longevo rispetto alla concorrenza. Quello che spaventa è la fine del monopolio governativo sulla moneta, 22
per la competizione di mercato tra monete a corso legale e monete private, che porterà ad un cambio radicale della società nel prossimo futuro. Professor Ametrano, qual è il rapporto tra Blockchain e Bitcoin? Col termine “Blockchain” si indica solitamente la tecnologia che sta dietro Bitcoin, sebbene sia solo un componente di questa tecnologia: il registro distribuito delle transazioni di questa moneta. È una catena di
INCONTRI CON F. Ametrano e F. Cimatti blocchi, dove ogni blocco è come se fosse il foglio di un registro contabile che traccia le transazioni avvenute.
Le transazioni con criptomoneta sono garantite dalla Blockchain. Ma chi esercita il controllo su questa catena? Ogni transazione è validata da tutti i nodi della rete, ma la sua finalizzazione avviene quando entra in un blocco: le transazioni sono infatti accorpate in blocchi concatenati sequenzialmente. Ciascuno di questi può essere creato da qualsiasi nodo (in questo caso chiamato nodo di mining o miner), a patto che fornisca la proof-of-work prevista dal protocollo, cioè la prova di aver effettuato il lavoro computazionale necessario. È l’accumularsi di queste attività che rende sicura la Blockchain: un agente malevolo che volesse manipolarla dovrebbe essere in grado di fare più lavoro dell’insieme di tutti i miner onesti.
Cosa motiva i miner a svolgere questo lavoro computazionale? Un incentivo economico: il nodo che crea un blocco è ricompensato con l’emissione di nuovi Bitcoin, attraverso una transazione speciale inclusa nello stesso blocco. Il protocollo Bitcoin socializza la rendita di signoraggio (la ricchezza che origina dalla creazione di moneta) per coprire i costi del network. Questa remunerazione è cruciale per incentivare il comportamento onesto dei miner: se un blocco contenesse transazioni invalide, o transazioni “valide” che tentano però di spendere due volte gli stessi Bitcoin, verrebbe rigettato dagli altri nodi come invalido, con l’effetto di annullare anche la ricompensa del miner contenuta nel blocco. Si innesca quindi un circolo virtuoso: i miner competono per la ricompensa di signoraggio ed investono in potenza computazionale; maggiore potenza computazionale rende il network più sicuro; maggiore sicurezza fa crescere il valore di Bitcoin; la remunerazione di signoraggio diventa quindi ancora più appetibile per i miner.
Chi lo usa lamenta che le transazioni in Bitcoin non sono più gratuite: perché? Non lo sono mai state, ma oggi come in passato hanno di solito un costo talmente basso da essere trascurabile. C’è stato un periodo a fine 2017 in cui il costo è salito moltissimo perché la rete era intasata, fondamentalmente da transazioni fittizie che attaccavano il network. Ma è indubbio che, andando avanti, transare sulla rete più sicura al mondo avrà un costo sempre maggiore.
Ferdinando Ametrano
Direttore del Digital Gold Institute Ferdinando Ametrano insegna Bitcoin and Blockchain Technologies a Milano-Bicocca e Politecnico di Milano. È stato Head of Blockchain and Virtual Currencies in Intesa Sanpaolo ed è membro del Comitato Organizzatore della conferenza Scaling Bitcoin.
Blockchain è una catena di blocchi, dove ogni blocco è come se fosse il foglio di un registro contabile che traccia le transazioni avvenute.
23
numero 16
Ma questa non è la fine della moneta Bitcoin? Bitcoin, più che una moneta, è l’equivalente digitale dell’oro. È infatti un bene digitale trasferibile, ma non duplicabile ed è scarso, limitato a 21 milioni. L’emergere della scarsità in ambito digitale suggerisce il paragone con l’oro fisico: Bitcoin si candida infatti ad essere l’equivalente digitale. Per questo acquisisce valore e permette interazioni economiche. Ovviamente, alla stregua dell’oro qualche secolo fa, può essere usato come moneta nelle transazioni, ma è piuttosto un bene rifugio.
Quale sarà l’impatto di questo scenario sulle banche e sulle aziende? Se consideriamo il ruolo dell’oro nella storia della civilizzazione, della moneta e della finanza, possiamo
intuire che l’emergere del suo equivalente digitale, “liquido” come la musica ed i film che consumiamo oggi, potrà essere dirompente nell’attuale civilizzazione digitale e nel futuro della moneta e della finanza. Diventa possibile trasferire ricchezza senza intermediari, potranno nascere monete private che useranno Bitcoin come riserva “aurea”.
Nonostante tutto c’è ancora molto scetticismo attorno alle criptovalute e la loro tecnologia. A spaventare sono i limiti in termini di sicurezza informatica? Non spaventano i limiti di sicurezza, anzi Bitcoin in questi nove anni ha dimostrato una robustezza tecnologia impressionante ed una straordinaria resilienza a qualsiasi
Bitcoin: un mercato sicuro Presidente Cimatti, come è nata e di cosa si occupa Bitcoin Foundation? In Italia si è iniziato a parlare molto di Bitcoin durante il 2013-2014. Gli articoli che uscivano sui media o in televisione erano pessimi, pieni di imprecisione o disinformazione. Questo portava un danno sia alla comunità che si stava formando, che alle attività imprenditoriali presenti e in corso di sviluppo. Per questo la comunità italiana di quel tempo si è unita per aprire un’associazione che potesse diventare punto di riferimento e a cui sia comuni cittadini, che giornalisti ed eventualmente istituzioni potessero affidarsi per ottenere informazioni più chiare e corrette.
Quali sono gli obiettivi dell’organizzazione? Essere un punto di riferimento per tutta la comunità di appassionati di crittovalute presente in Italia. Il nostro supporto è in generale dedicato a tutto l’ambiente, non soltanto al Bitcoin.
Il Bitcoin è la criptovaluta più diffusa, ma non è l’unica sul mercato. Cosa la rende differente dalle altre? 24
Il codice è stato scritto e si è evoluto dal 2009 ad oggi e quindi su questo aspetto potrebbe essere considerato più sicuro.Il team “attuale” segue una linea più rigida sui possibili aggiornamenti che potrebbero arrivare sul protocollo Bitcoin. Da un lato questo può essere appunto visto come un pregio, perché garantisce una maggiore sicurezza sul suo funzionamento, dall’altro potrebbe invece essere un problema, per una possibile lentezza nel seguire le richieste del mercato, rispetto ai concorrenti.
Per alcuni osservatori si tratta di un’innovazione da rincorrere e se possibile cavalcare, per altri di una bolla molto pericolosa. Nel frattempo nascono ogni giorno nuove criptovalute: quale giudizio darebbe allo scenario di oggi? Penso che siano in parte vere entrambe le cose. Rimango sicuro che l’innovazione passerà anche da qui, ma siamo ancora all’inizio, la conoscenza in questo ambito è ancora da esplorare e sconosciuta ai più. Questo quindi lascia spazio anche a truffe e progetti che, seppure non sono ben preparati, vengono comunque spesso promossi come validi. Il rischio di investire tempo e soldi in future bolle è quindi molto alto. L’errore che si fa spesso è seguire il
INCONTRI CON attacco. Tutti gli incidenti di cui si è parlato hanno sempre riguardato borse di scambio dove si comprano e vendono Bitcoin, non Bitcoin in sé. Spaventa piuttosto la fine del monopolio governativo sulla moneta, come profetizzata dal premio Nobel per l’economia Friedrich von Hayek, per la competizione di mercato tra monete a corso legale e monete private.
dati in un certo momento del tempo. Questa tecnica, che sembra banale, è in realtà molto potente poiché nel futuro il mondo potrebbe “parassitare” la sicurezza di Bitcoin per proteggere tutte le basi dati ed altri sistemi transazionali: ha quindi una applicazione industriale. Se Bitcoin è oro digitale, la notarizzazione è l’equivalente della gioielleria: inessenziale per l’oro, ma efficacissima nel mostrarne la bellezza.
In realtà Blockchain non significa solo Bitcoin. Quali sono gli altri ambiti applicativi della Blockchain? Non abbiamo ancora visto alcuna applicazione concreta della chimera nota come “Blockchain senza Bitcoin”. Esiste però la gioielleria dell’oro digitale, cioè un’applicazione non monetaria di Bitcoin: è la cosiddetta “notarizzazione”. Si tratta di una tecnica che usa la Blockchain di Bitcoin per certificare l’esistenza di un documento o di una base
consiglio di un amico, perché si pensa che mai un amico potrebbe truffarvi, ma non si considera la possibilità che anche il vostro amico sia stato truffato, e ancora non lo sappia; oppure si seguono consigli di presunte autorità del settore. Si tratta sempre di esseri umani, che possono sbagliare o semplicemente essersi fatti comprare. Questo non esclude ovviamente l’esistenza di progetti validi, ma è importante ricordarsi la difficoltà di trovare qualcosa in questo campo facile da capire e su cui guadagnare, sempre.
Cosa vede nel futuro delle criptovalute? Penso comunque che avranno un futuro roseo a lungo termine. La decentralizzazione di verifica, fiducia e controllo delle regole porterà ad un ampio proliferare di servizi e prodotti concorrenti fra loro e alternativi a quelli imposti dalle attuali autorità, come ad esempio lo Stato. Ma soprattutto, porterà ad una maggiore e più facile difesa della proprietà privata e anche solo questo potrebbe indurre un cambio radicale della società nel prossimo futuro.
Franco Cimatti
Presidente della Bitcoin Foundation Italia Membro del Comitato Scientifico di Decentra - Accademia dei Registri Distribuiti e appassionato di reti e tecnologie P2P, ha scoperto il Bitcoin nei primi mesi del 2010, momento da cui segue il mondo delle crittovalute. Moderatore della sezione italiana nel forum bitcointalk.org in cui si è sviluppato il progetto Bitcoin dal 2009, è promotore di soluzioni per diffondere informazione (anche contro la censura) in modo decentralizzato e P2P, che siano quindi alternative a quelle imposte, ad esempio, da eventuali autorità centrali.
25
numero 16
UNIVERSITÀ E AZIENDE IT: riqualificare le risorse umane con nuove competenze Prinetto, Conti, Caneva: tre testimonianze sulla formazione delle risorse in ambito IT e sicurezza Le risorse umane viste da tre punti di vista: dalla parte istituzionale con il Presidente del CINI, Paolo Prinetto, che denuncia come la carenza di personale qualificato nella sicurezza informatica renda le aziende più vulnerabili, alla parte formazione con Mauro Conti dell’Università di Padova, che racconta
26
di un progetto universitario per educare i futuri manager della sicurezza IT ad affrontare casi reali di cybersecurity. Ed infine l’esperienza sul campo di Alessandra Caneva, Planning & Resource Manager Eurosystem, che segnala come spesso l’azienda ricerchi risorse IT sempre più creative.
INCONTRI CON Università e aziende Paolo Prinetto: le vulnerabilità da risolvere
I continui attacchi informatici richiedono sempre più figure specializzate in questo settore: quali sono e quali le loro competenze?
Come si può definire il cyberspazio? E qual è lo stato attuale di sicurezza in Italia?
Una delle ragioni principali del successo degli attacchi informatici in vari ambiti è la mancanza di forza lavoro adeguatamente qualificata nel settore della cybersecurity. La scarsità di professionisti con capacità adeguate rende vulnerabili aziende, PA e intere nazioni, esasperando le difficoltà di gestione degli incidenti. Vari organismi specializzati prevedono una carenza di più di un milione e mezzo di unità di forza lavoro entro il 2020, evidenziando una domanda costantemente in crescita. Anche l’Italia sconta la carenza di professionisti nell’area della cybersecurity, esacerbata dalla fuga di giovani, formati nelle nostre università, ma attratti all’estero da stipendi più appetibili. Per ridurre tali rischi sono necessari significativi investimenti utili a formare esperti di sicurezza con solide competenze tecniche.
Il cyberspace è la cosa più complessa che l’uomo abbia mai costruito: da un lato unione di migliaia di reti che rendono difficile anche solo avere una fotografia istantanea di chi vi è connesso, dall’altro stratificazione di programmi software e protocolli sviluppati negli ultimi quarant’anni. Questa complessità è generatrice di vulnerabilità (errori software, errate configurazioni e debolezze nei protocolli) che vengono sfruttate dai cybercriminali per sottrarre dati o arrecare danni. La struttura dell’ecosistema della cybersecurity italiana è stata ridefinita dal DPCM Gentiloni in materia di sicurezza cibernetica. Pubblicato nel febbraio 2017, fornisce un riferimento nazionale strategico e operativo entro cui operare in modo coordinato tra pubblico e privato, militare e civile, dalle grandi organizzazioni ai cittadini, prevedendo anche lo sviluppo di progettualità che possano garantirci quelle capacità necessarie a migliorare la risposta e la resilienza del Paese rispetto agli attacchi informatici.
Di quali tecnologie, necessarie per la trasformazione digitale, è prioritaria la protezione da attacchi cibernetici? Tra le tecnologie chiave da proteggere vanno certamente annoverate le comunicazioni wireless e i sistemi 5G, i servizi Cloud, i sistemi di controllo industriali (ICS), i dispositivi IoT (Internet of Things) e i robot, che stanno avendo un ruolo fondamentale nel processo di trasformazione digitale delle PA e del settore industriale (Impresa 4.0). A queste va aggiunta la protezione degli algoritmi di Machine Learning e di Artificial Intelligence, veri motori di innovazione per molte nuove applicazioni. La protezione di tutte queste tecnologie e l’incremento della loro resilienza ad attacchi cibernetici è prioritaria e va perseguita agendo in due direzioni: da un lato, inserendo adeguate misure di sicurezza all’interno dei sistemi legacy che impiegano tecnologie obsolete e, dall’altro, lavorando per arrivare al concetto di security by design in quelle di nuova generazione. Infatti, progettare e sviluppare queste tecnologie con il concetto di sicurezza cibernetica al centro dello sviluppo può trasformarsi in un vantaggio competitivo per le aziende del Paese.
Il cyberspace è la cosa più complessa che l’uomo abbia mai costruito: [...] l’unione di migliaia di reti che rendono difficile anche solo avere una fotografia istantanea di chi vi è connesso.
Queste figure dovranno poi essere in grado di definire politiche, strategie e programmi di protezione e controllo per garantire la sicurezza dei dati, delle reti e dei sistemi; gestire situazioni, eventi e persone in presenza di attacchi cyber; contribuire a creare una cultura della sicurezza informatica nelle aziende e nella società.
Ci sono università, in Italia, attrezzate per la formazione di queste figure? Certamente sì, anche se, benché l’attivazione di nuovi percorsi formativi sia un’esigenza particolarmente 27
numero 16
sentita, il rispetto del soddisfacimento dei requisiti minimi in termini di personale docente, imposto dalla normativa vigente, fa sì che, in varie sedi, l’attivazione di nuovi corsi di laurea di cybersecurity implicherebbe la chiusura di alcuni dei corsi già esistenti. Noi auspichiamo che, come avvenuto nel passato per altre aree (ad esempio la chimica negli anni ’60), venga avviato in Italia un piano straordinario per l’assunzione di ricercatori e professori universitari che si occupino di cybersecurity e, in generale, di trasformazione digitale in tutte le sue componenti: giuridiche, economiche e soprattutto tecnologiche. Solamente una significativa azione straordinaria può aumentare la velocità di creazione della workforce necessaria.
Una delle ragioni principali del successo degli attacchi informatici in vari ambiti è la mancanza di forza lavoro adeguatamente qualificata nel settore della cybersecurity. Paolo Prinetto Quali sono i progetti a medio e lungo termine del Laboratorio di Cybersecurity del Consorzio? Tra i progetti più significativi mi limito qui a citarne tre Il primo è CyberChallenge.it, finalizzato a scoprire giovani talenti tra i ragazzi di 16-22 anni e che coinvolgerà, nell’edizione del 2019, dodici tra le più prestigiose università italiane; il secondo consiste nella creazione di una rete di Cyber Range (campi di addestramento) accademici e specializzati, con nodi in numerose università italiane e finalizzata all’addestramento degli studenti su casi di studio reali; il terzo è l’incentivazione alla creazione di Centri Regionali finalizzati al supporto della PA e del sistema industriale locale, nonché di tutti i cittadini.
28
Presidente CINI Professore ordinario di “Sistemi di Elaborazione delle Informazioni” presso il Politecnico di Torino e Adjoint Professor della University of Illinois at Chicago, IL (USA), svolge attività di ricerca principalmente rivolte a Hardware Security & Trust, Digital Systems Design, Test, & Dependability, Design for Security, Design for Testability, Built in Self Test, & Built in Self Repair methodologies, ICT and Assistive Technologies for people with disabilities. Dal 2013 è Presidente del CINI, Consorzio Interuniversitario Nazionale per l’Informatica e dal 2018 Direttore del Laboratorio Nazionale Cybersecurity dello stesso Consorzio. È rappresentante italiano e Vice-Chair del TC 10 Computer Systems Technology dell’IFIP (International Federation for Information Processing).
INCONTRI CON
Alessandra Caneva: l’aspetto visionario dell’IT
soprattutto cerchiamo persone propositive, appassionate del loro lavoro, che mettano genuina partecipazione in quello che fanno.
Nell’ambito della ricerca e selezione del personale, cosa significa oggi essere un’azienda che opera nel settore IT?
Quali sono le posizioni aperte in questo momento in Eurosystem?
Significa tendere al corretto equilibrio fra valorizzare le competenze interne e arricchirle con esperienze diverse. In Eurosystem siamo sempre disponibili a valutare l’inserimento di risorse nuove, fresche di studi e/o provenienti da altre realtà del settore, che possano portare con sé approcci e metodi diversi, per garantire quel miglioramento continuo e creativo che consente all’azienda di crescere.
Nell’ultimo anno abbiamo rafforzato molto il team commerciale, ora ci concentriamo sulle professioni tecniche: programmatori, consulenti ERP, sistemisti.
Le continue evoluzioni tecnologiche richiedono figure sempre più specializzate che spesso si trovano difficilmente sul mercato. In questo caso come vi comportate? Tendenzialmente scegliamo strategie lungimiranti, che consentano all’azienda di appropriarsi delle tecnologie nuove, prima che esse diventino imprescindibili. Nel mondo IT, essere visionari fa parte del gioco: l’imprenditore investe nella formazione delle proprie risorse, i collaboratori ci mettono la loro passione personale, dedicando parte del tempo libero ad aggiornarsi sulle nuove tecnologie.
Quali possono essere le motivazioni che ostacolano la presenza di risorse correttamente qualificate? Ci sono diversi fattori. In primo luogo, né la scuola superiore né l’università hanno risorse da investire nell’acquisizione di competenze e apparati tecnologici sempre nuovi: si limitano quindi ad offrire una preparazione generale e teorica, sicuramente valida ma non sufficiente a creare professionisti subito operativi sul campo. Inoltre, molti operatori del settore stanno dedicando particolare attenzione allo sviluppo professionale delle loro risorse interne: questo è positivo per salvaguardare il know-how delle aziende, ma inevitabilmente riduce la mobilità sul mercato del lavoro.
Cosa cerca un’azienda come la vostra nel candidato oltre alla professionalità? Orientamento al cliente, disponibilità alla condivisione, ma
Alessandra Caneva Planning & Resource Manager presso Eurosystem SpA Laureata in Matematica Applicata, Master in Business Administration negli USA, in 25 anni di esperienza aziendale, maturata prevalentemente in contesti multinazionali, ha ricoperto ruoli legati a pianificazione, organizzazione, gestione e sviluppo delle risorse umane. Esperta di Project Management e Change Management applicati ai processi della produzione del software, dal 2011 è Planning & Resource Manager presso Eurosystem. 29
numero 16
Il progetto CyberChallenge.it per le simulazioni sulla cybersecurity CyberChallenge.it è una iniziativa del Laboratorio Nazionale di Cybersecurity del CINI, Consorzio Interuniversitario Nazionale per l’Informatica (www.consorzio-cini.it) che raggruppa gli accademici italiani che si occupano di sicurezza informatica. L’iniziativa è nata per sensibilizzare ed educare gli studenti ad affrontare i temi della cybersecurity. L’Università di Padova è la vincitrice della seconda edizione di CyberChallenge.it: la forza del gruppo è stata vincente in questa competizione. “Il segreto della vittoria, se così vogliamo chiamarlo, - asserisce Mauro Conti, Professore Ordinario di Informatica all’Università di Padova e Professore Affiliato all’Università di Washington - credo siano passione ed impegno degli studenti coinvolti nel gruppo dell’Università di Padova (i cui finalisti sono stati Andrea Biondo, Riccardo Bonafede, Marco Cieno e Leonardo Nodari) e di coloro che hanno aiutato la nascita e lo sviluppo del gruppo stesso: Daniele Lain, fondatore e capitano del team competitivo di Padova, ed Eleonora Losiouk, coach del team finalista”. Il team di
venti ragazzi che ha partecipato all’attività di formazione includeva prevalentemente studenti universitari dei corsi di laurea in Informatica e di Ingegneria Informatica. “Percorsi che sicuramente forniscono ottime basi per il mondo IT - continua Conti - anche se la specializzazione in sicurezza richiede la selezione di esami specifici e tanta passione, poiché è un ambito soggetto ad una continua evoluzione”. CyberChallenge.it propone degli scenari pratici e realistici ai partecipanti, che devono trovare soluzioni a delle falle informatiche, ma bisogna essere consapevoli che questo non basta. Infatti, come sostiene Conti, le competizioni aiutano lo studente a sviluppare profonde abilità verticali in specifici settori, a cui va però unita una visione orizzontale delle problematiche. La cybersecurity è sicuramente tra le specializzazioni più importanti nel mondo IT e va di pari passo con il carattere pervasivo dell’informatica nelle nostre vite, che richiede sistemi sempre più sicuri.
Mauro Conti Professore Ordinario di Informatica Mauro Conti è Professore Ordinario di Informatica all’Università di Padova e Professore Affiliato all’Università di Washington. È a capo del gruppo di ricerca “SPRITZ Security and Privacy Research Group”. 30
INCONTRI CON Carolina Brunazzetto
CAROLINA BRUNAZZETTO Social media e GDPR: cosa è cambiato? La normativa sul trattamento del dato personale è nata per creare un clima di fiducia negli utenti 31
numero 16
Il nuovo Regolamento Europeo va visto come un vantaggio che si riflette positivamente sulla fiducia nell’azienda. Quanto più un’azienda, infatti, dimostra agli utenti di aver a cuore la loro privacy, tanto più potrà conquistarli. Anche nei social media funziona così e la trasparenza è uno degli elementi portanti del GDPR: da un lato le aziende devono essere chiare nel documentare il tipo di trattamento svolto, ma dall’altro lo stesso utente deve poter scegliere consapevolmente conoscendo i rischi connessi ai trattamenti. GDPR e social media: cosa ha cambiato la nuova normativa europea? I social sono luoghi di raccolta massiva di dati e sono stati indubbiamente destinatari di numerose sanzioni inflitte dai Garanti, oltreché ispiratori di riflessioni per il legislatore europeo. Per questo motivo le aziende devono porre massima attenzione alle modalità di trattamento, applicando con cura gli adempimenti richiesti. A scanso di equivoci, è bene ricordare che tutta la normativa sul trattamento del dato personale è stata concepita non certo per vietarlo, ma per regolamentarlo e per creare un clima di fiducia negli utenti. Quanto più un’azienda dimostra agli utenti di aver a cuore la loro privacy, tanto più potrà conquistarli. Tra le più discusse e commentate novità introdotte dal GDPR, vi è l’innalzamento dell’età prevista per rendere legittimo un consenso al trattamento dei dati personali da parte dei minori. In sostanza la normativa europea impone alle aziende, che offrono servizi della società dell’informazione (quali l’iscrizione ai social media o ai servizi di messaggistica), di raccogliere validamente il consenso al trattamento del dato esclusivamente da soggetti che hanno più di 16 anni, dovendo, diversamente, ricorrere al consenso dei genitori o dell’esercente la potestà genitoriale. È recente, peraltro, la notizia che il decreto di adeguamento della normativa nazionale al GDPR (D. Lgs. 101 del 10.8.2018 entrato in vigore il 19 settembre), ha ridotto a 14 anni, in Italia, il limite d’età per esprimere un valido consenso al trattamento dei dati personali. Chi lavora nel web e con i social deve attivarsi per comunicare agli utenti un’informativa privacy aggiornata in base all’art. 13 e 14 del GDPR: diventa obbligatorio spiegare in modo puntuale e chiaro quali sono le informazioni raccolte, come vengono utilizzate e a chi, eventualmente, vengono comunicate. Tra i “pilastri” del GDPR vi è, infatti, il principio di trasparenza che legittima il trattamento dei dati personali solo con una chiara e corretta informativa preventiva. 32
Quanto più un’azienda dimostra agli utenti di aver a cuore la loro privacy, tanto più potrà conquistarli.
Dopo lo scandalo Cambridge Analytica, ad esempio, cosa è stato fatto per tutelare l’utente? Il recente caso di Cambridge Analytica ha messo in luce una pratica (scorretta) tale per cui i dati raccolti venivano poi utilizzati, all’insaputa degli utenti, per la loro targetizzazione. Se il fatto si fosse verificato sotto la vigenza dell’attuale normativa, Facebook avrebbe rischiato una sanzione fino a 20.000.000 euro e fino al 4% del fatturato complessivo mondiale e il Garante lo avrebbe direttamente e immediatamente appreso dal titolare. Posto che il GDPR impone alle aziende di notificare eventuali violazioni di dati all’autorità senza ingiustificato ritardo e, ove possibile, entro 72 ore. A ciò si aggiunga poi che la nuova normativa europea riconosce agli interessati uno specifico diritto di opposizione ai trattamenti automatizzati, ivi compresa la profilazione. Il legislatore, nell’ottica di proteggere il trattamento dati dei cittadini, impone alle aziende di adottare misure di sicurezza con un approccio nuovo, basato sulla valutazione del rischio che, se da un lato ha l’evidente vantaggio di rendere le misure di sicurezza più plasmabili al mutare delle esigenze e degli strumenti tecnologici, dall’altro impone ai titolari del trattamento una serie di obblighi che possono andare oltre la mera conformità alla legge. Come sottolinea costantemente il Garante Privacy, da un lato le aziende devono essere chiare nel documentare il tipo di trattamento svolto, ma dall’altro lo stesso utente deve poter scegliere consapevolmente conoscendo i rischi connessi ai trattamenti.
INCONTRI CON Le applicazioni che permettono l’estrazione dei dati dai social media sono legali? In base al GDPR (e al principio di trasparenza), ogni attività di estrazione deve essere preventivamente esplicitata nell’informativa privacy e autorizzata con un consenso espresso dell’interessato, a meno che non si tratti di marketing diretto indirizzato, ad esempio, ad un cliente. Inoltre, vale la pena ricordare che i dati diffusi dagli utenti sui social non possono costituire oggetto di trattamento per finalità diverse rispetto a quelle per le quali sono stati pubblicati. Le aziende dovranno quindi assicurarsi che tutti i processi di raccolta siano in linea con gli obblighi informativi e con i principi di liceità, finalità e proporzionalità del trattamento.
Percepisce disappunto da parte delle aziende rispetto alle nuove regolamentazioni? Ritiene che si stia procedendo nella giusta direzione? La nuova normativa è rivoluzionaria perché cambia sostanzialmente l’approccio dell’azienda nei confronti del trattamento dei dati personali: il GDPR passa da una visione “formale” ad una visione “sostanziale”, perché l’impresa non può più pensare di essere in regola semplicemente con la compilazione di modelli generici. Il nuovo Regolamento europeo introduce infatti il principio dell’accountability, vale a dire della “responsabilizzazione” in base al quale è il titolare del trattamento (l’azienda) a dover valutare le misure tecniche e organizzative da adottare sulla base della natura dei dati, dell’oggetto e della finalità del trattamento. È evidente, quindi, che le aziende, soprattutto quelle più piccole, stanno vivendo con grande preoccupazione questo passaggio epocale perché sono chiamate a riflettere non solo sulle misure tecnologiche poste in atto, ma anche su quelle organizzative, oltre a sentirsi onerate da un’attività di monitoraggio continuo sulle stesse. Del resto anche questa è una necessaria conseguenza dell’evoluzione tecnologica: non più solo i grandi colossi, ma anche le piccole realtà aziendali possono, con internet e i new media, profilare gli utenti e proporre campagne pubblicitarie mirate. Per questo è corretto che vi sia una presa di consapevolezza sui rischi che tali trattamenti possono provocare e sulla necessaria adozione di idonee misure di sicurezza. L’opera del legislatore, quindi, oltre che impositiva di nuove e significative misure, ha il grande merito di aver portato in luce i rischi legati al trattamento del dato personale.
Carolina Brunazzetto Avvocato civilista Avvocato civilista a Padova, consulente Privacy e DPO. È docente di Diritto della comunicazione per le imprese presso IUSVE (Istituto Universitario Salesiano Venezia) e al “Corso di Alta formazione sulla protezione dei dati personali per il Responsabile della Protezione dei Dati (DPO)” organizzato dal Consiglio Nazionale Forense e dal Consiglio Nazionale degli Ingegneri, con il patrocinio del Garante per la Protezione dei Dati Personali (www.corsodpo.it). Docente a contratto di Informatica giuridica presso la Scuola di Specializzazione della facoltà di Giurisprudenza dell’Università di Padova e referente padovana della Fondazione Italiana per l’Innovazione Forense presso il Consiglio Nazionale Forense, si occupa di Diritto civile con particolare attenzione alle nuove tecnologie. Curiosa divulgatrice di informatica giuridica, e-commerce e privacy, tiene numerosi convegni e corsi di formazione su queste tematiche. 33
numero 16
ATHOS CAUCHIOLI Dark web: il lato oscuro di internet e la truffa del CEO Una dimensione parallela che va dall’85 al 95% dell’intero mondo internet 34
INCONTRI CON Athos Cauchioli La tecnologia permette di guidare un’automobile a distanza, fare la spesa, accendere il riscaldamento prima di entrare in casa, e così via. Una vita facilitata, ma a quale prezzo? Siamo così stregati dalla comodità della tecnologia, che spesso si dimentica come dalla semplificazione possa sorgere un problema molto più grande: la nostra sicurezza, quella delle aziende, i nostri dati personali. Un mondo in rete sommerso è libero di agire indisturbato mentre il resto, sprovveduto, si adopera per godere di tutti i vantaggi che gli automatismi tecnologici possono portare. Informazione, formazione e professionisti IT sono gli elementi da cui iniziare per evitare di rimanere vittime ignare di truffe che portano alla perdita di identità e spesso, per le aziende, anche di milioni di euro. Dark web: cos’è, come funziona e…perché esiste. Per definire il Dark web potremmo utilizzare il termine “lato oscuro di internet”, un mondo sconosciuto ai più, dove per entrare in contatto con il sistema bisogna avere un po’ di pratica informatica: si stima che la sua dimensione vada dall’85 al 95% dell’intero mondo internet. Esiste perché tutta una serie di persone o associazioni più o meno legali vogliono rimanere anonime. All’interno di questo sistema si possono acquistare oggetti, servizi al 90% non legali, quali droghe, armi, crimeware, criptovalute, passaporti e documenti falsi, organi umani e quant’altro di lecito e illecito ci possa essere.
Perché questa rete virtuale parallela ci espone a rischi? All’interno del Dark web come descritto in precedenza, ci sono dei veri e propri portali criminali ed illegali con tanto di e-commerce. Visualizzarne il contenuto o acquistare oggetti e servizi è di fatto un illecito, senza considerare che scaricare file o navigare all’interno di queste pagine comporta un’altissima possibilità di rimanere infettati da virus o malware che possono creare non pochi problemi al privato o all’azienda che vi accede.
La sicurezza e la tecnologia stanno marciando a due velocità diverse? Questa domanda coglie l’essenza dei giorni nostri, dove la tecnologia viaggia a livelli mai visti, con innovazioni
giornaliere che qualche settimana prima erano impensabili, ma la sicurezza informatica dei dispositivi e delle infrastrutture vanno a rilento. Infatti ci si trova spesso ad avere un ottimo livello tecnologico, ma ad essere esposti ad attacchi che violano la nostra privacy con conseguente fuga di dati che solitamente innescano problematiche serie nel lavoro e nella vita privata. Ad esempio, la resa pubblica di un prodotto che sta per essere brevettato dall’azienda a causa di un malware, o il furto di dati personali quali carte di credito, documenti, certificati medici. Tutti questi dati, una volta rubati, vengono poi venduti nel Dark web.
La pervasività della tecnologia nella nostra vita quotidiana apre scenari inimmaginabili fino a pochi anni fa. Ad esempio, l’inquietante idea di un hacker che prende il controllo di un’automobile o della nostra casa. Il sabotaggio dei sistemi automotive e domestici, nei quali ci sentiamo al sicuro, sta diventando un pericolo reale? Una domanda che scoperchia un vero e proprio vaso di Pandora, sia nell’automotive che nei prodotti quotidiani che si connettono alla rete, da frigoriferi, a telecamere di casa e smart TV. Le nuove autovetture si aprono con il cellulare da remoto, è possibile verificare il livello di carburante nel serbatoio e quando fare il tagliando, così come attivare il riscaldamento/raffreddamento dell’abitacolo prima ancora di entrare in auto. Stessa cosa per gli oggetti della domotica, che, connessi alle infrastrutture informatiche, danno il massimo servizio al cliente: per esempio il frigorifero ordina la spesa al posto tuo e così via. Una vita alleggerita dalle routine quotidiane e di cui l’informatica si fa carico. La teoria è perfetta, ma nella pratica ogni oggetto connesso alla rete è potenzialmente anche una minaccia, ecco perché consiglio, al momento dell’acquisto, di verificare e informarsi su quanto l’azienda produttrice investa in sicurezza informatica e quindi in sicurezza dei miei dati.
A distanza di anni continuano però anche le truffe più tradizionali e il furto di dati per email. Quanto conta in questo scenario l’evoluzione dell’ingegneria sociale? L’ingegneria sociale è la causa del 70% delle truffe, perché di solito è un utente non formato che cade nei “tranelli” architettati da menti criminali che sfruttano le normali routine, come l’apertura di una sedicente fattura o di 35
numero 16
un documento. La soluzione, come dico sempre, è la formazione dell’utente altrimenti le truffe continueranno a proliferare.
Prima di domandarsi se le aziende italiane investono abbastanza in sicurezza, forse dovremmo capire se c’è consapevolezza dei rischi. Cosa manca? C’è qualche segnale di cambiamento? Tutt’oggi la consapevolezza dei rischi legati all’informatica aziendale è bassissima: basti pensare che per il 90% dei casi in cui vengo interpellato dalle aziende, il danno è già accaduto, mentre pochissimi mi chiamano per creare una forma di prevenzione del problema. Eppure basterebbe poco. Con una Vulnerability Assessment fatta in azienda si riscontrano le problematiche informatiche e con una formazione di base si riducono i rischi del 70%. Il tutto investendo cifre contenute rispetto a quelle che si spenderebbero a danno già avvenuto.
“La truffa del CEO”: di cosa si tratta e come fare per arginare i danni. Una truffa che da qualche anno è nel mercato globale, ma da poco in Italia, viene definita “truffa del CEO” ovvero dell’amministratore delegato. In pratica le aziende sono vittime di furto digitale di documenti, contratti, preventivi e email aziendali, che spesso vengono venduti nel Dark web. Nell’80% dei casi le organizzazioni non si accorgono di tale furto. Cosa accade poi? Le associazioni criminali acquistano le email rubate, leggono tutto il contenuto e cercano di capire le dinamiche aziendali interne. In questo modo, sostituendosi all’amministratore delegato, possono così iniziare a comunicare con coloro che dispongono i bonifici (spesso quindi le figure amministrative). Ci riescono perché sono molto realistici nel fare riferimento a situazioni realmente accadute, citando nomi e cognomi e mettendoli in copia nelle mail (ovviamente in maniera fasulla). Con questa farsa riescono a farsi inviare bonifici in conti che non appartengono a situazioni aziendali e una volta che il vero amministratore si accorge del problema i soldi sono spariti. Queste truffe vanno affrontate assieme a professionisti specializzati, in modo da analizzare ogni singolo caso per ottimizzare e rendere sicura l’intera struttura aziendale, sia informatica che delle persone fisiche.
36
Athos Cauchioli Consulente aziendale sulla cybersicurezza Operativo nel settore della sicurezza informatica dal 1996, è un ex hacker esperto di analisi di crimini informatici, fondatore della Network Enterprise Security Quality (NESQ). “Uso la parola ex hacker - afferma Cauchioli - poiché oggi ha assunto un significato negativo ed è stata associata alle peggiori situazioni informatiche criminali. L’hacker, per definizione, è etico, è un professionista che opera a fini legali e nel rispetto di un codice di correttezza fondato su solidi principi. Sui media però la parola hacker viene utilizzata per indicare persone che agiscono sul web con fini disonesti. La definizione giusta, invece, sarebbe “cyber criminali”.
Data Encryption Previeni i data breach, riduci il rischio di perdita e furto dei dati Con la cifratura dei dati aziendali tuteli proprietà intellettuale e dati sensibili E, in caso di data breach:
• Obbligo di comunicazione SOLO al garante • NESSUNA informativa agli utenti • NESSUN segreto perso o rivelato a tutela della BRAND REPUTATION Par datacenter fisici, virtuali e in cloud
GEMALTO ENTERPRISE CYBERSECURITY Soluzioni per la cifratura dei dati e il controllo degli accessi aziendali
Crypto Management Dalla protezione del dato a quella delle chiavi di crittografia • Gestione separata di dati cifrati e chiavi di cifratura
• Politiche di controllo degli accessi • Protezione delle chiavi in apparati specializzati
Control access and strong authentication Tieni tutti gli accessi sotto controllo • Protezione identità • Controllo accessi alle risorse aziendali • Separazione di responsabilità e diritti, in base a ruoli diversi
Per info: marketing@eurosystem.it
Gemalto Enterprise Cybersecurity Protezione database
Protezione dati personali
Protezione dati in cloud
Protezione proprietà intellettuale
Protezione dati finanziari
Conformità alle normative
Separazione delle responsabilità
Isolamento dati in ambienti condivisi
numero 16
SNAM La security awareness per la protezione dei dati aziendali Prevenire rendendo consapevoli le persone Sensibilizzare il personale interno di qualunque settore su svariati aspetti della sicurezza delle informazioni è un must su cui Snam SpA ha puntato con un programma pluriennale. Il piano prevede una fase di controllo dei risultati raggiunti e degli obiettivi su cui puntare. Un aspetto che contribuisce alla sicurezza dell’organizzazione e all’efficacia in termini di protezione dei dati aziendali e personali. Una delle regole principali? Nessuno può mancare! L’importanza dei dati per Snam: un’azienda come la vostra raccoglie una notevole mole di dati, a cosa servono e come li utilizzate per migliorare i vostri servizi? Nel moderno mondo dell’informazione credo sia prima di tutto opportuno intendersi sul significato da attribuire al termine “notevole mole di dati”. Snam è una delle primarie società operanti nel mondo del trasporto, stoccaggio e rigassificazione di gas naturale; ha poco più di 3.000 dipendenti e una fitta rete di relazioni con il contesto esterno, fatta prevalentemente di rapporti con società 38
INCONTRI CON Snam Le sfide da affrontare sono numerose, ma soprattutto sono in continua evoluzione e questo porta con sé la necessità di rimodulare e riadattare l’approccio tattico.
giuridiche. Non è quindi un’azienda operante nel mondo di internet, delle telecomunicazioni, in quello bancario o nella GDO, ambiti nei quali il termine “notevole mole di dati” ha un significato ben diverso, fatto di milioni di contatti e miliardi di record. Per una società come la nostra è forse più corretto parlare di “dati di notevole rilevanza”. Occuparsi del trasporto efficace e sicuro del gas lungo 33.000 km di rete significa poter disporre ed agire in tempo reale su dati sensibili, afferenti alle specificità del bene trasportato (temperatura, pressione, portata), le esigenze dei “clienti” (domanda istantanea e previsionale) e la qualità complessiva delle infrastrutture utilizzate per l’erogazione del servizio. Proprio per l’importanza intrinseca rivestita dai dati, sui quali poggiano le stesse decisioni che il business è chiamato costantemente a prendere, una grande attenzione viene posta agli aspetti di integrità e disponibilità degli stessi.
Che sfide si sono aperte nella vostra realtà su questi ambiti?
Massimo Cottafavi Information & Cyber Security Manager di Snam SpA Ha maturato 17 anni di esperienza nei diversi ambiti della Business Security. Prima di approdare in Snam, ha svolto attività in ambito accademico e nel settore della consulenza, dove, in molteplici contesti di business, ha coordinato la progettazione di sistemi per la gestione della sicurezza, la definizione di modelli di analisi del rischio, la realizzazione di iniziative di awareness & training, l’esecuzione di verifiche organizzative e tecniche. Entrato in Snam nel 2015, è oggi responsabile, a livello di Gruppo e all’interno del Global Security & Cyber Defence Department, del coordinamento e della gestione delle tematiche afferenti al mondo della cybersecurity e della business continuity. Laureato in Economia aziendale presso l’Università Commerciale L. Bocconi, è Senior Security Manager certificato CEPAS in accordo con la norma UNI 10459.
Gli aspetti di cybersecurity e le correlate esigenze di compliance normativa vengono gestiti con l’attenzione, la serietà e il senso di responsabilità che un’infrastruttura critica per il sistema Paese ha il dovere di mettere in campo. Le sfide da affrontare sono numerose, ma soprattutto sono in continua evoluzione e questo porta con sé la necessità di rimodulare e riadattare l’approccio tattico, seppur nel rispetto della visione strategica definita. Volendo approfondire maggiormente, credo che uno dei temi più rilevanti sia l’integrazione fisico-logica dei processi di lavoro, conseguenza diretta e irreversibile dei profondi mutamenti indotti dai fenomeni di digital disruption in corso. Da essi, infatti, discende la necessità di ripensare l’organizzazione stessa della security, a partire dalla storica distinzione tra physical security da un lato e cybersecurity dall’altro. Specialmente in un contesto come quello in cui Snam si trova ad operare, un attacco cyber può avere conseguenze di natura fisica arrivando a coinvolgere potenzialmente anche la risorsa più importante di ogni azienda: l’uomo. Al contrario, una breccia nei sistemi di sicurezza fisica può portare a ricadute nel mondo cyber. Questo fenomeno sarà tanto più evidente quanto più diventerà massiva la presenza dei sistemi IoT nella nostra vita. Risulta pertanto prioritario attrezzare le funzioni di security per rispondere in modo olistico a minacce che, a seconda delle circostanze, possono palesarsi diversamente. 39
numero 16
La formazione deve essere costante e viene garantita, in funzione delle esigenze specifiche, attraverso la partecipazione a iniziative formative. La sicurezza di un’azienda dipende moltissimo anche dal fattore P, inteso come Persone e, per questo, sempre più si parla di Security Awareness: come state operando su questo fronte? Le persone sono al primo posto nella cultura di Snam e naturalmente questo vale anche per la security. Volendo essere pragmatici non potrebbe che essere così; per quanto gli attaccanti adottino criteri e modalità sempre più sofisticati per raggiungere i propri scopi, le statistiche mondiali ci dicono che una percentuale rilevante di attacchi informatici ha inizio con il più classico e tradizionale dei metodi: una mail (o soluzione equivalente) che adduce le motivazioni più disparate per richiedere l’invio di dati o la navigazione attraverso un link ipertestuale. Il fatto che queste forme di attacco siano ancora così diffuse la dice lunga sulle esigenze di security awareness delle aziende. In Snam viene dedicata grande attenzione a queste attività che migliorano la consapevolezza interna e per le quali sono stati stabiliti dei punti fermi di indirizzo. Primo: non esistono eccezioni, nel senso che nessuno può essere esonerato dalla partecipazione. Secondo: le singole iniziative non possono essere sviluppate in modo estemporaneo, bensì devono essere parte di un unico programma strutturato di miglioramento e rientrare in un piano con orizzonte pluriennale. Terzo: devono essere previste iniziative di “controllo” che permettano di identificare i risultati raggiunti e gli ambiti su cui concentrare gli sforzi futuri.
40
Alla luce di cambiamenti repentini nel mondo dell’IT, che richiedono figure sempre più specializzate, la formazione che ruolo ha in un’azienda come la vostra? Come dicevo in precedenza, il mondo digital è in febbrile e costante evoluzione. La formazione, di conseguenza, deve essere costante e viene garantita, in funzione delle esigenze specifiche, attraverso la partecipazione a iniziative formative o l’affiancamento sul campo di professionisti con le necessarie competenze. All’interno della società, esiste uno specifico team di lavoro che si prodiga per gestire nel migliore dei modi tutte le esigenze di formazione espresse dalle diverse strutture.
Attingete più in outsourcing sul fronte IT oppure prediligete procedere internamente? Sulla base di che criteri avete deciso in questo modo? Per quanto riguarda i temi afferenti alla cybersewcurity, riteniamo che una società come Snam non possa dipendere, per l’indirizzamento delle proprie esigenze e l’approntamento delle opportune azioni, esclusivamente dall’esterno. Per questo motivo abbiamo optato per l’internalizzazione delle competenze core e per il contemporaneo affiancamento di pochi e selezionati partner cui ci rivolgiamo per le competenze più verticali.
INCONTRI CON IMA
IMA I Big Data come strategia per il controllo finanziario, produttivo e commerciale Data Scientist: una figura sempre più importante per l’azienda L’azienda bolognese IMA SpA, leader mondiale nella progettazione e produzione di macchine automatiche, già da tempo utilizza i Big Data per rendere più efficienti i processi e le strategie. In questo ambito le persone qualificate sono importanti e le nuove figure, come i Data Scientist, stanno prendendo sempre più piede: la stessa azienda recentemente ne ha assunta una. Negli ultimi anni si è spostato il profilo professionale richiesto nell’ambito IT: diminuiscono, infatti, le necessità di tecnici informatici o sviluppatori software e continuano ad aumentare le figure a supporto dell’analisi dei processi e dei dati. 5.700 dipendenti, 45 siti produttivi, 80 paesi coperti dalla rete di vendita. La quantità di dati che IMA tratta sarà decisamente elevata… Sicuramente. La strategia di IMA è sempre stata quella di identificare una corretta governance dei sistemi informativi
e dei dati, considerando l’esigenza di centralizzare e far circolare l’informazione necessaria in modo efficiente e sicuro. Questo ha richiesto la massima attenzione nei vari momenti di raccolta e gestione dei dati provenienti da qualunque fonte, sia interna che esterna all’azienda.
Qual è l’area aziendale che più beneficia dell’utilizzo dei Big Data? Ci faccia un esempio concreto. Per noi i Big Data non sono una novità introdotta dall’industria 4.0 e dall’IoT. Premesso che nella nostra filosofia tutte le aree aziendali sono fortemente connesse, come le parti di un organismo, e che questa visione è la forza di IMA, attualmente l’area aziendale che usufruisce dei maggiori benefici del capitale di dati e della capacità di elaborazione è quella del controlling finanziario e produttivo. È infatti un’area che viene supportata dall’analisi dei Big Data per le scelte tattiche e strategiche, previsionali e di consuntivo. In seconda posizione abbiamo l’area commerciale: da anni raccogliamo dati anche 41
numero 16
Le nuove tecnologie a supporto dell’analisi dei Big Data ci consentono di ottenere, dai sistemi, informazioni che nessun occhio umano, anche esperto, sarebbe in grado di estrapolare.
destrutturati relativi ai nostri mercati di riferimento e ai nostri clienti/competitor. Le nuove tecnologie a supporto dell’analisi dei Big Data ci consentono di ottenere, dai sistemi, informazioni che nessun occhio umano, anche esperto, sarebbe in grado di estrapolare. Considerazioni speciali merita la nascita di IMA Digital, che testimonia il processo di digital trasformation del gruppo IMA a cui stiamo dedicando molte risorse.
Quanto l’aspetto normativo (il GDPR è in prima linea!) incide sull’uso efficiente dei dati raccolti? L’adeguamento al nuovo regolamento ha richiesto un’impegnativa attività organizzativa e di compliance interna, ancora in corso. L’obiettivo era migliorare la formalizzazione di quanto già non facessimo in ottemperanza alle precedenti normative o best practice: 42
questo non ha inciso su scelte tecnologiche e/o sull’uso efficiente dei dati raccolti. IMA non utilizza nei suoi modelli di analisi dati personali; le informazioni di maggiore valore sono gestite il più possibile in modo spersonalizzato. Non vogliamo che gli strumenti della società dell’informazione, fondamentali per competere, alterino la filosofia di IMA, basata sul rispetto e sulla libertà della persona.
La mole di dati e il suo utilizzo funzionale alle varie aree dell’azienda è diventato un aspetto strategico per le imprese, da implementare sia dal punto di vista tecnologico che di risorse umane. Quali sono in percentuale gli investimenti in queste due direzioni? Per quanto riguarda gli investimenti in tecnologia, sicuramente abbiamo avuto un incremento in termini assoluti, ma non in termini percentuali. L’incremento dei volumi viene compensato con la riduzione dei costi per unità di volume che la tecnologia continua a fornirci. Anche sugli strumenti di analisi non abbiamo avuto impatti percentuali sui nostri investimenti. Sul fronte risorse umane, si è spostato il profilo professionale richiesto alla nostra struttura IT, al fine di essere in grado di supportare le nuove richieste provenienti dal business. Diminuiscono, infatti, le necessità di tecnici informatici o sviluppatori software e continuano ad aumentare le figure a supporto dell’analisi dei processi e dei dati. Anche in IMA hanno fatto ingresso di recente i Data Scientist.
Quali sono le caratteristiche che deve avere una risorsa dedicata all’analisi dei dati? È una figura facilmente reperibile sul mercato? No, non è affatto facile trovare queste figure sul mercato, ma per il momento non è stato necessario ricercare e introdurre in organico figure di alto profilo e di alto costo, abbiamo e stiamo collaborando con Istituti di Ricerca Universitari (italiani ed esteri) con i quali abbiamo solide partnership pluriennali. Grazie a questo approccio abbiamo trovato tra i neolaureati o neo masterizzati alcune figure di alto potenziale a costi contenuti. Abbiamo preferito fare un investimento nel medio periodo, cercando di far crescere questi giovani talentuosi all’interno della nostra azienda con percorsi esperienziali ad hoc.
Ci racconta di un caso reale in cui sono stati evidenti i vantaggi derivati dall’uso dei Big Data? A titolo esemplificativo posso portare un piccolo
INCONTRI CON esempio di beneficio ottenuto attraverso l’utilizzo di queste tecnologie in ambito industria 4.0. Attraverso la sensorizzazione e la relativa raccolta dei dati relativi alle vibrazioni meccaniche di un componente critico, presente in alcune nostre macchine, e aggiungendo a questi dati altre informazioni, siamo riusciti ad ottenere un modello statistico predittivo in grado di correlare l’usura del componente meccanico con l’efficienza produttiva della macchina. Naturalmente è solo uno esempio fra le diverse possibilità di applicazione che abbiamo sui nostri impianti, proprio per suggerire in modo preventivo le azioni correttive di funzionamento operativo (immediate per l’operatore di macchina), le azioni manutentive (per i responsabili della manutenzione) e le attività migliorative (per i responsabili della progettazione).
Nel futuro, come immagina lo sviluppo dei Big Data? In particolare, in quali altre aree della vostra azienda? La riduzione di costi per unità di volume che la tecnologia continua a garantire e la disponibilità di strumenti, come sensori e sistemi informatici, in grado di produrre sempre più dati a costi sempre più bassi, porterà con certezza alla crescita esponenziale delle informazioni a disposizione delle aziende. La priorità è certamente quella di proseguire con una raccolta sempre più ampia dei dati tecnici di funzionamento di macchine e impianti. Senza abbandonare la nostra identità di innovatori e produttori di tecnologia, vorremmo perseguire una logica di servitization, poter fornire ai clienti interessati analisi real time del funzionamento delle nostre tecnologie e garantire quindi efficienze operative sempre più sfidanti. Altro punto importante è quello relativo alla raccolta ed analisi dei dati provenienti dalla nostra supply chain integrata. La quantità di informazioni disponibili è potenzialmente enorme e potrebbe consentirci di monitorare processi di approvvigionamento estremamente strategici, anticipando situazioni di crisi o inefficienza che oggi sono affrontate solo in modo reattivo, esclusivamente da personale dedicato che deve conoscere molto bene le nostre realtà logistico produttive.
Pier Luigi Vanti ICT Corporate Director di IMA Group Dopo la Laurea in Ingegneria elettronica, ha lavorato come System integrator in primarie realtà bancarie. Ha collaborato con alcune società di consulenza in cui ha ricoperto il ruolo di Delivery Director per numerosi progetti di implementazione dei sistemi ERP in aziende operanti nel settore manufatturiero.
43
numero 16
MANUEL CACITTI Il valore di un’impresa si misura anche dalla sicurezza che riesce a garantire I nuovi ambiti della competizione aziendale Gli scenari si evolvono, si producono e si accumulano migliaia e migliaia di dati, le normative intervengono per una regolamentazione e per garantire protezione e sicurezza delle informazioni sensibili. E le aziende cosa fanno? Il 60-70% delle aziende non è ancora allineato al GDPR (ricerca della statunitense Talend). L’ultimo D. Lgs. 101/2018, di armonizzazione del GDPR, non agevola le aziende nell’adeguamento per la presenza di una forte complessità. Questo è il pensiero di Manuel Cacitti, senior consultant securbee. Il Rapporto Clusit del 2018 stima che in Italia il cyber crimine causi danni per 10 miliardi di euro l’anno. Secondo lei le nuove norme riusciranno a invertire la tendenza? I dati che emergono dall’ultimo Rapporto Clusit fanno percepire ancora uno scenario di moderata preoccupazione. La speranza che le nuove norme possano giovare sembra tuttavia ancora incerta, soprattutto valutando il reale livello di consapevolezza, interesse e volontà delle organizzazioni nazionali nel procedere con azioni concrete di adeguamento. Alla base permane un difetto consistente di percezione rispetto ai reali rischi che si corrono. 44
A che punto sono le aziende con l’allineamento al GDPR? Purtroppo, mi sento di affermare che siamo ancora in uno stato di grave inadeguatezza. Rapporti come quello del Digital Transformation Institute, pubblicato da Capgemini tra maggio e giugno, o la più recente ricerca della statunitense Talend, condotta tra giugno e settembre, fanno emergere dati preoccupanti in cui si parla di valori di non conformità compresi tra il 60-70% rispetto ai campioni analizzati.
Quali sono le novità introdotte dal decreto attuativo? Che ne pensa? Mi sia concesso un cinico azzardo, ma ritengo che la principale novità introdotta dal D. Lgs. 101 sia la complessità. Più che argomentare in merito, penso sia il caso di stare in silenzio e riservare del tempo congruo per lo studio e la corretta comprensione di quanto descritto. Nelle ultime settimane ho letto tantissimi commenti e visto commentatori affermare tutto e il contrario di tutto, spesso descrivendo scenari e contesti interpretativi totalmente errati e fuorvianti. Assieme al mio gruppo di lavoro, stiamo portando avanti uno studio dettagliato per cercare di comprendere correttamente e saper successivamente indirizzare quanto riportato nel D. Lgs. 101, in vigore dal 19 settembre.
INCONTRI CON Manuel Cacitti
Da una parte una maggiore complessità aziendale, dall’altra normative sempre più esigenti: come conciliare questi due aspetti senza minare la propria efficienza? Mediante la ponderazione equilibrata tra copertura degli aspetti di rischio principali, livelli di esposizione reale e mantenimento dell’efficienza operativa. Tutto questo è raggiungibile attraverso la realizzazione di un modello di governo aziendale dove gli aspetti di sicurezza e tutela del dato (non solo personale) devono iniziare ad essere presi seriamente e consapevolmente in considerazione, a salvaguardia dell’intera organizzazione e del suo business.
Sicurezza e competitività, un binomio che diventa sempre più congeniale alle aziende. Qual è il suo punto di vista? Gli scenari evolutivi sembrano orientare l’economia verso ambiti di sviluppo dove la sicurezza (delle informazioni) sta assumendo un ruolo di imprescindibile importanza rispetto al grado di competitività ed efficienza da garantire per rimanere in gioco. Personalmente
[...] permane un difetto consistente di percezione rispetto ai reali rischi che si corrono.
penso che chi non comprenderà l’importanza di tale relazione potrebbe trovarsi in difficoltà nel mantenere e consolidare il proprio business nel prossimo futuro.
Paliamo ora di Security Governance. Cosa significa e perché non deve essere sottovalutata? Possiamo parlare di Security Governance descrivendola come un insieme di attività e operazioni che consentono di impostare al meglio il processo di gestione della sicurezza in conformità a standard/normative di settore e parallelamente alle strategie di business aziendali. Non deve essere sottovalutata perché rappresenta oramai uno dei pilastri su cui basare la solidità, l’efficacia e la resilienza del valore generato da un’organizzazione. 45
numero 16
[...] i maggiori vendor del settore stanno specializzando la loro offerta implementando sistemi di analisi che comprendano logiche di riconoscimento predittivo.
valutazione modellati sulle necessità dell’organizzazione. L’inclusione di metriche tipicamente correlate agli ambiti della sicurezza determina sicuramente un valore ulteriore rispetto ad elementi quali il livello di esposizione al rischio e il ritorno da un investimento in sicurezza. Non a caso, i maggiori vendor del settore stanno specializzando la loro offerta implementando sistemi di analisi che comprendano logiche di riconoscimento predittivo basate sullo studio di scenari di contesto possibile, mediante una forte concentrazione sullo sviluppo di algoritmi di intelligenza artificiale sempre più efficienti e in grado di autoapprendere rapidamente.
Quali sono gli aspetti su cui securbee si concentrerà nel prossimo futuro? Al fine di assicurare un monitoraggio costante dei sistemi IT aziendali è fondamentale l’adozione di strumenti di Business Analytics. Quali sono e come funzionano? Gli strumenti di Business Analytics sono odiernamente indispensabili per comprendere l’andamento dei processi in termini di reddittività, performance ed efficienza operativa. Il funzionamento è basato sulla capacità di analizzare in modo efficace e conveniente set di dati, anche disomogenei, aggregabili tramite pattern e schemi di
Sicuramente continueremo a seguire da vicino lo sviluppo e l’evoluzione di tutto quanto risulta collegato al GDPR, garantendo continuità di servizio rispetto alla clientela che ha scelto di darci fiducia in tale ambito. Stiamo inoltre lavorando con le altre aziende del Gruppo per comprendere come meglio armonizzare, strutturare e implementare un’azione di supporto globale in grado di cogliere e rispondere a tutte le necessità dei clienti Eurosystem, in merito a conformità normativa e sicurezza delle informazioni. A questo si affiancherà la valutazione strategica e la possibile collaborazione con partner specifici e di elevata competenza, nell’ottica di riuscire a garantire una copertura trasversale a tutti i domini della cybersecurity.
Manuel Cacitti Socio e senior consultant securbee Srl Lavora nel campo della sicurezza informatica dal 2008, operando su progetti nazionali e internazionali. L’occupazione principale riguarda l’implementazione e il mantenimento di sistemi di gestione per la sicurezza delle informazioni e la continuità operativa. Svolge attività di ricerca in merito a ottimizzazione di processi, metodologie e tecniche per la gestione delle informazioni classificate secondo schemi militari, trattamento e conservazione di dati particolari (giudiziari, clinici, etc). Svolge volontariamente attività di divulgazione in materia di protezione dell’identità digitale e del corretto e sicuro utilizzo della rete. 46
STORIES Mediagraf
MEDIAGRAF
I segreti per una serena GDPR compliance Eseguire l’allineamento alla normativa passo dopo passo per migliorare il benessere del proprio business 47
numero 16
Il General Data Protection Regulation, meglio noto a tutti come GDPR, ha chiamato le imprese a fare il punto sulle proprie modalità di trattamento dei dati personali. Mediagraf SpA, azienda padovana specializzata in stampa tipografica e digitale, ha deciso di prendere sul serio questo adeguamento normativo. Sicuramente una scelta azzeccata per un’organizzazione che conta più di 150 dipendenti e uno stabilimento di circa 60.000 mq localizzato a Noventa Padovana. Nata nel 1986, Mediagraf è infatti una tra le principali realtà nella stampa roto-offset e offset e dei servizi integrati per editoria, grande distribuzione, comunicazione e Terzo settore. Le radici dell’azienda poggiano sulla secolare tradizione del Messaggero di S. Antonio e della Tipografia Antoniana, pionieri nelle arti grafiche in Europa. Oggi Mediagraf è in grado di offrire un servizio completo dall’ideazione grafica alla stampa, dal confezionamento alla distribuzione: stampa 50 bobine al giorno, 16 miliardi di fogli, 1100 tonnellate di inchiostro, ponendo grande attenzione a politiche ambientali sostenibili anche nel lungo periodo. Infatti l’azienda e i suoi fornitori di carta e inchiostro sono tutti certificati ISO 14001 e EMAS, per garantire una corretta salvaguardia delle foreste. 48
STORIES
“Abbiamo voluto affrontare la situazione con serietà – spiega Angelo Juliani, HR Manager di Mediagraf - e non solo perché imposta dall’alto, ma anche per poter sfruttare l’occasione al meglio, cercando di trarre benefici per l’azienda. Serietà dunque, ma non senza serenità, poiché abbiamo adottato un atteggiamento e un modus operandi tutt’altro che apprensivo rispetto alle richieste di adeguamento, nonostante si fosse ormai creato un clima di ‘terrorismo’!” L’azienda si è trovata quindi a dover scegliere un fornitore per l’information security e nello specifico per la compliance al GDPR. “Informandoci e documentandoci, abbiamo visto in Manuel Cacitti, Senior Consultant securbee, una persona molto professionale e preparata, su cui poter riporre fiducia: abbiamo così scelto securbee e iniziato l’assessment” continua Juliani. L’attività di assessment si è tradotta in una valutazione della gestione della privacy in azienda, attraverso un processo di mappatura delle informazioni utile a capire quanti e quali dati personali (comuni, indentificativi, sensibili, giudiziari) erano effettivamente presenti all’interno dell’organizzazione: provenivano dall’esterno e dall’interno? che caratteristiche avevano? dove si trovavano e chi li gestiva? “Portare avanti un’attività consulenziale in questo ambito nasce dalla necessità di eseguire non solo analisi interne, ma anche di capire e valutare se le attività dei propri stakeholder siano in regola. Diventiamo quindi una guida per il raggiungimento dei risultati e per il mantenimento nel tempo degli stessi” spiega Cacitti. Il team securbee ha infatti acquisito informazioni e documentazione sui processi aziendali, primo tra tutti il Documento programmatico sulla sicurezza, per poter dare una risposta proprio a queste domande e, in caso di incertezze o per valutare il grado di consapevolezza interno, sono state realizzate interviste ai responsabili dei diversi reparti (acquisti e logistica, commerciale, amministrativo e sistemi informativi). Terminata l’attività di assessment, securbee ha redatto un report che ha evidenziato i gap da colmare per l’adeguamento al GDPR: “Abbiamo condiviso i risultati con i responsabili delle varie aree operative e deciso di procedere con l’effettivo allineamento al nuovo regolamento. Anche in questa fase dovevamo scegliere se affidarci a securbee o cercare un altro partner: avendo l’azienda udinese dimostrato competenza nella fase di assessment, abbiamo deciso di procedere con un team che era al corrente dello stato dell’arte all’interno dell’organizzazione, favorendo interventi veloci e
Le attività per la GDPR compliance: •
• •
Definizione del grado di conformità dell’azienda al GDPR, ovvero del livello di adeguatezza nella gestione dei dati personali. Affiancamento nelle implementazioni necessarie per l’adeguamento. Supporto costante affinché l’adeguamento fosse mantenuto nel tempo.
consapevoli. Nella pratica per noi significava realizzare uno scheletro dei processi da implementare per il trattamento dei dati sensibili, ovvero dare nuove impostazioni di base all’azienda” spiega Juliani. Il primo step, oltre a definire e rendere pubblica la propria politica di protezione dei dati, prevedeva la predisposizione del Registro dei trattamenti, strumento indispensabile per tracciare soggetti interessati, tipologia di trattamento, finalità, descrizione del fondamento di liceità, norma di riferimento, caratteristiche, termini di cancellazione e modalità di trattamento dei dati per le varie tipologie di soggetti (fornitori, clienti, dipendenti, stakeholder). Anche se non obbligatorio, nel caso specifico di questa organizzazione, è stato redatto perché riassume tutte le attività eseguite in azienda e facilita il rapporto con gli organi di controllo, in caso di ispezione. Terminata la prima fase, è stato designato internamente il soggetto per il trattamento dei dati, oltre ad essere state avviate le attività per la nomina dei responsabili: tutti coloro, infatti, che trattano dati personali per conto di Mediagraf, e di cui l’azienda deve rispondere in termini di verifica dell’esistenza di adeguate misure di sicurezza, sono nominati responsabili. Questo perché alcune fasi di 49
numero 16
lavorazione, come l’imbustamento o la cellophanatura, vengono date in mano a terzi: l’azienda, attraverso l’invio di un formulario, si accerta che il fornitore sia in grado di trattare le informazioni dei clienti in sicurezza. Solo dopo aver terminato queste verifiche ed aver avuto esito positivo in termini di affidabilità, avviene la nomina e la predisposizione, per queste figure, di un registro dei trattamenti, portando a termine così anche la terza fase della compliance aziendale. Ma il GDPR non richiede solamente di produrre documentazione: la quarta e ultima fase prevede infatti l’implementazione delle politiche di IT security. A prescindere dalla gestione della privacy, l’organizzazione possiede già un sistema di sicurezza dei dati e sta valutando eventuali altre implementazioni tecnologiche per innalzare ancora di più il livello di protezione, soprattutto in merito di data breach o portabilità degli stessi (trasferimento dati clienti ad un altro fornitore). “Per far sì che tutti questi cambiamenti siano veramente efficaci in azienda e per allontanare i rischi di comportamenti non allineati alle politiche di protezione, stiamo continuando a lavorare anche sulla formazione volta alla sensibilizzazione dei dipendenti coinvolti nel trattamento delle informazioni. Per mantenere la conformità al GDPR è infatti necessario un supporto costante, che individui gli interventi da fare in base ai cambiamenti esterni ed interni all’azienda” continua Cacitti. “Abbiamo affrontato la sfida, non tanto nell’ottica di evitare delle sanzioni, ma per riordinare alcuni processi aziendali. In questo modo abbiamo dato 50
importanza alla consapevolezza dei dipendenti, trascurata in gran parte delle aziende fino all’entrata in vigore del GDPR, quando ‘la privacy era fatta solo sulla carta’ e veniva vista come cosa inutile e burocratica. Aderire allo spirito del nuovo regolamento significa fare un salto culturale, in cui tempo e formazione saranno fattori determinanti” conclude Juliani.
Nuvole Minacciose?
Non lasciare che il tuo cloud sia un punto cieco. Potenziato dall’IA, Darktrace rileva e risponde alle minacce informatiche silenziose che attraversano la tua infrastruttura, inclusi AWS, Microsoft Azure, Google Cloud Platform e altro ancora. Inizia una prova gratuita di 30 giorni per scoprire cosa si nasconde nella tua azienda.
darktrace.it
numero 16
GRUPPO EUROSYSTEM Quarant’anni guardando al futuro Rigenerazione continua, il presupposto per essere al passo coi tempi
52
INCONTRI CON gruppo Eurosystem
Pensare ad alta velocità come il mercato ci ha portato a fare in modo naturale, integrando le nostre conoscenze e competenze e attingendo dall’esterno, ci ha permesso di offrire allo stesso tempo completezza e specializzazione dell’offerta.
Il Gruppo, di cui Gian Nello Piccoli è presidente, ha ampliato il proprio raggio d’azione grazie all’aggregazione di importanti aziende in tutto il Nord e Centro Italia. Crescita e innovazione nella vision di un’azienda leader nelle soluzioni IT da quasi quarant’anni. Nordest Servizi, Estecom, SDTeam, securbee le aggregazioni negli ultimi tre anni. Un business plan distribuito negli anni che prevede un percorso di espansione molto importante. Da dove nasce questa esigenza? Un’azienda IT ha costantemente bisogno di rigenerarsi per essere sempre al passo con un mercato in evoluzione.
Pensare ad alta velocità come il mercato ci ha portato a fare in modo naturale, integrando le nostre conoscenze e competenze e attingendo dall’esterno, ci ha permesso di offrire allo stesso tempo completezza e specializzazione dell’offerta, oltre che presenza capillare sul territorio e maggiore vicinanza ai nostri clienti.
Quali sono le caratteristiche che vi spingono a valutare l’aggregazione con un’azienda piuttosto che con un’altra, oltre a quelle dei servizi che offrono? Prima di passare all’atto finale dell’aggregazione, si parte sempre da un percorso di preparazione ben strutturato, che prevede una fase di analisi del mercato: il tessuto 53
numero 16
imprenditoriale del territorio, i potenziali nuovi clienti, la concorrenza, l’ambiente economico in cui si andrebbe ad operare. Le valutazioni scaturiscono sempre da una serie di quesiti: quanto valore l’azienda può portare, sia in termini di qualità che di quantità? Quali sono i margini di sviluppo che possono derivarne? L’aggregazione è un mezzo strategico per crescere in quanto ci offre la possibilità di integrare know-how, idee e capacità già spendibili sul mercato.
Un processo di aggregazione porta all’unione di competenze ma anche alla convivenza di tanti e nuovi dipendenti, responsabili e amministratori. Come riuscite a gestire tutte queste nuove risorse ora e cosa avete in mente per il futuro? Sicuramente un aspetto delicato è proprio armonizzare le diverse componenti. Questo lo si fa lavorando molto sulla comunicazione interna per favorire la circolazione delle informazioni. Abbiamo attivato corsi sulla leadership, per fare in modo che i team trasversali, nati dalla compresenza di risorse con competenze similari, siano coordinati al meglio. Le riunioni periodiche sono un altro strumento che ci consente di far dialogare i diversi reparti. Infine, abbiamo da poco inserito un nuovo responsabile HR per garantire un’adeguata organizzazione di tutte le risorse.
Quanto conta l’appoggio delle istituzioni in un percorso di ampliamento? E in che modo queste possono essere un valido aiuto? C’è un forte scollamento tra istituzioni e imprenditoria locale. Il titolo di un recente articolo sul Corriere.it riassume perfettamente la mia risposta a questa domanda: “I 65 passaggi in 26 sportelli per avviare un’impresa in Italia - Certificati e permessi: 39 volte in fila e 18 mila euro di costi. […] ‘Così si blocca chi ha idee e vuole crescere’”. Diverso, invece, è il discorso per quanto riguarda la comunità finanziaria, nella quale abbiamo sempre trovato grande collaborazione.
Quali sono gli obiettivi a medio e lungo termine? Nel prossimo triennio l’obiettivo principale rimane la crescita come ampliamento, consolidamento e specializzazione dell’offerta tecnologica: dal mondo datacenter al mondo gestionale a settori specifici quali CRM, Business Intelligence e IoT.
54
Gian Nello Piccoli Presidente Eurosystem SpA
INCONTRI CON
Nel prossimo triennio l’obiettivo principale rimane la crescita come ampliamento, consolidamento e specializzazione dell’offerta tecnologica.
55
numero 16
NORDEST SERVIZI L’outsourcing per rendere smart l’IT aziendale
Fare impresa nel 2018 significa anche saper gestire informatica di alto livello. Non è un caso che le aziende che qualche anno fa hanno puntato e investito sull’innovazione IT oggi viaggino a una velocità inavvicinabile rispetto ai propri concorrenti, sia in termini di performance che di fatturato. Gestire un sistema informativo, fare in modo che sia sempre efficiente, trovare nuove soluzioni capaci di ottimizzare i processi produttivi di un’azienda richiede un tempo di management considerevole. È proprio in funzione del suo forte valore strategico che tende ad assorbire il lavoro degli IT manager: sollevarli dalla gestione di operazioni routinarie e automatizzabili, permettendo loro di dedicarsi a come l’informatica possa contribuire alla crescita aziendale, è la mission di Nordest Servizi. Fondata nel 1994 da una famiglia di professionisti specializzati nel mondo IBM, Nordest Servizi è una realtà leader nel settore dell’Information Technology, con una sede centrale a Udine e una filiale operativa a Trieste. Dalla formazione ai servizi di Smartsourcing, la società offre ai propri clienti la possibilità di esternalizzare la gestione dell’IT aziendale. “Se i sistemi IT sono ogni giorno più complessi e le tecnologie permettono una sempre maggiore competitività - spiega Massimo Bosello, amministratore delegato insieme al fratello Nicola di Nordest Servizi - significa che un loro scorretto utilizzo espone a rischi molto più ingenti rispetto al passato. Il nostro obiettivo è aiutare imprenditori e manager nella gestione di questi sistemi, così da potersi concentrare sulle proprie attività strategiche”. Tre livelli di servizio principali: dal monitoraggio e analisi (in cui viene attuato un controllo continuativo dei sistemi informatici come data center, reti dati e software), alla prevenzione e correzione delle anomalie, fino allo studio di soluzioni per la gestione evoluta. Più articolato, quest’ultimo livello è pensato per le aziende che non hanno uno staff IT interno e che necessitano di un piano di sviluppo su misura.
Massimo e Nicola Bosello Amministratori delegati Nordest Servizi Srl 56
Da quasi tre anni Nordest Servizi è aggregata al gruppo Eurosystem. “Dovevamo pensare ad una strategia a medio e lungo termine, che ci permettesse di crescere in un mercato sempre più esigente – continua Nicola Bosello -. In un settore come il nostro è stata la decisione migliore per garantire una crescita delle competenze, della qualità e dei servizi. Inoltre, essere parte attiva del gruppo Eurosystem significa avere una complementarietà di risorse e soluzioni per accompagnare la crescita dei nostri clienti in un mercato più ampio”.
INCONTRI CON
SECURBEE Guardare alla sicurezza delle aziende da più prospettive
Con una storia molto recente e un team dall’età media di soli trentatré anni, securbee non è certamente un’azienda per vecchi. Nata a Udine nel novembre dello scorso anno, la giovanissima realtà friulana si è subito fatta conoscere per i suoi servizi consulenziali nella sicurezza IT. Un percorso molto rapido, ma possibile grazie alle importanti esperienze professionali maturate da tutte le figure coinvolte nel progetto, e che in brevissimo tempo le ha permesso di suscitare l’interesse del gruppo Eurosystem. “La scelta di Eurosystem come incubatore nasce dalla valutazione rispetto a storia, consolidata esperienza e presenza sul territorio – spiega Manuel Cacitti, socio e senior consultant securbee – oltre alla possibilità di entrare a far parte di una realtà strutturata, in rapida espansione ed elevata crescita innovativa”. Le competenze specifiche di securbee sono indirizzate principalmente verso l’ambito giuridico e tecnologico, con una notevole specificità verso gli ambiti del diritto dell’IT, privacy e sicurezza delle informazioni, competenze sviluppate mediante un approccio puramente consulenziale. Caratteristica, questa, che rappresenta l’elemento distintivo dell’apporto di securbee all’interno del Gruppo. Specializzata in ambiti esclusivi, ad esempio in ambito legale GDPR, i servizi offerti dall’azienda sono orientati a conformità normativa e sicurezza IT, e sono sostanzialmente costruiti per dare risposte concrete alle necessità e alle problematiche delle organizzazioni. La sfida nel futuro a breve termine sarà seguire e accompagnare i numerosi clienti del gruppo Eurosystem, supportandoli soprattutto per quanto riguarda l’adeguamento al GDPR. “Ci rivolgiamo – continua Cacitti – a tutti coloro che pensano che investire in sicurezza e adeguamento normativo possa portare valore aggiunto allo sviluppo del proprio business. Vedo un team che saprà crescere, in maniera sinergica e simbiotica, supportato dalle logiche di governo e dalle strategie globali del gruppo, con l’obiettivo di soddisfare le esigenze emergenti e affrontare in modo predittivo e competitivo le dinamiche di cambiamento che si svilupperanno nel corso dell’evoluzione dei mercati”.
Manuel Cacitti Socio e senior consultant securbee Srl 57
numero 16
ESTECOM Futuro significa guardare avanti e crescere
È possibile mettere un’azienda su una nuvola? Salvaguardarne sistemi, dati e infrastrutture grazie al cloud? Secondo l’esperienza di Estecom, azienda ferrarese specializzata in progettazione e realizzazione di sistemi informativi, la risposta è affermativa. “Il mondo è cambiato rapidamente - spiega Paolo Felloni, fondatore e socio operativo di Estecom - e le aziende vivono sempre di più la necessità di soluzioni tecnologiche accessibili via web e in grado di interagire con servizi e industrie in modo libero e dinamico”. Attiva da ben 17 anni su un mercato in continua evoluzione come quello delle tecnologie dell’informazione e della comunicazione, nel luglio 2018 l’azienda ferrarese è confluita nel gruppo Eurosystem, portando con sé conoscenze e attività specifiche. Virtualization & Consolidation, System Assembly, Hardware & Software Monitoring, Datacenter Setup, Disaster Recovery, oltre che assistenza e diagnostica remotizzata, le principali competenze di una realtà che proprio nella modalità di erogazione dei servizi trova la sua peculiarità all’interno del gruppo. “L’aggregazione arriva in un buon momento – commenta Daniele Botardi, da poco nominato presidente di Estecom –. Dopo qualche anno di leggera flessione le aziende sono tornate a investire. Essere all’interno di un Gruppo così importante ci permette di approcciare il mercato in un altro modo e di andare oltre le nostre attuali dimensioni”. Trovando il proprio core business nell’erogazione di servizi, Estecom si è inserita nelle aree più prossime a Ferrara, tra Bologna, Verona e Padova. “Il nostro però è un settore sempre in movimento, che richiede aggiornamenti continui – prosegue Paolo Felloni –. È un settore per giovani. E, visto che ho 65 anni, ho lasciato da poco il testimone a Daniele. Abbiamo una differenza d’età pari a una generazione, gli ho passato tutto quello che potevo trasmettergli e la visione futura non può che essere la sua, adesso”. Una prospettiva futura che Daniele Botardi guarda con fiducia e ottimismo: “In questi anni siamo riusciti a interpretare al meglio le richieste del mercato e ci siamo fatti trovare pronti alle sue evoluzioni. Abbiamo capito che per affrontare il futuro dovevamo crescere: Eurosystem ci ha dato l’opportunità di farlo nel modo più rapido e costante, anticipando le prospettive future. Per questo motivo continuo a pensare che abbiamo fatto la scelta giusta”.
Daniele Botardi Presidente Estecom Srl
58
INCONTRI CON
SDTEAM Sviluppo verticale di software per mercati di nicchia
“Siamo un’azienda giovanissima, ma non una vera e propria startup”. È così che Cinzia Mostarda, presidente di SDTeam, descrive la società. La software house toscana di Figline e Incisa Valdarno, nata nel novembre dello scorso anno, ma con un’esperienza decennale dei suoi fondatori, è specializzata nello sviluppo di software per il noleggio. SDTeam si occupa infatti di scrittura e sviluppo di software gestionali, con una specializzazione molto particolare nel settore del noleggio di macchinari industriali, piattaforme aeree, gru, attrezzature edili, automezzi, piccole attrezzature, biciclette, dotazioni sportive, lavanderie industriali, etc. Un comparto di nicchia che ha attirato molto presto l’attenzione del gruppo Eurosystem, in cui, a partire da gennaio, SDTeam è confluita. Il contributo apportato dall’azienda toscana nel mondo Eurosystem è principalmente nello sviluppo verticale, ovvero di quegli applicativi che rispondono alle specifiche di un mercato ben definito. Un asset considerato strategico all’interno del Gruppo guidato da Gian Nello Piccoli e sul quale si punta fortemente per la crescita futura. SDTeam interverrà nell’integrazione e implementazione delle soluzioni software di Gruppo dedicate al settore del noleggio, in particolare delle macchine industriali, in cui Eurosystem già opera. Gli applicativi permetteranno di centralizzare in un’unica piattaforma i processi fondamentali dall’assemblaggio della macchina, al loro noleggio, dalle operazioni di assistenza e manutenzione ordinaria-straordinaria, ai controlli di sicurezza, senza tralasciare la gestione del CRM che consentirà di monitorare con semplicità tutte le attività degli agenti e le offerte fatte ai clienti. “Entrare nella rete Eurosystem è stata una scelta importante soprattutto sotto il profilo umano – continua Mostarda –. L’aggregazione ci dà l’opportunità di venire a contatto con una realtà molto più grande, con la quale condividere una visione di ampio respiro, e di scambiare conoscenze, permettendoci di valorizzare al meglio le nostre competenze”.
Cinzia Mostarda Presidente SDTeam Srl
59
numero 16 numero 16
QUARTA CAFFÈ
Un ERP che migliora l’organizzazione aziendale Trasformare il cambio gestionale in un vantaggio per tutta l’azienda Eurosystem si confronta da anni con le aziende del settore caffè, favorendo un continuo perfezionamento del prodotto. In Quarta Caffè SpA, Freeway® Skyline ha infatti dimostrato di migliorare l’efficienza aziendale, rafforzando la condivisione delle informazioni tra reparti, la comunicazione interna e la cooperazione tra colleghi. Quarta Caffè nasce negli anni ’50 come piccola torrefazione all’interno di un bar nel centro storico di Lecce. Oggi è diventata un’azienda di 12.000 metri quadri, suddivisa in magazzino, stabilimento produttivo e uffici, attualmente presente sul mercato dei canali Ho.re.ca e 60
STORIES Quarta Caffè Retail, Vending e Serving. Da quattro generazioni porta avanti con impegno e determinazione il lavoro iniziato oltre sessant’anni fa, dimostrando di essere riuscita ad “innovare nella continuità” senza mai perdere di vista la qualità, l’attenzione per il prodotto e l’attaccamento al territorio. L’azienda lavora ogni anno oltre 70.000 sacchi di caffè verde in un ricco assortimento di miscele e segue con attenzione gli sviluppi nel panorama industriale per garantire un miglioramento continuo dei propri processi; vanta infatti un parco tecnologico produttivo d’avanguardia: tutte le fasi di lavorazione sono eseguite mediante un impianto completamente informatizzato di ultima generazione. Questa attenzione alle tecnologie è emersa anche nel momento in cui l’azienda ha dovuto fare i conti con il cambiamento del proprio software gestionale. Quarta Caffè, infatti, prima di scegliere Eurosystem come partner per i sistemi informativi, si serviva di tre strumenti differenti per la gestione dei processi aziendali: un software per la contabilità, uno per l’area operativa e infine Microsoft® Excel per monitorare i dati del reparto produttivo. “Il software che più utilizzavamo e di cui eravamo in possesso era personalizzato e ben cucito su di noi, ma non bastava per stare al passo con l’evoluzione tecnologica. Per questo abbiamo cercato un prodotto che meglio potesse comprendere le esigenze di una torrefazione:
Freeway® Skyline è un gestionale verticale che nasce proprio per le aziende del settore e che si è dimostrato avere le caratteristiche necessarie per soddisfare i nostri bisogni” spiega Tiziana Guacci, analista dei Sistemi IT presso Quarta Caffè. Il precedente software tendeva a rimanere obsoleto e non era più possibile realizzare ulteriori sviluppi e aggiornamenti, fare affidamento agli strumenti di analisi dei dati a disposizione e, sotto l’aspetto fiscale, riuscire ad adeguarsi ai tempi e soprattutto alle normative inerenti. “Con la sostituzione del gestionale, l’obiettivo di Quarta Caffè è stato non solo sopperire a delle mancanze, ma anche, e soprattutto, avere un unico sistema integrato aziendale, un unico sistema da cui tutti avrebbero potuto lavorare e attingere informazioni” continua Guacci. L’azienda è affiancata dai consulenti di progetto Eurosystem per poter migliorare continuamente il livello di personalizzazione in Freeway® Skyline, grazie al quale è stato anche possibile importare dieci anni di attività (statistiche, dati di vendite, etc.) presenti nel programma prima in uso. Tutti questi dati a disposizione sono aggiornati in tempo reale e le estrazioni richieste possono far riferimento a vendite avvenute minuti o anni prima. Questo ha permesso di migliorare le performance degli strumenti a disposizione del board, per il supporto alle decisioni strategiche attraverso informazioni sintetiche sulle attività dell’azienda. La necessità di cambiare
Con la sostituzione del gestionale, l’obiettivo di Quarta Caffè è stato non solo sopperire a delle mancanze, ma anche, e soprattutto, avere un unico sistema integrato aziendale.
61
numero 16
gestionale si è rivelata poi un vantaggio per l’azienda grazie all’introduzione di diverse nuove funzionalità. “Oltre ad informatizzare gli ordini di acquisto già in fase di start-up – spiega Elio Bottero, project consultant Eurosystem – abbiamo permesso una gestione puntuale delle attrezzature in comodato d’uso, per poter risalire in qualsiasi momento alla loro ubicazione e storia. Tutti gli eventi di consegna e ritiro del materiale in comodato vengono ‘catturati’ dal sistema informativo e determinano automaticamente la generazione o la chiusura del contratto senza che vi sia l’intervento manuale da parte dell’utente.” Un’altra funzionalità implementata è stata la gestione puntuale dei cespiti: Freeway® Skyline consente di generare in automatico l’anagrafica del cespite ed il corrispondente movimento di costo storico per ciascuna attrezzatura entrata in azienda e destinata al canale del comodato d’uso. La numerazione dei cespiti viene determinata automaticamente dal sistema e proposta all’utente per conferma o modifica. Non meno importante l’implementazione dei workflow autorizzativi relativi alle richieste di intervento sui clienti (finanziamenti, sconti anticipati, etc). Il flusso automatizzato permette di gestire approvazioni, revisioni, autorizzazioni in base al ruolo dell’utente. I benefici evidenti dei workflow autorizzativi riguardano razionalizzazione e automatizzazione dei processi aziendali, riduzione dei costi e dei tempi di svolgimento delle attività, miglioramento dei tempi di risposta ai clienti, monitoraggio delle attività, maggiore individuazione delle possibili innovazioni per l’organizzazione del lavoro. Di elevato impatto è stata l’introduzione di una sezione, all’interno del gestionale, dedicata alla produzione: prima dell’ingresso di Eurosystem, il responsabile della produzione era infatti privo di accesso al programma. Ora, grazie all’ERP, anche questa area aziendale è stata implementata nel sistema: già in reparto è possibile imputare i dati dal software di produzione in Freeway® Skyline, così da avere la giacenza corretta del magazzino in tempo reale. La totale visibilità delle informazioni, all’interno del gestionale, ha permesso di intensificare il controllo della produzione e soprattutto dei magazzini del crudo: i responsabili sanno infatti quando una partita finisce o se si chiude prima del previsto. Ora, inoltre, è visibile la contabilità di ciò che è viaggiante e ciò che è in azienda, per una migliore gestione del ritiro del caffè precedentemente registrata extra-sistema attraverso Microsoft® Excel o posta elettronica. “L’obiettivo di avere un sistema integrato sta quindi procedendo - racconta l’Ingegnere Angela Anzilli, responsabile della Produzione in 62
Quarta Caffè - perché siamo riusciti ad integrare il processo di produzione con consumi e prelievi presenti all’interno di Freeway® Skyline. Anche la collaborazione tra colleghi è migliorata molto e siamo diventati una vera e propria squadra: dover fare determinate operazioni, in determinati tempi, ha creato delle regole a cui tutti ci atteniamo e ha definito in modo tangibile i ruoli, attraverso un’adeguata profilazione”.
STORIES
Le novità introdotte da Freeway® Skyline in Quarta Caffè • • • • • • • •
Controllo dei diversi reparti attraverso un unico software. Adeguamento normativo in ambito fiscale. Estrazione dei dati in tempo reale. Informatizzazione degli ordini di acquisto. Controllo delle attrezzature in comodato d’uso. Gestione dei cespiti. Implementazione dei workflow autorizzativi. Integrazione del reparto produzione nell’ERP.
63
SERVIZIO GESTITO
Security Awareness Quanto sono preparati i tuoi utenti?
Simula e testa Attacchi simulati e personalizzati per testare la consapevolezza aziendale in materia di sicurezza: scopri quanti dei tuoi utenti risponderebbero a una email di phishing simulata.
Allena Pianifica e personalizza la formazione: video, giochi, poster e newsletter automatiche aiuteranno i tuoi colleghi a raggiungere il livello corretto di consapevolezza.
Impara dai risultati A tua disposizione una dashboard con grafici interattivi e statistiche su phishing test e allenamento, per valutare le migliori azioni possibili sugli utenti e sulle tecnologie.
La formazione agli utenti as a service • Campagna di phishing con allegati mail e pagine di destinazione simulati • Campagna di allenamento con accesso ad oltre 300 contenuti formativi • Segnalazioni di revisione/raccomandazioni • Gestione dei clicker ad alto rischio
Scegli se affidare a noi la gestione di tutto il servizio o solo una sua parte! Per info: marketing@eurosystem.it
SPAZIO A Y @eurosystem.it
DALL’ACQUISTO AL NOLEGGIO: UN CAMBIO DI PARADIGMA Le caratteristiche di un ERP che risponde a nuove esigenze Sandro Coresti
redazione@logyn.it
Il contesto dell’offerta Il noleggio, in ambito industriale, ha avuto un notevole incremento in termini di diffusione negli ultimi dieci anni, anche per la crisi economica, che ha spinto molte aziende ad approcciarsi a questo mondo, sfruttandolo come alternativa all’acquisto. Oggi, per le imprese, noleggiare le attrezzature necessarie è una scelta strategica, perché permette di avere sempre a disposizione strumenti affidabili e all’avanguardia, che consentono quindi maggiore efficienza, sicurezza e qualità. Questo paradigma ha modificato i vecchi concetti di pianificazione finanziaria dove il prodotto di un’azienda era spesso collegato all’investimento sulle attrezzature utili alla sua realizzazione. L’offerta di noleggio oggi è vastissima e presente in tutti i settori: da quello tradizionale delle auto fino all’Ho.Re.Ca.
Il problema dell’utente L’attività di noleggio porta a dover seguire il cliente per tutto il tempo della locazione, per cui richiede molta più attenzione rispetto all’attività di vendita. Uno dei requisiti principali dell’offerta è l’efficienza dei macchinari: gestione della manutenzione e controllo delle attrezzature, per tutto il loro ciclo di vita, sono attività costanti e imprescindibili per il noleggiatore. Inoltre l’azienda di noleggio racchiude varie competenze e quindi reparti: quello commerciale che porta avanti il contatto con il territorio; quello tecnico, che mantiene efficienti le macchine e interviene velocemente sugli eventuali guasti e infine il front office che trasforma le esigenze dei clienti in servizi. Perché l’azienda funzioni e sia competitiva sul mercato, tutti i gruppi di lavoro devono interagire in modo veloce ed organizzato condividendo le informazioni.
Ma una soluzione a misura di utente esiste... In che modo un software gestionale risponde alle esigenze delle aziende di noleggio? Quali le funzionalità necessarie? Quello di cui necessita un’azienda del settore è un ERP in grado di seguire tutte le sue attività, dall’invio del preventivo al cliente fino alla redazione del bilancio, passando per la gestione dei contratti e delle attrezzature, il controllo remoto ed il rilievo della posizione dei mezzi. Parliamo quindi di una soluzione che permetta il controllo di tutti i processi aziendali, dall’offerta alla contabilità, e sia anche multiaziendale e multifiliale, per poter gestire magazzini e/o parco macchine delle singole filiali. Tra le soluzioni offerte dal nostro Gruppo, Columbus Enterprise è l’ERP che risponde alle esigenze del settore. Il gestionale si adatta a qualsiasi categoria di prodotto interessata al noleggio (piattaforme aeree, gru, attrezzature edili, auto e furgoni, piccole attrezzature, biciclette, dotazioni sportive, lavanderie industriali, ecc.) e, attraverso un sofisticato sistema interno di configurazione, permette di adattarsi a tutte le varie tipologie di noleggio: a freddo, a caldo, a breve e lungo termine, ecc. Grazie ai tre moduli operativi, noleggio, vendita e assistenza, totalmente integrati fra loro, è possibile una condivisione totale delle informazioni. Inoltre il modulo opzionale CRM consente di gestire e monitorare con semplicità tutte le attività degli agenti e le offerte fatte ai clienti, direttamente da pc, tablet o smartphone. Una totale integrazione con Columbus Enterprise permette al modulo di condividere database e logiche di funzionamento del sistema. Con una soluzione di questo tipo, il controllo del noleggio diventa più semplice, così come la gestione del processo di vendita, mantenendo però tutti i vantaggi del nuovo modello di business.
65
numero 16
SPAZIO A Y Il redesign del software gestionale: la personalizzazione al centro del progetto Freeway® Skyline, nella sua nuova release, punta a trasformare l’unicità aziendale in un vantaggio competitivo Il cliente al centro. Per il gruppo Eurosystem SpA di Villorba (TV) non si tratta di un semplice slogan, ma di una filosofia che da 40 anni guida la società. A testimonianza di questo, l’azienda, che nasce in Veneto come software house e oggi si presenta sul mercato del Nord e Centro Italia come uno dei più importanti integratori di sistemi, è alla terza fase di rilascio del proprio prodotto di punta. Il software gestionale Freeway® Skyline è ancora una volta rinnovato nel design e nelle funzionalità per supportare le imprese che ambiscono all’eccellenza e che, per farlo, decidono di investire nella valorizzazione dei propri processi. 66
SPAZIO A Y Le spinte verso l’evoluzione: tra innovazione e confronto Per un’azienda che realizza innovazione tecnologica e di processo, ricerca e sviluppo e spinta verso il miglioramento devono essere delle costanti. In Eurosystem queste tre leve si sono sempre intrecciate con l’esperienza vissuta con i clienti, che negli anni hanno contribuito ad indirizzare l’evoluzione del prodotto, evidenziando l’impatto che i cambiamenti del mercato hanno avuto sui processi interni e, di conseguenza, sulle richieste di tecnologia necessaria a supportarli. La nuova release di Freeway® Skyline è il frutto di tutto questo: analisi, conoscenza e interpretazione del mercato, guidate da un lavoro continuo di studio, ricerca e sperimentazione delle più recenti tendenze nello sviluppo di applicativi per la gestione aziendale.
Le linee guida: personalizzazione A guidare il redesign del prodotto un obiettivo ambizioso e sfaccettato: evolvere il software per adattarlo sempre di più alle esigenze dell’utente e dell’intera azienda cliente, per valorizzare l’unicità dell’organizzazione e trasformarla in un vantaggio competitivo sul mercato. Personalizzazione, efficienza, semplicità di utilizzo tra gli aspetti su cui il team di Ricerca & Sviluppo di Eurosystem si è concentrato, rinnovando il software in particolare negli aspetti di User Experience, Personalizzazione, Uniformità e Integrazione, Ricerca intelligente, Mobile design.
I miglioramenti La User Experience Coerenza, uniformità e minimalità dell’interfaccia sono le caratteristiche principali delle pagine di navigazione e delle applicazioni del nuovo Freeway® Skyline, che permettono all’utente di focalizzare più velocemente e facilmente le informazioni di proprio interesse. La scelta di un unico insieme di icone, che fanno riferimento ad un sistema di modelli culturali condiviso, consente all’utente di riconoscere sempre il contesto e le scelte di navigazione. Un minor affollamento informativo nelle interfacce, minori oneri di caricamento e una minimizzazione degli scroll di pagina sono alcuni degli altri risultati raggiunti.
Parametrizzazioni, profilazioni, personalizzazioni Freeway® Skyline è una soluzione caratterizzata da un alto grado di flessibilità che si basa su tre concetti: parametrizzazione, profilazione, personalizzazione. L’architettura alla base del prodotto permette di estendere il software standard, portare al suo interno i processi core dell’azienda e renderla autonoma nell’estensione del sistema, ovvero nel definire campi aggiuntivi sulla base dati (anagrafiche, documenti, consultazioni, ecc.), regole di business (comportamento dell’applicativo in base alle scelte aziendali), reportistica e modulistica su misura. La parametrizzazione del software per ciascuna realtà aziendale viene realizzata con il supporto dei consulenti Freeway® durante la fase iniziale di adozione dell’ERP e i valori dei parametri sono mantenuti all’interno del database
67
numero 16
Oracle: in questo modo, nonostante gli aggiornamenti del software, le parametrizzazioni rimangono. A questo si aggiunge il concetto di profilazione: discostandosi da un approccio general purpose, in cui il prodotto viene riempito di funzionalità confidando che in qualcuna di queste l’utente trovi quello che gli serve, Eurosystem ha puntato sul concetto di profilazione per massimizzare l’uso delle informazioni. Profilare gli utenti significa conoscerli nelle loro abitudini e nelle cose che si trovano a fare all’ultimo momento, o quelle che si scordano più di sovente e così via. Freeway® Skyline riconosce ciascun utente e, in base alla conoscenza che ha di questo e del suo profilo, gli fornisce solo le informazioni di cui ha bisogno: quindi, ad esempio, nel caso di utilizzo da parte di una risorsa del reparto amministrativo, verrà resa visibile per l’utente solo l’area del sistema gestionale dedicata alle attività di questo reparto e non quella della produzione. Infine, l’aspetto di personalizzazione vero e proprio, quello che ha subito una maggiore evoluzione in questa terza fase di rilascio di Freeway® Skyline e che lo differenzia da molti altri prodotti concorrenti presenti sul mercato: i miglioramenti apportati danno oggi agli utenti la possibilità di personalizzare sia ciò che vedono sia le User Action collegate alle informazioni visualizzate. Il software gestionale permette inoltre di personalizzare la propria Home Page mettendo in evidenza i dati che interessano maggiormente, determinare quali colonne mostrare nelle consultazioni in griglia, nelle esportazioni su foglio di calcolo e nelle stampe, stabilire l’ordinamento preferito nelle griglie, introdurre azioni speciali nei numerosi punti di estensione previsti, determinare i filtri temporali per i dati.
Uniformità e Integrazione Il sistema, pur essendo composto da diversi moduli applicativi (tra loro integrati), è caratterizzato da modelli, strutture e interfacce uniformi cosicché l’utente ha sempre l’impressione di lavorare con un unico strumento. Con un vantaggio non da poco: Eurosystem assembla, infatti, materie prime, tecnologie tra loro diverse, senza avere limiti nelle scelte architetturali. I miglioramenti ottenuti nella nuova versione in termini di uniformità hanno portato a ridurre i tempi di formazione e autoformazione degli utenti. Grazie alla standardizzazione delle aree funzionali del gestionale (utilizzo di voci ricorrenti nei menu, struttura comune delle schede entità, ecc.) sono diminuiti gli oneri di comprensione e individuazione dei punti chiave per il lavoro dell’utente e aumentate organicità e fluidità di utilizzo. 68
Motore di ricerca integrato Freeway® SENSE Tra le novità, c’è Freeway® SENSE, il motore di ricerca a campo unico che, proprio come Google®, permette di trovare facilmente qualsiasi documento e informazione, all’interno però dell’azienda. Con SENSE è possibile navigare tra i documenti e le informazioni presenti nel gestionale e non, sfruttando le relazioni e i legami esistenti, dedotti automaticamente dal database relazionale.
Mobile design La soluzione è stata ripensata per essere disponibile da dispositivi mobili e permettere ai ruoli di gestione che lavorano in mobilità di poter accedere, consultare e operare da gestionale. Una nota di mobilità che mancava nella versione precedente.
SPAZIO A Y
Tre novità di Freeway® Skyline
Consultazioni e Applicazioni Sono questi i due filoni di operatività che contraddistinguono il nuovo Freeway® Skyline. Ogni menu presenta sottomenu, ciascuno dei quali conduce a pagine di consultazione e a pagine di applicazioni. Le consultazioni si trovano all’interno del portale e sono pagine informative presenti in ogni area funzionale aziendale. Le applicazioni, invece, sono delle vere e proprie Web APP, che fino alla precedente versione presentavano un’interfaccia e un’usabilità differenti dal portale. Le applicazioni della nuova versione, in funzione del contesto di utilizzo, possono essere esterne al portale ma presentano interfaccia e navigazione coerenti con il portale stesso (colori, icone, voci ricorrenti), in questo modo la percezione dell’utente sarà quella di navigare all’interno dello stesso portale; a differenza delle consultazioni, le applicazioni sono “pratiche”, ovvero permettono agli utenti di svolgere azioni, come ad esempio inserimento dati, cancellazioni, modifiche, elaborazioni, ecc.
Tiles Le tiles (“piastrelle”) sono le componenti protagoniste della nuova dashboard di Freeway® Skyline: queste “mattonelle”, in stile Windows, presentano il dato in modo sintetico e, attraverso un click, danno accesso ai dettagli. L’utente che utilizza Freeway® Skyline 3.0 da desktop ha anche la possibilità di ingrandirle e disporle a piacimento, in base all’importanza che hanno per ogni singolo utente.
Freeway® SENSE Freeway® SENSE è la nuova ricerca intelligente di Freeway® Skyline a supporto del business. Un motore di ricerca veloce, semplice e preciso che interpreta il linguaggio naturale dell’utente e, come Google®, restituisce in ordine di rilevanza le informazioni che stiamo cercando all’interno del sistema gestionale. Risultati che possiamo filtrare e navigare, utilizzando le relazioni dedotte automaticamente dal database: la soluzione definitiva per la ricerca di informazioni e documenti aziendali.
69
numero 16
FRANCESCO PARISI Gioco di squadra e benefici di un progetto di esternalizzazione dell’IT Francesco Parisi SpA, nota e storica azienda di logistica del Friuli Venezia Giulia, ha potuto migliorare la qualità dei servizi informatici grazie ad un progetto di outsourcing 70
STORIES Francesco Parisi Un progetto di esternalizzazione dei servizi IT richiede al cliente che lo “sposa” una grossa dose di fiducia nelle competenze dell’azienda fornitrice, oltre alla necessità di stabilire una vera e propria relazione di partnership. È quello che è successo tra Nordest Servizi e Francesco Parisi. Francesco Parisi è un Gruppo di Case di Spedizioni ed Agenti Marittimi fondato dall’omonimo Francesco Parisi (1778-1813) a Trieste ed operante nell’Europa Centrale dal 1807. L’azienda è tuttora controllata e gestita dalla famiglia Parisi, che ha raggiunto l’ottava generazione. Oltre alla sede triestina, dove sono presenti gli uffici direzionali e amministrativi, l’azienda ha tre filiali italiane principali dislocate a Gorizia, Milano, Venezia, con cinque unità produttive collegate a Pontebba, Monfalcone, Ronchi dei Legionari, Molo VI - Punto Franco Nuovo di Trieste. Francesco Parisi è nota per la soluzione su misura, “taylor made”: per ogni possibile richiesta logistica di procurement e distribuzione è attualmente in grado di organizzare ed effettuare qualsiasi tipo di trasporto, dal marittimo al ferroviario, stradale e aereo. Ottocento impiegati in quindici Paesi dell’Europa e dell’Asia, una rete mondiale di agenti e corrispondenti, oltre 100.000 mq di magazzini coperti per lo stoccaggio e la distribuzione delle merci possono dare in parte un’idea delle dimensioni del Gruppo. La società, che in passato aveva già colto l’opportunità di affidare il proprio IT in outsourcing, era seguita da un fornitore che gestiva, da remoto, l’infrastruttura server aziendale, collocata in un datacenter padovano. La distanza del precedente fornitore dalla sede principale, dove era fondamentale avere un riferimento tecnico, e la difficoltà di mantenere alti i livelli tecnologici richiesti dall’evoluzione aziendale hanno spinto Francesco Parisi a rivolgersi ad un partner più strutturato e vicino, che potesse risolvere le problematiche aperte e quelle che si sarebbero manifestate nel tempo. “Abbiamo scelto Nordest Servizi per la vicinanza, la riconosciuta specializzazione nell’outsourcing dei servizi IT e soprattutto per l’affidabilità che gli avevamo già riconosciuto nei progetti di fornitura hardware. Nordest Servizi, con un approccio estremamente professionale, ha definito per noi un team di supporto tecnico e commerciale organizzato per esigenze e settori, le tecnologie coinvolte e le proposte per incrementare efficienza e sicurezza dei sistemi ed elevare lo standard qualitativo della nostra infrastruttura. Grazie alla frequente presenza di un tecnico Nordest Servizi in
I servizi IT in outsourcing di Francesco Parisi • • • • • • •
• • •
Monitoraggio sistemi Installazione e implementazione software. Aggiornamento e patching server, apparati. Backup e disaster recovery. Assistenza giornaliera utente. Installazione PDL e gestione utenze su server. Gestione e risoluzione ticket inerenti linee dati e fonia, applicativi di terze parti installati su server, dispositivi stampante. Archiviazione e salvataggio storico dati e cassette postali utente. Gestione dei siti internet e intranet. Configurazione smartphone e tablet aziendali, gestione attivazioni e volture schede SIM.
azienda, possiamo contare su una comunicazione armoniosa e costante con i gestori dei nostri sistemi, sull’affidabilità dei servizi IT erogati e su un’assistenza informatica continua al personale”, spiega il dott. Daniele Cecconi, Responsabile IT di Francesco Parisi. Ma qual è l’apporto concreto che l’outsourcing gestito da Nordest Servizi offre a Francesco Parisi? Andrea Zoldan, Tecnico Sistemista di Nordest Servizi e referente del contratto di outsourcing, spiega: “Abbiamo rinnovato l’infrastruttura Data Center del cliente, dove risiedono ERP e tutte le altre applicazioni, apportando nuove e più funzionali tecnologie volte ad ottimizzare tempi di accesso e occupazione delle risorse. A livello client è stato studiato e realizzato un nuovo design della struttura hardware e software in modo da migliorare le performance. Questi cambiamenti rientrano in un macro progetto di intervento che ha permesso di risolvere dei limiti a livello hardware, che riguardavano i thin client e i lunghi tempi di esecuzione di applicazioni e stampe. Gli interventi di miglioramento hanno consentito un omogeneo e costante collegamento alla rete 71
numero 16
da parte di tutti gli utenti e hanno reso le applicazioni più stabili. Siamo quindi riusciti a dare più continuità operativa all’azienda”. Anche il contatto del Service Desk è stato semplificato e reso più immediato. Se in passato veniva offerto un unico canale per l’apertura del ticket, oggi l’utente, in caso di problematiche bloccanti, può spaziare tra sistemi Chat, Desktop Calling, oltre ai tradizionali web, mail e telefono, anche in orari notturni o in giorni non lavorativi. Questa gestione delle emergenze è rapida e immediata e consente un aggiornamento per tutti sull’evoluzione del problema, a testimonianza di uno snellimento professionale di flussi e processi operativi portato dall’approccio di Nordest Servizi. “Operare in team con frequenti confronti personali ha aiutato a ottimizzare l’efficacia e la qualità del servizio erogato, e a restringere i tempi di risposta sulle attività a medio e lungo termine. Con la conseguenza che è stata migliorata la delivery delle attività di risoluzione dei malfunzionamenti e snellite le procedure di escalation nel caso di problemi più critici” spiega Cecconi.
Operare in team con frequenti confronti personali ha aiutato a ottimizzare l’efficacia e la qualità del servizio erogato, e a restringere i tempi di risposta sulle attività a medio e lungo termine.
72
Questi interventi e gli automatismi che permettono velocità nella risoluzione di determinate problematiche sono stati necessari per un miglioramento dell’organizzazione interna. Precisa Cecconi: “l’aspetto che è emerso da questa collaborazione, e che ha fatto la differenza, è stato il livello di disponibilità, collaborazione e lavoro di gruppo che ci è stato permesso lavorando con Nordest Servizi”.
SPAZIO A Y @eurosystem.it
IL FATTORE PERSONA NELLA SICUREZZA AZIENDALE Dagli accorgimenti in azienda alla security awareness Michela Bonora redazione@logyn.it
L’anello debole All’interno delle aziende, normalmente si pone una particolare attenzione agli aspetti tecnologici. I manager introducono continuamente nuove soluzioni di sicurezza che abbattono il rischio legato al sistema informativo. Le tecnologie sono sempre più sofisticate e hanno sempre meno falle. Ma il vero anello debole della catena della sicurezza aziendale è l’uomo. La maggior parte degli attacchi informatici avviene a causa dei dipendenti che si ritrovano spesso impreparati: una mail aperta con leggerezza, un link a un sito apparentemente sicuro, un allegato a prima vista inerente alla propria attività lavorativa, un incauto e frettoloso clic e l’infezione si propaga in tutto il sistema. Gli attacchi più dolorosi, finora, sono stati portati avanti da attaccanti che hanno sfruttato le vulnerabilità delle singole persone. Il cybercrime, che ha lo scopo di sottrarre informazioni e denaro, si basa proprio sul concetto di sviluppo culturale intrinsecamente più lento dell’evoluzione tecnologica. Con vittime che diventano loro stesse fonte di attacco.
La sicurezza in azienda Ciò che si respira in tutte le aziende è la mancanza totale di consapevolezza dei dipendenti di come il loro comportamento aumenti i rischi per la sicurezza dei dati aziendali. Facciamo parte di una società iperconnessa e i social engineers aspettano solo di poter unire tutte le informazioni che volontariamente mettiamo nel magnifico mondo del web. La diffusione inoltre del Bring your own device (BYOD) e la mancanza di sicurezza di questi dispositivi rende immediatamente meno sicure anche le aziende.
Partiamo allora da piccoli ma salvifici accorgimenti a cui non possiamo sottrarci. Le password sono le chiavi di accesso alle nostre identità digitali e vanno messe in sicurezza: occorre creare password forti, diverse sui vari account, storicizzate, cifrate in un password manager (mai scritte su fogli o post-it!) e combinate a un’altra tecnica di autenticazione come ad esempio la tecnologia biometrica. L’accesso a internet va sempre eseguito su canali protetti e quando vi collegate a una rete Wi-Fi per gestire dati aziendali come la posta, utilizzate una VPN aziendale. Fate attenzione ai dati sensibili condivisi sui social media per evitare di essere vittime involontarie del social profiling. Non utilizzate dispositivi rimovibili USB come chiavette o hard disk non aziendali. Evitate il phishing, che è la tecnica usata dai cybercriminali per intrufolarsi in azienda via mail spacciandosi per mittenti legittimi. Salvate i vostri dati sulla struttura aziendale che siete certi essere sottoposta a backup, evitando di storicizzare in locale dati importanti. Proteggete le postazioni di lavoro con il blocco schermo e non dimenticate sulla scrivania documenti contenenti dati personali.
La security awareness Per sviluppare una vera e propria cultura della sicurezza e aumentare la consapevolezza dei rischi cyber occorrono opportuni programmi di informazione, formazione e addestramento da far ricadere a pioggia su TUTTI i dipendenti. Questo si può raggruppare sotto un unico nome: la security awareness, ovvero un insieme di metodologie interattive e simulazioni utili a far comprendere come agiscono gli attaccanti e quanto sia importante il proprio comportamento per prevenire attacchi reali. Perché l’unico modo per salvarci è sottoporci a un’azione sempre più intensa di sensibilizzazione che sviluppi un’adeguata e realistica percezione dei rischi. Un nuova prospettiva sulla security aziendale dagli ottimi risultati. 73
numero 16
Da IT manager a manager dell’IT AcademIT è un progetto formativo rivolto agli IT manager che vogliono crescere e valorizzare il proprio ruolo in azienda. Da semplice fornitore di servizi interni a portatore di innovazione, l’IT manager è oggi chiamato a diventare un manager dell’IT, e ad avere un ruolo più attivo e strategico nei processi di sviluppo e raggiungimento dei risultati aziendali. Attraverso corsi in aula, webinar, formazione online, offriamo percorsi di sviluppo professionali (tecnici e manageriali) e personali che arricchiscono il “sapere” aziendale di nuove competenze e abilità, accompagnando il ruolo dell’IT manager in questa sua evoluzione e cotribuendo così alla crescita dell’impresa e della sua competitività.
Formazione che nasce dall’esperienza Il progetto nasce dall’aggregazione di Eurosystem SpA e Nordest Servizi Srl, due system integrator con esperienza trentennale nella gestione di progetti IT applicativi, infrastrutturali, di sicurezza. Nella nostra formazione, nella scelta dei contenuti, dei docenti e della modalità di insegnamento c’è tutta l’esperienza maturata dalle due storiche aziende di IT nel confronto diretto con imprenditori, titolari d’azienda, reparti IT clienti.
74
Dal sapere al saper fare al saper essere: tre livelli per la crescita AcademIT propone un’offerta formativa completa e allo stesso tempo suddivisa in corsi per la crescita tecnica (sapere), manageriale (saper fare) e personale (saper essere) dell’IT manager. Ogni azienda decide, solo in base alle proprie esigenze, chi far formare sull’utilizzo delle tecnologie e chi far crescere ancora con corsi dedicati a metodi di gestione-organizzazione e competenze personali. Per un IT manager che sappia, sappia fare, gestire, ed essere consapevole di sé e del proprio ruolo in azienda.
Insegnare a fare AcademIT dà accesso immediato a nozioni pratiche attraverso formule di insegnamento concentrate. I contenuti sono mirati, studiati e organizzati per essere applicati nella realtà lavorativa di tutti i giorni. E, una volta assimilati, diventano una guida pratica pronta all’uso per avere un comparto IT efficiente e dinamico.
ACADEMIT CORSI IN AULA Corsi Tecnici
Corsi Manageriali
Corsi Personali
Business Intelligence efficace IT governance Networking Foundation Microsoft Windows Server VMware vSphere Citrix XenApp e XenDesktop Excel per il business
Privacy e Sicurezza con il GDPR Risk Assessment Cybersecurity Business Continuity Management Smart Project Misura il R.O.I. Lean Office
Le risorse nascoste Coaching Pro Personal Speaking Restart Stress Exit Negoziazione
WEBINAR - IT stories Una nuova serie di webinar in cui gli IT manager raccontano in prima persona le loro esperienze di successo: come affrontare le sfide del business vivendo al meglio la propria professione.
75
numero 16
MAURO SARTI Nuove figure IT sempre più multidisciplinari e aperte ai cambiamenti Un’ampia preparazione permette di creare la strategia IT più produttiva per l’azienda L’evoluzione del mercato richiede un IT manager ancora più versatile, che abbia le conoscenze tecniche di base per capire come impostare l’infrastruttura IT, non tanto per gestirla direttamente ma per perseguire le scelte più strategiche per il business dell’azienda. Completano il profilo una buona dose di autorevolezza, flessibilità, capacità comunicative e leadership. Il cambiamento dei mercati spinge le imprese ad innovarsi per essere competitive. Cosa significa per un IT manager? Quali le sfide che deve affrontare? La sfida per un IT manager è complessa. Il panorama tecnologico e di business nel quale stiamo vivendo è variegato, con cambiamenti molto rapidi, e quindi richiede competenze e conoscenze approfondite anche in settori diversi da quelli strettamente tecnologici a cui è legato tradizionalmente l’IT manager. Oggigiorno, e ancora di più domani, non è più sufficiente essere in grado di gestire e manutenere l’infrastruttura IT, ma sarà necessario saper “cavalcare” tematiche vicine al business aziendale e all’evoluzione digitale, che modificheranno radicalmente il modo di operare all’interno delle PMI. Questo si realizzerà in tempi molto più rapidi di quello che si pensa o di quelli con cui eravamo abituati a confrontarci. Le sfide alle quali è chiamata questa figura richiedono versatilità e capacità di rimettersi in gioco personalmente e professionalmente. 76
Credo quindi che le domande che l’IT manager deve porsi sono: • Cosa potrebbe aiutare l’evoluzione e la crescita del business della mia azienda? • In che termini le moderne tecnologie potrebbero accelerare o risolvere queste esigenze? • Qual è la roadmap da seguire per attivare un percorso di Digital Disruption che porti reale valore e che non disperda preziose energie economiche e temporali? Da questi presupposti si può partire per introdurre tecnologie che abbiano senso e facciano la differenza quali l’intelligenza artificiale, l’IoT, la gestione dei big data, la mobilità, lo smartworking, la realtà virtuale, etc.
Qual è, oggi, l’identikit di un buon IT manager? È un identikit con molti risvolti e presuppone, a mio modo di vedere, un approccio multidisciplinare e aperto ai nuovi scenari. Di sicuro serve una conoscenza tecnologica di base per capire come impostare l’infrastruttura IT di cui l’azienda ha bisogno, non tanto per gestirla direttamente, ma per poter perseguire le scelte più efficaci. Poi serve attivare un approccio manageriale che tenga conto di questi aspetti: gestione efficace dei progetti, Risk Assessment, ROI e ottimizzazione dei processi, in modo da seguire percorsi che si sposino con le reali esigenze. Dovrebbe avere anche una visione d’insieme di come le nuove tendenze possano garantire un’evoluzione digitale sostenibile.
ACADEMIT L’IT manager ideale possiede non solo competenze tecniche e manageriali, ma anche personali. Su quali soft skill bisogna lavorare per accompagnare l’evoluzione di questa figura professionale?
e ai suoi collaboratori, ma veda il coinvolgimento di tutto il personale per sensibilizzare così l’intera azienda sull’importanza di sicurezza e corretta gestione dei dati.
Credo sia determinante partire da un concetto di consapevolezza personale che porti a comprendere quali sono i punti di forza della persona e quali le aree di miglioramento. Ognuno ha infatti determinate caratteristiche e peculiarità e quindi non esiste una ricetta universale. In base alla mia esperienza posso dire che le esigenze più diffuse sono autorevolezza, flessibilità, comunicazione efficace, capacità di coinvolgere il prossimo (inteso come collega, capo, direzione, ecc.).
In termini di investimenti consapevoli per la sicurezza dell’IT, qual è la sua percezione? Come si comportano gli IT manager e i suoi collaboratori?
Pensa che gli IT manager si siano correttamente informati (e formati) in materia di GDPR? O c’è ancora molto da fare? Riguardo al GDPR ho riscontrato perlopiù due tipologie di approccio: la prima vede una buona preparazione e un lavoro approfondito con un esito positivo del lavoro eseguito; la seconda, diametralmente opposta, di scarso interesse e sottovalutazione del tema, porta alla delega parziale o totale della materia. Ritengo che la formazione, anche in questo ambito, sia la strada da percorrere, una formazione che non si fermi all’IT manager
Sul tema della cybersecurity c’è una diffusa attenzione tra gli IT manager e CIO, in quanto il tema li tocca direttamente in termini di responsabilità professionali. Quello che secondo me manca è la capacità di trasmettere con forza alla direzione/proprietà l’importanza della prevenzione e dell’adozione di strumenti che aumentino la sicurezza e la resilienza dei sistemi. Solo il coinvolgimento della componente manageriale può portare all’adozione di una politica seria e realmente utile. Si parte sempre da consapevolezza dei pericoli esistenti, quantità di rischio che posso permettermi e conoscenza di cosa mettere in pista per limitare queste evenienze. Coinvolto il management, posso, a cascata, portare la necessaria consapevolezza sull’argomento a tutto il personale in modo che si attui un approccio virtuoso alla sicurezza. Come ampiamente dimostrato l’anello debole di tutti i sistemi di protezione è, e rimane, l’essere umano.
Mauro Sarti Responsabile di academIT Si forma professionalmente in IBM Italia e poi successivamente in primarie aziende nazionali focalizzate su servizi IT per poi partecipare, come socio fondatore, alla nascita e successivo consolidamento di Nordest Servizi srl. L’esperienza personale in ambito informatico inizia dal settore tecnico, prosegue in quello commerciale per arrivare oggi alla parte formativa e alla conseguente responsabilità di academIT (www.academit.it), il progetto formativo del gruppo Eurosystem.
77
STILE LIBERO Lavoro
Il Decreto Dignità Modifiche all’utilizzo dei contratti a tempo determinato LIZIER, BASSO E BOTTARI STUDIO ASSOCIATO
Il cosiddetto “Decreto Dignità”, D.L. n. 87 del 12 luglio 2018 recante “Disposizioni urgenti per la dignità dei lavoratori e delle imprese”, è stato convertito con modifiche dalla Legge n. 96 del 9 agosto 2018, entrata in vigore il 12 agosto 2018. Sono state apportate modifiche all’utilizzo dei contratti a termine, alla somministrazione di lavoro, alle indennità di licenziamento illegittimo per i contratti a tutele crescenti, alle prestazioni occasionali e per l’assunzione a tempo indeterminato di soggetti di età inferiore a 35 anni. In questo articolo ci soffermeremo sui contratti a tempo determinato. Durata massima Fatte salve le diverse disposizioni dei contratti collettivi, e con l'eccezione delle attività stagionali, è stata ridotta da 36 a 24 mesi la durata massima complessiva dei rapporti di lavoro a tempo determinato che possono intercorrere tra lo stesso datore di lavoro e lo stesso lavoratore.
Proroghe e rinnovi: le causali Il primo contratto a termine concluso con un lavoratore può essere stipulato
r.pieretti@studiprofessionali.org
e prorogato senza condizioni al massimo per 12 mesi. Sia in caso di proroga del contratto iniziale che ecceda i 12 mesi che in caso di rinnovo del contratto, deve essere presente almeno una delle seguenti causali:
•
venga superato il limite di 24 mesi;
•
si oltrepassino le 4 proroghe contrattuali;
•
esigenze temporanee e oggettive, estranee all’ordinaria attività del datore di lavoro, ovvero necessità di sostituzione di altri lavoratori;
•
un giudice ritenga le eventuali causali indicate non rispondenti a quanto richiesto dalla normativa.
•
esigenze connesse a incrementi temporanei, significativi e non programmabili dell’attività ordinaria.
A parte le esigenze di sostituzione di altri lavoratori, le altre causali sono molto stringenti e comportano un rischio per l’azienda, in quanto la loro validità può essere facilmente contestata in giudizio. Il numero delle proroghe contrattuali, disponibili alle parti nell’arco dei 24 mesi, si riduce da cinque a quattro. In termini di costo aziendale, è stato previsto un aumento collegato esclusivamente ai rinnovi e non alle proroghe: per ogni rinnovo, al consueto contributo aggiuntivo dell’1,40% per i contratti a termine, deve aggiungersi un ulteriore 0,50%.
Conversione ed impugnazione del contratto
contratto a tempo indeterminato nel caso in cui:
È stato inoltre esteso, a 180 giorni dalla cessazione del singolo contratto di lavoro, il termine per l’impugnazione dello stesso. Per le attività stagionali, nei casi di proroga e rinnovo, non devono essere indicate le causali. I lavoratori stagionali sono inoltre esenti dalla limitazione temporale massima, dalla limitazione quantitativa del numero dei contratti in essere e dagli stacchi contrattuali.
Applicabilità temporale delle novità e periodo transitorio Nel caso di prima sottoscrizione di un contratto a termine con un lavoratore, le nuove norme si applicano dalla data di entrata in vigore del D.L. 87/2018 (14 luglio 2018); mentre in caso di rinnovi o proroghe di contratti stipulati prima del 14 luglio, si applicheranno dopo il 31 ottobre 2018.
Il contratto di lavoro si trasforma in un 79
numero 16
Tax compliance: a che punto siamo? Controlli incrociati sulle dichiarazioni dei redditi RUGGERO PAOLO ORTICA
info@studiopianapartners.it
L’evasione fiscale in Italia ha raggiunto i livelli più alti in Europa, con percentuali elevatissime rispetto al PIL: per l’Istat, infatti, gli italiani spendono più del loro reddito disponibile! Per questo l’Agenzia delle Entrate utilizza strumenti per scovare gli evasori fiscali, principalmente incrociando i dati dichiarati con quelli di banche dati a disposizione. Un software per... Da qualche anno il fisco non impiega più in via esclusiva le risorse umane, ma utilizza soprattutto il software “Serpico” che confronta le comunicazioni fornite dai contribuenti
incrociando tra loro transazioni bancarie, utenze di luce e gas, patrimoni immobiliari, eventuali investimenti finanziari e tutto ciò che serve a rilevare anomalie rispetto alle dichiarazioni dei redditi acquisite o alle dichiarazioni omesse.
Fatture false Scovare fatture false era un fenomeno difficile da verificare se non attraverso indagini penali o intercettazioni telefoniche. Oggi invece il software va a confrontare le fatture emesse dal contribuente verso un soggetto e i dati che quest’ultimo ha inviato all’Agenzia delle Entrate: se vengono rilevate delle discordanze, scattano i controlli fiscali.
Fiscalità internazionale Altra complicazione deriva dai redditi collegati alle attività estere, reali o fittizie. Con un recente provvedimento, l’Agenzia delle Entrate ha dato una stretta sulle finte
80
residenze all’estero stabilendo le linee guida per individuare redditi e capitali non dichiarati. Il punto di partenza per definire i soggetti da sottoporre a controllo è l’elenco degli italiani iscritti dal 2010 all’AIRE (Anagrafe Italiani Residenti all’Estero), dati che vengono incrociati con quelli di acquisti, utenze domestiche, conti correnti e auto, per stabilire se il trasferimento oltreconfine è solo finalizzato ad evitare il versamento delle imposte in Italia. Inoltre, si è completato l’accordo per l’entrata in vigore del Common Reporting Standard (CRS), standard internazionale per lo scambio automatico di informazioni sulle attività finanziarie detenute all’estero dai contribuenti residenti in ciascuna delle 94 giurisdizioni che hanno aderito. L’adozione del CSR ha come scopo l’eliminazione dei “paradisi fiscali” e rappresenta un punto di riferimento fondamentale per la lotta all’evasione, segnando una svolta principalmente nei rapporti tra Paesi comunitari. Infatti contiene procedure che comportano l’obbligo per le banche, e ogni altro ente finanziario,
STILE LIBERO Fisco di entrare in possesso di informazioni dettagliate su soggetti non residenti e l’invio di dati in maniera automatica all’amministrazione finanziaria dello Stato in cui risiede il titolare.
Compliance fiscale A partire da luglio 2017, l'Agenzia delle Entrate ha cominciato ad inviare il cosiddetto avviso bonario, o “lettera – compliance”, ai contribuenti che non eseguono il pagamento o lo eseguono in misura inferiore. L’obiettivo è invitare il contribuente a ravvedersi e beneficiare della riduzione delle sanzioni; se, a distanza di circa due mesi dalla comunicazione, non c’è alcun ravvedimento, l'agenzia delle Entrate invia ai contribuenti inadempienti una seconda lettera. Il tentativo è quello di intercettare non solo le sviste, ma anche le frodi che
ogni anno scavano il fossato del tax gap tra imposta teoricamente dovuta e imposta versata
operazioni intercompany nell'ambito della normativa sui prezzi di trasferimento da e per l’estero.
Antiriciclaggio e transfer pricing
I vantaggi
Per le proprie finalità istituzionali, l’Agenzia si avvale di una banca dati denominata “Orbis full”, fornita dall’operatore economico Bureau Van Dijk, al fine di verificare principalmente reati di antiriciclaggio, finanziari e transfer pricing. Con questo strumento viene effettuata l’identificazione semplice ed immediata di titolari effettivi ed azionisti di riferimento delle aziende italiane ed estere, per verificare i reati finanziari e rispondere efficacemente alla normativa antiriciclaggio. Quando si parla di transfer pricing, invece, viene effettuata l’individuazione dei comparable e la valutazione delle
Tutti questi strumenti in linea teorica dovrebbero portare ai risultati sperati che varie forze politiche in più momenti hanno espresso. L’obiettivo strategico e trasversale è il miglioramento dei rapporti con i contribuenti mediante una maggiore certezza normativa, la semplificazione sistematica dei regimi fiscali, la riduzione degli adempimenti e il miglioramento delle garanzie procedurali.
81
numero 16
Il Decreto attuativo del GDPR D. Lgs. 101: il nuovo regolamento europeo in Italia UNIS&F
Tel. 0422 916465
privacy@unisef.it
Il 19 settembre 2018 è entrato in vigore l’atteso Decreto attuativo del GDPR (Regolamento UE 2016/679, già in vigore dal 25 maggio 2018) relativo alla protezione delle persone fisiche con riguardo al trattamento e alla libera circolazione dei dati personali. In sostanza con il decreto si completa il percorso di armonizzazione del sistema normativo I due livelli del sistema normativo L’entrata in vigore del D. Lgs. porta ad avere un sistema normativo a due livelli in materia di trattamento dei dati personali. Il primo livello è quello europeo ed è costituito dal GDPR. Il regolamento europeo, entrato in vigore pochi mesi fa, è la norma di fonte superiore, cui la disciplina nazionale deve allinearsi in base al principio della gerarchia delle fonti del diritto. Il secondo livello è rappresentato dal codice per la protezione dei dati personali (codice della privacy), emanato con il decreto legislativo 196 del 2003 e variamente modificato con il 101/2018 entrato in vigore il 19 settembre 2018. Il codice della 82
privacy riunisce la normativa vigente in materia fin dal 1996 e la adegua alle disposizioni del GDPR.
privacy l’autorità incaricata del controllo e della promozione delle regole deontologiche in materia.
Il D. Lgs. 101: cosa viene introdotto
Volendo riassumere per punti, ecco cosa viene introdotto con il Decreto attuativo.
Il recente Decreto Legislativo definisce in modo chiaro cosa si intenda per comunicazione e diffusione dei dati personali, individuando nel Garante della
• Stabilisce che il consenso al trattamento dei dati personali potrà essere espresso solo al compimento dei 14 anni
STILE LIBERO Privacy di età; per un’età inferiore, si necessita del consenso di chi esercita la responsabilità genitoriale. Il consenso poi deve essere richiesto dal titolare del trattamento in modo chiaro e semplice, facilmente comprensibile dal minore. Si rafforza il divieto di pubblicazione dei dati dei minori e si prevede una relativa sanzione penale a riguardo. • Precisa che gli organi giudiziari avranno l’obbligo di nominare il DPO e vengono dettagliate le limitazioni ai diritti degli interessati in relazione a ragioni di giustizia. • Richiede l’adozione di misure adeguate di sicurezza, come tecniche di cifratura e di pseudonimizzazione a tutela del dato personale, misure di minimizzazione e specifiche modalità per l’accesso selettivo ai dati.
• Definisce le misure di garanzia che riguardano i dati genetici e il trattamento dei dati relativi alla salute per finalità di prevenzione. Diagnosi e cura sono adottate dopo aver sentito il Ministro della salute che, a tal fine, acquisisce il parere del Consiglio superiore di sanità. • Consente l’utilizzo dei dati biometrici con riguardo alle procedure di accesso fisico e logico da parte dei soggetti autorizzati, nel rispetto delle misure di garanzia e protezione e assegna al Garante il compito di scrivere le misure di garanzia per il trattamento di dati genetici, biometrici, sanitari. • Introduce il concetto di diritto all’eredità del dato in caso di decesso, con una norma che consente di disporre post mortem dei propri dati caricati nei servizi informativi delle società. • Ammette la possibilità, su autorizzazione dell’interessato, di comunicare i dati personali degli studenti universitari, per favorirne inserimento nel mondo del lavoro, formazione e orientamento professionale.
• Introduce, come forma di tutela, il reclamo in alternativa al ricorso in tribunale.
I risvolti pratici Come si evince quindi, il decreto legislativo non modifica il GDPR, i cui requisiti restano immutati, ma interviene in diverse e cruciali aree, dal trattamento dei dati particolari (sensibili, giudiziari, genetici e biometrici) ai diritti dei minori e dei defunti; dalla disciplina dei codici di deontologia e buona condotta di cui al Codice Privacy, alla ridefinizione delle norme penali a supporto del corretto adempimento degli obblighi derivanti dalla materia. È importante sottolineare infine che per i primi otto mesi dalla data di entrata in vigore del Decreto n. 101, il Garante terrà conto, ai fini dell’applicazione delle sanzioni amministrative e nei limiti in cui risulti compatibile con le disposizioni del GDPR, della fase di prima applicazione delle disposizioni sanzionatorie. Questo non significa che ci sarà una moratoria o un periodo di non applicabilità del GDPR, ma che l’autorità adotterà particolare prudenza e giudizio nell’applicazione delle sanzioni amministrative, che, come noto, sono oggi molto elevate. Tale periodo servirà al Garante, i cui poteri sono aumentati, per definire in termini pratici molti aspetti per cui ancora si attendono chiarimenti. www.unisef.it
83
numero 16
Telecamere sul posto di lavoro Come è regolamentato il loro utilizzo PAOLO RISCICA
p.riscica@riscicaavvocati.it
La presenza delle telecamere sui posti di lavoro è sempre più diffusa, ma non sempre le aziende seguono l’iter corretto prima di installarle. La problematica in questione coinvolge non solo la tutela del patrimonio aziendale, ma diversi ambiti dell’ordinamento giuridico: privacy e diritti dei lavoratori. Questo significa che interessa diritti primari dei cittadini la cui importanza è rilevata dal fatto che nella materia sono previste altresì sanzioni penali per l’utilizzo illecito dei sistemi di sorveglianza/controllo. Vediamo di capirne un po’ di più. Lo Statuto dei lavoratori Sin dalla Legge 300/1970 (Statuto dei lavoratori), il legislatore si era preoccupato di tutelare la categoria anche sotto l’aspetto della loro “riservatezza”, vietando
84
l’uso di impianti audiovisivi e altre apparecchiature atte al controllo a distanza del personale dipendente. Anche la normativa sulla privacy (D. Lgs. n.196/2003) ha richiamato questo divieto dello Statuto dei lavoratori, così come il recente Jobs Act, che pur concedendo maggior possibilità di utilizzo delle telecamere, ha confermato il divieto di utilizzo delle telecamere per il controllo dei lavoratori, diretto o indiretto.
Le autorità garanti Per rendere lecito l’utilizzo di impianti di videosorveglianza, volti alle esigenze organizzative e produttive, alla tutela della sicurezza sul lavoro e del patrimonio aziendale, è necessario ottenere l’autorizzazione secondo la procedura stabilita dalla Legge ed integrata, di volta in volta, dall’Autorità Garante della Privacy e dall’Ispettorato
Nazionale del Lavoro: in difetto di accordo con la rappresentanza sindacale unitaria o la rappresentanza sindacale aziendale, infatti, le aziende dovranno munirsi di apposita autorizzazione all’installazione e all’utilizzo dell’impianto di videosorveglianza, rilasciata dall’Ispettorato Territoriale del Lavoro competente per territorio, previa presentazione di apposita istanza.
Le evoluzioni tecnologiche Le evoluzioni tecnologiche degli impianti e le mutate esigenze aziendali nell’era dell’informatizzazione, comportano un continuo intervento delle autorità garanti. Da ultimo, l’Ispettorato Nazionale del Lavoro, con la circolare n. 5 del 19.02.2018, ha fornito precisazioni in relazione all’installazione ed all’utilizzo degli impianti di videosorveglianza sul lavoro, specificando che:
STILE LIBERO Parola all’avvocato • gli operatori possono essere inquadrati direttamente dall’impianto qualora vi siano ragioni giustificatrici legate alla sicurezza del lavoro o al patrimonio aziendale; • non è obbligatorio indicare la collocazione di ogni telecamera ed il loro numero; • non è richiesta l’autorizzazione in caso di installazione di telecamere in zone esterne estranee alle pertinenze della ditta nelle quali non è prestata attività lavorativa; • deve essere garantita la tracciabilità dei log di accesso alle immagini registrate per un congruo periodo non inferiore a 6 mesi.
Il GDPR L’importanza della tematica è evidenziata anche nel recente GDPR, dalle cui norme si traggono le seguenti linee guida da applicare per utilizzare lecitamente le telecamere all’interno di un’attività imprenditoriale: • Il cartello “area videosorvegliata” è da porre in ogni area monitorata dalle telecamere e va compilato con il nome del titolare e con lo scopo dell’attività di monitoraggio video. • Vicino alla zona di ripresa è necessario applicare
un’informativa circostanziale, in grado di illustrare in modo generico la titolarità dei dati, la descrizione delle apparecchiature di videosorveglianza e il trattamento dei dati raccolti. • Le telecamere non possono essere installate in determinati luoghi quali bagni, spogliatoi o locali similari. • Le registrazioni delle telecamere possono essere mantenute per un tempo che va dalle 24h a massimo 72h (salvi permessi particolari). • Con la videosorveglianza si acquisiscono dati da trattare, pertanto è necessario rispettare i diritti dell’interessato ed è opportuno nominare un responsabile alla gestione dei dati registrati (Data Protection Officer), oltre che predisporre misure idonee di sicurezza atte a garantire l’accesso alle immagini solo al personale autorizzato. Quanto sin qui esposto esclude, ovviamente, che il datore di lavoro possa installare telecamere nascoste; tale comportamento è sanzionato penalmente, sia attraverso la previsione di specifiche violazioni dirette delle disposizioni previste dallo Statuto dei Lavoratori, sia attraverso l’applicazione di fattispecie generali previste dal codice penale.
Questo iter è sempre necessario? Certamente sì, salvo che l’esigenza sia momentanea e dettata dalla necessità di salvaguardare la sicurezza e il patrimonio aziendale, al fine di individuare gli autori di condotte illecite a danno dell’azienda all’interno della stessa (si pensi ad eventuali ammanchi di cassa). In tal caso, l’imprenditore potrà installare un impianto di videosorveglianza finalizzato all’individuazione dell’autore del già commesso illecito, anche potendo riprendere il lavoratore in detta attività (senza quindi l’intervento degli accordi sindacali o le autorizzazioni dell’Ispettorato del lavoro), purché prima presenti denuncia-querela presso la competente autorità giudiziaria. Da questa sintetica panoramica si evince che la normativa relativa alla videosorveglianza è in costante evoluzione: l’utilizzo dei mezzi di videosorveglianza può essere un ottimo alleato dell’attività imprenditoriale, purché vengano seguite correttamente le disposizioni di legge e sempre che la sua finalità non sia il mero controllo del lavoratore.
85
numero 16
La team leadership e la comunicazione operativa Essere un leader eccellente e comunicare efficacemente DANIELE TREVISANI
trevisani@studiotrevisani.it
Quanto è importante riuscire a lavorare in team oggi? La risposta sta nell’analisi di due concetti determinanti: “gruppo” (o “team”) e “leadership”. Il primo fa riferimento ad un insieme di persone che perseguono lo stesso scopo e sono unite al di là del tempo, dello spazio, delle ere in cui sono vissuti; il secondo alla capacità di condurre e ispirare persone, team e organizzazioni verso uno scopo. Anche condurre la propria vita verso qualche cosa di grande, nobile, sano è una forma di guida spirituale, valoriale e profonda.
Inoltre in ogni gruppo esistono ruoli diversi, ciascuno con le proprie peculiarità, ma con un obiettivo di missione assolutamente condiviso.
Il team
Perché siamo qui, noi assieme? Perché ora? Che cosa vogliamo fare? Che cosa ci unisce? Che cosa ci può dividere? A che cosa vogliamo contribuire? Come?
Se persone che condividono uno scopo comune hanno la fortuna di vivere nella stessa era, potranno fare grandi cose e dare potenti contributi, a sé stessi e agli altri. Ma per farlo le persone devono potersi incontrare, conoscere, riconoscere. I gruppi, di studio o di ricerca, sono infatti modalità straordinarie per fare alchimia tra le energie di più persone, perché possono creare cose che un singolo, per quanto intelligente e preparato sia, non raggiungerà mai. Ad esempio un’orchestra può comporre brani di una ricchezza a cui il singolo suonatore non può aspirare. 86
Quindi lo scopo è ciò che distingue un assembramento casuale di persone da un vero gruppo unito, per quanto distanti fisicamente siano i loro membri; la divisione dei ruoli è ciò che rende possibile la sinergia; la comunicazione è il flusso che permette lo scambio d’informazione e di energie umane essenziali per alimentare tutto questo apparato.
La comunicazione di un leader
Non esiste vera leadership se queste domande non vengono poste. E se di questo non si parla mai, non esiste vera comunicazione. La comunicazione operativa è l’attività che consiste nello scambio di messaggi necessari a produrre un effetto desiderato, guidando le persone nei passi da fare. Perciò, la comunicazione, nei messaggi che porta e nel come li porta, deve essere nutriente e disinquinante, energetica
e motivante, non tossica e velenosa. Ecco perché la comunicazione è come il flusso sanguigno: porta nutrimento ad ogni cellula, la alimenta di informazioni ed energie, ne porta via tossine e scorie. L’anima di un team e la comunicazione che utilizza sono inscindibili. Quindi leader veri che non comunicano non esistono; e una comunicazione vuota, che non punta ad un esito comunicativo positivo o non si ponga il problema di quale risultato darà, è rumore inutile e pericoloso.
Cosa significa tutto questo? I consigli utili Queste quattro brevi liste aiuteranno a capire cosa deve e non deve essere messo in pratica: TO DO LIST della leadership efficace • Un leader valido tiene alla sua squadra. • Un leader valido fa crescere la sua squadra e la forma come gruppo. • Un leader valido costruisce una matrice di sfide/competenze per ogni membro del team.
STILE LIBERO Benessere sul lavoro TO DO LIST della comunicazione operativa • Un leader valido comunica in modo chiaro le aspettative verso le persone, in gruppo e individualmente.
• Un leader che comunica male crea confusione e demotivazione con messaggi oscuri o poco chiari, creando un clima in cui nessuno sa bene chi deve fare cosa, quando ed entro quando.
• Un leader valido ha una comunicazione chiara e precisa.
• Un leader che comunica male non ascolta, non chiede feedback e non si corregge mai, pensando di essere sempre nel giusto.
• Un leader valido raccoglie feedback e corregge la comunicazione per ottimizzarla costantemente.
Un buon leader
NOT TO DO LIST - Gli errori più comuni della team leadership • Un leader che sbaglia non difende la sua squadra, non combatte con il gruppo. • Un leader che sbaglia lascia le competenze della sua squadra come le ha trovate, o peggio, deteriorate e demotivate. • Un leader che sbaglia non forma le persone per far fronte alle sfide, gli attribuisce compiti senza capire se hanno le competenze per affrontare il cliente, il mercato, il gruppo. • Un leader che sbaglia non fa formazione tecnica e nemmeno su competenze relazionali, comunicazione interna e al cliente, decision/making skills. NOT TO DO LIST - Gli errori più comuni della comunicazione operativa • Un leader che comunica male non spiega le aspettative, non dà al gruppo una visione, non ha rapporto individuale esse, si crogiola nel ruolo senza sporcarsi le mani.
Tiene monitorato lo stato d’animo delle persone e si preoccupa di far crescere sempre le conoscenze anche laterali, perché il team sia in grado di trattare comprendere l’azienda a 360 gradi. Sa negoziare internamente all’azienda per ottenere le risorse che gli servono e si batte per averle. Si chiede chi deve far entrare nel suo team, cercando “i migliori”, senza porsi l’obiettivo di rimanere “più in alto”. Sa delegare senza paura che altri dimostrino doti di leadership. È un maestro di Project Management e sa tenere una visione dall’alto dei progetti che segue. Formarsi alla leadership è un capitolo fondamentale per la vita di un’azienda, un capitolo di un libro che ogni azienda deve fare proprio per prosperare e vincere le sfide di oggi. www.studiotrevisani.it
87
numero numero 16 16
ACCENTURE Accenture insieme a Toyota per migliorare i servizi pubblici attraverso i big data L'intelligenza artificiale migliora i trasporti e fa aumentare gli introiti Dalla collaborazione tra Accenture e Toyota è stato messo a regime un servizio legato a domanda e offerta dei taxi. Grazie all’Intelligenza Artificiale sono stati sviluppati degli algoritmi in grado di predire la domanda di corse dei taxi nella città di Tokyo con una attendibilità superiore al 94%. I risultati hanno 88
portato enormi vantaggi agli utenti perché si sono ridotti i tempi di attesa e i tassisti sono riusciti ad essere più efficienti, andando a posizionarsi nelle zone dove c’era maggiore domanda. Con un aumento degli introiti del 20%.
STILE LIBERO Il viaggio Trasporto pubblico e big data: in cosa si traduce questo binomio? Il trasporto pubblico è sicuramente una delle aree che maggiormente può trarre vantaggio dall’utilizzo dei big data. Questo perché la domanda e l’offerta di servizi di mobilità, e il loro efficiente incrocio, sono influenzate da un’ampia serie di fattori di per sé completamente slegati tra loro e quindi molto più difficili da prevedere in modo semplice e lineare con modalità tradizionali.
Spieghiamo con aspetti pratici cosa significhi utilizzare i big data per migliorare i servizi di trasporto pubblico. L’esempio dell’esperimento condotto da Accenture e Toyota, per l’allocazione dei taxi a Tokyo, ci consente di spiegare la cosa in termini molto semplici e pratici. Chiunque di noi sa che è più difficile trovare un taxi negli orari in cui chiudono uffici e negozi: basta prendere la domanda storica ed analizzarla spacchettata per giorno ed orario; avremo una previsione che in linea di massima è indicativa. Ma nella realtà quotidiana delle nostre città, intervengono variabili impreviste che possono cambiare in modo radicale la situazione (si pensi a pioggia o neve, a uno sciopero dei mezzi pubblici o a un concerto) rendendo estremamente complessa la previsione e rischiando di creare disservizi e ritardi. L’AI ci consente di creare algoritmi che prendono in considerazione un insieme molto più vasto di dati e che “apprendono” man mano che vengono utilizzati: sono quindi in grado di predire la domanda con molta più affidabilità e precisione. Nel caso di Tokyo, la città è stata segmentata in quadrati di 500
89
numero 16
metri di lato e, per ognuno di questi, l’algoritmo è stato in grado di fornire una previsione della domanda in tempo reale. Il risultato finale è stato di un’accuratezza superiore al 94%.
il 20%, più del doppio rispetto all’incremento medio del mercato. Infine, il sistema produce anche delle ricadute positive dal punto di vista ambientale, grazie alla riduzione dell’inquinamento generato da taxi che girano scarichi.
Quale impatto ha avuto l’esperimento in termini economici? E i vantaggi per gli utenti?
Quali sono i rischi in termini di sicurezza?
I vantaggi per gli utenti sono chiaramente legati alla riduzione del tempo di attesa: quanto più la previsione di domanda è precisa, tanto più l’offerta può essere allineata ed efficace. A questo si sommano benefici legati al lato
I tassisti riescono ad essere più efficienti, andando a posizionarsi nelle zone dove c’è maggiore domanda, quindi di fatto massimizzano i loro ricavi durante un turno.
Nel caso specifico di Tokyo, non vedo rischi o “controindicazioni”, dal momento che si sfruttano serie storiche di dati pubblici. È chiaro che, allargando la prospettiva all’utilizzo di AI e big data nel mondo del trasporto, siamo davanti a un classico trade off relativo a dati personali e tutela della privacy. Quanto più si analizzano ed utilizzano dati sensibili (ad esempio indirizzo di casa e di lavoro, agenda, contatti, etc.), tanto più si può migliorare la precisione e l’accuratezza dei servizi di trasporto, arrivando ad immaginare una vera concierge personalizzata per ogni individuo. Ma questo implica mettere a disposizione dei provider i nostri dati personali e acconsentire al trattamento e all’analisi, non necessariamente limitata a questo specifico servizio. E in qualche modo vuol dire esporre i nostri dati al rischio di vulnerabilità dei database dei provider stessi.
dell’offerta: i tassisti riescono ad essere più efficienti, andando a posizionarsi nelle zone dove c’è maggiore domanda, quindi di fatto massimizzano i loro ricavi durante un turno. A Tokyo i tassisti che hanno aderito al servizio hanno ottenuto un aumento degli incassi di oltre
Teodoro Lio Managing Director Accenture Automotive Lead ICEG (Italia, Central and Eastern Europe and Greece) Nel corso degli anni ha lavorato nel settore Automotive e Industrial Equipment aiutando i clienti a definire e implementare con successo progetti di trasformazione e innovazione. Durante la sua carriera, ha trascorso quattro anni a Shanghai, responsabile per la creazione e lo sviluppo della Practice Automotive & Industrial in Cina. Teodoro Lio è responsabile dell’Accenture Automotive Hub di Torino, che serve molteplici clienti del settore in diverse aree geografiche. 90
STILE LIBERO Sport
FILIPPO TORTU Sempre più veloce Il recordman italiano sui 100 metri che ha battuto il primato di Mennea Vent’anni, studente di Economia, nato a Milano ma con radici ben piantate in Sardegna. Segni particolari: italiano più veloce di sempre. Si potrebbe riassumere così l’identikit di Filippo Tortu, con semplicità. La stessa che lo caratterizza mentre racconta, e si racconta, tra allenamenti, piste d’atletica, record ed esami universitari. Dal padre allenatore all’ammirazione per Berruti, fino al record di Mennea, tutti i passi di una rincorsa che lo ha portato ad abbattere il muro dei 10 secondi sui 100 metri. Primo italiano di sempre, con il suo 9’’99, Filippo detiene il terzo crono all-time fatto segnare da un uomo bianco. Un ragazzo normale dagli obiettivi fenomenali, inseguiti con costante attenzione al dettaglio e un’idea fissa: correre sempre più veloce. Nato a Milano, ma con cittadinanza onoraria di Tempio Pausania da poco: raccontaci della tua doppia anima. Sì è vero, sono nato a Milano ma mi sono sempre sentito un po’ più sardo. Forse la lontananza ha fatto sì che provassi un legame molto forte con le mie radici. Naturalmente, sono cresciuto e vivo in Brianza e sento molto l’appartenenza a questo territorio, che poi è quello di mia madre e della sua famiglia, ma l’affetto che ho trovato in Sardegna è qualcosa di indescrivibile.
91
numero 16
Proprio le radici sarde hanno giocato per la tua vita atletica un ruolo fondamentale: parliamo di tuo padre, che è anche il tuo allenatore. È la mia fortuna. Mio padre è molto bravo come tecnico e soprattutto come stratega. Da anni organizza la mia preparazione atletica studiando ogni minimo particolare e senza sbagliare mai un colpo. Come ho detto più volte, tutti i risultati che ho ottenuto sono certamente arrivati grazie al mio lavoro, ma non ce l’avrei mai fatta senza di lui. Mio padre è stato un atleta e conosce molto bene questo sport. Inoltre siamo stati sempre bravi a separare le due figure, il rapporto genitore/figlio da quello allenatore/atleta. Senza contare quanto la fiducia in chi ti guida sia importante per ottenere risultati. E in questo senso sono stato davvero fortunato.
Si lavora sui centesimi di secondo e gli strumenti tecnologici rappresentano un aiuto fondamentale.
39 anni dopo Pietro Mennea sei stato il primo italiano a superare il muro dei 10” nei 100m: cosa significa questo per te? Era un sogno che avevo sin da bambino. Un sogno ma anche un obiettivo di quest’anno: finché non l’ho letto sul tabellone non ci credevo. Le precedenti prestazioni mi avevano avvicinato, è vero, però fin quando non lo vedi scritto non te ne rendi conto. Madrid rimarrà per sempre un’emozione straordinaria; Mennea, invece, rimane inavvicinabile: sognavo il record sì, ma non ho mai pensato di poterlo battere. È stato un esempio unico di tenacia in pista e nello studio, una vera e propria icona sportiva e un riferimento a livello umano. Anche se, per il mio modo di correre, ho sempre guardato a Berruti, a dire la verità.
92
Quali sono i principi che stanno alla base di una preparazione tecnica vincente? Questa è una domanda alla quale risponderebbe meglio mio padre… Al di là degli aspetti puramente tecnici e di preparazione fisica, penso che innanzi tutto ci sia bisogno di costanza. Soprattutto per un velocista, è fondamentale non mollare mai durante tutto l’anno, attaccarsi ad ogni singolo secondo di allenamento e dare il meglio. Poi credo che non debbano mai mancare la voglia e il piacere di fare quello che si fa, altrimenti sarebbe impossibile fare risultati. Non a questo livello. Infine ritengo assolutamente indispensabile fidarsi del proprio allenatore. Ma in questo senso parto avvantaggiato!
Rispetto ai tuoi coetanei, come sono organizzate le tue giornate? In realtà non penso siano molto diverse. Certo, devo fare qualche rinuncia e sacrificio in più, ma tutto sommato sono giornate impegnative, non tanto diverse da quelle dei miei coetanei. Se non mi alleno la mattina mi alzo con calma, faccio colazione, studio un po’ e poi vado all’allenamento del pomeriggio. Altre volte, invece, è il contrario, con la sveglia un po’ prima, la colazione e l’allenamento di mattina, mentre il pomeriggio mi dedico ai libri. Faccio Economia alla Luiss grazie a una borsa di studio intitolata proprio a Mennea, che mi permette di studiare da casa e andare a Roma solo per gli esami. Devo dire che sono molto contento di aver scelto di continuare a studiare, perché è una di quelle cose che volevo proseguire, nonostante gli impegni sportivi.
Quindi cosa vuoi fare da grande? Da grande non lo so. Adesso voglio correre sempre più veloce (ride).
La convocazione alla Continental Cup è molto prestigiosa. Quanto ti è pesato dover rinunciare? Mi è costato molto dire di no perché è una grandissima competizione, ma il problema muscolare patito a Berlino non mi ha permesso di partecipare. È stata una decisione difficile: dopo aver parlato con mio padre, gli altri tecnici federali e i medici, abbiamo capito che era la cosa più giusta da fare.
SPORT Qual è il momento della tua carriera che ricordi con più emozione? Sicuramente l’urlo dello Stadio Olimpico di Roma quando lo speaker ha annunciato il mio nome al Golden Gala. È stata una cosa inaspettata che mi ha caricato come poche nella mia carriera. E poi, naturalmente, quando ho letto sul tabellone di Madrid che avevo fatto il record. Un altro momento molto intenso è stato anche quello della consegna della cittadinanza onoraria di Tempio Pausania.
Mennea rimane inavvicinabile: sognavo il record sì, ma non ho mai pensato di poterlo battere.
Numeri e dettagli hanno dimostrato di avere un valore aggiunto nella tua carriera: la tecnologia è un elemento di supporto in questo? Sicuramente è una componente imprescindibile ormai. Si lavora sui centesimi di secondo e gli strumenti tecnologici rappresentano un aiuto fondamentale. Ad esempio noi riprendiamo le immagini degli allenamenti con fotocamere in grado di catturare ogni singolo movimento, per poi riguardarle e analizzarle al rallenty nel minimo dettaglio. Utilizziamo anche le fotocellule per rilevare i tempi al centesimo di secondo. Sono cose che ormai fanno la differenza, perché ti permettono di lavorare con precisione massima su ogni singolo aspetto della performance e quindi di provare a migliorarla sempre un po’ di più.
93
numero 16
L’acqua di mare & l’erba voglio
La cucina a modo mio: cucina trendy, facile e un po’ elaborata, ma alla portata di tutti e di tutte le situazioni di Luisa Giacomini cuoca per passione luisa.jackomini@gmail.com
C’era una volta la fiaba di Alice nel Paese delle Meraviglie e della Regina di Cuori dal cuore cattivo. Non tutti però conoscono la vera storia… …la regina era diventata cattiva dopo aver subito un torto a suo danno, accusata ingiustamente proprio dalla sorella Alice quando queste erano ancora piccole. Da adulta Alice comprese i suoi errori e, per rimediare ad una tragedia fatta di teste mozzate, chiese al suo amico Bianconiglio un consiglio su come poter farsi perdonare. “Prepara con le tue mani una pasta degna di una regina, disse Bianconiglio - segui la mia ricetta, ma bada bene di non usare mai e per nessun motivo alcun tipo di pomodoro, perché il colore rosso e la sua acidità accentuerebbero ancora di più la crudeltà della Regina di Cuori.” Cosi fece Alice obbediente: preparò un piatto sopraffino e lo servì alla regina. Questa ordinò all’istante di tagliarle la testa, ma prima di tutto avrebbe degustato la pasta. Al primo boccone la bontà si fece immensa e fu così squisita che spezzò l’incantesimo in un battibaleno. La sorella riconobbe Alice, si compresero e si riconciliarono abbracciandosi. Infine, felici e contente, mangiarono nella sala reale con porcellane pregiate e posate argentate le Reginette di Bianconiglio, così deliziose, così prelibate.
94
STILE LIBERO Cucina Le Reginette di Bianconiglio Ingredienti per 4 persone Per la pasta 300 g di farina 00, 100 g di farina di grano duro, 1 uovo, 1 cucchiaio di olio EVO, 2-3 gocce di limone, un pizzico di sale
Per il ragoût 1 coniglio e il suo fegato, 1 limone, 1 carota media tritata, 1 gamba di sedano tritata, ½ cipolla di Tropea o dorata tritata, 1 trancio di porro (circa 20 g) tritato, 1 spicchio di aglio tritato finemente senza anima verde (facoltativo a chi non piace) e 1 spicchio schiacciato con la camicia, olio EVO qb, pepe nero al mulinello e sale qb, brodo vegetale o di carne qb, 1 noce di burro (facoltativo), un bouquet aromatico tritato molto finemente di solo foglioline in proporzioni uguali (va bene anche se esiccate): 1 rametto medio di rosmarino, 7 foglie di salvia, 7 rametti di timo, 7 rametti di timo limone (si trova dai vivaisti), 7 rametti di maggiorana, 7 rametti di prezzemolo.
Esecuzione
Ragoût In una pentola mettere un filo d’olio abbondando lievemente (ricordate che la carne di coniglio è molto magra e nella ricetta non sono previsti altri grassi). Far profumare leggermente l’aglio in camicia, eliminarlo quando è biondo; versare ora solo il trito di carota e sedano, appassire a fuoco lento e mettere poi il trito di cipolla. Profumare e versare il battuto di coniglio. Tostare a fiamma allegra, ma non troppo, rimestando continuamente fino a che la carne non risulti ben rosolata omogeneamente. Versare il trito di porro e il bouquet aromatico, quindi mescolare, aggiungere il sale, una macinata di pepe, far insaporire il tutto e aggiungere del brodo; abbassare la fiamma al minimo e cuocere per circa 40 minuti. Aggiungere quando è necessario del brodo. Dal limone schiacciato tagliare le bucce, eliminando con un coltellino tutta la parte bianca. Farle sbollentare per tre volte e, da fredde, tagliarle a listarelle sottili (zeste di limone). Unire la pevarada di fegato al ragoût, amalgamare e aggiustare se necessario di sale o pepe. Infine, lascio a discrezione degli amanti il permesso di una noce di burro a crudo, per addolcire il ragoût regalandogli la tipica consistenza vellutata e “fiabesca”. Cuocere le reginette al dente in acqua bollente e spadellarle con il Ragoût di Bianconiglio. Impiattare con l’aiuto di un forchettone un nido di reginette e porle su di un piatto piano; cospargere di foglioline di timo, zeste di limone e alcune gocce di olio EVO. In stagione aggiungere anche i fiori delle erbe aromatiche.
Pasta Versare nella planetaria le farine, azionare il gancio e aggiungere gradatamente uno alla volta il rimanente degli ingredienti, impastando per 15 minuti. Formare una palla e farla riposare per 30 minuti. Tirare con il mattarello, o la macchina per la pasta, una sfoglia molto sottile. Delineare linee di 1 cm e con una rotella dentata tagliare le reginette. Dedicato ai pigri o ai super impegnati, in commercio esistono eccellenti marche che propongono reginette molto buone sia all’uovo, che grano duro.
Pevarada di fegato Porre il fegato sul tagliere, con un coltello non dentato in posizione sbieca trascinare delicatamente la polpa separandola dai legamenti interni. Attenzione! Non si tratta di tagliare, ma solamente di trascinare per rimanere con i legamenti fibrosi separati, i quali vanno poi buttati. Tutto il difficile sta in questa manovra, ma fatta una prima volta si impara subito. Battere ora con il coltello la polpa di fegato fino a farla diventare una crema finissima; porla in un pentolino antiaderente dal fondo spesso. Versare il succo di limone, una buona macinata di pepe, un pizzico di sale e olio EVO fino a superare di un dito la crema di fegato. Amalgamare e mettere sul fuoco più piccolo al minimo con un spargifiamma, dove deve appena sobbollire delicatamente. Schiumare di tanto in tanto tutte le impurità del fegato che vengono a galla e continuare a far sobbollire per un’oretta circa fino al restringimento del succo di limone.
95
IL NOSTRO GESTO QUOTIDIANO... DARE IMPORTANZA ALLA TUA IMMAGINAZIONE DIAMO FORMA ALLE TUE IDEE, ALLE TUE EMOZIONI E AI TUOI VALORI. SIAMO IL PUNTO DI RIFERIMENTO PER LA STAMPA DI QUALITÀ OFFRENDO SOLUZIONI E SERVIZI PERSONALIZZATI, SCEGLIENDO I METODI ED I MATERIALI PIÙ ADATTI PER LA REALIZZAZIONE DEL VOSTRO PROGETTO. SINTESI OTTIMALE DI IMMAGINE E CONTENUTO. EFFICACIA, EFFICIENZA ED INNOVAZIONE AL SERVIZIO DEL CLIENTE. STAMPA EDITORIA GRAFICA
www.trevisostampa.it - info@trevisostampa.it
STILE LIBERO Fumetti
La matita di Sue
97
N. 16 Pubblicazione semestrale Registrazione Tribunale di Treviso n. 201 del 09/11/2012 ROC n. 22990/2012 direttore responsabile Leonardo Canal caporedattore Dora Carapellese responsabile organizzativa Giovanna Bellifemine hanno collaborato Gian Nello Piccoli, Dora Carapellese, Stefano Moriggi, Sandro Coresti, Michela Bonora, Rudy Pieretti, Ruggero Paolo Ortica, Paolo Riscica, Daniele Trevisani, UNIS&F, Luisa Giacomini, Sue Maurizio, Francesca Fantinel. realizzazione grafica Franco Brunello, Giulia Zangrando segreteria e sede operativa Via Newton 21, 31020 Villorba (TV), telefono 0422.628711, fax 0422.928759 redazione@logyn.it editore Eurosystem S.p.A. via Newton 21, 31020 Villorba (TV) redazione@logyn.it per la pubblicità e per i numeri arretrati Eurosystem S.p.A., via Newton 21, 31020 Villorba (TV), telefono 0422.628711 redazione@logyn.it stampa Trevisostampa Srl Via Edison 133, 31020 Villorba (TV) telefono 0422.440200 info@trevisostampa.it Nell’eventualità in cui immagini di proprietà di terzi siano state qui riprodotte, l’Editore ne risponde agli aventi diritto che si rendano reperibili. Porrà inoltre rimedio, su segnalazione, a eventuali involontari errori e/o omissioni nei riferimenti.
n°16/2018
#16 Periodico di Eurosystem SpA
il personaggio
RIMINI Expo Centre
MAURIZIO MELIS
19-23 Gennaio 2019
Una buona idea senza propensione al rischio va poco lontano
40° Salone Internazionale Gelateria, Pasticceria, Panificazione Artigianali e Caffè
incontri con GIANPAOLO ZAMBONINI La tecnologia che aiuta le indagini investigative
CAROLINA BRUNAZZETTO
Noi ci saremo
Questo Natale aiutaci ad esaudire il desiderio di Francesca. Scrivi a natale@aisla.it per richiedere il catalogo dei nostri regali solidali e sostenere i nostri progetti.
IMA
Big Data: una strategia per il controllo aziendale
stories MEDIAGRAF
I segreti per una serena GDPR compliance
QUARTA CAFFÈ
Un ERP che migliora l’organizzazione aziendale
padiglione D3 stand 189
Il Natale passa ma il tuo aiuto resta Dona con il cuore eurosystem.it
Social media e GDPR: cosa è cambiato?
stile libero LA PAROLA ALL’AVVOCATO Telecamere sul posto di lavoro FILIPPO TORTU Il recordman che ha battuto Mennea
www.negoziosolidaleaisla.it
LA RIVOLUZIONE DEL DATO
DATA DRIVEN ECONOMY: DOVE SI GIOCA IL FUTURO
n°16/2018
#16 Periodico di Eurosystem SpA
il personaggio
RIMINI Expo Centre
MAURIZIO MELIS
19-23 Gennaio 2019
Una buona idea senza propensione al rischio va poco lontano
40° Salone Internazionale Gelateria, Pasticceria, Panificazione Artigianali e Caffè
incontri con GIANPAOLO ZAMBONINI La tecnologia che aiuta le indagini investigative
CAROLINA BRUNAZZETTO
Noi ci saremo
Questo Natale aiutaci ad esaudire il desiderio di Francesca. Scrivi a natale@aisla.it per richiedere il catalogo dei nostri regali solidali e sostenere i nostri progetti.
IMA
Big Data: una strategia per il controllo aziendale
stories MEDIAGRAF
I segreti per una serena GDPR compliance
QUARTA CAFFÈ
Un ERP che migliora l’organizzazione aziendale
padiglione D3 stand 189
Il Natale passa ma il tuo aiuto resta Dona con il cuore eurosystem.it
Social media e GDPR: cosa è cambiato?
stile libero LA PAROLA ALL’AVVOCATO Telecamere sul posto di lavoro FILIPPO TORTU Il recordman che ha battuto Mennea
www.negoziosolidaleaisla.it
LA RIVOLUZIONE DEL DATO
DATA DRIVEN ECONOMY: DOVE SI GIOCA IL FUTURO