Sicurezza & PMI: ecco i virus dell’anno

A dominare la classifica i Trojan bancari, mentre Facebook e Twitter sono i network più coinvolti

Si sa, la crisi aguzza l’ingegno. È forse questo il principale motivo per cui il 2010 ha conosciuto un proliferare di virus rinnovati nella forma e nella manifestazione e studiati dai professionisti di Panda Security. Dopo aver ricevuto e analizzato oltre 20 milioni di nuovi esemplari di malware, anche quest’anno l’azienda attiva nel settore della sicurezza informatica ha pubblicato l’almanacco dei viruspiù bizzarri, che non sono stati i più prolifici o pericolosi, ma che semplicemente hanno destato maggiore curiosità”.

Panda Security è “una delle poche multinazionali europee a essere riuscita a posizionarsi tra i protagonisti [mondiali] del mercato della security” grazie alla creazione e allo sviluppo di “soluzioni di sicurezza integrate in grado di combattere efficacemente virus, hacker, trojan, spyware, phishing, spam e tutte le altre minacce provenienti da Internet”, “al più basso costo di gestione possibile”. Fondata nel 1990 a Bilbao (Spagna) da Mikel Urizarbarrena e con milioni di clienti in più di 200 paesi e prodotti disponibili in 23 lingue, l’azienda riassume nello slogan “One step ahead” (Un passo avanti) il proprio vantaggio competitivo, vantaggio fondato sull’“impegno nell’innovazione continua e nel cambiamento”, su “tecnologie di protezione preventiva integrate” “con capacità di rilevamento ed efficienza più elevate rispetto agli altri vendor”, su “un nuovo modello di sicurezza, appositamente progettato per combattere in modo adeguato tutti i nuovi tipi di criminalità informatica”.

Prima di conoscere nel dettaglio la lista dei “premiati” presenti nell’almanacco, non nuoce avere un quadro d’insieme relativo all’attuale stato di infezione virale del web. Stando al report annuale sulla sicurezza stilato dai laboratori della stessa Panda Security, The Cloud Security Company, nel 2010 gli hacker hanno realizzato e diffuso un terzo del totale di tutti i virus esistenti e, in 12 mesi, hanno creato il 34% di tutto il malware apparso finora. L’Intelligenza Collettiva, la nuova generazione di prodotti antivirus usata, che ha studiato e classificato in maniera automatica il 99,4% degli esemplari ricevuti, comprende attualmente 134 milioni di file unici, dei quali 60 milioni sono malware (virus, worm, Trojan e altre minacce). Una buona notizia, tuttavia, pare esserci: dal 2003 i nuovi codici infettivi aumentavano del 100% ogni 12 mesi, mentre nel 2010 sono incrementali del “solo” 50%, quindi la crescita di nuove minacce sarebbe in diminuzione.

A dominare la classifica del malware nel 2010, con una percentuale del 55,91%, sono stati i Trojan bancari, seguiti da virus (22,13%) e worm (10,38%). L’11.6% di tutto il malware raccolto dall’Intelligenza Collettiva è costituito da rogueware (o fake-falsi antivirus), categoria che, pur presente da soli 4 anni, sta creando molti danni agli utenti di tutto il mondo: in sostanza si tratta di un software che, inserendosi nel computer, segnala la presenza di una miriade di virus, in realtà fittizi, e impone l’inserimento del codice d’acquisto di un particolare programma per tornare alla normalità.

A capo, invece, della classifica dei paesi più colpiti vi è la Thailandia, seguita da Cina e Taiwan, con 60-70% di computer infetti, mentre tra le tecniche di attacco più usate troviamo, innanzitutto, quelle rivolte ai social media: Facebook e Twitter sono stati i network più coinvolti, ma si sono verificati attacchi, ad esempio, anche su LinkedIn e Fotolog; gli utenti sono stati ingannati sfruttando il bottone “Mi piace” di Facebook, compiendo furti d’identità per inviare messaggi da fonti fidate, approfittando delle vulnerabilità di Twitter per eseguire codici javascript e diffondendo false applicazioni per deviare la navigazione su siti infetti. Altri metodi usati sono stati gli attacchi BlackHat SEO per l’indicizzazione e il posizionamento di falsi siti web (brillante metafora cinematografica che indica il parallelo tra il classico “cattivo” che nei film western indossava il cappello nero e un posizionatore che non si avvale di tecniche lecite, consentite dalle linee guida dei motori di ricerca, per scalare le serp) e lo sfruttamento di vulnerabilità zero-day (vulnerabilità del “giorno zero”, per le quali, cioè, non è ancora disponibile una patch risolutiva). Mantiene il proprio ruolo da protagonista pure lo spam, nonostante sembri diminuire la percentuale di spam nel traffico mail (nel 2009 era pari al 95%, nel 2010 è scesa all’85%).

Altri metodi, come le presentazioni PowerPoint inviate a catena tra amici, sembrano essere scomparsi, mentre preoccupa il proliferare sul web di kit per sferrare attacchi informatici già confezionati: delle vere e proprie “cassette degli attrezzi” – a disposizione non solo di esperti informatici, ma anche di aspiranti lamer o di criminali comuni con scarsa competenza informatica – la cui relativa semplicità d’accesso e d’utilizzo e la cui efficacia hanno contribuito ad un incremento del loro utilizzo per attività di cyber crime, come rivelano i risultati di un rapporto realizzato da Symantec Corp. e diffusi il 18 gennaio sul sito della stessa azienda statunitense. Stando a tale rapporto, l’uso di questi kit, che permettono di personalizzare le minacce per evitare di essere individuati e per automatizzare il processo di attacco, rappresenterebbe una delle maggiori minacce rivolte alla rete, generando un’economia sommersa di milioni di dollari, e costituirebbe i due terzi di tutti gli attacchi informatici individuati fra giugno 2009 e giugno 2010. “In passato, gli hacker dovevano creare le loro minacce dal nulla. Questo processo più complicato limitava il numero degli attaccanti ad una cerchia ristretta di cyber criminali molto competenti” ha dichiarato Stephen Trilling, senior vice president, Symantec Security Technology and Response. “Al giorno d’oggi i kit di attacco rendono relativamente semplice il lancio di un cyber attacco anche per un principiante. Per questo ci aspettiamo di assistere ad un incremento dell’attività in quest’area e che ci siano maggiori possibilità per l’utente medio di trasformarsi in vittima”.

Il 2010 è stato, inoltre, un anno caratterizzato, oltre che da cyber crimine (malware legato ad un business orientato alla creazione di ritorni economici), anche da due fenomeni completamente nuovi e presumibilmente in costante ascesa: stiamo parlando di “cyber guerra” e “cyber attivismo”. Quest’ultimo movimento è stato reso famoso dai gruppi Anonymous e Operation Payback e ha avuto come obiettivi primari quelli di colpire le organizzazioni che cercano di combattere la pirateria in rete e di supportare Julian Assange, autore di Wikileaks. Malgrado la legislazione mondiale si stia muovendo in direzione di una sempre più severa soppressione di tale forma di protesta, si è pronti a credere che essa sarà, nel prossimo anno, in continuo aumento, proprio per la capacità della rete di assicurare un canale di espressione relativamente anonimo e libero

Tuttavia, nonostante i riflettori degli ultimi mesi del 2010 siano rimasti puntati su Wikileaks e sugli attacchi online condotti dai suoi sostenitori o dai suoi detrattori, “non c’è niente di nuovo nel tipo di attacchi Distributed Denial of Service (DDoS) utilizzati per colpire aziende che si sono dissociate da Wikileaks, come Mastercard, Visa e Paypal”, ha dichiarato Mikko Hypponen, Responsabile dei Laboratori di Ricerca della società di sicurezza informatica finlandese F-Secure. Secondo uno studio della stessa società, la più importante novità nel campo del malware del 2010, e forse dell’intero decennio, è stata, invece, il sofisticatissimo worm Stuxnet, che può arrivare a colpire direttamente i sistemi industriali e a modificare i processi automatizzati, permettendo, così, di provocare danni gravissimi nel mondo reale. “Sfortunatamente – osserva Mikko Hypponen – è probabile che assisteremo ad altri attacchi di questo tipo in futuro”.

Più in particolare, questo worm ha interferito nel 2010 con i processi delle centrali nucleari, colpendo quella di Bushehr, come confermato dalle autorità iraniane. È stato questo l’esito più eclatante di quella che abbiamo definito “cyber guerra”: azioni di guerrilla nelle quali non si riesce a comprendere chi sia l’esecutore e da dove provenga l’attacco, ma dalle quali si riesce a dedurre esclusivamente lo scopo. Altro esempio di tale fenomeno è stato “Here you have”, il worm, diffuso però con metodo classico, creato dall’organizzazione terroristica “Brigades of Tariq ibn Ziyad”, con l’obiettivo di ricordare agli Stati Uniti l’attacco dell’11 settembre e rivendicare il rispetto per la religione islamica, in risposta alla provocazione del pastore Terry di bruciare il Corano.

Sempre secondo lo studio F-Secure menzionato, il 2010 è stato l’anno in cui si è registrato il maggior numero di arresti e condanne per persone ree di aver commesso crimini online: l’Fbi ha arrestato più di 90 persone, sospettate di appartenere a una rete internazionale di criminali informatici e accusate di aver rubato circa 70 milioni di dollari da conti bancari negli Stati Uniti, ottenendo l’accesso ai dati di banking online attraverso messaggi spam infetti. Altri importanti arresti sono stati effettuati nel Regno Unito e in Ucraina.

Oltre agli ulteriori attacchi firmati Stuxnet, un’altra previsione dell’analisi F-Secure pare essere motivo di preoccupazione: “dal punto di vista della sicurezza mobile” – ha affermato Hypponen, “ci aspettiamo di vedere un numero crescente di malware progettato per colpire la piattaforma Android e gli iPhone jailbreak”.

Insomma, da quel gennaio di ben 25 anni fa, in cui nasceva il primo virus della storia dell’informatica, di strada se ne è fatta molta e l’evoluzione è stata notevole. Allora si trattava – è curioso ricordarlo – di un malware piuttosto innocuo, Brain, creato fai fratelli pakistani Basit e Amjad Alvi per punire chi copiava illegalmente i loro software, colpendo direttamente i floppy-disk, unità di archiviazione allora addirittura più utilizzata degli hard disk. I due avevano pure deciso di inserire nello stesso virus i loro contatti, con l’implicita volontà di ottenere guadagno dalle richieste di aiuto degli utenti infetti e con la speranza di venir contattati da qualche big del settore.

Facciamo ora un passo indietro in questa nostra disamina e concentriamo l’attenzione sulle voci presenti nell’almanacco dei virus 2010 pubblicato da Panda Security, elencandole in relazione al riconoscimento ottenuto:

Il dispettoso amante dei Mac.

Titolo vinto da HellRaiser.A, un programma di controllo remoto che colpisce solo i sistemi Mac e, una volta installato sul computer tramite la necessaria autorizzazione dell’utente, prende il controllo del sistema e realizza numerose attività, tra le quali, addirittura, l’apertura del cassettino DVD.

 

Il buon samaritano.

È Bredolab.Y il vincitore (Panda Security ne ha messo a disposizione un’immagine sul proprio profilo flickr), il quale si presenta sotto forma di messaggio da parte di Microsoft Support, richiedendo una nuova patch di sicurezza per Outlook; procedendo con il download, si installerà una falsa soluzione SecurityTool che segnalerà la presenza di codici pericolosi sul sistema e condurrà all’acquisto di una soluzione per eliminarli, soluzione che, inutile dirlo, non giungerà in seguito al versamento del denaro.

 

Il poliglotta dell’anno
Il premio va a MSNWorm.IE, un virus diffuso via Messenger tramite un link che invitava gli utenti a visualizzare un’immagine, in 18 lingue. Al termine della frase troviamo l’emoticon :D, che utilizza, quindi, un codice decisamente universale: date queste premesse, noi avremmo proposto un premio per il forte sentimento di interculturalità.
Oltre ad un’immagine del virus, Panda Security ha pubblicato anche la lista delle diverse manifestazioni dello stesso, che di seguito vi proponiamo:

Español: mira esta fotografia 😀
Inglés: seen this?? 😀
look at this picture 😀
Portugués: olhar para esta foto 😀
Francés: regardez cette photo 😀
Alemán: schau mal das foto an 😀
Holandés: bekijk deze foto 😀
Sueco: titta p? min bild 😀
Danés: ser p? dette billede 😀
Noruego: se p? dette bildet 😀
Finés: katso t?t? kuvaa 😀
Esloveno: poglej to fotografijo 😀
Eslovaco: pozrite sa na tto fotografiu 😀
Checo: pod?vejte se na mou fotku 😀
Polaco: spojrzec na to zdjecie 😀
Rumano: uita-te la aceasta fotografie 😀
Húngaro: n?zd meg a k?pet 😀
Turco: bu resmi bakmak 😀

Il più audace.

Come si deduce da quanto già abbiamo detto, il vincitore è indiscutibilmente Stuxnet.A, virus che, accompagnato metaforicamente dalla nota colonna sonora del film “Mission Impossible” o de “Il Santo”, colpisce i sistemi SCADA (“Supervisory Control And Data Acquisition”, ossia “Controllo di supervisione e acquisizione dati”, per il monitoraggio elettronico di sistemi fisici). Esso sfrutta falle di sicurezza di Microsoft attraverso dispositivi USB per raggiungere il cuore delle centrali nucleari.

 

Il più fastidioso.

Replicando la prassi di quei programmi che, una volta installati, pongono la domanda “Sei sicuro di voler chiudere il programma? Sì – No?”, Oscarbot.YQ mostra di continuo, ogni volta che si cerca di chiudere un programma o di aprire una finestra del browser, la stessa schermata con la ripetizione della domanda, mettendo seriamente alla prova la pazienza degli utenti. Un’immagine è disponibile su flickr.

 

Il worm più sicuro.

A vincere è Clippo.A, con questo nome che ricorda implicitamente “Clippy”, il supporto di Microsoft a forma di graffetta: una volta installato, inserisce una password su tutti i documenti Office, impedendo in qualunque modo agli utenti di aprirli.

Una vittima della crisi.

Vince Ransom.AB, un ransomware (programmi che bloccano il computer e richiedono un riscatto per renderli nuovamente operativi) che, vista la forte competizione e la recessione, “si accontenta” di soli 12 dollari per “liberare” il pc, diversamente da qualche anno fa, quando la richiesta si aggirava attorno ai 300 dollari.

 

Il meno sincero

SecurityEssentials2010 (la falsa versione dell’antivirus, non quella ufficiale Microsoft), sotto la falsa apparenza di adware, avvisa gli utenti di essere stati colpiti da codici pericolosi e conduce loro all’acquisto di un prodotto che fornisca protezione. Il design così convincente, con messaggi e schermate autentici, è stato causa delle 10 infezioni più estese dell’anno. Un’immagine è disponibile su flickr.

A chiusura dell’almanacco 2010, viene citato, infine, l’insetto dell’anno, Mariposa (farfalla in spagnolo), la botnet “estintasi” nel mese di marzo, con l’arresto dei suoi autori, grazie alla collaborazione tra Panda Security, Guardia Civil spagnola, FBI e Defense Intelligence.

Pubblicato su: PMI-dome

Pubblicità

Come aiutare le PMI nel processo di quotazione

Politiche fiscali differenziate, incentivi, cambiamento culturale, ricerca di investitori istituzionali: ecco alcune delle ricette proposte ad Convegno alla Sda

Nel corso del convegno dal titolo “Trends in the European securities industry and the implications for the Italian financial community”, tenutosi il 24 gennaio alla Sda Bocconi, sono stati presentati i risultati di una ricerca commissionata da Emittenti Titoli e Assonime, dai quali si deduce come il processo di quotazione sia percepito dalle aziende come un processo ad alto (55,3%) se non altissimo (13,1%) costo.

Serve una forte riforma fiscale che consenta di far crescere il capitale di rischio nelle piccole e medie imprese tenendo bene a mente che queste ultime sono distinte e dunque vanno trattate come tali”. Il Presidente di Assonime e di Bnl, Luigi Abete, ne è convinto: alla base della difficoltà nel portare le piccole e medie imprese in Borsa vi sarebbe una vera e propria questione di natura “culturale”, legata primariamente ai costi troppo elevati – sia in termini di ammissione a piazza Affari, sia, soprattutto, in termini di riorganizzazione strutturale richiesta – implicati in un simile processo. “Se l’impresa per andare in Borsa deve darsi una struttura differente, occorre darle una motivazione per farlo”: “sostanzialmente le aziende in Borsa non ci vanno perché non conviene”. In Italia ci sarebbero meno aziende quotate rispetto a Polonia e Grecia e, stando ai dati Istat riportati da Abete, solo 85.287 imprese hanno più di 20 dipendenti e, tra queste, 3.500 hanno più di 250 dipendenti, mentre ben 82.000 hanno da 20 a 250 dipendenti, rientrando nella comune definizione di “piccole e medie imprese”: “è chiaro che fra di loro non sono omogenee. Per varare delle strategie vere di aiuto, occorre raggruppare queste aziende in gruppi diverse e pensare delle strategie mirate, se no si fa soltanto propaganda”.

Delle politiche fiscali mirate, differenziate per categoria (dunque per tipologie ed esigenze), degli incentivi fiscali forti e una svolta sul lato della cultura manageriale (che si deve “aprire al fatto di gestire anche realtà che non controllano al cento per cento come nel caso delle aziende quotate”): sono queste le principali ricette che Abete propone per aiutare concretamente le micro, piccole e medie aziende nel loro processo di quotazione, e per permettere, quindi, lungo questa via, un miglioramento interno alla piazza finanziaria italiana, rendendola capace di porsi in reale competizione con gli altri Paesi europei.

Abete ha sottolineato anche come le imprese italiane, per stare al passo con i competitori, dovrebbero puntare maggiormente sull’innovazione di prodotto, “ma – ha puntualizzato – l’innovazione di prodotto non si può fare a debito, deve essere applicata da un soggetto che ha la capacità patrimoniale per potersi permettere anche di sbagliare e la piccola e media impresa italiana non ha questa capacità”.

Il distacco del nostro Paese dal resto del mondo sarebbe dovuto – ha ricordato dal canto suo il Presidente di Assosim, Michele Calzolari – anche all’incapacità di cogliere il processo di innovazione finanziaria in corso, che ha condotto allo sviluppo di sistemi elettronici e alla frammentazione tra diverse piattaforme, alternative al mercato centralizzato. “Se tanti tentativi di portare le Pmi in Borsa sono falliti è perché si è sempre prestata più attenzione al lato dell’offerta che a quello della domanda” e nessun ente istituzionale italiano si è dimostrato propenso all’investimento strutturale nelle small cap.

Anche Piero Gnudi, Presidente di Emittente Titoli nonché dell’Enel, ha rilevato come la struttura del mercati di capitali italiana sia, caso più unico che raro, dominata dal retail: “In Italia il 70% delle azioni è detenuto da investitori individuali”, mentre gli investitori istituzionali pesano solo per il 28% sul mercato azionario, un dato lontanissimo dalla media europea del 65% e ancor più lontano da quella inglese dell’80%, come ricorda Enrico Granata, direttore centrale di Abi. La condanna di quest’ultimo si muove allora in direzione di una fiscalità che penalizza i fondi italiani rispetto all’estero, poiché colpisce il guadagno maturato, anziché quello realizzato. Sarebbe corretto, invece, agevolare i fondi che investono in small cap: “siamo consapevoli che la coperta è corta ma finché si continuerà a premiare l’indebitamento e a non incentivare la patrimonializzazione delle aziende, non se ne esce”.

Secondo Gnudi, infine, “va semplificato il sistema regolatorio, anche perché abbiamo visto che alla fine questa montagna di regole è servita a poco e chi voleva fare il furbo lo ha potuto fare”.

Pubblicato su: PMI-dome

Consegnati i Premi “Relazione con il Cliente Cittadino 2010”

È Telecom Italia la vera protagonista di quest’anno, con ben due primi premi, per il miglior progetto innovativo e per il miglior servizio clienti

Sono stati assegnati venerdì 21 gennaio, nel corso di “una vivace e partecipata serata di gala” presso il ristorante Orti di Leonardo a Milano, i Premi “Relazione con il Cliente Cittadino 2010” promossi da Customer Management Multimedia Competence (CMMC), l’“iniziativa che dal 1997 aggrega società ed enti che si occupano di relazione con clienti e cittadini attraverso i canali multimediali”. L’acronimo stesso rivela gli scopi sottesi a tale iniziativa: “perseguire il miglioramento dei servizi resi ai Clienti (prima C), gestendoli (Management – M) attraverso i diversi canali (Multimedia – M) e con la valorizzazione delle Competenze (seconda C) sui processi di relazione”. Più in particolare, questa unica e particolare forma di riconoscimento – dedicata espressamente ad aziende e responsabili che abbiano saputo distinguersi nella propria attività di gestione delle relazioni con clienti e cittadini – è stata istituita a partire dal 2001 e mira a “far emergere le risorse migliori” in ciascuna delle specifiche categorie individuate.

Per questa edizione del Premio, il ruolo di protagonista spetta sicuramente a Telecom Italia, la quale ha ottenuto due prestigiosi primi posti, da una parte grazie al miglior progetto innovativo realizzato con il Contact Center 187 per i servizi di telefonia fissa, dall’altra grazie al miglior “Responsabile Servizio Clienti” per i brillanti risultati di qualità ed efficienza raggiunti dal Servizio Clienti 119 di TIM.

Entrando un po’ più nel dettaglio delle motivazioni, comprendiamo che il primo di tali riconoscimenti, ritirato dal responsabile del servizio Gianfranco Sità, è legato – come si legge in una nota pubblicata da Telecom Italia – alla “progettazione e adozione di un innovativo modello di caring per la gestione dei clienti consumer di telefonia fissa, focalizzato sulla valorizzazione del cliente e sulla costruzione di una relazione di reciproca soddisfazione”. Nuovi paradigmi, quindi, basati – ricorda la motivazione ufficiale in base alla quale è stata designata Telecom – “sulla specializzazione per code con modalità end to end e sulla Regia Multicanale”: “un modello customer-centric, orientato alla qualità totale nel contatto specialistico e nelle varie fasi del ciclo di vita di un cliente”; un “innalzamento dei livelli di competenza del personale di front-end, mediante il rafforzamento delle leve di formazione e knowledge management e, soprattutto, introducendo competence center differenziati in funzione dei bisogni del cliente”; una piattaforma tecnologica all’avanguardia, la Regia Multicanale, che ha consentito notevoli risparmi di costo e ha prodotto risultati positivi anche in termini di ricavi, diminuendo il churn (cioè l’abbandono da parte dei clienti) grazie ad una maggiore soddisfazione della clientela ed aumentando l’ARPU (“Average Revenue Per Unit“, cioè i ricavi medi per unità) grazie alla maggiore redemption di vendita sia per la clientela fissa che mobile.

L’altro riconoscimento ricevuto da Telecom Italia, dedicato al “Responsabile Servizio Clienti”, è stato assegnato a Leonardo Mangiavacchi, per aver puntato, grazie ad un forte investimento tecnico nella formazione e negli strumenti a supporto degli operatori, sulla gestione end-to-end del cliente; per aver – leggiamo ancora nella motivazione ufficiale – “sviluppato la multicanalità garantendo la stessa customer experience sui vari canali”; per aver, infine, grazie al “miglioramento della qualità percepita dal cliente”, indirizzato il customer care anche alla vendita e alla messa a punto di “nuovi processi per facilitare gli acquisti”.

Ad onor di cronaca, non nuoce sottolineare il fatto che questo secondo premio, vinto exaequo, in questa edizione, anche da Achille Magni di Vodafone Italia, era stato consegnato, nell’edizione dello scorso anno, a Roberto Funari di Wind Telecomunicazioni e nell’edizione 2008 ad Anna Sicari per il suo brillante lavoro svolto in relazione al progetto di International Customer Care per Piaggio”.

Ricorda Telecom Italia, nella sua nota informativa, come nel corso del 2010 il Servizio 119 di TIM sia stato consultato da 17 milioni di clienti unici (i quali avrebbero prodotto 85 milioni di contatti), e come gli accessi al 119.it siano stati 90 milioni. Le chiamate del tipo “one call solution”, grazie alle quali, cioè, è stata data una pronta soluzione alle esigenze del cliente, senza la necessità di un ulteriore contatto, sono state oltre il 70%, con tempi medi di risposta inferiori ai 20 secondi. Telecom Italia ha, inoltre, sviluppato una piattaforma innovativa di servizi telefonici automatici e portali web che permettono l’accesso al 119 on line sia da PC sia da telefonini, smartphone e tablet, così da poter offrire ai clienti efficaci opportunità di self-caring.

“Il potenziamento dei canali di contatto vengono realizzati soprattutto attraverso il canale web, con modalità ‘click to call e chat’, con personalizzazione del servizio in base alle caratteristiche del cliente alle sue esperienze relazionali e con abilitazione dei nuovi canali di caring sui social network”, ricorda nel corso della serata di premiazione, il fondatore di CMMC Mario Massone. “Per i nuovi utilizzatori di banda larga sia fissa che mobile é già disponibile un’ interessante gamma di servizi digitali, destinata a crescere con applicazioni sempre più innovative”. “Il nuovo approccio richiede cambiamenti sostanziali delle organizzazioni con paradigmi orientati alla qualità totale del contatto specialistico nelle diverse fasi del ciclo di esperienza di un cliente cittadino”. “Se la relazione è al centro dei processi operativi essa impone una seria riflessione sulle modalità con cui le aziende veicolano le loro proposte attraverso i nuovi strumenti innovativi”. “Le variabili in gioco sono molte – conclude Mario Massone – ed esistono opportunità di crescita, se sappiamo coglierle si  genereranno nuovi posti di lavoro professionalizzanti nelle organizzazioni della filiera”.

Pubblicato su: PMI-dome

La Consob chiede maggiore trasparenza

La Commissione lancia una consultazione con il mercato circa le remunerazioni dei top manager, gli accordi di buonuscita, i piani di successione e l’autovalutazione degli organi amministrativi

Con una nota pubblicata sul proprio sito, la Commissione Nazionale per le Società e la Borsa (Consob) ha deciso di avviare, in vista della prossima stagione assembleare, una consultazione con il mercato circa una bozza di comunicazione su particolari aree tematiche, strettamente legate all’attività degli organi amministrativi (Cda o Consigli di gestione).

Tale comunicazione contiene, infatti, delle richieste di informazioni ai sensi dell’art. 114, comma 5, del decreto legislativo 24 febbraio 1998, n. 58 (il cosiddetto “Testo Unico della Finanza”) – in materia di remunerazioni, autovalutazione dell’organo amministrativo e piano successione – e delle raccomandazioni in merito all’informativa sui compensi da fornire al mercato, prevista dall’art. 78 del Regolamento n. 11971 del 14 maggio 1999 e successive modifiche.

L’intento della Commissione presieduta da Giuseppe Vegas è, prima di tutto, quello di garantire agli azionisti e al mercato il giusto livello di trasparenza su alcuni aspetti della governance societaria, sulle retribuzioni e buonuscite dei manager delle società quotate a Piazza Affari. Si ipotizzano dunque, in via transitoria, delle misure valide già per i bilanci 2010, in attesa di una loro sistematica definizione con l’attuazione del decreto legislativo approvato dal Consiglio dei Ministri del 22 dicembre 2010, in materia di remunerazioni, che recepiva le raccomandazioni della Commissione Europea in merito.

Tre risultano, in particolare, le questioni oggetto della comunicazione: la remunerazione dei top manager, con particolare riferimento agli eventuali accordi di buonuscita in caso di risoluzione anticipata del rapporto di lavoro, i piani di successione per gli avvicendamenti al vertice e l’autovalutazione degli organi amministrativi; le informazioni richieste in merito a tali questioni dovranno essere rese prima delle prossime assemblee, ai sensi dell’art.114 del TUF.

Il primo di questi tre punti riguarda tutte le società quotate, invitate a fornire informazioni più dettagliate, poiché quelle attualmente fornite, ricorda la Consob, “sono spesso incomplete, generiche e difficilmente comparabili”. Stando ad un’analisi condotta dalla Consob nel triennio 2007-2009 sui compensi agli amministratori delegati di più di 250 società, la parte più significativa di tali compensi sarebbe quella degli emolumenti per la carica (43%) e degli altri compensi (33%), ma spesso questo genere di dato è fornito in forma indistinta, senza il dettaglio delle sottovoci che lo compongono. In merito agli indennizzi per risoluzione anticipata del rapporto, leggiamo che, nello scorso anno, quattro delle 38 società del segmento borsistico blue chip non hanno dato alcun tipo di informazione, venti hanno dichiarato di non prevedere forme di indennità, mentre delle 14 che hanno ammesso l’esistenza di accordi solo una ne ha rivelato l’ammontare .

Le altre due aree tematiche evidenziate coinvolgono, invece, esclusivamente le 38 principali società italiane comprese nell’indice Ftse-Mib.

La previsione di piani strutturati per la successione al vertice esecutivo, a differenza di altri paesi come Gran Bretagna, Francia e Germania, non rientra neppure tra le raccomandazioni del codice di autodisciplina. “Recenti vicende societarie – ricorda la Consob – hanno mostrato come [questo piano] sia importante per una società: […] permette […] non solo di sostituire prontamente amministratori cessati dal loro incarico, assicurando continuità e certezza alla gestione aziendale, ma anche di selezionare i migliori candidati alla successione“. “In assenza di tali piani, la sostituzione di amministratori cessati potrebbe non avvenire prontamente, generando discontinuità e incertezza nella gestione aziendale, con conseguenze negative sia in termini di performance che di reputazione”. Il riferimento alle “recenti vicende societarie” pare certo far tornare indirettamente alla mente la vicenda Unicredit, con l’uscita traumatica di Profumo.

Infine la richiesta della Consob si estende anche alla miglior definizione dei processi di autovalutazione del Cda, già prevista dal codice di autodisciplina. Delle 38 principali società, solo tre lo scorso anno non avevano dichiarato nulla a riguardo e una aveva invece precisato di non aver svolto l’autovalutazione; tuttavia solo il 41% aveva identificato le aree oggetto di analisi e solo il 32% aveva precisato le aree critiche.

Pubblicato su: PMI-dome

Rinnovata la Convenzione ICE-Confindustria

Sostegno alle imprese che intendano affacciarsi sui mercati esteri, attraverso una serie di facilitazioni e di servizi

Il rinnovo dell’accordo delinea un passo importante nella collaborazione ICE-Confindustria e acquisisce sempre maggiore importanza in una fase in cui è oltremodo necessario che le imprese guardino al di là dei confini nazionali”: l’accordo cui fa riferimento il Vice Presidente di Confindustria Paolo Zegna è quello stipulato con Umberto Vattani, Presidente dell’ICE (Istituto nazionale per il Commercio Estero), l’Ente sottoposto alla vigilanza del Ministero dello Sviluppo Economico “che ha il compito di sviluppare, agevolare e promuovere i rapporti economici e commerciali italiani con l’estero, con particolare attenzione alle esigenze delle piccole e medie imprese, dei loro consorzi e raggruppamenti”.

Scopo della Convenzione, rinnovata appunto in questi giorni dai due enti, è sostenere le diverse imprese che mostrino l’intenzione di affacciarsi o consolidarsi sui mercati esteri, a conferma dell’importanza data alla valorizzazione di qualità, creatività e flessibilità delle aziende, sostenendo, in particolare, il settore dell’innovazione, della ricerca e dello sviluppo, fondamentale se si ha a cuore la crescita del benessere e dell’occupazione italiana.

Entrando un po’ nello specifico dell’intesa, vediamo, innanzitutto, che essa è riservata alle imprese aderenti a Confindustria, alle organizzazioni confederate, a Federexport e Consorzi associati, e prevede una serie di facilitazioni e di servizi da parte dell’Istituto, alcuni dei quali gratuiti. Come sottolinea Umberto Vattani, si tratta di “un accordo importante che rafforza la collaborazione tra ICE e Confindustria a beneficio delle imprese e mette a disposizione delle aziende la carta servizi ICE-Confindustria a prezzo agevolato”. Proprio così: con soli 180 Euro più Iva le aziende del sistema confederale potranno avere a disposizione una Carta Servizi che permetterà loro di essere inseriti automaticamente nel catalogo dell’offerta italiana “The Made in Italy – Business Directory” del Portale ICE, catalogo rivolto agli operatori esteri e destinato ad offrire una maggiore visibilità alle imprese italiane che desiderino incrementare le proprie prospettive d’affari, offrendo loro la possibilità di creare una sorta di “vetrin virtuale” dei propri prodotti. Oltre a questo, le realtà che decideranno di aderire all’iniziativa potranno utilizzare liberamente le strutture e gli uffici dei punti di corrispondenza ICE all’estero, potranno accedere ai servizi informativi on-line, come da Catalogo Servizi ICE, e potranno godere delle agevolazioni contenute nelle convenzioni degli Uffici ICE all’estero con studi legali e commerciali locali, o con agenzie che erogano servizi di interpretariato e con alberghi (inclusa l’assistenza gratuita per le prenotazioni in questi ultimi). Sconto del 25%, infine (esclusi i costri esterni), su tutti i servizi a pagamento indicati nel Catalogo “I servizi ICE per le imprese”.

Promozione, sviluppo e difesa del Made in Italy, attraverso l’orientamento e il sostegno delle imprese nei mercati esteri e facilitando l’investimento nelle aree economiche in ascesa, anche attraverso delle attività di stampo formativo: queste le linee guida dell’azione congiunta di ICI e Confindustria, che, ci auguriamo, porterà presto le piccole e medie imprese italiane a mettersi in gioco su nuovi mercati potenzialmente fruttuosi.

Pubblicato su: PMI-dome

Facebook Messaggi: mi piace!

Il nuovo servizio raggruppa diverse modalità di comunicazione in un’unica interfaccia grafica, rivoluzionando il normale approccio all’interazione on-line

L’ormai famoso Project Titan sembra essere finalmente diventato realtà: come annunciato da Zuckerberg e dal suo team nel corso dell’evento tenutosi il 15 novembre in California, è stato sviluppato e portato a termine il progetto che, concentrando in un’unica piattaforma messaggi, e-mail, chat e sms, promette di rivoluzionare il sistema della comunicazione mondiale. Il criterio scelto per la suddivisone e l’organizzazione di tutte queste differenti modalità comunicative è quello classico usato da Facebook, le persone, considerate nella loro identità virtuale. Ecco allora che, per ciascun nostro contatto, saremo in grado di avere l’intera cronologia di conversazione, indipendentemente dal modo in cui si è scelto di implementare tale conversazione: come si sottolinea nel centro assistenza di Fb, “è come avere la registrazione continua di un’amicizia”!

Il nuovo servizio Facebook Messaggi pare a molti un segnale del fatto che il famoso Social Network sia ormai pronto a lanciare una sfida diretta, frontale agli “storici” colossi del web, Google in primis, estendendo la propria area operativa al di fuori di quelli che fino a poco tempo fa sembravano essere i confini del suo core-business. Tuttavia, nel presentare il progetto a novembre dello scorso anno, Zuckerberg aveva negato l’intenzione di implementare una sorta di “Gmail killer” che si ponesse in rapporto conflittuale con gli altri servizi di posta elettronica: “Gmail è un ottimo prodotto”, aveva dichiarato, sottolineando però la lontananza del proprio Facebook Messaggi da un semplice servizio di e-mail, poiché queste rappresenta solo una delle numerose modalità con cui sarà ora possibile esperire la comunicazione; una comunicazione che si fa più ampia, unificata, semplice, informale, immediata, minimale e che diventa indipendente dallo strumento utilizzato (un client e-mail, la pagina di Facebook, l’applicazione smartphone…). Un sistema di comunicazione a 360 gradi, quindi, una rivoluzione nell’approccio dell’utente alla costruzione della propria interazione virtuale, un nuovissimo e stimolante insieme di significanti e significati, che merita di essere analizzato non solo sul semplice livello denotativo (con riferimento alle numerose funzionalità del sistema, prima fra tutte la comodità di unificare in un unico canale l’intera rete delle proprie parole digitali), ma anche sul livello connotativo (sul quale possiamo capire le motivazioni implicite e sottese all’utilizzo del canale, quelle motivazioni, cioè, che esulano dalla mera aderenza a criteri utilitaristici): ecco allora che, con ogni probabilità, le adesioni a questo rinnovato sistema comunicativo saranno in costante ascesa, sia per l’utilità pratica che da esso deriva, sia, soprattutto, per la necessità di sentire confermato un ben preciso universo di valori, quello creato dal sentirsi parte integrante di un gruppo, cosa che ha, in fondo, decretato il successo del più famoso social network. Comunicazione, quindi, come appartenenza, comunicazione come semplicità, comunicazione come riconoscibilità (presente anche nell’interfaccia grafica, simile a quella, a toni azzurri, con cui da mesi abbiamo familiarizzato), comunicazione anche, infine e paradossalmente, come esclusività, nel suo essere perfettamente calzante all’idea di socialità propria del suo possessore, nel suo cercare di soddisfare un bisogno che è certo individuale (seppur sociale), originale più che indotto, passionale, prima ancora che pragmatico. Un bisogno che, spulciando i vari forum e le numerose richieste su Yahoo Answers, potremmo quasi considerare manifesto, piuttosto che latente: l’idea di conservare in una scatola l’intera raccolta di lettere che, mese dopo mese, hanno consentito il crearsi e il consolidarsi di particolari relazioni sociali è, del resto (come ricordano anche i promotori nel presentare il progetto), antichissima e l’operazione attuale potrebbe, da questo punto di vista, essere vista come una riformulazione in chiave contemporanea di tale esigenza.

Cerchiamo, allora, di dare organicità a quanto detto, osservando più da vicino cosa comporti, dal punto di vista pratico, questa nuova sfida colta da Zuckerberg. Innanzitutto il passaggio ad un servizio di messaggeria dotato di particolari filtri e funzionalità accessorie (come la possibilità di inoltrare il messaggio o di allegarvi file di diverso tipo), con l’integrazione dei vari client di posta; ogni utente potrà avere un indirizzo registrato con dominio @facebook.it e integrabile nei principali servizi esterni di posta come Outlook, Thunderbird e Windows Mail, anche se al momento è possibile attivare questo indirizzo solo dopo averne fatto specifica richiesta alla pagina http://www.facebook.com/about/messages/, in seguito alla quale si riceverà una notifica di conferma e si verrà guidati passo per passo all’alfabetizzazione al mezzo e alla sua configurazione. A questo Facebook aggiunge la capacità di tener traccia dei nostri movimenti, quindi di attribuire una scala di priorità alle nostre comunicazioni, implementando quelli che vengono definiti dei “filtri intelligenti”; qualcosa di simile a ciò che ha sviluppato Gmail con il sistema di Priority InBox (che apprende in modo automatico quali sono i messaggi importanti e li posiziona in cima alla lista della posta in arrivo, la quale risulterà così suddivisa in tre aree distinte: messaggi importanti, messaggi speciali e tutto il resto), ma potenzialmente più raffinato.

Per approfondire la conoscenza preliminare del mezzo vi consigliamo di visitare, oltre alla pagina ufficiale di presentazione, il blog, dove è anche possibile esprimere commenti o fare domande. Sono state individuate, nello specifico, tre linee di innovazione nella fruizione. Innanzitutto il “Seamless Messaging”, cioè “tutti i messaggi (chat, mail, sms..) assieme”, in un’unica interfaccia: la parte, come abbiamo evidenziato, certamente più rivoluzionaria del progetto, con la possibilità aggiuntiva di alzare i livelli di privacy e controllare chi può o meno inviarci messaggi. “Conversation History”, cioè la “Cronologia completa delle conversazioni”, che permette di ridurre ulteriormente la dispersione e la frammentazione nelle nostre quotidiane conversazioni e di snellire le pratiche attuative delle stesse: non servirà più inserire l’oggetto o altre informazioni superflue, come i campi “Cc” e “Ccc”, e potremo decidere di abbandonare, con estrema facilità, lunghe conversazioni ormai prive di interesse per noi; l’interazione sarà, dunque, più veloce e informale, avvicinandosi maggiormente alla situazione tipica del faccia a faccia. Infine la “Social Inbox”, la cartella dedicata esclusivamente ai “messaggi che vuoi”, ai messaggi degli amici, mentre quelli provenienti da mittenti sconosciuti o considerati di massa sarranno spostati nella cartella “Others”, “Altro” (da dove poi l’utente potrà eventualmente spostarli), e lo spam verrà nascosto automaticamente. Sarà possibile, inoltre, creare conversazioni di gruppo e aggiungervi in un secondo momento nuove persone, che potranno accedere all’intero contesto comunicativo precedete all’aggiunta, così come è prevista la possibilità di annullare la propria adesione ad un gruppo conversazionale.

Cambiano i criteri di classificazione dei messaggi, che saranno, come si deduce da quanto abbiamo detto, il singolo destinatario e l’ordine cronologico. Non solo: Facebook Messaggi obbliga a rivedere i criteri stessi di suddivisione tradizionalmente utilizzati per descrivere le diverse forme di comunicazione, che ora si fanno indipendenti dal supporto utilizzato e si legano a nuove dinamiche spazio-temporali. Del resto siamo pronti a credere che Zuckerberg si sia ormai abituato all’idea di esser considerato un uomo “rivoluzionario”, “da record”: dopo essere stato eletto “persona dell’anno 2010” dalla rivista statunitense TIME (premio conteso, fino all’ultimo secondo, tra lui e Julian Assange, il fondatore di Wikileaks) “per aver connesso più di mezzo miliardo di persone ed aver realizzato una mappa delle loro relazioni sociali; per aver creato un nuovo sistema per lo scambio di informazioni; e per aver cambiato il modo in cui tutti noi viviamo le nostre vite”; dopo che il film basato sulla sua storia, The Social Network, è valso a Fincher la vittoria di ben quattro premi alla 68° edizione dei Golden Globe, svoltasi il 15 gennaio a Los Angeles; dopo essere stato eletto dal magazine Esquire fra i dieci uomini peggio vestiti del 2010; dopo tutto questo, il CEO di Facebook, Mark Elliott Zuckerberg, sembra essere pronto ad affrontare una sfida forse ancor più epocale: modificare i modelli mentali che tradizionalmente utilizziamo nell’interazione on-line. Il servizio pare portare alle estreme conseguenze, superandola, la possibilità, propria del mezzo multimediale, di avere a che fare con un testo “sincretico”, nel quale cioè, in una stessa istanza dell’enunciazione, troviamo una eterogenea pluralità di linguaggi espressivi, di canali percettivi e di media, uniti, tuttavia, da delle rinnovate strategie comunicative, che finiscono per sviluppare ulteriori significati, spesso indipendenti dalla volontà degli stessi ideatori del testo cosiddetto “sincretico”.

 Pubblicato su: PMI-dome

Meno tasse per gli investimenti nella cultura

Secondo la legge sono pienamente deducibili dal reddito delle impresa le erogazioni liberali in denaro a favore di enti e istituzioni no profit che realizzino attività legate ai beni culturali e allo spettacolo: la domanda deve arrivare entro il 31 gennaio

 

“La Repubblica promuove lo sviluppo della cultura e della ricerca scientifica e tecnica. Tutela e valorizza il patrimonio storico e artistico della nazione”.

Ricordare l’art. 9 della nostra Costituzione aiuta a salutare con particolare favore qualsiasi iniziativa che intenda incoraggiare persone fisiche, imprese ed enti non commerciali ad investire nel valore fondamentale della cultura, e nella crescita economico-sociale del Paese che da essa deriva, passando per la comune azione di risorse pubbliche e private. Meno tasse per chi investe nella cultura: è questo lo slogan che riassume il senso dell’importante possibilità offerta, dall’azione congiunta di Ministero per i Beni e le Attività Culturali e Agenzia delle Entrate, a chi si è dimostrato particolarmente generoso con la cultura nel contesto italiano.

Entro il 31 gennaio 2010 i soggetti Ires possono, infatti, inviare all’Agenzia delle Entrate una comunicazione riferita alle eventuali erogazioni liberali in denaro effettuate nel corso del 2010 a favore di istituzioni ed enti non aventi scopo di lucro e che realizzino attività legate ai beni culturali e allo spettacolo. Come si legge nel sito del Mibac, queste erogazioni liberali rappresentano delle “liberalità in denaro a favore del settore pubblico o del settore privato no profit che possono costituire fiscalmente, a secondo della tipologia del soggetto erogatore, oneri deducibili dal reddito (imprese) o oneri detraibili dall’imposta sul reddito (persone fisiche e enti non commerciali)”. A differenza di persone fisiche ed enti, che potranno beneficiare di sgravi fiscali pari al 19% (così come previsto dall’art. 15, comma 1, lettera h) del Testo Unico delle Imposte sui Redditi, D.P.R. 917/1986), per le imprese è prevista una deducibilità piena, pari cioè al 100%, senza alcun limite, né assoluto né percentuale (così come previsto dall’art. 100, comma 2, lettera m) del Testo Unico).

Da quest’anno, inoltre, le imprese che hanno effettuato questo tipo di erogazioni vedranno semplificare notevolmente le procedure per ottenere l’agevolazione: «fino allo scorso anno era necessario inviare due moduli, uno al ministero dei Beni Culturali e l’altro alle Agenzie delle Entrare – spiega Maria Laura Bacci, funzionario del Mibacda quest’anno, invece, è necessario inviare un solo modulo. L’erogatore lo invierà all’Agenzia delle Entrate, mentre il beneficiario soltanto al Mibac. Inoltre è stato reso più comprensibile il modulo che ad alcuni utenti sembrava complicato». A snellire tali procedure, è intervenuto, in particolare, il decreto ministeriale 19 novembre 2010 che ha previsto, appunto, il rispetto, per ciascuna delle parti coinvolte, di un solo obbligo di comunicazione: l’erogatore, dunque l’impresa, deve dichiarare l’erogazione per via telematica esclusivamente all’Agenzia delle Entrate entro il 31 gennaio 2011 e tramite il software di compilazione, disponibile da fine dicembre sul sito http://www.agenziaentrate.gov.it; il beneficiario deve dichiarare l’erogazione ricevuta, sempre entro il 31 gennaio 2011, al Ministero per i beni e le Attività Culturali, tramite il nuovo modello per i soggetti beneficiari presente nel sito dello stesso Mibac, specificando i dati della propria organizzazione, quelli dei soggetti donatori, e precisando, per ogni donazione e ogni soggetto erogatore, la cifra versata e le finalità ricercate.

A definire le tipologie di enti che possono essere destinatari di erogazioni liberali in denaro, è il D.M. 3 ottobre 2001 del Ministero per i beni e le attività culturali, così come modificato dal D.M. 19 novembre 2010: lo Stato, gli enti locali e le persone giuridiche costituite da soggetti pubblici e tutti gli altri soggetti dotati di personalità giuridica, anche privata, che realizzino attività culturali.

È previsto, infine, un meccanismo in base al quale, nel caso in cui le donazioni in denaro superino i 139 milioni di euro, la tassazione riferita alla parte eccedente tale cifra è posta in capo ai destinatari della donazione stessa, tuttavia, finora, nessuna delle somme elargite ha superato tale soglia.

Pubblicato su: PMI-dome

Imprese italiane e crisi: com’è la situazione oggi?

Secondo le stime, presenti nello studio Prometeia presentato nei giorni scorsi alle Geco, le imprese italiane impiegheranno quasi un decennio per uscire dalla crisi, a meno che non adottino una “visione strategica”

Si sono svolte il 13 e il 14 gennaio a Milano le “GECO”, le giornate dell’economia cooperativa, un momento di riflessione e confronto sull’economia cooperativa e sui suoi rapporti con le imprese e la società italiana: si è discusso di internazionalizzazione nelle imprese italiane, di rapporto tra legalità e libertà di fare impresa, di amministrazione dei beni comuni, di gestione della crisi economica.

Con particolare riferimento a quest’ultimo punto, è stato presentato uno studio di Pometeia (il “principale gruppo italiano per la consulenza e la ricerca economica e finanziaria attivo sull’intero territorio nazionale e le principali piazze internazionali”) curato da Alessandra Lanza per la Lega delle Cooperative.

Stando a tale studio, l’economia italiana dovrebbe adottare “una visione strategica”, senza la quale il settore produttivo impiegherebbero quasi nove anni prima di tornare ai livelli precedenti la crisi, mentre l’occupazione ne impiegherebbe almeno dieci. Un possibile record in negativo per l’Italia, dunque, poiché si tratta di un intervallo temporale che si colloca nettamente al di sopra della media storicamente necessaria per uscire dalle crisi più pesanti degli ultimi decenni, cioè quella americana del 1929 (per la quale ci vollero quattro anni) e quella argentina del 2001. Magra è la consolazione per la presenza di un precedente storico che, in quanto a tempistiche, si avvicina alla situazione prospettata per il nostro contesto nazionale: stiamo parlando del Giappone, il quale impiegò ben undici anni per riprendersi dalla recessione.

L’indagine è stata estesa anche al ruolo della cooperazione per il superamento della crisi, quindi alle modalità attuative della tanto sperata “visione strategica”, arrivando a delineare quali sono i Paesi che, a livello mondiale, sembra stiano trainando la ripresa: tra il 2010 e il 2014, Brasile, Indonesia, India e Cina conosceranno un tasso di crescita compreso tra il 6 e il 9%, mentre per Emirati Arabi, Polonia, Arabia Saudita, Russia e Turchia lo sviluppo si aggirerà tra il 3,5 il il 5%.

Sottolinea Fiorella Kostoris come il Paese – se privato di ben mirati interventi volti a individuare nuove strade di cooperazione – vada «verso una debole crescita o addirittura di ristagno».

Suggerisce poi Gian Maria Gros-Pietro: «Dobbiamo modificare la macchina produttiva e cominciare a produrre beni per i cinesi e non per gli americani che non possono comprarseli». Si tratta di «Paesi che erano e sono nuovi concorrenti – ha spiegato ancora nel corso del dibattito Lanza ma che stanno diventando consumatori interessanti dei nostri prodotti».

Il piano di Marchionne, “Fabbrica Italia”, che prevede per il gruppo Fiat un ampliamento della propensione all’export dal 40% al 65% e che rappresenta, nelle parole dei suoi promotori, “il più straordinario piano industriale che il nostro Paese abbia mai avuto”, «significherebbe – sottolinea Lanza – 30 miliardi di produzione industriale in più. Vuol dire accelerare di tre anni il recupero dell’intera economia».

Lo studio di Prometeia mostra poi come le realtà imprenditoriali che, tra il 2005 e il 2008, hanno cercato nuovi mercati siano cresciute a livello di produttività, in particolare nel settore della metallurgia, delle auto e delle moto, dell’elettrotecnica, della meccanica e della moda. Al contrario, le realtà che, all’interno di quella che Lanza definisce “una logica difensiva”, hanno scelto di spostarsi all’estero, al semplice scopo di tagliare i propri costi, si sono viste ridurre notevolmente i margini di produttività e questo è soprattutto vero per il settore arredamento.

Per superare gli ostacoli alla crescita servono aziende «agili e mutevoli» – sottolinea Gros-Pietro – che mettano «il capitale umano al primo posto e la tecnologia come derivato», che siano capaci di «guardare lontano, avere un capitale paziente, coinvolgere i lavoratori più nelle decisioni che nei risultati, ripudiare la gerarchia e attivare le reti territoriali». I settori in cui sembrano essere maggiori le opportunità di sviluppo sembrano essere, ci dice ancora l’indagine presentata, quella della meccanica (anche grazie alle triangolazioni con le aziende tedesche), delle costruzioni (soprattutto in Nord Africa e in Medio Oriente) e del welfare (27 miliardi di potenziali esportazioni per il made in Italy).

Sono stati chiariti, infine, anche gli ostacoli che maggiormente compromettono le possibilità delle imprese italiane: le loro dimensioni troppo piccole e la distanza dei nuovi mercati (le esportazioni sembrano essere inversamente proporzionali a tale distanza): «oltre gli 8mila chilometri di distanza – ha detto Lanza – le nostre pmi non arrivano perché sono meno strutturate e non hanno le spalle abbastanza larghe».

Pubblicato su: PMI-dome

Divieto di sponsorizzazione per le PA: cosa significa?

Secondo l’interpretazione che la giurisprudenza ha dato all’art.6 del Dl 77/2010, le PA possono concedere contributi a soggetti terzi privati che svolgano attività legate all’interesse della collettività e del territorio

Stando all’articolo 6 del decreto legge 31 maggio 2010, n. 77 – recante “Misure urgenti in materia di stabilizzazione finanziaria e di competitività economica”, in G.U. 31 maggio 2010, n. 115 – “a decorrere dall’anno 2011 le amministrazioni pubbliche inserite nel conto economico consolidato della pubblica amministrazione, come individuate dall’Istituto nazionale di statistica (ISTAT) ai sensi del comma 3 dell’articolo 1 della legge 31 dicembre 2009, n. 196, incluse le autorità indipendenti, non possono effettuare spese per sponsorizzazioni”.

Si noterà facilmente come la valenza effettiva di tale divieto (che coinvolge tutte le amministrazioni pubbliche, non solo comuni, province, unioni di comuni) sia, tuttavia, piuttosto ambigua, non ponendo, la disposizione in oggetto, ulteriori condizioni, vincoli o facoltà.

A chiarirne la portata, sono intervenute, allora, la sezione di controllo della Corte dei conti per la Lombardia, tramite la deliberazione 1075/2010 in risposta a un comune pavese che, ragionevolmente, chiedeva dei chiarimenti in merito, e la Corte dei conti per la Puglia, con la deliberazione 163/2010.

Ciò che si apprende è che il divieto di “effettuare spese per sponsorizzazioni” non dovrebbe coinvolgere anche le concessioni di contributi a favore di associazioni private, di soggetti terzi che realizzino iniziative rientranti nei compiti del Comune, nell’interesse della collettività. Questo sulla base del principio di sussidiarietà orizzontale previsto dall’ultimo comma dell’articolo 118 della Costituzione: “Stato, Regioni, Città metropolitane, Province e Comuni favoriscono l’autonoma iniziativa dei cittadini, singoli e associati, per lo svolgimento di attività di interesse generale, sulla base del principio di sussidiarietà”. L’ambito applicativo del divieto riguarderebbe, invece, la sponsorizzazione come la si intende nel senso più comune, dunque quei contratti un po’ atipici, grazie ai quali una parte si assume l’obbligo, dietro un corrispettivo, di affiancare alla propria attività o ai propri prodotti il nome, il marchio o un qualsiasi altro segno distintivo dell’altra parte.

Il criterio principale per comprendere se una contribuzione da parte dell’amministrazione pubblica debba o non debba essere considerata “sponsorizzazione” è che il soggetto privato che ne è beneficiario svolga un’attività che rientri nelle competenze dell’ente pubblico, che realizzi istituzionalmente delle attività di valorizzazione del territorio; ad esempio le associazioni che erogano servizi pubblici a favore delle fasce più deboli della popolazione, oppure i singoli privati che intendano porre in essere piani di tutela dei diritti garantiti dalla Costituzione, come il fondamentale diritto allo studio.
Il provvedimento di concessione del contributo dovrà dare motivazione dell’esclusione di tale contributo dalla sfera semantica della “sponsorizzazione” e dovrà dare informazioni su come il servizio rispetterà i criteri di economicità, efficacia ed efficienza.

Altre due misure di riduzione dei costi per gli apparati amministrativi, contenute nel dl 78/2010, hanno necessitato una precisazione. In particolare, tramite la successiva deliberazione 1076/2010, i giudici contabili lombardi hanno sottolineato come il divieto di “effettuare spese per relazioni pubbliche, convegni, mostre, pubblicità e di rappresentanza, per un ammontare superiore al 20 per cento della spesa sostenuta nell’anno 2009 per le medesime finalità” (comma 8 dell’articolo 6) non si estenda agli oneri sostenuti per promuovere la conoscenza dell’esistenza e delle modalità di fruizione dei servizi pubblici da parte dei cittadini, come la realizzazione di manifesti riguardanti le attività culturali.

La seconda misura, prevista dal comma 14 dell’articolo 6, riguarda il divieto di “effettuare spese di ammontare superiore all’80 per cento della spesa sostenuta nell’anno 2009 per l’acquisto, la manutenzione, il noleggio e l’esercizio di autovetture, nonché per l’acquisto di buoni taxi”. Tale divieto ingloba, invece, tutte le spese collegate al “parco autovetture“, sia obbligatorie, sia facoltative, sia preventivabili, sia non.

Pubblicato su: PMI-dome

PMI bocciate sulla sicurezza informatica

Stando ad una ricerca condotta da Applied Research per contro della Symantec, le PMI non sembrano preparate a rispondere efficacemente ad eventuali cyber attacchi, interruzioni di corrente o disastri naturali

Non sono sicuramente incoraggianti i dati diffusi da Symantec risultanti dalla 2011 SMB Disaster Preparedness Survey e riferiti alle politiche di sicurezza informatica adottate dalle piccole e medie imprese: tali dati sembrano confermare l’amara impreparazione delle realtà aziendali di fronte all’eventuale rischio sicurezza. Un rischio che è certo più probabile di quanto si sia portati a credere e che implica, nel caso in cui diventi reale, dei notevoli costi, non solo in termini economici, ma anche in termini di perdita d’affidabilità agli occhi della clientela, con conseguenti diminuzioni nel volume d’affari.

Precisiamo, innanzitutto, che la ricerca è stata condotta tra ottobre e novembre 2010 dall’agenzia di ricerca Applied Research e ha inteso coinvolgere oltre 1.840 professionisti IT responsabili di computer, network e risorse tecnologiche delle piccole e medie imprese presenti in 23 paesi del Nord America, EMEA (Europa, Medio Oriente e Africa), Asia Pacifico e America Latina. Lo scopo è stato quello di misurare il livello di preparazione generale circa la disaster recovery, la consapevolezza e le abitudini ad essa legate.

A commissionare lo studio, è stata, appunto, la Symantec Corp., l’azienda con sede a Cupertino, leader nella creazione di soluzioni per la sicurezza, lo storage e la gestione di sistemi che aiutino aziende e consumatori a proteggere e gestire dati e informazioni. Bernard Laroche, senior director e responsabile SMB product marketing della Symantec ha sottolineato come, stando ai risultati della ricerca, le PMI non abbiano «ancora compreso il grave impatto che potrebbe avere una minaccia informatica sul loro business. Nonostante siano a conoscenza delle minacce possibili, molti pensano ancora che a loro non possa succedere». Lancia poi una sorta di monito: «i disastri capitano e le PMI non possono permettersi di perdere le proprie informazioni o – ancora più importante – le informazioni sensibili dei propri clienti. Una semplice pianificazione consente alle PMI di proteggere le informazioni in caso di attacco e a guadagnarsi la fiducia dei clienti».

Le imprese non sembrano, quindi, comprendere l’importanza di un’adeguata preparazione contro le minacce alla sicurezza, almeno fino a quando il problema non arriva a riguardarle direttamente, a causa di attacchi o perdite di informazioni.
Dati alla mano: la metà degli intervistati non ha ancora attuato un Disaster Recovery Plan (DRP, o piano di disaster recovery), il 41% ha dichiarato di non aver finora considerato necessario predisporne uno e il 40% non ritiene priorità l’essere preparati in caso di minacce alla sicurezza. Tutto questo malgrado il fatto che il 65% degli intervistati viva in zone soggette a disastri naturali e che negli ultimi 12 mesi si siano verificate, in media, sei interruzioni di servizio, causate soprattutto da cyber attacchi, interruzioni di corrente o disastri naturali. Non viene prestata la dovuta attenzione alla protezione dei dati archiviati, nonostante il 44% degli intervistati abbia sottolineato come un attacco porterebbe alla perdita di almeno il 40% di tali dati: meno della metà delle PMI esegue il backup una volta alla settimana (o comunque con elevata frequenza) e solo il 23% lo fa quotidianamente.

La metà delle aziende che hanno messo in atto un DRP lo ha fatto solo dopo aver avuto esperienza diretta di un’interruzione di servizio o di una perdita di dati, il 52% ha predisposto il piano negli ultimi sei mesi e solo il 28% lo ha realmente testato.
Eppure, sottolinea la Symantec, tali carenze possono rivelarsi estremamente negative per l’attività economica delle imprese, anche e soprattutto dal punto di vista finanziario: il costo medio di un downtime per le PMI è di circa 12.500 dollari al giorno, il 54% dei clienti delle PMI partecipanti all’indagine ha detto di aver cambiato fornitore a causa di un servizio di computing inaffidabile (con un tasso di crescita del 12% rispetto allo scorso anno), mentre il 44% di loro ha dichiarato che i propri fornitori hanno chiuso temporaneamente a causa di un attacco. I clienti hanno, inoltre, sottolineato le ripercussioni di tale problematiche nella propria attività, con un costo medio di circa 10.000 dollari al giorno e, oltre a tali costi finanziari diretti, il 29% pare aver perso “alcuni” o “molti” dati rilevanti a causa, appunto, di un disastro che ha colpito il proprio fornitore.

Conclude la Symantec con delle raccomandazioni, che intendono delineare la retta via da seguire per giungere ad una migliore gestione della sicurezza informatica all’interno dell’attività aziendale: “non aspettare fino a quando potrebbe essere troppo tardi”; “proteggere le informazioni in maniera completa”: pensare a delle soluzioni di sicurezza e backup appropriate a file critici, quali i dati dei clienti e le informazioni finanziarie, effettuando salvataggi non solo su dispositivi fisici esterni o sul network aziendale, ma anche in un luogo off-site sicuro; “coinvolgere i dipendenti”, in modo che tutte le risorse umane aziendali siano, in qualunque momento, in grado di recuperare i dati in caso di disastro; “testare frequentemente” i DRP predisposti, “controllare il piano” periodicamente.

Pubblicato su: PMI-dome