Parte la Mobile mania

Nell’avvicinarci allo studio delle novità introdotte dai dispositivi mobili, non possiamo prescindere da un approccio interdisciplinare, che consideri le loro implicazioni a livello sociologico e psicologico

Che i dispositivi mobile fossero presenti nel territorio italiano in misura superiore agli stessi abitanti lo si sapeva già da un pezzo: le più recenti stime parlano di oltre 80 milioni di esemplari attivi, tra cellulari, computer, tablet e navigatori satellitari. Allo studio del fenomeno si è interessata pure l’antropologia, a dimostrazione del fatto che quella a cui stiamo assistendo non rappresenta una semplice tendenza passeggera, ma un reale e profondo cambiamento nel nostro approccio alla vita e alle sue molteplici manifestazioni, con conseguenze, dunque, non solo a livello di prestazioni, ma anche di relazioni sociali. Genevieve Bell (antropologa e direttrice dell’Interaction and Experience Research Group degli Intel Labs) – analizzando lo scenario attuale relativo a 17 Paesi dell’area EMEA, compreso il nostro, per conto di Intel e in collaborazione con Redshift Research – ha evidenziato come ben il 40% degli italiani dichiari di non spostarsi mai senza portare con sé almeno due dispositivi tecnologici mobili e il numero sale addirittura a tre o più dispositivi per una persona su cinque. Il 93% del campione considera irrinunciabile il cellulare personale, il 31% il portatile, il 15%, a pari merito, il navigatore satellitare e il cellulare di lavoro, l’11% il netbook e il 4% il giovane tablet.

Il 90% degli italiani considera il proprio comportamento nei confronti dei dispositivi mobili tra il buono e, addirittura, l’eccellente, mentre nessuno lo definisce come migliorabile; ciononostante pare che solo un italiano su cinque adotti un comportamento corretto in tal senso e, sempre uno su cinque, giudica negativamente la condotta dei propri connazionali. Certamente risultiamo una delle popolazioni più autocritiche (più severi di noi solo romeni, cechi ed egiziani), ma il dato è comunque significativo: ad esser considerato il comportamento più scorretto al telefono è, per il 77%, l’atto di leggere e scrivere messaggi mentre si è al volante, seguito dal parlare ad alta voce in pubblico (73%), dall’utilizzo di suonerie invadenti (58%), dal distrarsi con una telfonata (55%) o con la lettura o la risposta ad un messaggio (44%) mentre si sta parlando con qualcuno. Chi è senza peccato scagli la prima pietra, suggerirebbe a questo punto la saggia cultura popolare, dato che, superando le lodevoli intenzioni e scendendo dalla cattedra del giudizio, gli italiani adottano in larga parte comportamenti sconvenienti: uno su tre è solito scrivere messaggi alla guida e uno su due lo fa in compagnia di altri nel bel mezzo di una conversazione, il 50% usa i dispositivi mobili in camera da letto e in compagnia del partner.

Il mobile viene visto da un italiano su due come uno status symbol, tanto che quasi la maggioranza, il 46%, auspica la creazione di una sorta di codice comportamentale, una “etichetta mobile”. La mancanza di educazione mobile arriva ad occupare il secondo posto tra i comportamenti scorretti in pubblico, appena sotto alle dita nel naso e al mordicchiarsi le unghie, ma sopra le parolacce pronunciate ad alta voce e sopra il fumare addosso a chi non fuma: siamo di fronte ad una vera rivoluzione sociale.

L’80% rinuncerebbe per una settimana a caramelle, caffè, the e cioccolato per il proprio dispositivo mobile preferito, il 4% addirittura alla doccia o al partner. I telefonini non vengono mai spenti, il 31% della popolazione controlla il proprio dispositivo solo dopo esser arrivato a lavoro, ma ben il 28% lo fa già nel corso della colazione, il 15% ancor prima di scendere dal letto (soprattutto tra le donne: il 71% sbircia prima di uscire di casa, contro il 67% degli uomini) e il 13% sui mezzi pubblici andando in ufficio.

Il mobile costituisce un canale preferenziale per la fruizione dei social network, che il 68% degli italiani controlla almeno una volta al giorno, anche se un italiano su dieci è passato al controllo ogni ora; si condannano a tal proposito l’utilizzo di identità altrui (63%), la condivisione eccessiva di informazioni online, spesso eccessivamente private (53%), l’inserimento di “tag” sulle proprie foto senza averne chiesto il consenso (52%), l’essere geolocalizzati da servizi e siti web (49%), gli errori grammaticali e di sintassi (35%), le richieste di contatto da parte di sconosciuti (29%).

I dati riportati rivelano, oltre alla forte diffusione della prassi mobile, una mancanza di coerenza tra considerazione ideale e utilizzo effettivo, dunque una mancanza in termini di reale padronanza del mezzo: “le nostre società e le nostre diverse culture – sottolinea Genevieve Bell –  non hanno […] ancora davvero compreso come metabolizzare correttamente tali tecnologie all’interno del vivere civile e quotidiano“. Ovviamente si tratta di considerazioni comunque un tantino precoci, poiché l’evoluzione digitale imporrà sempre più di rivedere completamente le logiche tradizionali nel godimento dei contenuti e delle relazioni umane, superando, per questa via, l’attuale confusione: “questo tipo di normalizzazione sociale, queste nuove regole del vivere civile, o, più semplicemente, l’etichetta, come spesso viene chiamata, sono infatti il frutto di molti anni di evoluzione. Un’evoluzione che passa necessariamente attraverso le generazioni”.

Rimane fermo il fatto che l’evoluzione è già in corso ed ecco, allora, che la marginalità tipicamente affidata alla fruizione mobile cede il posto a quella che è stata definita una vera e propria “ossessione”. Non più un utilizzo limitato agli spostamenti o al tempo libero, non più recupero di informazioni e contenuti di utilizzo immediato, ma una sorta di dipendenza fisica, studiata dagli psicologi alla stregua di una qualsiasi altra psicosi. Lo stereotipo dell’uomo d’affari costantemente impegnato a rispondere ai vari “drin drin” e con un portatile nella ventiquattrore sembra estendere i propri originali confini per arrivare ad abbracciare una dimensione universale. Sembrano essere molti coloro che utilizzano il proprio device in modo compulsivo: la scienza psicologica parla di “abitudine al controllo” (checking habits) e a lanciare l’allarme è stato un recente studio condotto dall’Helsinki Institute for Information Technology, negli Stati Uniti e in Finlandia, e pubblicato sul Personal and Ubiquitous Computing Journal.

Il campione oggetto dell’indagine ha rivelato di effettuare controlli costanti nella propria posta elettronica, nel proprio profilo sociale o nei propri canali informativi, controlli che durano anche meno di trenta secondi, al solo scopo di aggiornarsi circa le novità; ma il passo dalla prassi alla patologia sembra essere breve: “la cosa interessante – ha sottolineato  Antti Oulasvirta, ricercatrice che ha condotto lo studioè che se prendete lo smartphone per trovare stimoli interessanti e rispondere, in questo modo, alla noia, si viene sistematicamente distratti da cose più importanti che accadono intorno a voi. Le abitudini, poi, diventano automaticamente comportamenti e compromettono il controllo consapevole delle abitudini”. Si attivano, cioè, automaticamente dei comportamenti che possono limitare il controllo conscio che alcune situazioni richiedono. “ Gli studi cominciano ad associare l’uso dello smartphone a conseguenze disastrose, come ad esempio gli incidenti d’auto o scarso rendimento sul lavoro. Purtroppo, come dimostrano decenni di lavoro di psicologia, le abitudini non sono facili da cambiare“.

Gli utenti sembrano non rendersi conto del carattere ossessivo dei propri controlli, pur ammettendo di fare un uso eccessivo di smartphone. Applicazioni e funzionalità aggiuntive rendono i dispositivi sempre più affascinanti agli occhi dei possessori e alla funzionalità del mezzo si sostituisce il suo utilizzo anche nel tempo libero, modificando radicalmente le abitudini e la quotidianità, con possibili ripercussioni anche a livello di salute (riscontrati, ad esempio, problemi nel sonno). La preoccupazione è che l’appeal esercitato dalle applicazioni sugli utenti finali possa spingere gli sviluppatori a realizzare sempre nuovi strumenti che prevedano, tra le proprie caratteristiche intrinseche, proprio un utilizzo costante del dispositivo: basti pensare alla geolocalizzazione, una tendenza piuttosto recente che spinge a tenere sotto controllo gli spostamenti della propria cerchia sociale.

L’uso compulsivo di smartphone potrebbe anche condurre ad un danneggiamento nelle normali relazioni interpersonali, prime tra tutte quelle interne al proprio team di lavoro. Stando ad uno studio realizzato da Qumu, in particolare, ad essere in pericolo sarebbero soprattutto le relazioni con i propri colleghi, più di quelle con i propri titolari (l’art. 4 della legge n. 300 del 20 maggio 1970, lo Statuto dei lavoratori, vieta l’uso di tecnologie con l’intento di controllare l’attività dell’impiegato, a meno che non ve ne sia specifica previsione nel contratto sindacale di categoria). Il 74% delle persone che, nella giornata lavorativa, utilizzano internet attraverso i propri device, accedono a siti che non consulterebbero dal computer di lavoro, per questo motivo il 52% del campione intervistato crede che la rete mobile sia utilizzata principalmente per cercare un nuovo lavoro (52%), per consultare materiale pornografico (47%), per cercare informazioni su malattie o condizioni imbarazzanti (37%). Il 47% rivela di aver scoperto almeno un collega nascondere il dispositivo sotto la scrivania e il 42% ritiene che si decida spesso di andare in bagno come scusa per controllare il proprio smartphone.

Lo sviluppo tecnologico impone, in definitiva, non solo una riformulazione negli usi e un ampliamento nelle potenzialità, ma possiede numerosissime implicazioni che coinvolgono altre discipline in apparenza lontane, quali la sociologia e la psicologia. Un approccio interdisciplinare, a questo punto, funzionale alla risoluzione delle criticità evidenziate, risulta essere certo auspicabile.

Pubblicato su: PMI-dome

Annunci

Sicurezza: quando i rischi sono interni all’azienda?

A minacciare la sicurezza e la riservatezza dei dati non sono solo agenti esterni alla struttura organizzativa imprenditoriale…

…ma la mancanza di un approccio organico e proattivo alla sicurezza, che consideri anche possibili negligenze e vulnerabilità interne, rischia di danneggiare gravemente l’attività d’impresa.

Alla base di una qualunque attività imprenditoriale vi è l’informazione, unico autentico ed originale patrimonio capace di garantire un particolare successo e vantaggio competitivo. A prescindere dalle dimensioni, nessuna azienda può dirsi indipendente dal proprio sistema informativo, che ne rappresenta la struttura portante e deve, per questo motivo, passare attraverso una fase di valutazione, classificazione e, soprattutto, protezione. Questo è tanto più vero se si considerano le più moderne realtà imprenditoriali, dove la convergenza di informatica e telematica hanno imposto nuove modalità nella trasmissione di tali informazioni: l’innovazione tecnologica e la pervasività dei sistemi ICT hanno reso il sistema informativo sempre più complesso, difficile da governare e, dunque, vulnerabile.

Una simile considerazione, pur nella sua estrema banalità ed ovvietà, permette di cogliere l’importanza fondamentale di assicurare una reale protezione all’intera architettura dell’informazione aziendale, attraverso mirate strategie di messa in sicurezza. Queste strategie devono essere in grado di coniugare gli obiettivi e il contesto informativo aziendale con i possibili rischi ai quali esso può essere sottoposto, arrivando a delineare delle contromisure tecnologiche ed organizzative che, a supporto degli obiettivi, permettano di scongiurare tali rischi.

Quella di delineare una precisa strategia di sicurezza rappresenta una necessità generalizzata, che certo va adattata, nei tempi e nelle modalità, alle dimensioni e alle particolarità delle singole aziende, ma che non può venire elusa dalle piccole realtà, spesso spaventate dalla complessità, dal costo e dalle tempistiche; le PMI tendono a sottovalutare il problema, avendo limitata percezione delle problematiche ad esso legate, scarsa conoscenza delle tematiche e delle procedure relative e limitandosi ad una valutazione superficiale.

In realtà l’approccio corretto invita a considerare la sicurezza non come un costo aggiuntivo, dunque la moneta da pagare per lo sfruttamento di risorse innovative, ma come un indispensabile investimento per il business aziendale, senza il quale si può rischiare di vanificare gli sforzi fatti: un modo per proteggersi, oltre che dalle minacce esterne, anche dagli errori involontari, interni all’azione aziendale o relativi a malfunzionamenti.

Le reti, le infrastrutture tecnologiche e i sistemi multimediali vengono utilizzati nelle normali routine lavorative non soltanto per facilitare il rapporto tra azienda e clienti (in maniera, cioè, idonea alla soddisfazione di particolari esigenze conoscitive e operative di questi ultimi), ma anche per permettere lo scambio funzionale tra i diversi settori e uffici dell’azienda stessa, e l’interazione tra titolari, dipendenti e fornitori.

Quello della sicurezza è, allora, un problema interdisciplinare, che coinvolge differenti competenze, settori e processi e deve essere gestito dinamicamente in funzione degli obiettivi e della tipologia di azienda considerata e in relazione all’evoluzione del business e delle tecnologie. All’analisi dei rischi, alla stesura delle policy di sicurezza, alla classificazione delle informazioni, deve inevitabilmente seguire un programma di sensibilizzazione, formazione e organizzazione funzionale di tutto il personale interno all’azienda, idoneo a garantire i requisiti di integrità, disponibilità e confidenzialità delle informazioni trattate.

Ci preme a questo punto focalizzare l’attenzione su un aspetto fondamentale, spesso poco considerato in materia di sicurezza, e cioè il fatto che gli attacchi possono venire non solo dall’esterno, ma anche dall’interno del network aziendale, sia per negligenza, sia, appunto, per mancanza di una adeguata alfabetizzazione e formazione del personale in materia.
Si pensi ad esempio alla chiavetta usb, anzi, per dirla con Farhad Manjioo (“Quando il pericolo viene da una chiavetta”, Internazionale, 19 ottobre 2010), all’“onnipresente, apparentemente innocua chiavetta usb”; queste “zanzare del mondo digitale […] sono piccole, portatili […], così comuni da essere praticamente invisibili”. La pericolosità di simili driver risiede proprio nel fatto che nessuno li percepisce come potenzialmente pericolosi: “negli ultimi dieci anni ci siamo abituati al malware che circola su internet. Sappiamo che non dobbiamo cliccare sugli allegati delle email sconosciute e che non si deve digitare la password su siti di cui non ci possiamo fidare. Ma le chiavette usb sono sempre riuscite a sfuggire ai nostri sospetti”, non creano timori, anzi, “se ne troviamo una per strada o in ufficio, di solito la colleghiamo al computer per capire di chi è”. Molti degli attacchi informatici più eclatanti degli ultimi anni sono stati generati da una contaminazione via usb: ad esempio Conficker, il virus che nel 2009 entrò nei computer della marina francese grazie a chiavette usb infette e contaminò milioni di PC; o Stuxnet, “il più raffinato attacco informatico di sempre”, “capace di programmare di nascosto macchine che gestiscono processi industriali delicati come l’attività di centrali energetiche, oleodotti, gasdotti, aeroporti e navi”. I virus di questo tipo si installano spesso grazie alla funzione di AutoRun, pensata dal sistema operativo per rendere più immediata l’installazione del software, e, nonostante alcuni tecnici aziendali disabilitino per questo motivo la funzione, sono stati sviluppati virus capaci di aggirare simili misure. L’unica soluzione davvero efficace, pur di non semplice realizzazione, sembra essere quella di proibire ai collaboratori di inserire periferiche usb scambiate in precedenza o di provenienza ignota. Rafforzare i controlli e introdurre regole precise sulle condizioni di ammissione dei dispositivi, dunque.

Ma le chiavette non sono le uniche soluzioni “mobili” tipicamente usate in azienda e potenzialmente pericolose: notebook portatili e smartphone impongono altrettanta attenzione. Si consideri, in particolare, l’eventualità che ci si colleghi involontariamente a delle reti non sicure, con notevoli rischi anche in riferimento alla diffusione di dati riservati: dispositivi di questo tipo rendono mobili informazioni che appartengono all’azienda e che devono, per questo, essere tutelate. Le soluzioni potrebbero essere l’implementazione di un sistema cifrato per i dati sensibili e il controllo gli end point in entrata e in uscita dal sistema interno. È auspicabile comunque lo sviluppo di una strategia aziendale appositamente pensata per la sicurezza lato mobile, che preveda un approccio trasversale capace di definire strategicamente le procedure e i processi necessari a contrastare i rischi di perdita dei dispositivi, le vulnerabilità e gli attacchi, senza penalizzare produttività, efficienza e flessibilità aziendale. Tale strategia richiede di essere supportata da una policy aziendale e da linee guida (la cui osservanza deve essere monitorata), da un programma di distribuzione dei ruoli e delle responsabilità, infine dalla formazione dei dipendenti per ridurre la loro disattenzione.

Ampliando per un secondo la prospettiva, ci si rende conto anche di un altro aspetto legato alle problematiche di sicurezza per usb e devices: un qualsiasi dipendente malintenzionato potrebbe facilmente sottrarre, mettendola letteralmente in tasca, qualsiasi tipo di informazione riservata per condurla all’esterno, del tutto inosservato. Certo una simile preoccupazione rientra nella capacità che titolari e responsabili devono avere di attorniarsi di persone non solo qualificate ma anche integre e oneste, tuttavia non può non essere presa in seria considerazione.

Meritano particolare controllo anche i punti di accesso alla rete messi a disposizione dei dispositivi aziendali, particolarmente vulnerabili ad attacchi: si rende necessario imporre una password per l’accesso, password che dovrebbe essere piuttosto complessa e cambiata periodicamente.

Infine le e-mail, sede privilegiata di spamming, a volte non direttamente dannoso per l’azienda (se non in termini di tempo perso per eliminare la posta indesiderata), altre volte veicolo di trojan horse, virus e worm. Al fenomeno dello spamming è legato quello del phishing, che consiste nell’indurre le persone a divulgare dati sensibili, facendo credere che la richiesta provenga da una fonte autentica, simulata dai cosiddetti “phisher”. L’azienda deve quindi sensibilizzare l’intero capitale umano a sua disposizione, affinché non apra allegati provenienti da mittenti sconosciuti e affinché presti particolare attenzione nel diffondere qualunque tipo di informazione riservata, anche qualora il mittente appaia come conosciuto e accreditato.

I numerosi vantaggi e le indispensabili opportunità offerte dai nuovi strumenti di impresa possono, in definitiva, trasformarsi in una fonte di vulnerabilità per l’azienda, la quale è tenuta, inevitabilmente, ad adottare le misure idonee a bloccare i tentativi di intrusione nei propri sistemi da parte di soggetti, sia esterni che interni, non autorizzati. Essa deve anche prestare particolare attenzione alla custodia dei dati raccolti, evitando perdite, disgregazioni e danneggiamenti dovuti ad una scarsa consapevolezza, sensibilità e formazione sul tema sicurezza da parte del personale interno.
La violazione può rappresentare per l’azienda una perdita non solo in termini di produttività, di dati e di vantaggio competitivo, ma anche in termini di immagini, dato che tale violazione mette a rischio la riservatezza dei dati con cui l’azienda si trova ad avere a che fare all’interno del complesso sistema di relazioni con clienti e fornitori.
Rischi sia esterni, sia interni determinano, quindi, conseguenze negative a loro volta sia esterne che interne all’azienda e l’unica soluzione pare essere un approccio proattivo alla sicurezza, che preveda la stesura preliminare di una organica strategia da seguire ed attuare.

Pubblicato su: PMI-dome

Behavioural advertising: ti proponiamo solo ciò che ti interessa

Il nuovo approccio alla pubblicità in rete prevede l’utilizzo delle tracce relative alla nostra navigazione, con inevitabili ripercussioni a livello di privacy

Non stai pagando per il prodotto che usi perché il prodotto sei tu”: era questo il messaggio lanciato qualche settimana fa da un’inchiesta condotta da Stefania Rimini per la trasmissione televisiva “Report”. I toni erano parsi a molti un po’ troppo allarmistici, e probabilmente lo furono, tuttavia ciò che si era colta è una questione di estrema importanza, da non sottovalutare quando si parla di navigazione in rete. Il riferimento era a come le più famose e diffuse piattaforme virtuali siano interessate ad ottenere informazioni su di noi e sulle nostre abitudini per sfruttare tali informazioni a vari scopi, primo fra tutti quello pubblicitario.

Nell’esperire il mezzo virtuale, lasciamo traccia di tutto ciò che facciamo e da questa traccia deriva, dunque, la descrizione degli interessi, delle consuetudini, dei modi di essere e di pensare che ci sono propri; una simile descrizione è dotata di un potenziale economico piuttosto rilevante per molte aziende, le quali, avvalendosi, allora, di un potentissimo strumento come Internet, cercano di analizzare il mercato per poi captare nuovi possibili consumatori e instaurare con loro relazioni di business. Il limite raggiunto da questa prassi ormai diffusa è rappresentato dalla cosiddetta “pubblicità comportamentale”, o “behavioural advertising”, e dall’intento di puntare su un target ben ristretto, selezionato e fortemente interessato che lo contraddistingue, il “behavioural targeting”.

Il Gruppo di lavoro istituito in virtù dell’articolo 29 della direttiva 95/46/CE (l’organo consultivo indipendente dell’UE per la protezione dei dati personali e della vita privata), in un parere adottato il 22 giugno 2010 allo scopo di offrire un quadro giuridico di riferimento per la materia, ha definito la pubblicità comportamentale come quella basata “sull’osservazione del comportamento delle persone nel tempo”: essa intende “studiare le caratteristiche del comportamento delle persone attraverso le loro azioni (frequentazione ripetuta di certi siti, interazioni, parole chiave, produzione di contenuti online, ecc.) al fine di elaborare un profilo specifico e quindi inviare messaggi pubblicitari che corrispondano perfettamente agli interessi dedotti”.

Offrendo agli inserzionisti un quadro estremamente dettagliato dell’attività online svolta dall’interessato (siti web e pagine specifiche visitate, durata di permanenza, ordine di visualizzazione dei vari elementi, ecc.), la pubblicità comportamentale si differenzia da quella contestuale, molto diffusa in rete, la quale, al contrario, si fonda su delle informazioni “istantanee” relative alla navigazione, cioè sui contenuti visualizzati in quel preciso momento: con riferimento ai motori di ricerca “il contenuto puo? essere dedotto dalle parole chiave della ricerca effettuata, dalla ricerca precedente o dall’indirizzo IP dell’utente (se indica la probabile ubicazione geografica dell’utente)”. Altro metodo usato per creare messaggi promozionali mirati in rete è la pubblicità segmentata, cioè “selezionata in base a caratteristiche note dell’interessato (eta?, sesso, ubicazione, ecc.), fornite dallo stesso nella fase di registrazione a un sito”.

La pubblicità comportamentale, in sostanza, distingue gli utenti tra quelli potenzialmente interessati alla sua azione promozionale e quelli sui quali tale azione cadrebbe presumibilmente inascoltata. Per farlo utilizza delle forme di elaborazione lato client, tipicamente dei marcatori detti “tracking cookie”: si tratta di un breve testo alfanumerico che viene archiviato, e successivamente recuperato, da un fornitore di rete pubblicitaria, nell’apparecchiatura terminale dell’utente che visita una particolare pagina rientrante nella sua rete, consentendo, in questo modo, al fornitore di creare un profilo del visitatore, profilo che verrà usato per trasmettere messaggi pubblicitari personalizzati. C’è da dire che la maggior parte dei browser web offre la possibilita? di bloccare tali cookie o di attivare sessioni private di navigazione che in automatico eliminano i cookie; per questo i fornitori di rete pubblicitaria hanno iniziato a sostituire quelli tradizionali con i “flash cookie”, che non possono essere cancellati attraverso le normali impostazioni di privacy previste dal browser web (pratica chiamata“respawning”). Di particolare interesse, proprio in materia di cookie, risulta un documento ufficiale redatto da ENISA, l’Agenzia Europea per la sicurezza delle informazioni e della rete, dal titolo “Bittersweet cookies. Some security and privacy considerations“.

Come si può facilmente intuire, il problema principale connesso ad una simile tecnica promozionale è rappresentato dall’implicita lesione della privacy per l’utente, spesso del tutto inconsapevole dell’elevata invasività nel tracciamento dei propri comportamenti. Stando all’interpretazione fornita nel parere del Gruppo di lavoro articolo 29 – teso a sottolineare come “tale pratica non debba essere attuata a spese del diritto della persona al rispetto della vita privata e alla protezione dei dati” – i fornitori di reti pubblicitarie sono vincolati all’articolo 5, paragrafo 3, della direttiva relativa alla vita privata e alle comunicazioni elettroniche, la “direttiva e-privacy” (2002/58/CE), modificata dalla direttiva 2009/136/CE che avrebbe dovuto ricevere (ma non ha ricevuto) attuazione nel territorio italiano entro il 25 maggio 2011; secondo le indicazioni fornite dalla direttiva, si renderebbe necessario il consenso preventivo ed informato dell’interessato, per poter memorizzare od accedere ad informazioni archiviate nella sua apparecchiatura terminale. L’obbligo è riferito alla generica protezione di un aspetto della vita privata, perciò si applica a qualunque tipo di informazione, non solo ai dati di natura personale. Ad ogni modo, poiché la pubblicità comportamentale si basa “sull’uso di identificatori che consentono la creazione di profili utente molto dettagliati, considerati nella maggior parte dei casi dati personali”, si dovrebbero adottare in aggiunta anche i dettami della “direttiva privacy” (95/46/CE), relativi ai diritti degli interessati, alla qualità dei dati, alla sicurezza dei trattamenti ed ai limiti per il trasferimento internazionale dei dati. Nell’ordinamento italiano il riferimento è ovviamente al cosiddetto “Testo Unico sulla privacy”, il D.Lgs. 196/2003.

Le impostazioni dei browser e i meccanismi di opt-out attualmente messi a disposizione non sembrano essere adeguati, trasmettendo “il consenso soltanto in circostanze assai limitate”; l’auspicio è che i fornitori di reti pubblicitarie provvedano alla creazione di meccanismi di opt-in preliminare che “richiedano un’azione positiva dell’interessato” dalla quale “risulti la volontà di ricevere cookie o dispositivi analoghi e di accettare il conseguente monitoraggio del comportamento di navigazione ai fini della trasmissione di pubblicità personalizzata”. Sembra essere, inoltre, insufficiente, dal punto di vista dell’obbligo informativo, la semplice menzione dell’uso della pubblicità comportamentale all’interno delle condizioni generali del sito o dell’informativa sulla privacy, rendendosi, piuttosto, necessario comunicare agli utenti in modo semplice e chiaro tutti i dettagli del trattamento.

Lo scorso 14 aprile lo IAB, l’Associazione internazionale dedicata allo sviluppo della comunicazione pubblicitaria interattiva, ha varato un autoregolamento assieme ad alcune tra le principali aziende mondiali che si servono della pubblicità comportamentale (ad esempio Google, Yahoo, Aol, Yell, assente importante Facebook), imponendo loro di comunicare agli utenti se e quando utilizzino tale modalità promozionale. Ad affiancare l’iniziativa, fu creato anche un sito chiamato youronlinechoices, all’interno del quale gli utenti possono trovare facili spiegazioni e chiarimenti in merito al behavioural advertising e dove è possibile anche disattivare la pubblicità comportamentale delle società iscritte all’autoregolamentazione.

L’augurio è, allora, che si trovi il modo migliore per offrire una connotazione limpida ad una forma di comunicazione promozionale certamente positiva per molti aspetti, essendo ritagliata sull’utente, ma potenzialmente lesiva della volontà di riservatezza di questo utente, per non vederci costretti a protegger la nostra privacy ricorrendo a soluzioni tanto drastiche quanto paradossali, come lo è stato il Seppukoo, o suicidio virtuale…

Pubblicato su: PMI-dome

Decreto Sviluppo e requisito di ruralità: ancora dubbi

Si riapre la spinosa questione relativa alle modalità di riconoscimento, ai fini catastali, della ruralità dei fabbricati

Con la fiducia al Senato, guadagnata lo scorso 7 luglio, il decreto sviluppo ha ottenuto il via libera definitivo. Tra le novità introdotte figurano quelle relative alle modalità di riconoscimento della ruralità dei fabbricati ai fini catastali.

In particolare, i commi dal 2-bis al 2-quater dell’articolo 7 del dl 70/2011 (dl sviluppo, appunto) permettono, ai soggetti interessati, di presentare all’agenzia del Territorio, entro il 30 settembre, la domanda di variazione della categoria catastale, al fine di ottenere il riconoscimento del carattere rurale degli immobili, così come indicato all’articolo 9 del dl 557/1993.
Tale domanda deve essere comprensiva di autocertificazione attestante il fatto che l’immobile abbia posseduto, in via continuativa a decorrere dal quinto anno antecedente a quello di presentazione della domanda, i requisiti di ruralità richiesti dalla suddetta legislazione vigente. L’agenzia del Territorio deve poi, entro il 20 novembre 2011, porre in essere le necessarie verifiche sulla sussistenza o meno dei suddetti requisiti: in caso di convalida della certificazione, si giunge all’attribuzione all’immobile della categoria catastale A/6 (prevista per gli immobili rurali ad uso abitativo) o D/10 (prevista per gli immobili rurali ad uso strumentale); in caso di mancato pronunciamento dell’Agenzia nei termini previsti, si consente al contribuente di assumere provvisoriamente, più precisamente per 12 mesi, la categoria catastale richiesta; nel caso, infine, in cui l’Agenzia esprima, entro il 20 novembre 2012 e tramite provvedimento motivato, il proprio rifiuto alla domanda del contribuente, quest’ultimo sarà tenuto al pagamento delle imposte non versate, comprensive degli interessi e delle sanzioni raddoppiate.

Sembra sfumare, in questo modo, la norma – interpretativa dell’articolo 2, comma 1, lettera a) del decreto legislativo 30 dicembre 1992, n. 504 (Ici) – contenuta nell’articolo 11 del disegno di legge recante “Disposizioni in favore dei territori di montagna”, approvato dalla Camera il 16 febbraio 2011 e in esame al Senato (S2566): stando a tale norma, i fabbricati che rispettano i requisiti della ruralità di cui all’art. 9 dl 557/93, indipendentemente dalla categoria catastale di appartenenza, sarebbero esclusi dal pagamento dell’Ici.

Con il decreto Sviluppo pare, dunque, riaprirsi la spinosa questione sulla fiscalità dei fabbricati agricoli, che ha visto la Corte di cassazione prendere più volte posizione, spesso con sentenze fotocopia, a favore dell’assoggettamento all’imposta comunale sugli immobili anche per quei fabbricati che, pur asserviti all’esercizio dell’attività agricola, risultano classificati in categorie diverse dall’A/6 e dal D/10, nonostante la norma originaria (Articolo 9 del Dl 557 del 1993, convertito dalla legge 133 del 1994, successivamente modificato ed integrato) non preveda in nessun modo una simile condizione.
Con riferimento al decreto Sviluppo, il presidente della Cia (Confederazione italiana agricoltori), Giuseppe Politi, aveva parlato, nelle scorse settimane, di “un provvedimento totalmente insufficiente per ridare vigore al sistema imprenditoriale italiano”. “Per l’agricoltura continuano a non esserci prospettive. Il settore anche in questa occasione è stato completamente ignorato, pur in presenza di enormi difficoltà, a cominciare dai costi, che condizionano l’operatività delle imprese agricole”; per quanto riguarda l’Ici sui fabbricati rurali, “la soluzione trovata reca una serie di criticità: gli agricoltori sono costretti a troppi e macchinosi adempimenti e lungaggini di carattere amministrativo”. La questione è “oggi al centro di un duro contenzioso tra comuni e agricoltori. Molte amministrazioni, forti di un’incomprensibile posizione giurisprudenziale, stanno, infatti, intimando gli imprenditori agricoli al pagamento dell’imposta anche sui fabbricati in possesso di tutti i requisiti di ruralità fiscale previsti dalla vigente normativa”. “Si tratta di un’imposizione arbitraria. Una tassa che colpisce in modo ingiustificato ed indiscriminato tutti gli agricoltori possessori di fabbricati rurali che in questi anni hanno provveduto al pagamento dell’Ici sui propri fabbricati mediante la tassazione del valore dei terreni agricoli che ricomprende anche quello dei fabbricati“. “Come Cia, invece, auspichiamo che – aveva affermato Politi – vengano accelerati i tempi per l’approvazione del disegno di legge sulla montagna, che contiene un articolo attraverso il quale si risolve in maniera definitiva il problema dell’Ici sui fabbricati rurali”, problema “che altrimenti rischia di aprire un dannoso e ingiustificato contenzioso che può mettere in seria difficoltà l’attività imprenditoriale di moltissime aziende agricole“.
A chi si rivolgono, dunque, in ultima istanza, le nuove disposizioni? Non certo a quei fabbricati rurali segnalati in mappa nel catasto terreni, per i quali non pare esista alcuna legge che imponga l’obbligo di iscrizione al catasto fabbricati; nemmeno a quei fabbricati rurali già iscritti nel catasto fabbricati nelle categorie A/6 e D/10; ma certamente si rivolgono a quei fabbricati accatastati in categorie diverse dalla A/6 e dalla D/10, i quali devono fare la domanda di variazione della categoria catastale.

Gli effetti delle nuove indicazioni, inoltre, non coinvolgono solo l’Ici, ma anche tutte le altre imposte, visto che, l’abbiamo detto, il riferimento è ai requisiti di ruralità ai sensi dell’art. 9 del dl 557/93 (i fabbricati rurali iscritti in catasto in categorie diverse da A/6 e D/10 non potranno godere nemmeno dell’esenzione ai fini delle imposte sul reddito, dell’esclusione dagli oneri di urbanizzazione, ecc). Rimane da capire se tali indicazioni si applichino anche ai fabbricati in possesso da meno di cinque anni.

Evidenziamo, infine, che il decreto Sviluppo fa slittare, dal 1° maggio al 1° luglio 2011, l’operatività delle sanzioni quadruplicate per chi non abbia dichiarato all’agenzia del Territorio gli immobili “fantasma” (ignoti al catasto), ex rurali o che, a seguito di interventi edilizi, hanno subito modifiche o variazioni di destinazione d’uso non dichiarate.

Pubblicato su: PMI-dome

Google Plus entra nella cerchia del Web

Il nuovo network di Google introduce numerose novità a livello di funzionalità ed approccio, inaugurando quella che si preannuncia essere una vera battaglia tra piattaforme a colpi di social

“I would like to have an invite to google+. When is it going to be open?”; “oh ragazzo fortunato… non è che per caso hai inviti per #googleplus?”; “anyone want a Google+ invite?”; “Ma chi devo conoscere per avere un invito a #googleplus?”; “I’m looking for an invite to #google+ plz!”; “is there anyone who can #invite me to #GooglePlus?”; “I’ve got access to #GooglePlus now 🙂 it’s amazing, so cool.. Anyone needs an #invitation? ;)”.

Sono questi solo alcuni dei numerosissimi “cinguettii” che, contenenti l’hashtag #googleplus, hanno popolato nell’ultima settimana il social network Twitter: un perfetto esempio di trasversalità mediatica; un sintomo di schizofrenia comunicativa digitale, direbbe qualcuno; un simbolo, in definitiva, dell’agitazione che attualmente anima il popolo dei social network per l’avvento del nuovo fenomeno che va sotto il nome di Google plus+.

Dopo i flop di Google Buzz, Google Wave, e Googl Orkut (popolare solo in Sud America), il colosso di Mountain View c’ha riprovato e lo ha fatto con un prodottino che a molti è sembrato un buon cocktail dei principali canali social attualmente in auge nella Rete.

Ad una home fatta a tre colonne, molto simile a quella di Facebook – come del resto buona parte della struttura sottesa al nuovo network – si aggiungono alcune particolarità che denotano, in fondo, il tentativo di compiere un salto di qualità (il tempo dirà se in positivo o in negativo), imparando, forse, dai tentativi pregressi propri e dei propri competitors. Innanzitutto la possibilità aggiuntiva di condividere, attraverso i post, la propria precisa posizione geografica anche da PC e non solo da mobile. Il “+1” al posto del tasto “like”, che si estende a qualsiasi risultato di ricerca all’interno del motore, conquistando una sezione appositamente dedicata. La visualizzazione completa, nella stessa pagina, di tutte le foto dei propri contatti, con possibilità, ovviamente, di rendere visibili solo le foto che rispondano a particolari criteri di selezione (le proprie immagini possono, inoltre, essere modificate tramite alcuni filtri predefiniti). I videoritrovi (Google Hangouts), accessibili direttamente senza dover scaricare alcun programma e ai quali possono partecipare fino a dieci persone contemporaneamente; con questo sistema “gli incontri casuali entrano per la prima volta nel Web”, sottolineano i suoi ideatori: “non sarà il teletrasporto, ma poco ci manca”. La sezione Spunti (Sparks), che permette di ricevere regolarmente i feed di notizie e video riguardanti alcune categorie da noi scelte, per guardare, leggere e condividere tutto ciò che potrebbe essere di nostro interesse: un approccio del tutto nuovo alla condivisione via web, che cerca di incentivare la comunicazione attiva degli utenti, stimolando “passivamente” l’originarsi della stessa, malgrado alcune riserve siano state avanzate circa i criteri di selezione delle notizie, non sempre congruenti alla reale sete informativa dei fruitori. La facoltà di aggiungere unilateralmente contatti, senza bisogno della loro accettazione (funzione mutuata da Twitter), ma semplicemente inserendoli in delle “cerchie”. Queste ultime, le cerchie, rappresentano, in definitiva, la novità più rilevante, che interviene risolvendo, almeno in parte, le problematiche di privacy lamentate sugli altri circuiti.

A tal proposito, gli ideatori del nuovo sistema devono certo aver avuto ben presenti le brillanti osservazioni fatte, in tempi tutt’altro che sospetti, dal sociologo tedesco Georg Simmel, secondo il quale la società andrebbe intesa come l’insieme di tutte le interazioni formali che ogni singolo individuo produce; compito della sociologia o – per usare una terminologia più attuale – delle nuove piattaforme virtuali sarebbe, allora, quello di indagare le forme concrete con cui si presentano tali interazioni, i modelli attraverso i quali le persone si associano fra di loro e interagisco. Da questa considerazione deriva l’idea che l’individuo appartenga a delle “cerchie sociali”, delle strutture, cioè, fondamentali per lo sviluppo dell’azione sociale; tali cerchie, da strette e concentriche quali erano un tempo, si son fatte sempre più larghe e solo parzialmente sovrapposte, imponendo, di fatto, una tensione verso la realizzazione individuale: la differenziazione delle cerchie implica il passaggio dall’omogeneità all’eterogeneità, dall’uniformità all’individualizzazione, dall’assimilazione alla differenziazione.

Il sistema di relazioni presente in Google+ sembra proprio rifarsi alla “grammatica” di vita sociale studiata da Simmel. Dal diventare “amici”, al “seguire”, fino all’“entrare in una specifica cerchia sociale”, l’evoluzione più attuale del social networking digitale passa attraverso quello che pare a molti essere un recupero della propria individualità, intendendo con tale termine la padronanza nella scelta di cosa condividere con chi. Si riduce l’ansia da prestazione, dettata dalla necessità di compiacere in egual misura differenti personalità; ci si riappropria delle molte “maschere” con cui si è soliti muoversi nella vita quotidiana, quella stessa vita che Erving Goffman assimila alla rappresentazione teatrale, tesa tra ribalta, retroscena e ruoli differenti (cfr. “La vita quotidiana come rappresentazione”, E. Goffman).

In realtà, una simile funzionalità era già prevista in Facebook, ma pare non abbia ottenuto, in sostanza, un forte riscontro nell’utilizzo, se non limitatamente a quella ristretta cerchia (appunto) di persone – blogger, programmatori, comunicatori, giornalisti, investitori – attente ad ogni nuovo stimolo virtuale, a maggior ragione se funzionale ai propri obiettivi professionali; ed è proprio su questa èlite digitale che, sostengono alcuni (forse a torto, forse a ragione), farà colpo il nuovo network di Google, poiché per essi «l’idea di spendere ore nella tassonomia di centinaia di propri contatti è utile ed eccitante. Porta ordine nella loro vita caotica», come sostiene Matteo Lenardon in un articolo dal titolo piuttosto significativo “Perché tua mamma non userà Google+”.

Sia vera o meno una simile previsione, per il momento pare non placarsi – l’abbiamo visto – l’assalto mediatico alla novità sociale, dettato, quasi sicuramente, dal meccanismo di apparente esclusività del circuito, aperto solo a chi viene invitato a parteciparvi, e dalla conseguente curiosità che si viene a creare. Si aggiunga poi che, in seguito ad un numero di richieste considerato “folle”, lo stesso accesso ad invito è stato bloccato, accogliendo, quindi, solo in parte le richieste delle persone invitate e incrementando notevolmente l’aspettativa di quanti sono restati fuori. Per rendere l’idea del fermento in tal senso della rete, basti pensare che su eBay sono stati venduti inviti anche a 70 $. Il sistema “ad invito”, ricordiamolo, non è certo una novità per i dirigenti di Mountain View, avendo fatto la fortuna di Gmail qualche anno fa ed essendo stato adottato, con un riscontro decisamente inferiore, anche per Google Wave.

Se Facebook impone di creare una rete basata sull’eterogeneità dei rapporti e la massima condivisione; se Twitter permette di collegare a questa stessa rete chiunque solletichi il nostro interesse, prescindendo da una logica primariamente collaborativa e con funzione forse più informativa, di aggiornamento e assistenza piuttosto che emotiva; se LinkedIn crea relazioni basate sulla fiducia e l’affidabilità; se tutto questo è vero, Google Plus sembra riversare sull’utente la scelta di come e cosa condividere, di comprendere quale sia il perfetto mix tra gli approcci finora proposti nelle reti sociali, facendosi costruttore del proprio edificio relazionale.

Nella situazione attuale non sono presenti applicazioni esterne a Google, tuttavia si è diffusa la notizia secondo la quale l’apertura agli sviluppatori dovrebbe essere imminente: l’attesa è stata, probabilmente, motivata dalla volontà di presentare innanzitutto una versione definitiva del mezzo, che si dimostri capace di superare la fase momentanea di test. Altra indiscrezione riguarda la sicura introduzione di profili business, aperti alle aziende.

Sono stati già posti i primi problemi in tema di privacy, dunque in un terreno sul quale, l’abbiamo visto, si basa la possibile fortuna di Google+. Il giornalista del Financial Times, Tim Bradshaw, ha, infatti, spiegato come la funzione di “resharing” possa in parte ledere le volontà di condivisione degli utenti: «diciamo che un mio caro amico posti una fotografia dei suoi figli nel suo cerchio degli “amici”. Con l’opzione “condividi” presente su ogni post di Google+, possiamo ri-condividre con altri cerchi di contatti ai quali il mio amico non appartiene. Questo vale per qualsiasi tipo di post, non solo per le foto. Se il mio amico fosse consapevole di questo rischio, potrebbe aver disabilitato il resharing usando il menu a tendina che si trova sulla destra di ogni post, ma non sembra che questa opzione sia attivabile prima di aver condiviso il post. Google+, inoltre, per adesso non consente di disattivare il resharing di tutti i post dalle impostazioni».

A questo punto pare che lo scontro tra piattaforme sia inevitabilmente aperto: Facebook blocca Facebook Friend Exporter, il plugin per esportare gli amici su Google+, e propone – solo la prima, a suo dire, di una serie di novità – un nuovo servizio di videochat in collaborazione con Skype; BigG sceglie di non rinnovare l’accordo con Twitter per far comparire i tweet nei risultati delle ricerche; e in ambito business? Chi la spunterà?

Al via, dunque, alle scommesse sui futuri vincitori e vinti…

Pubblicato su: PMI-dome

Sanatoria per le mini-liti con l’agenzia delle Entrate, reclamo e mediazione

Le nuove misure introdotte dalla manovra finanziaria e relative al riordino della giustizia tributaria

Il via libera del Consiglio dei ministri alla manovra finanziaria triennale (2012-2014) da 47 miliardi di Euro dovrebbe, nelle intenzioni dichiarate dei suoi promotori, condurre all’ambizioso obiettivo di un bilancio prossimo al pareggio: “un obiettivo politico e quindi civile, etico e morale, una scelta di responsabilità nei confronti dei cittadini e delle nuove generazioni”, ha commentato il ministro dell’Economia Giuliano Tremonti a termine del varo.

Tra le misure adottate figurano quelle relative al riordino della giustizia tributaria e al contenzioso fiscale, con una mini-sanatoria per le liti pendenti con l’Erario di valore fino a ventimila euro.

Innanzitutto, alcune precisazioni lessicali e semantiche per comprendere i confini della manovra: essa permette di definire le liti di quella entità, intendendo, con il termine “definizione”, la possibilità di chiudere la controversia con l’amministrazione finanziaria. Cerchiamo poi di capire quali siano le liti fiscali interessate della manovra: la norma introdotta rimanda alle disposizioni dei vecchi condoni del 2002 (precisamente all’articolo 16 della legge 289/2002), quindi tutti i contribuenti che intendano chiudere i conti potranno fare riferimento ai chiarimenti espressi a suo tempo dall’amministrazione finanziaria; tuttavia alcune peculiarità della nuova sanatoria impongono delle precisazioni in tal senso.

Si fa riferimento alle cosiddette “liti pendenti”, cioè a quelle controversie originate da avvisi di accertamento, provvedimenti di irrogazione delle sanzioni e ogni atto impositivo, di cui è parte l’agenzia delle Entrate, per i quali, al 1° maggio 2011, sia stata proposta impugnazione a mezzo ricorso, con la precisazione che, a quella data, è sufficiente sia stato notificato il ricorso, a prescindere dalla costituzione in giudizio.

Occorre, inoltre, sottolineare come non sembrino essere definibili quegli atti di accertamento per i quali, al 1° maggio, risultino pendenti i termini di impugnazione e il ricorso sia stato presentato successivamente o sia ancora da presentare; in altre parole, gli atti di accertamento non impugnati, ma per i quali risultava ancora possibile il ricorso. Con i vecchi condoni del 2002 tali circostanze risultavano definibili con la sanatoria delle “liti potenziali” (articolo 15 della legge 289/02); nella nuova manovra, invece, esse non sembrano rientrare, poiché si parla delle sole liti pendenti, quindi, in definitiva, ai fini della definizione, si dovrà verificare che alla data del 1° maggio 2011 risulti presentato il ricorso. Anche se poi la disposizione prevede la sospensione, fino al 30 giugno 2012, di tutte le liti fiscali potenzialmente definibili e dei termini per la presentazione dei ricorsi, appelli, controdeduzioni, ricorsi per Cassazione, controricorsi e ricorsi in riassunzione, compresi i termini per la costituzione in giudizio.

Ad ogni modo si rinvia ad una serie di provvedimenti dell’agenzia delle Entrate la definizione delle modalità di versamento e di presentazione delle domanda di definizione e «ogni altra disposizione applicativa», perciò è possibile che anche gli atti non ancora impugnati rientrino nella sanatoria.

Con riferimento, invece, all’oggetto delle liti definibili, si tratta di quelle in cui risulti parte l’agenzia delle Entrate, con esclusione, tuttavia, delle controversie riguardanti il rifiuto espresso o tacito alla restituzione di tributi, il diniego o la revoca di agevolazioni (a meno che non sia stato accertato un maggiore tributo), gli avvisi di liquidazione e i ruoli, in particolare relativi agli omessi versamenti dei tributi. Stando, invece, alla circolare 12/E/2003, sarebbero definibili le liti riferite a ruoli che assolvono una funzione di provvedimento impositivo (come quelli che derivano dalla liquidazione e dal controllo formale della dichiarazione).

Per quanto riguarda l’ammontare delle liti definibili, si parla – l’abbiamo detto – di quelle di valore non superiore ai ventimila Euro, a differenza di quanto previsto con il condono del 2002, dove non vi era alcun limite di importo. Si sottolinea, comunque, che tale limite è riferito alle sole imposte oggetto della lite, al netto delle sanzioni e degli interessi collegati. Se, invece, l’ammontare della lite è dato in via esclusiva da sanzioni, si deve tenere conto dell’ammontare delle penalità irrogate. Se il contribuente ha contestato solo in parte l’atto (e, ad esempio, ha presentato acquiescenza per la restante parte), la definizione sarà possibile solo per gli importi implicati nella contestazione. Occorre poi capire se il limite dei ventimila anni riguardi tutti i tributi contestati nell’atto o solo la singola imposta: per come è scritta la norma, pare sia da considerarsi l’atto nel suo complesso.

Il costo per la chiusura delle liti sarà variabile, relazionato al valore della lite e al grado di giudizio: per quelle fino a duemila Euro, sarà dovuta una somma fissa di 150 Euro, mentre per quelle oltre i duemila e fino a ventimila Euro, il prelievo sarà in misura percentuale al valore della lite. In particolare, del 10%, se a vincere l’ultima o unica pronuncia dei giudici è stato il contribuente; del 50% se a vincere è stata l’amministrazione finanziaria; infine del 30% nel caso in cui i giudici di primo grado non si siano ancora pronunciati.

Passiamo ora alla procedura da realizzare: il pagamento della quota individuata dovrà avvenire entro il 30 novembre 2011, mentre le domande per avere accesso alla definizione potranno essere presentate fino al 31 marzo 2012. Gli uffici dell’amministrazione finanziaria dovranno poi trasmettere alle commissioni tributarie, ai tribunali, alle corti di appello e alla Cassazione, entro il 15 luglio 2012, l’elenco delle liti pendenti per le quali sia stata presentata l’istanza di definizione. Entro il 30 settembre 2012 gli uffici dovranno verificare la correttezza della definizione e comunicare la regolarità della domanda presentata; entro la stessa data dovranno, inoltre, trasmettere l’eventuale diniego della definizione, dovuto, ad esempio, ad errori nel versamento.

Con riferimento sempre alle liti fino a ventimila Euro, vengono introdotti anche due nuovi istituti, il “reclamo” e la “mediazione”, modificando la procedura prevista dalle disposizioni in materia di contenzioso tributario. A partire dagli atti impugnabili dal 1° gennaio 2012, chi intende proporre ricorso sarà obbligato a presentare preventivamente, ed entro 60 giorni dalla notifica dell’avviso di accertamento, un “reclamo” allo stesso ufficio dell’agenzia delle Entrate che ha emesso l’avviso (avvalendosi delle disposizioni attualmente previste per l’assistenza tecnica, per i requisiti, per i termini e le modalità di presentazione), pena l’inammissibilità del ricorso stesso.

Lo scopo della misura sembra essere quella di decongestionare le Commissioni tributarie, riducendo il numero delle pendenze giudiziarie e concentrando, quindi, gli impegni e le risorse sulla gestione rapida dei procedimenti. L’assenza, tuttavia, di un mediatore indipendente e imparziale riduce, in realtà, le probabilità di successo del nuovo strumento, poiché non si capisce come possa lo stesso ente che ha emesso l’atto accertativo essere disponibile ad una sensibile revisione della propria pretesa.

Il reclamo potrà contenere una proposta di mediazione, che indichi la rideterminazione dell’ammontare della somma pretesa. L’ufficio destinatario del reclamo, se non intende giungere all’annullamento totale o parziale dell’atto e nemmeno accogliere la proposta di mediazione formulata dal contribuente, formula a sua volta una controproposta di mediazione, che il contribuente può accettare o meno. Decorsi 90 giorni senza che sia stato accolto reclamo o perfezionata la mediazione, il reclamo produce gli effetti del ricorso e da questa data decorrono i termini per la successiva costituzione in giudizio del ricorrente e della parte resistente (un esemplare del reclamo deve essere depositato presso la Commissione tributaria provinciale entro 30 giorni). Nel caso invece in cui il reclamo venga respinto prima dei 90 giorni previsti, i termini decorrono dal ricevimento del diniego o, in caso di accoglimento parziale, dalla notificazione del relativo atto. Se poi si finisce davanti al giudice tributario, la parte soccombente nel giudizio è condannata al pagamento di una somma aggiuntiva alle spese di giudizio, pari al 50% di queste, a titolo di rimborso per gli oneri sostenti nella nuova procedura di mediazione; resta ferma, comunque, la possibilità del giudice di compensare, parzialmente o per intero, le spese, laddove ricorrano giusti motivi, indicati esplicitamente nella motivazione della sentenza.

Pubblicato su: PMI-dome

“INPS Servizi Mobile” per Android

Disponibile anche per il sistema operativo di Google l’applicazione per controllare l’estratto conto contributivo senza limiti di spazio e tempo
INPS Servizi Mobile”, questo il nome dell’applicazione che permette di controllare il proprio estratto conto contributivo tramite dispositivi mobile, tablet, smartphone e cellulari di ultima generazione.

La novità sta nel fatto che tale applicazione, sviluppata un paio di mesi fa per iPhone e iPad (dunque per sistema operativo iOS), sarà da oggi disponibile anche per dispositivi dotati di sistema operativo Android; scaricabile gratuitamente, essa è compatibile, in particolare, con la versione 2.1 o con le versioni successive, per funzionare necessita ovviamente del Codice Fiscale dell’utente e consente l’accesso ai soli soggetti in possesso di un PIN rilasciato dall’Istituto, o di una carta nazionale dei servizi.

Un percorso votato dunque all’innovazione, quello pensato dall’INPS, finalizzato – come si legge in una nota ufficiale diffusa nel sito – “a dare una risposta alla domanda crescente di utilizzo di informazioni e servizi da parte della propria utenza attraverso gli apparati mobili, coerentemente con la diffusione delle piattaforme mobili in Italia, con l’obiettivo di raggiungere un numero sempre più elevato di utenti”.

Lo scopo dell’applicazione INPS Servizi Mobile è quello di permettere ai cittadini di interfacciarsi ed interagire con alcuni servizi disponibili online, in un regime di maggiore libertà, privo di vincoli (escludendo l’ovvia necessità di connessione) e sfruttando la particolare predilezione e alfabetizzazione italiana alla fruizione in mobilità. Nuove forme di comunicazione, dunque, per rinnovati modelli comportamentali.

Oltre alla versione mobile del sito istituzionale, l’INPS aveva già reso disponibile per iPhone e iPad anche l’applicazione “INPS Ufficio Stampa”, che permette agli utenti di consultare comunicati stampa, documenti ufficiali e contenuti multimediali curati dall’ufficio stampa dell’Istituto.

Un’attenzione particolare, fanno sapere, è stata posta nella necessità di raggiungere trasversalmente un pubblico inevitabilmente eterogeneo, dunque di “andare incontro alle esigenze delle diverse fasce di utenza dell’Istituto”. Per questo vengono fornite “informazioni e servizi fruibili sia dai telefoni di moderna generazione che dai dispositivi meno ricchi di funzionalità”: “modalità di navigazione semplificata, contenuti immediati, sintetici e completi”.

Il portale m.inps.it completa, allora, la rosa delle soluzioni mobile pensate dall’Inps, accessibile anche da cellulari meno evoluti ma comunque capaci di navigare in rete: si parla di un “sito adattativo”, poiché “capace di riconoscere il dispositivo che accede al portale e presentare automaticamente l’interfaccia più adatta alla tipologia di utente collegato”.

In un video di presentazione presente nel sito, Marco Barbieri, direttore centrale comunicazione INPS, spiega come l’Istituto sia “da sempre all’avanguardia nella tecnologia ed è da sempre attento a mettere l’innovazione al servizio dei nuovi costumi e delle nuove abitudini degli italiani”. Con riferimento al portale web, egli sottolinea, poi, come in esso si riconoscano “le caratteristiche del sito web […]: stessa grafica, stessi riferimenti, per due modi diversi di navigare in rete”.
Prosegue, poi, Guido Ceccarelli, dirigente area portali, gestione documentale e posta elettronica INPS, affermando che “costruire un portare mobile significa realizzare un sito con caratteristiche proprie, complementari a quelle di un sito tradizionale, ma specificatamente pensate per l’utilizzo da parte di terminali mobili”; gli sforzi si sono concentrati nel “rendere i contenuti facilmente accessibili anche su un telefono cellulare che ha uno spazio di visualizzazione ridotto rispetto a quello a cui siamo normalmente abituati. Si è trattato di un lavoro mirato ed accurato di selezione dei contenuti dal portale istituzionale e relativo adattamento tecnologico a questo tipo di dispositivi […]”. Le attese maggiori sembrano ora rivolte in direzione di un feedback degli utenti, che consenta di “rifinire e ottimizzare maggiormente l’usabilità del portale mobile”.

Chiude, infine, Barbieri dichiarando che “il lavoro che l’Inps sta facendo in questa direzione non si ferma in questo modo, continua, visto che l’Inps è sempre in evoluzione, pronto a cogliere le opportunità che la tecnologia offre”: la notizia di questi giorni non fa che confermare positivamente tale dichiarazione di intenti.

Pubblicato su: PMI-dome

Continua la generazione “mille euro”

Dai risultati di un progetto curato da Censis e Unipol emergono stime poco incoraggianti circa il futuro del welfare italiano, che obbligano a rivedere responsabilità pubbliche e private

Sembrano essere decisamente traballanti le colonne portanti del sistema di tutela sociale italiano. A darne conferma sono i risultati del primo anno di lavoro del progetto «Welfare, Italia. Laboratorio per le nuove politiche sociali», proposto da Unipol in collaborazione strategica con il Censis.

Obiettivo di tale laboratorio di riflessione è quello di “promuovere una riflessione sul welfare in Italia che, a partire dall’analisi della situazione attuale, contribuisca a rimodulare un nuovo assetto delle politiche sociali, per rispondere al mutato contesto e alle nuove domande di tutela”. Articolandosi lungo tre filoni principali di ricerca – interviste a testimoni privilegiati, elaborazione e riflessione dello scenario e confronto con il quadro europeo e indagine sulle famiglie – il progetto intende innanzitutto riformulare la considerazione che si ha sul welfare italiano, il quale deve essere visto come un patrimonio, bisognoso “di manutenzione e di miglioramenti, di essere reso più efficiente, di produrre più protezione possibilmente a minor costo, e proprio per questo ha bisogno di investimenti”.

Veniamo allora ai dati, di certo non molto rassicuranti, emersi nel corso delle ricerche effettuate. Il 42% dei lavoratori dipendenti di oggi, di età compresa tra i 25 e i 35 anni, andrà in pensione intorno al 2050 con meno di mille euro al mese. I dipendenti appartenenti a questa fascia d’età che al momento hanno stipendi al di sotto dei mille euro sono il 31,9%, dunque saranno in molti ad ottenere dalla pensione pubblica un reddito perfino più basso di quello riconosciuto a inizio carriera. Se si considera che la previsione riguarda la sola cerchia dei quattro milioni di giovani attualmente inseriti nel mondo del lavoro con contratti standard – ed esclude, invece, un milione di giovani autonomi o con contratti atipici e due milioni di giovani che non studiano e non lavorano – si comprende il peso reale di simili stime dal segno negativo.
Sollevando un attimo lo sguardo e aumentando la prospettiva, ci accorgiamo di come l’Italia rappresenti uno dei paesi più vecchi e longevi al mondo: nel 2030, sottolineano i promotori del progetto, gli anziani con più di 64 anni saranno più del 26% della popolazione italiana, dunque, rispetto ad ora, vedremo 4 milioni di persone non attive in più e 2 milioni di attive in meno. Se il tasso di sostituzione calcolato per il 2010 è del 72,7%, si stima che nel 2040 i lavoratori dipendenti (che andranno in pensione a 67 anni con 37 anni di contributi) potranno godere di una pensione pari a poco più del 60% dell’ultima retribuzione, e la percentuale scende ancor di più con riferimento ai lavoratori autonomi (che andranno in pensione a 68 anni con 38 anni di contributi), arrivando al 40%. Forti difficoltà nel garantire “compatibilità ed equità” attendono, quindi, il sistema pensionistico italiano del più prossimo futuro.

Sempre più diffuso il ricorso a prestazioni sanitarie totalmente private: nell’ultimo anno solo il 19,4% delle famiglie ne ha fatto a meno, mentre più del 70% ha acquistato in farmacia medicinali a prezzo pieno, più del 40% è ricorso a sedute odontoiatriche, quasi il 35% a visite mediche specialistiche, più del 18% a prestazioni diagnostiche, il tutto per una spesa media a famiglia di 958 euro.

Il 30,8% dei nuclei familiari lamenta un bisogno assistenziale: ci si riferisce, per la maggior parte, all’accudimento dei figli, ma per il 6,9% riguarda la disabilità o non autosufficienza di un membro della famiglia; le soluzioni per soddisfare questi tipi di bisogni pare provengano principalmente dall’interno della famiglia stessa. Il 14,9% delle famiglie esprime il bisogno di servizi di assistenza pubblici (ad esempio asilo nido e assistenza domiciliare), ma solo il 5,8% pare abbia trovato risposte adeguate nel sistema pubblico.

Ciò che stupisce è, poi, la mancanza di consapevolezza e l’incapacità ad adottare logiche lungimiranti da parte della futura “generazione mille euro”. La paura più diffusa per il futuro sembra essere la possibilità di essere colpiti da una grave malattia (38,4%), mentre non sembra destare particolare timore il valore dell’assegno pensionistico futuro (12%). Il 70% circa non è in grado di valutare a quanto corrisponderà la propria pensione rispetto all’ultimo stipendio percepito.
Nell’immaginare la propria strategia previdenziale, il 35,6% delle famiglie conta di fare affidamento esclusivamente sulla pensione pubblica e solo il 27,5% arriva ad includere alcune forme di integrazione (fondi pensione, polizze private, rendite da investimenti).

Con riferimento alle urgenze sanitarie future, il 36,7% delle famiglie ritiene che la copertura pubblica sarà sufficiente, mentre la maggioranza (54,7%) integrerà tale copertura con prestazioni private pagate di tasca propria, e solo il 7,7% si dichiara intenzionato a utilizzare strumenti integrativi.

Al precipitare del tasso di sostituzione previsto per i prossimi decenni non corrisponde un aumento nella volontà di sottoscrizione di strumenti integrativi: “C’è […] un problema di scarsa consapevolezza sociale diffusa […]. Gli italiani non sembrano percepire il reale impatto che” le attuali trasformazioni nel welfare “avranno sulla loro qualità della vita, e ancor meno sembrano attrezzati per affrontarlo”, ha evidenziato Carlo Cimbri, Amministratore Delegato del Gruppo Unipol.
Gli strumenti integrativi non sembrano, infatti, essere presi in particolare considerazione: solo il 9,1% dei contribuenti detiene una polizza pensionistica integrativa, solo il 6,3% dichiara l’intenzione di volerne attivare una in futuro, il 74,7% sottolinea il proprio disinteresse in merito e il 9,9% non conosce tale strumento. E ancora: l’80% dichiara di non voler ottenere un fondo pensione di categoria, il 13,7% non sa cosa sia; Il 78,4% non vuole stipulare un’assicurazione sanitaria privata e il 14,4% non la conosce; il 78,5% non vuole un’assicurazione per la non autosufficienza, il 19,7% ne ignora l’esistenza.

È, in definitiva, “indispensabile un cambiamento nella ripartizione delle responsabilità tra intervento pubblico e oneri privati, familiari e individuali”: il soggetto pubblico dovrà sviluppare e promuovere degli incentivi fiscali più mirati e sollecitare le imprese nella realizzazione di nuovi strumenti davvero efficaci, mentre i cittadini dovranno compiere uno “shift culturale”.

Pubblicato su: PMI-dome

Guai a rubare una social identity

Due trentenni esperti di informatica rischiano la galera per aver aperto un profilo su Facebook a nome del ministro Tremonti

Un anno di reclusione. Questa la possibile condanna per i due trentenni, uno dalla provincia di Torino e uno dalla provincia di Firenze, rintracciati e denunciati dalla Guardia di Finanza per furto d’identità.

La gravità della pena preannunciata è dovuta, probabilmente, alle generalità e al ruolo istituzionale della vittima, il ministro italiano dell’Economia, Giulio Tremonti. La piattaforma sede del reato, manco a dirlo, il diffuso social network Facebook: il falso profilo creato dai due giovani esperti di informatica era riuscito, in poche ore, a totalizzare ben cinquemila amici – “inutilmente orgogliosi di aver preso contatto con il ministro dell’Economia e delle Finanze”, come scrive la GdF – ed è finito sotto la lente d’ingrandimento degli inquirenti in seguito ad alcuni post ritenuti sospetti perché “fuori protocollo”.
Le indagini sono state coordinate dalla procura di Roma e hanno coinvolto le forze congiunte del Gat, nucleo delle Fiamme Gialle specializzato in frodi telematiche, della polizia tributaria di Roma e delle tenenza di Pontassieve.

Stando a quanto riportato, i collegamenti alla rete, funzionali all’identificazione virtuale fasulla, sono avvenuti da postazioni diverse, tramite, cioè, connessioni intestate ad aziende per le quali i due lavoravano, o ad amici e conoscenti. Il nucleo frodi telematiche è comunque riuscito a ricostruire ogni singolo passaggio e a risalire all’identità dei due “ladri”, grazie anche alla logica di collaborazione alle indagini adottata dai dirigenti di Facebook, sintomo di una particolare attenzione alle implicazioni social in fatto di privacy.

Di profili palesemente falsi (magari riferiti a personaggi della nostra storia sociale e culturale, come Rino Gaetano, Marylin Monroe, Mike Buongiorno e addirittura Giovanni Giolitti e Giuseppe Garibaldi), di pagine ufficiose e di gruppi non autorizzati se ne trovano moltissimi all’interno dei network virtuali, non stupisce, dunque, una simile prassi, ormai consolidata. Essa rientra in quella serie di fenomeni non propriamente positivi (ma, ovviamente, si tratta pur sempre di giudizi controvertibili) studiati dagli esperti di sociolinguistica e funzionali alla volontà di creare, camuffare, deviare o impreziosire la propria social identity. Ci riferiamo, ad esempio, al code switching (la commutazione di codice, dunque, ad esempio, fingersi fruitori di una lingua diversa da quella madre), legato alla pratica più “ortodossa” delle enunciazioni mistilingue o code mixing; e soprattutto all’age- e gender switching (dichiarare un’età e un sesso diversi da quelli propri); e la lista potrebbe allungarsi con l’infinita serie di “bugie”, più o meno bianche che siano, confinate nei circuiti virtuali e destinate in buona parte alla costruzione di una nuova identità, dunque, in definitiva di un’approvazione sociale o, al contrario, di un rifiuto stesso alla socialità.

Nel caso ad oggetto, certo, la pena è motivata dalla violazione dell’articolo 494 del codice penale ed è, dunque, oggettivamente riconducibile ad una disposizione normativa; rimane, tuttavia, da considerare se questa stessa violazione possa valere nella rete, dove – inutile affermare il contrario – le logiche vigenti, e dunque le conseguenze di simili azioni, sono completamente diverse da quelle reali.

Pubblicato su: PMI-dome

Le nuove tendenze nel Customer Relationship Management

Dal Customer Experience Management al Social CRM: disamina sugli sviluppi più attuali nei sistemi di gestione delle relazioni con i clienti e presentazione di Enterasys Networks come caso d’eccellenza

Per gli amanti degli apparati definitori potremmo parlare di Customer Relationship Management, abbreviato CRM, per amor di completezza cercheremo brevemente di capire cosa si nasconda dietro la rassicurante essenza di un’etichetta. In una battuta: gestire la relazione con i propri clienti. Sì, ma come? Anzi, meglio: come, date le ultime tendenze attestate nel web, nel mobile, nelle piattaforme digitali e nei linguaggi commerciali?

Un solo punto fermo, il cliente, per una molteplicità di varianti e implicazioni: al fine di improntare una strategia veramente efficace, devono essere coordinate skill e potenzialità proprie di ambiti diversi, ricercando, in particolare, la giusta integrazione tra marketing (sia relazionale, sia one to one), gestione dei processi aziendali, delle incentivazione e delle competenze, comunicazione, sistemi informativi (intendendo, ad esempio, sia soluzioni hardware che software, organizzazione dei dati dei cliente e tecnologie di Contact Center) e cultura (intesa non solo come cultura aziendale, ma anche come attenzione alle persone e ciò che loro hanno da offrire o da chiedere).

A prescindere dal fatto che si stia parlando di un intervento business-to-business o business-to-consumer, il CRM non può prescindere dall’analisi evolutiva dei bisogni del cliente, attraverso la quale sia possibile offrire dei servizi differenziati e ben calati nel contesto spazio-temporale in cui saranno utilizzati. Ogni singola interazione con la clientela potrebbe rivelarsi per l’impresa un’opportunità di incremento nei profitti, di miglioramento nella capacità produttiva e di fidelizzazione. Per le imprese risulta fondamentale pianificare e ottimizzare delle specifiche strategie per gestire le relazioni con i clienti e questo sembra essere tanto vero – afferma Peppers & Rogers Group nel report “CRM in a Down Economy” – nel momento storico in cui ci troviamo, caratterizzato da una crisi economica generalizzata: il CRM permetterebbe, infatti, alle aziende di crescere utilizzando, in definitiva, una bassa esposizione economica; consentirebbe, inoltre, degli investimenti graduali, pur mostrando dei benefici piuttosto immediati; la solida relazione che si viene a creare, frutto di un’iniziativa di questo tipo, implicherebbe, infine, un vantaggio strategico nei confronti dei competitors, facilitando, per questa via, le vendite.

Non è un caso, quindi, se gli studi più recenti rivelano un trend di sostanziale crescita per il mercato mondiale delle applicazioni CRM: stando al Worldwide Semiannual Customer Relationship Management Applications Tracker di International Data Corporation (IDC), esso sarebbe cresciuto, anno dopo anno fino al 2010, del 6,2%, con ricavi per circa 16,5 miliardi di dollari. Le previsioni future sono, poi, ancor più ottimistiche, spingendosi a parlare per il 2011 di ricavi pari a 18 miliardi di dollari e di un tasso di incremento, anno dopo anno, pari a 7,6 punti percentuali. Tre, in particolare, i settori che nel 2011 dovrebbero crescere in misura superiore alla media: il customer service dell’8,2%, le applicazioni marketing dell’8,8%, le applicazioni sales dell’8,6%. A completare la rosa dei mercati strategici in materia di CRM, vi è quello dei contact center, che ha conosciuto un modesto calo nel 2010 e che aumenterà nel 2011 del 5,4%. Le statistiche di crescita sembrano, inoltre, differenziarsi in relazione al contesto territoriale preso in considerazione: si stima che tre tra i maggiori Paesi (Regno Unito, Germania e Francia) cresceranno nel 2011 con un tasso annuo di 8,2%, mentre Australia, Brasile, Canada, Cina, India, e Russia saranno capofila nel fronte dello sviluppo di applicazioni marketing; questi stessi Paesi (ad eccezione del Brasile) sperimenteranno, infine, un miglioramento nel mercato delle applicazioni Sales.

Nel 2010 si sono notate alcune tendenze particolarmente rilevanti in materia di CRM, tendenze che sembrano trovare conferma e ampliamento nel corso del 2011: innanzitutto una forte attenzione per le tecnologie Software as a service (SaaS), dove le aziende concedono l’hosting per il software di CRM; poi il generale investimento su strumenti che permettono di migliorare le relazioni con i clienti e fronteggiare crisi e competitività nei mercati; l’utilizzo trasversale del CRM in ogni Business Unit, allo scopo di realizzare una perfetta integrazione dei dati a disposizione, abbattere, di conseguenza, i costi e migliorare l’efficienza. Ancora: l’avanzamento del concetto di Customer Experience Management (CEM), cioè della possibilità di gestire le esperienze del cliente con il prodotto o con l’impresa, in ogni suo punto di contatto con essi; il CEM funge da strumento pratico per fornire valore esperienziale al consumatore, da tradurre in valore finanziario. Si veda, a tal proposito, uno studio realizzato da The European House-Ambrosetti, con il patrocinio di SAS, sul rapporto esistente fra Customer Experience e la competitività delle aziende e sui processi con cui essa viene gestita, monitorata e valorizzata in termini di business: lo studio in questione cerca “di comprendere se e come il tema della Customer Experience sia importante e differenziante per le aziende italiane, e quali siano le prassi di gestione più efficaci ed efficienti per dotare la propria offerta di prodotti e servizi di una dimensione esperienziale”. Un altro strumento utile per le aziende è rappresentato dalla Customer Intelligence, la capacità, cioè, di raccogliere dati provenienti da tutte le fonti possibili (mail, telefonate, social media,forum, ecc) per delineare un profilo quanto più preciso e sfaccettato dei clienti, ottimizzando, di conseguenza, le strategie di marketing e CRM e migliorando il business grazie a decisioni mirate e strategicamente più efficaci.

Due ulteriori direzioni sono rappresentate, infine, dallo sviluppo di applicazioni CRM per Mobile e Media Tablet e dall’integrazione tra CRM e social network per sviluppare l’idea di Social CRM (legato a quest’ultimo, vi è pure lo sviluppo di applicazioni Social Analytics per monitorare il gradimento del Web 2.0 aziendale).

I social media hanno rappresentato e tuttora rappresentano un ricco potenziale per qualsiasi realtà professionale che intenda esplorare nuovi modi di comunicare con i clienti. “CRM per migliorare le strategie di vendita e social network per ascoltare i clienti, sono la premessa fondamentale dei Social CRM”, sottolineano Chiara Albanese, responsabile marketing Asernet, e Michele Dell’Edera, direttore Zeroventiquattro.it, in occasione di SMAU ROMA 2011. La gestione dei rapporti con i clienti, così come tradizionalmente intesa, “nel senso transazionale e uno-a-uno”, può essere notevolmente migliorata grazie ai social, “rendendo il rapporto meno strutturato, più partecipativo, e creato intorno a un modello di comunità aperta”. Quest’ottica riflette il passaggio da un “cliente consumatore” ad un “cliente social”, che “si confronta con altri clienti prima di consumare o acquistare un prodotto e che dopo aver acquistato vuole avere un canale privilegiato e personale con l’azienda”. Si tratta di un cliente che privilegia ciò che la rete dice, piuttosto di ciò che l’azienda dice, che cerca la conferma, per l’acquisto, nella sua rete sociale, facendosi terreno sicuramente poco fertile per qualsiasi campagna pubblicitaria a senso unico da parte dell’azienda. Un cliente che si aspetta di ottenere ascolto e di confrontarsi con l’azienda stessa, soprattutto quando ha bisogno di aiuto e di un intervento diretto. Mitch Lieberman sostiene che Social CRM significhi “portare il cliente nell’ecosistema aziendale”, mentre Paul Greenberg, massima autorità in materia di SCRM, considera il Social CRM come “pensato per coinvolgere il cliente in una conversazione collaborativa al fine di ottenere un vantaggio reciproco (con l’azienda) in un ambiente di business affidabile e trasparente. Il social CRM è anche la capacità dell’azienda di rispondere al cliente che e? il nuovo titolare della relazione”.

A spingersi ancor più in avanti in tale direzione è stata Enterasys Networks, la divisione sicurezza e infrastruttura di rete di Siemens Enterprise Communications Group, brevettando Isaac, un progetto, per ora indirizzato alle sue sole reti, dall’approccio completamente innovativo: si tratta di una piattaforma che consente l’interazione fra uomo e macchina tramite i social media più diffusi come Facebook, Twitter, SalesForce Chatter e LinkedIn. Il sistema permette di controllare tutti i dispositivi collegati alle rete IP, i quali possono collegarsi ai social network comunicando il loro status e ricevendo input esterni da parte degli amministratori IT. È possibile, in questo modo, rilevare e risolvere i problemi di rete in tempo reale, dato che gli aggiornamenti possono essere realizzati attraverso dispositivi mobili (quindi possibilità per l’IT manager di gestire le emergenze in remoto) e piattaforme familiari (gratuite, accessibili a tutti senza costi aggiuntivi). Si realizza una comunicazione bidirezionale tra uomo e macchina, grazie alla quale quest’ultima può offrire in un linguaggio naturale informazioni circa il proprio stato e la propria attività. Risolti, pare, anche i problemi relativi alla sicurezza, attraverso l’implementazione di tre livelli di sicurezza in relazione alle responsabilità degli IT manager che potranno accedere al sistema e al tipo di intervento che potranno fare.

Enterasys ha, certo, scelto la strada dell’avanguardia e ha saputo tenere il passo con l’evoluzione del mercato, tanto da chiudere il 2010 in Italia con un incremento di fatturato del 22% e – sottolinea Renzo Ghizzoni, country manager in Italia – “anche il 2011 è in crescita. I primi due trimestri sono stati molto positivi e abbiamo superato i target proposti”. “Tre grandi direzioni strategiche ci caratterizzano in questo momento: il wireless in ambito Cloud, i data center in ambito supporto applicazioni e virtualizzazione, la sicurezza e il riconoscimento degli accessi”.

Non stupisce, allora, la notizia che il Centro di Assistenza Tecnica di Enterasys Networks abbia ricevuto il prestigioso premio CRM Excellence 2011, istituito da TMC (azienda specializzata in media integrati a livello mondiale) e presentato dalla rivista Customer Interaction Solutions (magazine dedicato al settore CRM, contact center e teleservice nato nel 1982), e che, già nel 2010, avesse ricevuto il CRM Elite Award istituito da Destination CRM. Il CRM Excellence Award si basa – è bene sottolinearlo – su dati reali e numeri concreti, implicando un effettivo i miglioramento al business dei clienti; i nomi dei vincitori sono pubblicati sui numeri di maggio e giugno della rivista Customer Interaction Solutions. Ha commentato Vala Afshar, Chief Customer Officer di Enterasys Networks: nella nostra filosofia “il cliente e la sua soddisfazione sono una priorità e siamo orgogliosi di sapere che il nostro impegno è stato riconosciuto dal settore ed è stato premiato con questo importante riconoscimento”. “I nostri clienti vedono in noi un partner strategico e, per offrire servizi sempre all’avanguardia, utilizziamo le tecnologie di CRM in modo innovativo, come è dimostrato dal recente successo di Isaac. Questo ci aiuta ad ampliare le nostre competenze nel supporto ai clienti e ad ottenere un livello di soddisfazione pari al 97% e una capacità di risolvere i problemi del 94%, superando la media del settore e offrendo un’assistenza eccellente. Inoltre, possiamo anche contare sui servizi gestiti di Siemens Enterprise Communications, che sono considerati i migliori nel settore, per garantire ai clienti un valido supporto ovunque essi si trovino”.

Pubblicato su: PMI-dome