eBill e polizza QR: la nuova tecnologia del pagamento

L’ecosistema dei pagamenti sarà al centro di una vera e propria rivoluzione digitale nei prossimi mesi: dal 30 giugno novità in vista.

Con l’intento di uniformare e armonizzare le procedure di pagamento e rendere il processo di pagamento più semplice ed economico, già dal 2018 la piazza finanziaria Svizzera ha adottato lo standard internazionale ISO 20022 che regola il formato dei file che nell’ambito del Cash Management che le istituzioni finanziare ed i loro clienti si scambiano.

L’impatto di questa introduzione non è però stato uniforme per tutti i clienti: alcuni clienti si sono accorti di questo perché hanno dovuto aggiornare il loro software contabile affinché questo sia in grado di leggere i file PVR (il cui formato è passato da v11 a xml) o per inviare i file di pagamento elettronici (che da OPAE o DTA sono divenuti pain.001). Per altri invece l’impatto è stato pressoché nullo, dal momento che il loro istituto bancario trasformava i file per loro.

L’evoluzione digitale nel mondo dei pagamenti ha poi visto un’ulteriore tappa a novembre 2019, con l’introduzione dell’infrastruttura eBill. Da qualche mese, infatti, le fatture elettroniche sono elaborate da un solo attore invece dei multipli attori attivi in questo ambito abbassando i costi per i clienti, realizzando di fatto un sistema standardizzato per lo scambio di fatture in formato elettronico.

Infine, a partire dal 30 Giugno 2020, il sistema dei pagamenti sarà ulteriormente rivoluzionato con l’introduzione della polizza QR, che sostituirà, dopo una fase di transizione, l’attuale sistema di fatturazione.

La nuova fattura con codice QR

Dal 30 Giugno, gli emittenti di fatture potranno inviare fatture con codice QR. Lo Swiss QR Code è un codice a barre bidimensionale ai sensi dell’ISO-18004, leggibile digitalmente e con integrazioni manuali limitate. Le disposizioni sul layout e le raccomandazioni sulla sezione pagamento con Swiss QR Code e sulla ricevuta sono ben definite e seguono lo standard ISO 20022.

La fattura è suddivisa in tre parti: una ricevuta sulla sinistra, un codice QR (con una piccola croce svizzera al centro) nel mezzo e le informazioni sul destinatario, il pagante ed altre «informazioni aggiuntive” (incluso, se necessario, il Creditor Reference, che sostituisce il N° di riferimento) sul lato destro della fattura. I dati nelle «Informazioni aggiuntive» possono contenere informazioni di guida importanti per l’elaborazione o la contabilizzazione della fattura.

Le fatture con codice QR possono essere trasmesse al destinatario in tre modi:

  • cartaceo: con una punzonatura tra la ricevuta e la parte di pagamento, così come tra la polizza ed il resto del foglio
  • per email
  • per invio elettronico in PDF

L’introduzione del nuovo sistema di fatturazione implicherà che tutti gli e-banking ed i software di pagamento dovranno essere aggiornati: infatti, dopo un periodo di transizione in cui potranno circolare in parallelo le “vecchie” e “nuove” polizze, l’unico metodo in vigore sarà costituito dalle fatture con Swiss QR Code.

La nuova eBill

Con l’ambizioso obiettivo di portare il tasso di digitalizzazione dei pagamenti al 60-80% nel 2025, il ruolo della nuova eBill è decisamente strategico per la piazza finanziaria svizzera. Infatti, attraverso l’introduzione della piattaforma unica eBill, si azzerano le tasse di roaming garantendo prezzi più bassi per le transazioni. Nel dettaglio, la fatturazione eBill garantisce la possibilità di inviare, pagare e gestire le fatture tramite l’e-banking. Tra le novità introdotte, c’è la possibilità di allestire autorizzazioni di pagamento permanenti per fatture dedicate; ricevere notifiche di ricevimento di nuove fatture o impostazioni di comunicazione personalizzate; infine, la possibilità di garantire l’accesso alla propria casella postale eBill a terzi, cedendo il diritto di eseguire operazioni nel portale eBill a nome del titolare.

Cosa cambia per le imprese svizzere

Il cambiamento digitale è già in atto: occorre dunque pianificare e prepararsi per tempo per non farsi trovare impreparati: infatti, è opportuno prepararsi con i sistemi informatici adeguati e rivolgersi a partner specializzati che vi possano accompagnare in questo percorso di digitalizzazione. La tecnologia mette a disposizione grandi opportunità per rendere ulteriormente efficiente la vostra amministrazione: non lasciatevela scappare.

Articolo a cura di John Muschietti, Direttore Fidigit SA (una società del Gruppo Fidinam) e Mauro Lancianesi, Consulente clientela commerciale PostFinance

Coronavirus: attenzione alle truffe online

I corpi di polizia cantonali constatano un aumento di fenomeni di crimine informatico, che fanno riferimento al COVID-19.

Informiamo le aziende che si sta assistendo a un incremento di truffe sul web. I criminali cercano di sfruttare in modo mirato le paure e le preoccupazioni della popolazione per le proprie manovre fraudolente.

Tramite MELANI, la Centrale d’annuncio e d’analisi della Confederazione, rendiamo attente le aziende sulle tecniche criminali attualmente diffuse:

  • E-mail di phishing: gli autori inviano e-mail che sembrano apparentemente provenire dall’Organizzazione Mondiale della Sanità (OMS) o dall’Ufficio federale della sanità pubblica (UFSP).
  • Voice phishing: telefonate in nome dell’UFSP per ottenere informazioni personali.
  • Mappe del Coronavirus: cartine interattive su pagine web che indicano la diffusione del virus possono venir manipolate da criminali informatici per causare il download di programmi nocivi.
  • Appelli fraudolenti per donazioni: presunte organizzazioni di beneficenza invitano ad effettuare delle donazioni al fine di sviluppare un vaccino per il COVID-19.
  • Finte piattaforme per la vendita online di prodotti sanitari: piattaforme di vendita online su cui vengono offerti prodotti sanitari (ad es. mascherine respiratorie). Nonostante il pagamento la merce non viene consegnata.
  • Money Mules: i truffatori cercano di reclutare ignari cittadini come agenti finanziari (moneymules) a nome di una società fittizia.
  • Fake-Sextortion: la vittima viene minacciata per e-mail di venir infettata con il Coronavirus insieme alla sua famiglia se non paga il riscatto.

Fonte: Coronavirus – Truffe in Internet

Ritrovate la news completa e i consigli di MELANI in merito, sul sito dell’Amministrazione Federale.
Per qualsiasi evenienza, non esitate a contattarci.

La sicurezza è questione di “intelligence”

Ogni giorno siamo sempre più connessi (consciamente o inconsciamente) nel cyber spazio e a Internet. Ogni ambito della nostra vita (la sfera professionale, privata e pubblica) interagisce sempre più, in qualche modo, con il cyber spazio. E con la sicurezza come la mettiamo?

Anche lo stesso cyber spazio che dal mondo virtuale si sta espandendo in quello reale, interagisce con la nostra vita. L’avvento della tecnologia 5G, l’utilizzo sempre più diffuso del protocollo IPV6 (con cui potremmo letteralmente connettere in rete ogni singolo filo d’erba di questo pianeta) e l’utilizzo sempre più massivo degli IoT (Internet of Things) cambieranno il paradigma di “perimetro di sicurezza” fino ad ora conosciuto ed accresceranno in maniera inimmaginabile (ad esempio attraverso i Big Data) la presenza dei nostri dati, anche sensibili, in rete.

Nuove forme di minacce derivanti dalla manipolazione di questi dati. Sarà questa la nuova sfida che la sicurezza delle informazioni dovrà affrontare e che non potrà essere più combattuta solo con i classici strumenti di sicurezza come firewall, antivirus, ecc.. Sarà invece necessario introdurre strumenti in grado di garantire l’affidabilità delle fonti, la certezza delle informazioni, contrastare le rappresentazioni di realtà alternative plausibili ma non veritiere create grazie all’eccesso di informazioni in rete sempre più utilizzate da algoritmi basati sull’intelligenza artificiale.

La “cyber intelligence” rappresenta la nuova frontiera della difesa digitale, permette di analizzare le nuove minacce con “occhi” diversi, di costruire strumenti trasversali in grado di correlare informazioni proveniente da vari ambiti (virtuale, fisico e umano-comportamentale) ed individuare minacce basate su artefatti di realtà alternative in cui gli utenti possono finire e rendersi così vulnerabili ad attacchi o manipolazioni.
Si pensi ad esempio al recente utilizzo della tecnologia “deepfake”, che grazie all’intelligenza artificiale permette con solo 18 secondi  di video in primo piano di un soggetto di riprodurlo in movenze ed espressioni, con la possibilità di clonare anche la sua voce in maniera del tutto credibile. Un esempio è quello dell’ex Presidente degli USA Barack Obama che in un video apparso su Youtube sembra parlare male dell’operato dell’attuale Presidente USA Donald Trump.

Il deepfake può essere usato per tanti scopi criminali gravissimi, nel mondo politico ma anche finanziario, la credibilità che attribuiamo alle immagini che vediamo riesce ingannare i nostri sensi. Il deepfake è un’evoluzione che rende ancora più deflagrante questo inganno, rendendo il problema del “phishing” fatto tramite mail o link ingannevole, un attacco obsoleto e primitivo. In un tale contesto, oltre a rendere più sicuro l’ecosistema digitale e culturalmente preparati gli utenti, necessitiamo di strumenti che possano controllare il web ed il deep web alla ricerca di tutte le informazioni riguardanti organizzazioni e cittadini, in grado di valutarne i potenziali rischi di utilizzo e , grazie all’impiego dell’intelligenza artificiale, applicata alla cyber intelligence, predirli con debito anticipo.

L’applicazione pratica dell’intelligenza artificiale e le tecnologie connesse all’IoT ci stanno portando rapidamente agli albori di un ulteriore salto evolutivo digitale, che come tutte le innovazioni, oltre a portare indiscussi benefici porterà la necessità di maggiore consapevolezza  e sicurezza nel loro utilizzo, cose che  potremo soddisfare solo con un po’ di “intelligence”.  

Testo a cura di Lorenza Bernasconi, Partner Gruppo Sicurezza SA, Bironico

Ti potrebbe anche interessare

Leggi il resoconto dell’evento del 26 novembre 2019, in cui è stato trattato anche il tema della sicurezza e dei deep fake

Nuovo attacco informatico anche per alcune aziende svizzere

Nelle scorse settimane le imprese svizzere sono state bersaglio di un nuovo tipo d’attacco, con cui aggressori sconosciuti hanno infiltrato con successo reti aziendali e cifrato ampiamente i loro dati per mezzo di ransomware.

Aggiornamento ransomware: nuova procedura

La Centrale d’annuncio e d’analisi per la sicurezza dell’informazione della Confederazione (MELANI) ha diramato una nota stampa nella quale impone prudenza: il ransomware, un tipo di malware che si infiltra nelle reti aziendali e cifra i dati contenuti infettando il sistema con un virus informatico.

Di cosa si tratta?

Un ransomware è un tipo di virus informatico o malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere la limitazione.

Dall’inizio di luglio sono stati annunciati più volte attacchi informatici, per i quali gli aggressori hanno utilizzato una nuova procedura. Alcune imprese svizzere sono state attaccate in modo mirato tramite e-mail nocive (secondo il fenomeno conosciuto come “spear phishing”).

Al momento sono stati resi noti i seguenti scenari d’attacco:

  • Gli aggressori inviano e-mail nocive in modo mirato alle aziende al fine di infettarle con dei ransomware. In genere le e-mail contengono un link che riporta a una pagina infetta o a un allegato nocivo.
  • Su specifici forum internet è possibile acquistare l’accesso a computer compromessi di ditte svizzere. Questi dispositivi sono generalmente infetti con i malware “Emotet”, “TrickBot” o, in singoli casi, con “Qbot”. Organizzazioni criminali “acquistano” i computer infetti, per infiltrare la rete della vittima.
  • Gli aggressori scannerizzano internet alla ricerca di server VPN e Terminal server aperti e provano ad ottenere l’accesso tramite attacchi brute force.

In tutte le varianti proposte i criminali utilizzano ulteriori strumenti d’attacco, a esempio “Cobalt Strike” o “Metasploit”, per ottenere i necessari diritti d’accesso dell’azienda. Se hanno successo collocano sui sistemi prescelti un ransomware (ad esempio “Ryuk”, “LockerGoga”, “MegaCortex”, ecc.) che cifra tutti i dati.

 MELANI consiglia di

  • Effettuare regolarmente una copia di sicurezza (backup) dei dati, ad esempio, sul disco rigido esterno. Utilizzare a questo scopo un programma che permetta di effettuare il backup regolarmente (schema nonno-padre-figlio [giornaliero, settimanale, mensile] / minimo due gerarchie). Gli aggressori possono eliminare o cifrare tutti i backup ai quali riescono ad accedere, pertanto è importante che la copia di sicurezza sia salvata offline, ovvero su un supporto esterno (ad esempio su un disco rigido esterno);
  • Assicurarsi che i provider che offrono soluzioni cloud generino al meno due gerarchie, analogamente ai salvataggi di dati classici. L’accesso ai backup su cloud deve essere protetto dai ransomware, ad esempio tramite l’utilizzo di un secondo fattore di autenticazione per operazioni sensibili.
  • Sia il sistema operativo sia tutte le applicazioni installate sul computer e sul server (ad es. Adobe Reader, Adobe Flash, Java, ecc.) devono essere costantemente aggiornati. Se disponibile, è meglio utilizzare la funzione di aggiornamento automatico;
  • Controllare la qualità dei backup e esercitatene l’istallazione in modo che, nel caso di necessità, non venga perso tempo prezioso.
  • Proteggere tutte le risorse accessibili da internet (ad es. terminal server, RAS, accessi VPN, ecc.) con l’autenticazione a due fattori (2FA). Mettete un Terminal server dietro un portale VPN.
  • Bloccare la ricezione di allegati e-mail pericolosi nel Gateway della vostra mail. Informazioni più dettagliate possono essere trovate alla pagina seguente
  • Controllare che i file log della vostra soluzione antivirus non presentino irregolarità.

MELANI sconsiglia il pagamento di un riscatto in quanto ciò rafforza le infrastrutture criminali, permettendo agli aggressori di ricattare altre vittime. Inoltre non c’è nessuna garanzia di ricevere la chiave per decifrare i dati.

Altre informazioni

Seguendo questi collegamenti trovate ulteriori informazioni sui ransomware e sugli attacchi recenti:

 

La cybersecurity come processo aziendale

Siamo ormai a un passo dalla nuova legge federale sulla protezione dei dati (LPD), la tanto attesa GDPR svizzera. Già, perché la Svizzera è un hub strategico al centro dell’Europa non solo per il transito delle merci, ma anche e soprattutto per lo scambio di informazioni strategiche, sempre più importanti nella nuova società digitale.

Le ipotesi sulla sua reale definizione si susseguono, ma l’unico punto fermo è che il paradigma “by design” sarà determinante per uniformarsi alle nuove regolamentazioni europee che ci circondano, che di fatto riposizionano in modo preponderante il valore della cybersecurity, in rapporto alla capacità di un’azienda di reagire tempestivamente e adeguatamente ad un incidente informatico.

A livello europeo, e in particolare in Italia, il 26 giugno del 2018 è entrato ufficialmente in vigore una nuova e dirompente direttiva, di nome Network Information Security (NIS), che per la prima volta in assoluto suggerisce alle aziende, per non dire impone, nuove misure di preparazione, risposta e recupero dei servizi a seguito di incidenti informatici, la definizione di un piano di valutazione dei rischi (IRP) e nuovi programmi di formazione e sensibilizzazione continua in materia di sicurezza informatica.

In questo modo la cybersecurity evolve e grazie a queste indicazioni rientra a tutti gli effetti nella casta dei processi vincolanti per la produzione aziendale. Quindi non più solo strumenti classici per evitare intrusioni indesiderate, ma una filiera ricca di attività e competenze interdisciplinari che tocca tutti i reparti, dalla progettazione alla vendita.

Per quanto siano necessari, questi strumenti non bastano a fronteggiare il mercato del crimine informatico, resiliente e sempre in evoluzione, il quale dispone liberamente di risorse tecniche gratuite, basti pensare alla piattaforma GitHub in cui trovare script e reti neurali di ultima generazione.

In Svizzera sono ancora molte le aziende a non conoscere il NIS e il suo impatto nell’intero eco sistema digitale, ma è solo questione di tempo, soprattutto per i cantoni cross-border come il nostro, che sempre più interagiscono e collaborano con aziende della comunità europea.

Cosa fare quindi per evitare di perseverare con l’idea che la cybersecurity sia un costo invece di un investimento? Cosa fare per convincere gli amministratori delegati ad abbandonare le false credenze che considerano la cybersecurity come la mera installazione di antivirus e firewall?

Un buon punto di partenza è porsi una domanda chiara, diretta e pragmatica: quanto e come siamo preparati in azienda, dall’amministratore delegato fino alla segretaria, a gestire un improvviso incidente informatico secondo i principi cardini di rilevazione (Detection) e reazione (Response)?

Conoscerli è sempre più vincolante, applicarli correttamente richiede un nuovo processo dal quale anche in Svizzera non potremo più prescindere. Ecco perché avvalersi di un accompagnamento professionale tecnico preparato a gestire la cybersecurity come un processo, che per cultura e attitudine è allo stato dell’arte con le nuove regolamentazioni in vigore, è il miglior modo per fare il salto di qualità, ridurre i costi e minimizzare i rischi cyber che potrebbero generare sanzioni per l’azienda in caso di scarsa preparazione.

Testo a cura di Lorenza Bernasconi, CFO Gruppo Sicurezza SA, Savosa

Con l’innovazione bisogna essere sempre un passo avanti

In quest’intervista Carlo Secchi, Sales Director Ticino-VP, Swisscom, parliamo di evoluzione delle tecnologie e innovazione.

Nonostante l’uso di massa degli smartphone e degli altri dispostivi elettronici, generalmente si ritiene che le nuove tecnologie digitali servano solo per aumentare i profitti delle imprese, quando, invece, è la società tutta a beneficiarne. Come spiega questa percezione distorta della realtà?

 Quando le nuove tecnologie entrano nel cosiddetto consumo di massa, finiscono per essere date per scontate. In effetti, anche le persone più timorose nei confronti delle innovazioni tecnologiche, ne beneficiano già oggi. Nondimeno, le innovazioni più eclatanti devono ancora arrivare e, in questo caso, vengono ancora percepite come visioni futuristiche dal dubbio valore aggiunto o che, peggio ancora, mettono a rischio posti di lavoro. Faccio un esempio: si parla spesso di automobili a guida autonoma. Sono in molti ad avere dubbi sulla necessità di produrre simili veicoli, non considerando però il guadagno in termini di sicurezza sulle strade. Eppure, già oggi molti di noi hanno evitato tamponamenti grazie al sistema anticollisione di cui dispongono le auto di ultima generazione.

In che misura e in che ambiti la digitalizzazione e, in particolare, l’analisi dei big data sono già utilizzate a vantaggio di tutta la collettività. Può farci qualche esempio concreto?

Da anni sono disponibili i dati anonimi e aggregati relativi agli spostamenti veicolari in Svizzera. Questi sono già stati utilizzati efficacemente per pianificare meglio i piani viari di molte città. In alcuni casi permettendo di risparmiare milioni di franchi dei contribuenti. Gli smart-data offrono notevoli possibilità anche nel campo dell’analisi predittiva, spesso associata al monitoraggio dei nostri consumi quotidiani, ma applicabile anche a campi come la ricerca medica e a modelli matematici sempre più precisi nella previsione di grandi eventi climatici.

Per il futuro quali ulteriori sviluppi e benefici si possono ipotizzare?

Quante pagine abbiamo a disposizione? Scherzi a parte, i campi di applicazione delle nuove tecnologie sono molti. Posso solo farle qualche esempio concreto: i droni a guida autonoma impiegati per la ricerca di persone disperse (permettono l’utilizzo mirato dell’elicottero per il recupero) o l’analisi di tessuti biologici per la ricerca di cellule tumorali (grazie all’intelligenza artificiale migliorano precisione e velocità), la medicina a distanza con l’ausilio di visori con realtà virtuale e aumentata.

Spesso si ha l’impressione che l’utilità sociale delle tecnologie digitali e del trattamento dei dati siano sottovalutati dalla pubblica opinione. Pensa che ciò sia dovuto semplicemente ad un’informazione insufficiente oppure si tratta di un vero e proprio ritardo culturale?

L’innovazione tecnologica deve necessariamente essere un passo avanti, rispetto alla nostra quotidianità. Non a caso Einstein sosteneva che «l’immaginazione conta più della conoscenza». Occorre quindi guardare sempre avanti e immaginare soluzioni per poi studiarne le concrete possibilità di realizzazione. Ciascuno di noi ha il diritto e il dovere di informarsi possibilmente con il sostegno di «leader digitali» capaci non solo di informarsi e di informare, ma anche di stabilire strategie efficaci per promuovere l’utilizzo sostenibile delle nuove tecnologie e quindi in grado di innovare realmente. Perché lo ritengo importante? Faccio un altro esempio; in questi ultimi anni, i consumatori hanno dimostrato un ottimo apprezzamento verso le nuove offerte nel campo dei trasporti, dell’intrattenimento o del turismo. Tuttavia, i dirompenti modelli commerciali su cui sono basati questi servizi, hanno creato distonie sul mercato, nei confronti delle quali anche la legislazione si è trovata di fatto impreparata.

 

Parleremo di questo tema nell’evento “Check digitale: analizzarsi per crescere” il prossimo 12 giugno. Dove? Presso l’Auditorium USI a Lugano, dalle 17.30 in poi. Le iscrizioni sono aperte!

 

La fine della cybersecurity

La fine della cybersecurity non è la previsione di un esperto di sicurezza bollito, bensì il titolo in prima pagina di una delle più prestigiose riviste del mondo, la Harward Business Review.

Un titolo inaspettato che nei primi istanti ha fatto tremare le mura delle stanze dei bottoni, laddove si annida il potere di chi controlla e guida le strategie globali di cybersecurity.

Pochi secondi di panico che hanno presto lasciato il posto a qualcosa di più interessante e utile per imbastire un nuovo e stimolante ragionamento, rivolto proprio alla gestione della sicurezza cibernetica. Un’occasione da cogliere per fare il punto della situazione di un fenomeno destinato a dilagare senza precedenti. Altro che fine della cybersecurity, tutt’altro. Si conclude il periodo che ha considerato la cybersecurity come un costo, e si apre una nuova fase ricca di opportunità che la percepisce come un investimento.

Aumenta la complessità dell’impianto tecnologico, aumentano gli oggetti interconnessi tra loro, migliorano i software per la protezione dei dati, ma, purtroppo, aumenta l’impreparazione del personale incaricato di gestire l’intera infrastruttura. Ancora una volta il fattore umano torna prepotente al centro della scena, anche se riposizionato, dimostrando quanto l’intera filiera della sicurezza possa essere contaminata e compromessa in qualsiasi momento a causa di una gestione superficiale del personale aziendale.

A sostenere questa tesi è lo slogan lapidario di Kevin Mitnick, l’hacker più famoso del mondo: “You could spend a fortune purchasing technology and services, and your network infrastructure could still remain vulnerable to old-fashioned manipulation”.

Lui di fattore umano se ne intende eccome. I prodotti e i servizi per la messa in sicurezza dei dati saranno sempre necessari, ma occorre investire e migliorare la formazione continua del personale.

Una formazione che deve cambiare il suo paradigma, offrendo agli utenti un nuovo approccio alla “cyber education”, fondata sulle collaborazioni con i centri di ricerca, sempre più di carattere interdisciplinare. Insomma, dalla segretaria all’amministratore delegato, concetti come “Incident Response Plan” o “Detection & Response” devono essere integrati a pieno titolo nella cultura aziendale.

Ogni forma di lacuna, in termini di scarsa preparazione e mancata consapevolezza, può trasformarsi in una potenziale vulnerabilità. Cosa fare quindi per evitare che ciò accada, soprattutto in presenza di nuove minacce cyber capaci di sfruttare una profilazione utente senza precedenti? Semplice, collaborare e condividere senza se e senza ma.

Per esempio, chiedendo agli addetti ai lavori di condividere in una piattaforma comune i registri digitali (log files) in cui sono registrati i tentativi di attacco che l’azienda ha subito.

In altro modo, gli attaccanti saranno sempre un passo avanti rispetto ai difensori. E i primi, contrariamente ai secondi, non devono mettersi d’accordo, non devono collaborare e soprattutto non devono sottostare ad alcun regolamento, ma possono sfruttare le risorse gratuite della rete per la raccolta a strascico dei big dati da dare in pasto agli algoritmi per l’apprendimento automatico di intelligenza artificiale. A loro basta un semplice messaggio di phishing per raccogliere senza sforzo numerosi e continui feedback, usati per migliorare giorno dopo giorno la qualità dell’inganno emotivo inserito nel messaggio di posta elettronica.

Di fronte a un incremento della criminalità informatica organizzata e resiliente, che può contare su risorse gratuite in cui trovare script, applicazioni e reti neurali, soltanto un cambio di mentalità potrà ridurre la distanza tra chi ha il piacere di attaccare e chi, invece, ha l’obbligo e il dovere di difendere.

In altro modo, non dovremo stupirci se un giorno, non troppo lontano, grazie alla fragilità emotiva di un collaboratore distratto, le città potrebbero cessare di erogare energia elettrica, sempre più necessaria per tenere in vita la neo costituente società digitale.

Testo a cura di Lorenza Bernasconi, CFO Gruppo Sicurezza SA, Savosa

Digital networking innovativo

Diverse possibilità di scambio ed interazione tra associati grazie alla Cc-Ti

 

La messa in rete e la creazione di contatti fra le aziende è una delle prerogative dell’attività della Cc-Ti. Creare interazioni fra le persone che possono implementare e sviluppare le loro conoscenze attraverso svariati canali è uno dei ruoli che quale associazione mantello dell’economia ticinese ci assumiamo.
Già dall’inizio del 2018 una delle nostre missioni è stata mettere la persona al centro delle attività aziendali, quale valore incommensurabile per lo sviluppo e la crescita del business. Grazie al dialogo con i soci questo assunto ci è stato sempre più confermato: la necessità di fare rete è sempre più fondamentale. Lo scambio di esperienze, conoscenze personali e contatti, che volgono verso la creazione di una rete tangibile, collima dunque nei momenti aggregativi quali eventi e formazioni. Restando al passo con i tempi abbiamo introdotto nuove possibilità di networking anche digitale: andando incontro alle esigenze delle
aziende, che mutano costantemente e vivendo le trasformazioni tecnologiche che stanno caratterizzando la nostra epoca.

I “soci Cc-Ti in rete” su LinkedIn

Il gruppo su LinkedIn “Soci Cc-Ti in rete” è pensato per facilitare la messa in rete dei nostri associati, professionisti appartenenti ai diversi settori economici che come Cc-Ti rappresentiamo (commercio, industria, artigianato e servizi). Qui è possibile condividere spunti, presentare le proprie attività e mettersi facilmente in contatto con gli altri soci.

La Bacheca dei Soci su Facebook

Questa pagina vuole essere un ulteriore spazio di incontro e di scambio per le aziende affiliate Cc-Ti. Lo scopo è mettere in rete i nostri soci attraverso la diffusione di notizie delle loro iniziative così come attraverso la presentazione delle loro attività.

Come interagire con noi sfruttando al meglio queste opportunità?

Questi spazi d’incontro online sono a disposizione dei soci. Per quanto attiene LinkedIn è necessario iscriversi al gruppo, unico requisito è lavorare per un’azienda o un’associazione di categoria che sia socia della Cc-Ti. Per la pagina Facebook, ogni associato ha a disposizione 3 post all’anno. Vi invitiamo a contattarci per ulteriori dettagli.

Nuove opportunità e vecchi rischi

Ogni nuova opportunità comporta una determinata dose di rischio; l’assunto vale anche quando si parla di opportunità offerte dalla trasformazione digitale. Fenomeno di fronte al quale chi reagisce con l’immobilismo, finisce per assumersi soltanto i rischi (senza quindi cogliere le opportunità).

L’atteggiamento opposto, ovvero affrontare allegramente nuovi percorsi ignorando i rischi può essere altrettanto nefasto.

Se è vero che l’assenza totale del rischio è ignota alla maggior parte degli imprenditori, possiamo affermare con una certa sicurezza che la formula del successo imprenditoriale o di un progetto, può contenere una buona dose di matematica. Ciò succede quando si parla di rischio calcolato oppure, quando il concetto è adeguatamente calato in una strategia, di risk management all’interno della quale si identifica e si governa il rischio.

Anche quando affrontiamo un cambiamento di paradigma (un nuovo modello di business, una nuova organizzazione, una nuova strategia commerciale, ecc.) dovremmo abituarci ad identificare per tempo i rischi, analizzarli e valutarli. Solo in questo modo, potremo dare priorità ai rischi che saremo in grado di escludere, mantenendo il controllo su quelli che decideremo di affrontare, conoscendone in anticipo l’impatto economico. In fase di realizzazione del progetto, il controllo dei rischi che abbiamo deciso di assumere completerà il quadro e ci permetterà di procedere sulla via della trasformazione.

Il risk management è applicabile in moltissimi ambiti, oggi toccati più che mai dalla trasformazione digitale. Ad esempio, si colloca molto facilmente nell’ambito della sicurezza informatica, che ci si riferisca alla protezione dei dati, al controllo degli accessi alla rete o alla continuità operativa della nostra infrastruttura informatica. Meno evidente, ma altrettanto interessante, è l’applicazione del risk management ai processi aziendali (esistenti o ancora nella fase di disegno iniziale).

Ma come identificare i rischi? Comunemente ci si basa sugli obiettivi o sugli scenari. Nel primo caso, il rischio è identificato con il mancato raggiungimento di un obiettivo. Nel secondo, in base ad un evento prestabilito, vengono ipotizzati diversi scenari, ciascuno contraddistinto da un particolare rischio.

Una volta identificati i rischi, occorre passare alla classificazione, normalmente basata sull’impatto economico e sulle probabilità che questi si possano verificare. La correlazione tra queste due dimensioni, permette di stabilire le priorità. Semplificando, i rischi con minor impatto economico e minore probabilità di occorrenza, verranno affrontati dopo quelli con maggior impatto economico e maggiore probabilità di occorrenza. La limitata disponibilità di risorse, così come il mantenimento di determinati margini operativi, può quindi spingere ad ignorare volutamente alcuni rischi, posti in fondo alla “classifica” perché con scarso impatto economico e una bassa probabilità di occorrenza. In questi casi si può anche parlare di costo di opportunità, che andrà aggiunto nella struttura dei costi inerenti al processo in esame.

Il tema non è dei più nuovi ma, forse proprio per questo motivo, viene spesso ignorato o, nella migliore delle ipotesi, relegato (ingiustamente) tra i progetti dei grandi numeri. Al contrario, ogni nostro processo aziendale andrebbe sottoposto ad un’analisi del rischio. Posto che in alcuni casi, dalla semplice analisi di processo più che una valutazione dei rischi, si può addirittura parlare di certezze comportante da evidenti situazioni di inefficienza. Ma tornando al tema di questa pillola, il rischio si annida in quei processi apparentemente perfetti, che spesso costituiscono l’ossatura della nostra attività. In assenza di una strategia di gestione del rischio, spesso ci rendiamo conto dei punti deboli solo quando ci troviamo in piena crisi.

A titolo di banale ma eloquente esempio, pensiamo al mondo interconnesso che oggi contraddistingue la quotidianità di ciascuno di noi e all’imprevedibile (?) interruzione del collegamento internet a causa di lavori di scavo. In un’abitazione privata, l’evento può causare un piccolo dramma famigliare ma, il più delle volte assume dimensioni relativamente preoccupanti solo se accade nel corso di un fine settimana e in presenza di internauti adolescenti. Chi ha sottoscritto l’abbonamento con l’internet provider, ha calcolato il rischio di un simile evento e, probabilmente, risolverà il temporaneo stop digitale con una sana e analogica passeggiata. Se il fatto avviene in orari feriali e il malcapitato opera come trader online in borsa, il disastro epocale è garantito. Stesso rischio, due diversi scenari con impatti economici opposti.

Un’adeguata analisi dei rischi in un processo, così come nelle attività professionali quotidiane, può aiutarci nell’identificare correttivi che spesso conducono anche alla semplificazione. Eliminare un rischio o limitarne gli effetti sul business, non comporta necessariamente un investimento in tecnologie particolari. Un buon consulente può aiutarci a più livelli anche se il più delle volte, analizzando un processo, si ottengono buoni risultati adottando una materia prima non sempre comune ma molto economica: il buon senso.

Testo redatto da
Carlo Secchi, Sales Director Swisscom (Svizzera) SA Enterprise Customers, Bellinzona

Progetti d’innovazione “Innosuisse”

La Svizzera punta a rimanere uno dei Paesi leader nello sviluppo e nell’impiego delle tecnologie digitali. Per raggiungere questo obiettivo, il Consiglio federale stanzia complessivamente 62 milioni di franchi nell’ambito del piano d’azione 2019-2020.

A questo proposito vogliamo informare le aziende associate alla Cc-Ti su “Innosuisse“,  l’istituto di diritto pubblico della Confederazione, che promuove il programma d’impulso “Tecnologie di fabbricazione.

L’Agenzia svizzera per la promozione dell’innovazione sostiene i progetti che gettano un ponte tra ricerca e trasferimento di tecnologie, svolti congiuntamente da imprese elvetiche e istituzioni di ricerca negli ambiti «Industria 4.0 e moderne tecnologie di fabbricazione» sulla base di tecnologie digitali. Per il 2019 e il 2020 sono previsti fondi supplementari pari a 24 milioni di franchi.

Le tempistiche per presentare i progetti a Innosuisse sono assai ridotte. Infatti, al fine di partecipare ai due bandi di concorso (uno per i progetti della durata di 18 mesi e l’altro per progetti di 12 mesi) è necessario inoltrare il progetto entro:
  • il 21 gennaio 2019 per i progetti della durata di 18 mesi;
  • il 20 maggio 2019 per i progetti della durata di 12 mesi.
Per maggiori informazioni, ecco i contatti diretti a cui chiedere dettagli.