I servizi export digitali della Cc-Ti

La Cc-Ti, fondata nel 1917, da oltre 100 anni, lavora come associazione mantello dell’economia ticinese al servizio delle aziende, sia quelle che operano con e sul mercato interno come pure quelle che lavorano con l’estero. Negli anni l’economia, le persone, le imprese e il mondo nel suo complesso, si sono “tenuti al passo” per fronteggiare al meglio le molteplici esigenze sempre più impegnative dell’internazionalizzazione.

Per questo motivo, crediamo che non ci sia momento migliore per avvalersi del mondo della digitalizzazione anche nel settore dell’export, e in particolar modo, per il rilascio dei certificati d’origine.
Senza un certificato di origine rilasciato da una Camera di commercio e dell’industria competente, che confermi la provenienza della merce, non è possibile esportare dei prodotti in un Paese con il quale la Svizzera non ha alcun accordo di libero scambio (ALS) o altre attestazioni di origine, per le quali quali, inoltre, si richiede sempre più celerità nell’emissione.  

Fino a pochi anni fa era impensabile poter richiedere la legalizzazione di documenti per l’esportazione, quali certificati di origine, fatture e altre attestazioni, tramite un portale web. Complice anche la pandemia e l’incremento dell’home working, da qualche tempo è possibile richiedere l’emissione dei documenti direttamente online comodamente da casa o dall’ufficio. Infatti, non è mai stato così facile, veloce e sicuro richiedere un certificato d’origine. Tutto questo è possibile grazie all’utilizzo della piattaforma www.certify.ch, già in utilizzo con successo e praticità anche per altre Camere di commercio e dell’industria svizzere (CCIS).

Per tutte le aziende che erano abituate a fornire le domande di attestazione e a ricevere i documenti via posta cartacea, adesso tutto può avvenire semplicemente online. I certificati e i documenti legalizzati potranno poi essere comodamente stampati dal richiedente o utilizzati in PDF. La piattaforma non ha alcun costo supplementare e i prezzi delle differenti prestazioni rimangono invariati. Si guadagna sicuramente in velocità e in sicurezza.

La piattaforma è accessibile 24h su 24h, 7 giorni su 7, accedendo con il proprio nome utente e la propria password, che la Cc-Ti vi rilascerà al momento della creazione dell’account.

Un altro documento che si può richiedere online è il Carnet ATA (Ammissione temporanea/Temporary Admission), questo documento doganale ufficiale viene definito come il passaporto per le merci utilizzato per l’esportazione temporanea di merce all’estero, per quanto riguarda le mostre fiere e congressi, campioni commerciali e materiale professionale.

L’idea di un regime di ammissione di franchigia per i campioni era già stata elaborata su base bilaterale tra Austria e Svizzera, regime che entrò in vigore tra i due Paesi nel febbraio del 1954. Fu così creata la prima Convenzione, con la documentazione Carnet ECS (dal francese “Echantillons Commerciaux”) che andava a sostituire qualsiasi deposito o garanzia per i dazi e gli oneri all’importazione.
A seguito del successo del Carnet ECS seguì il Carnet ATA, visto come una versione aggiornata a quella precedente.
Anche questo documento era compilato manualmente. Purtroppo, ancora oggi il documento ATA non è ancora del tutto digitalizzato, ma si sta lavorando a un prototipo per renderlo fruibile al 100% in formato elettronico.

Il Carnet ATA è uno strumento che garantisce notevoli vantaggi sugli scambi internazionali e assicura maggiore semplificazione dei regimi doganali, facilitando così l’esportazione temporanea di merce all’estero, armonizzando le svariate procedure, proseguendo obbiettivi di carattere economico, culturale, sociale, umanitario e turistico.

Un documento simile è il Carnet CPD, utilizzato solamente per le esportazioni temporanee a Taiwan e in un certo numero di Paesi ATA tra cui la Svizzera. Questo documento viene rilasciato dalla Camera di commercio e dell’industria e le condizioni per il suo uso sono identiche a quelle previste per il Carnet ATA.

Per poter richiedere un Carnet ATA bisogna contattare la propria Camera di commercio e dell’industria, che vi indirizzerà sul portale www.ataswiss.ch, la pagina sulla quale si possono richiedere i Carnet ATA online dopo aver creato il proprio account. Anche questo portale è accessibile 24 h su 24 h, 7 giorni su 7, comodamente da casa o dall’ufficio. Una volta effettuato il log-in con il proprio nome utente e la propria password, si può iniziare in modo semplice e pratico la compilazione del documento ATA.

Per qualsiasi informazione il servizio Export e Legalizzazioni della Cc-Ti è a vostra disposizione.

In azienda arriva il pompiere digitale

Per anni la sicurezza informatica è stata menzionata in ogni occasione pubblica, senza però trovare poi la giusta attenzione da parte di chi, nelle sedi opportune, decide gli investimenti aziendali strategici.

È sempre stata considerata come una disciplina di secondo ordine, da ricondurre alla voce “altri ed eventuali” durante le riunioni dei consigli di amministrazione.
Insomma, qualcosa di necessario ma non così importante. Questa è la fotografia da cui partire per lasciarsi alle spalle ciò che è stato e per guardare al futuro con grande ottimismo, e soprattutto per cogliere le prossime innumerevoli opportunità. Per farlo è necessario un’inversione di marcia, che apra la strada a una nuova concezione di sicurezza informatica.

Per molto tempo gli addetti alla cybersecurity aziendale hanno cercato di convincere manager e amministratori delegati di quanto fosse importante cambiare passo, aggiornando le competenze, le strategie e anche gli strumenti. Infatti, in molte realtà permangono tutt’ora le ultime sacche di percezione che la sicurezza informatica – la cybersecurity – sia unicamente una questione di strumenti e non di processi. In particolare, in diversi la ritengono ancora una questione puramente informatica, piuttosto che un’attitudine continua e condivisa, necessaria a garantire la sicurezza dei dati e delle infrastrutture critiche di tutta la filiera produttiva. Lo scenario che ci attende nei prossimi mesi richiede quindi attenzione, e va proprio in questa direzione. È senza dubbio ricco di novità e cambiamenti ai quali non sarà più possibile abdicare.

Il primo cambiamento in atto riguarda l’approvazione da parte del Parlamento svizzero, avvenuta il 20 settembre 2020, della revisione totale della nuova legge sulla protezione dei dati (LPD). Una nuova legge che focalizza l’attenzione sulla trattazione dei dati personali, includendo implicitamente molte indicazioni strettamente legate alla sicurezza delle informazioni.

Il secondo, invece, chiama in causa l’approccio generale alla gestione della sicurezza informatica, che dal 2018 la Confederazione svizzera ha adottato a livello nazionale: il National Institute of Standards and Technology (NIST) Cybersecurity Framework (CSF). Un insieme di indicazioni riconosciute a livello internazionale e già adottate in Europa con il
GPDR, suddivise in cinque funzioni operative (recuperare, identificare, proteggere, rilevare, rispondere e recuperare), utili per le aziende e le pubbliche amministrazioni – ma anche per i privati cittadini – per misurare il proprio livello di sicurezza infrastrutturale. La visione della strategia è molto chiara: uniformare quanto più possibile, tra i Paesi comunitari e la Svizzera, la gestione della nuova cybersecurity. In questo modo si potrà usufruire di molteplici vantaggi, per esempio, 1) disporre della medesima interpretazione di trattamento del dato personale; 2) seguire il medesimo framework di riferimento per la messa in sicurezza dei dati e delle instratutture critiche. Tutto ciò assume ancor più valore per un Cantone di frontiera come il nostro.

Il terzo elemento da includere nella cesta dei cambiamenti in corso è il numero crescente di attacchi informatici, come è stato dimostrato dalle recenti statistiche pubblicate dalla Polizia cantonale.

Ecco perché, in funzione delle cinque fasi proposte dal NIST per la gestione dei rischi informatici, entra in gioco un nuovo alleato molto utile non più solo in fase repressiva, ma anche in fase preventiva: l’informatica forense.
Questo nuovo approccio consente all’azienda di impiegare le conoscenze e le competenze messe in campo dall’informatica forense per la gestione postuma di un incidente informatico, anche nella fase di definizione delle strategie di difesa cyber, rinforzandole e rendendole proporzionate e adeguate al business aziendale, più complete, resilienti e oculate per ottenere un piano di risposta agli incidenti di tipo interdisciplinare.

Un modus operandi che migliora i crismi di sicurezza di tutto il perimetro aziendale, alloccando le giuste risorse affinché che non si esauriscano con l’installazione di strumenti e piattaforme, bensì diventino processi agili costantemente attivi in ogni punto della filiera produttiva dalla progettazione alla vendita del prodotto. La somma di tutti questi elementi porta così alla luce un nuovo paradigma per la gestione della sicurezza informatica del prossimo futuro. A questo proposito però è opportuno fare chiarezza anche sulla figura professionale che dovrà occuparsi di queste attività.

Spesso in passato abbiamo parlato dell’importanza di disporre in azienda di un hacker etico, una figura tecnicamente preparata per cercare le vulnerabilità tecniche e i punti di accesso pericolosi per violare le infrastrutture critiche e impossessarsi dei dati sensibili senza commettere reati. Ma spesso la rappresentazione dell’hacker, seppur etico, ha trovato molti timori e reticenze da parte di chi, in azienda, riconduce questa figura a una persona incappucciata davanti a una serie di monitor dislocati nello scantinato di casa.

Forse è opportuno cogliere l’onda dei cambiamenti in atto, per inserire metaforicamente una nuova figura professionale, che per sua natura non spaventi. L’emblema per eccellenza di coloro che con competenza, reazione, responsabilità e disponibilità sono chiamati a risolvere problemi ed emergenze. Una figura che appartiene al mondo della sicurezza, e che posta nel mondo della cybersecurity assume le vesti del pompiere digitale.

Chissà, forse è la volta buona per cancellare definitivamente dalla voce “altri ed eventuali” la parola cybesecurity nella sua vecchia accezione, per inserirla trasversalmente come opportunità lungo tutto il piano strategico aziendale.


Articolo redatto da

Alessandro Trivilini, Responsabile del Servizio di informatica forense SUPSI e membro del Gruppo cantonale strategico CyberSicuro

La tua immagine dice chi sei

La ‘business etiquette’ ai tempi della digitalizzazione. Videochiamate, video conferenze, corsi di formazione online e webinar, la presenza ‘fisica’ diventa virtuale. Come pure la nostra immagine, perché ci si confronta via Zoom, Teams, Skype, e ci si vede ‘solo’ in video. Esistono regole da seguire? Ci si affida ‘solo’ al buon senso? Come evitare di fare una brutta impressione?

Dinamiche mutate

Con il COVID-19 e le limitazioni dovute agli spostamenti, si è registrata un’accelerazione di meeting e assunzioni aziendali con colloqui virtuali. Un recente studio della piattaforma di recruiting online Monster – che ha coinvolto 3’100 selezionatori e oltre 7’000 dipendenti nel mondo con un focus su USA e Regno Unito – ha confermato l’incremento di queste modalità di selezione nelle risorse umane, dichiarando che almeno la metà delle assunzioni e degli inserimenti in azienda avviene ormai in maniera virtuale.

Un caso concreto

Durante un webinar la moderatrice media la sessione delle domande fra diversi partecipanti. Nello specifico una partecipante (età media, professionista nel suo ambito) si distingue dagli altri per l’ostentata sicurezza e insolenza con cui risponde ai quesiti, risultando quindi molto poco empatica.
Da dove deriva quest’impressione? Si può davvero percepire in modo così tangibile? Contrariamente a quanto si può pensare, non si tratta dei contenuti delle risposte né dalle parole usate, ma dalla mimica e dalla comunicazione non verbale, che lasciano intendere una certa noia e saccenza. Il suo messaggio è chiaro: “so già tutto… questa è una perdita di tempo… sono qui perché ho dovuto… mi annoio”.

Questione di distanze

Il malumore di un partecipante o di un relatore ad una sessione in videoconferenza risalta subito all’occhio, nel vero senso del termine.
Normalmente, durante un evento la distanza fisica tra i partecipanti e i relatori varia da cinque a dieci metri circa. Questo spazio protegge e garantisce, in un certo senso, un “anonimato”: se si dovesse manifestare in un’occhiataccia o un momento di noia, molto probabilmente passerebbe inosservata.
Nel mondo virtuale questa distanza viene praticamente annullata, perché non ci si può nascondere, se non disattivando manifestamente la videocamera e/o silenziando il microfono (opzione questa non sempre possibile), ed è come se ogni partecipante partecipasse a tutto ciò che accade da una distanza di 20 cm. Ma c’è di più: la tecnologia e gli ingrandimenti dello schermo possibili, sempre più performanti, ci sono “nemici” perché evidenziano ancora di più incertezze, dubbi e dissensi.

L’importanza della comunicazione non verbale

Nell’ambito della comunicazione possiamo riconoscere ed approfondire alcuni aspetti che la completano e la caratterizzano: il linguaggio del corpo, le microespressioni, la prossemica, la cinesica, il contatto visivo, …
Nell’era della digitalizzazione e con l’avvento del crescente numero di videconferenze alcuni di questi aspetti vengono amplificati.

Ci siamo mai fermati a riflettere su cosa comunichiamo? Non a livello verbale, ma con i nostri gesti, le nostre emozioni, le espressioni del nostro volto. Chi interagisce con noi riceve due segnali: il primo è quello verbale che porta il messaggio della nostra comunicazione, il secondo conferma, sottolinea, smentisce, evidenzia, ecc. ciò che diciamo a parole, e lo fa con tutta una serie di “piccolezze” insite nel nostro modo di essere: come ci muoviamo, come ci esprimiamo, le nostre espressioni ed emozioni, ecc.. A livello professionale, nello studio, l’approfondimento di alcuni di questi parametri può essere un valido supporto nella “decodifica” dei messaggi che l’interlocutore che abbiamo dinanzi ci sta inviando. Così facendo possiamo essere agevolati nella lettura e, ad esempio, nella trattativa o negoziazione di un accordo, in un colloquio di assunzione, durante un evento, in una compravendita, e così via.

Già Charles Darwin, ideatore della teoria dell’evoluzione, ha approfondito le sue intuizioni sull’origine delle specie nel trattato “L’espressione delle emozioni nell’uomo e negli animali”, sostenendo, nel 1872, che le espressioni facciali avessero la ragione evoluzionistica di aiutare gli altri ad adattarsi all’ambiente circostante.

Da allora la ricerca scientifica in quest’ambito è proseguita, concentrandosi sulle emozioni e la loro espressione, con strumenti di analisi e decodifica sempre più precisi.
In questo senso anche le videoconferenze non fanno eccezione, anche se possiamo decodificare “solo” alcuni aspetti della comunicazione non verbale e non la totalità.

Una «business etiquette» per l’era digitale

Se dovessimo delineare una sorta di ‘vademecum’ di cui tener conto per delle video call (sia che si tratti di webinar, di riunioni o di colloqui) fluenti ed efficienti, ecco a cosa occorrerebbe prestare attenzione:

  • Preparazione: sia che si tratti di un colloquio o di una riunione, il virtuale esige un’attenta preparazione per non dilungare eccessivamente i tempi di svolgimento.
  • Prove di connessione: familiarizzare in anticipo con gli strumenti virtuali permette di non arrivare impreparati ed essere colti alla sprovvista in caso di problemi tecnici.
  • Normalmente tutti dovrebbero connettersi in video, vedere il proprio interlocutore e farsi vedere è molto importante per permettere una corretta connessione non verbale, avendo l’accortezza di silenziare il microfono quando non è il loro turno di parlare.
  • È richiesta una maggiore concentrazione per le riunioni online: il nostro sguardo deve mantenersi attivo verso lo schermo, così da “connettersi” con gli altri partecipanti.
  • Puntualità nella connessione: chi non ha mai vissuto i 3-5 minuti di silenzio ‘imbarazzante’ aspettando che tutti si connettessero?
  • Ambiente professionale: anche se siamo in smartworking un minimo di rigore è richiesto. Evitiamo disordine nell’ambiente circostante, rumori, sfondi non pertinenti, altre persone nella stanza. Attenzione alla luminosità, per non risultare in un video troppo buio o eccessivamente chiaro.
    Lo stesso discorso vale per l’abbigliamento, che deve essere adeguato, la scelta deve essere uguale a quella che avreste adottato in presenza.

 Strumenti utili

Ribattezzate ‘soft skills’, sono quelle abilità cognitive, relazionali e comunicative che permettono all’individuo di interagire al meglio con gli altri. Fra queste, nel contesto di questo articolo, possiamo citare la «learning agility», ossia la capacità che permette alle persone di affrontare situazioni nuove o impreviste, di imparare a utilizzare nuovi strumenti, affinare e sviluppare le proprie competenze con modalità diverse da quelle apprese sino a questo momento.

Una competenza che vale la pena, senza dubbio, di allenare.

Impedire la cibercriminalità: manuale per PMI

Un’interessante pubblicazione destinata alle aziende, edita dalla Polizia cantonale

La digitalizzazione apre nuove opportunità di crescita e possibilità d’impiego per l’economia. Ciò significa pure, tuttavia, una crescente dipendenza da una funzionante infrastruttura informatica digitale. Determinati criminali ne approfittano in pieno. Dall’azienda artigianale fino a grandi imprese con parecchie migliaia di collaboratori – ognuno ne può essere vittima. Già il 40 percento delle imprese svizzere che hanno partecipato a un’inchiesta hanno indicato di avere sofferto di cibercriminalità Nei fatti, non soltanto possono finire offline i siti web, ma può rimanere colpita l’intera rete informatica di un’impresa. Il più delle volte le imprese subiscono danni finanziari e in molti casi vengono rese pubbliche anche informazioni riservate.

Tutte le informazioni sulla prevenzione dei crimini informatici e del manuale per PMI sono disponibili qui.

L’intelligenza artificiale al servizio delle aziende

Le differenti forme di intelligenza artificiale rivestono diversi ruoli della nostra quotidianità. La presenza di questi sistemi rappresenta un sostengo alla semplificazione di attività basiche. Riflessioni in merito.

Macchine e computer riescono già a capire comandi verbali, distinguono immagini, guidano automobili, giocano ai videogames meglio di come lo facciamo noi; quanto ci vorrà prima che queste intelligenze riescano a camminare e confondersi tra di noi?

L’intelligenza artificiale (IA) è un argomento ricorrente, un settore della ricerca tecnologica che sembra lontana all’orizzonte, ma in realtà, è già presente nelle nostre vite. L’IA è spesso vista come un umanoide in forma robotica, con cavi, voce metallica e movenze lente. Nonostante quest’immagine forse un po’ cinematografica, l’IA non è solo rappresentativa del mondo dei robot. Esistono infatti quattro tipi di intelligenza artificiale, ciascuna mirata a simulare le capacità simili a quelle umane.

Contestualizzare l’IA

Prima di scoprire quali siano le diverse forme di intelligenza artificiale, è di vitale importanza definire cosa sia l’IA, la quale viene spesso associata con il progresso digitale, con l’informatica e la tecnologia, ma che in realtà, nella sua definizione è ben più estesa di concetto e di aspirazione all’innovazione futura.
Nell’estate del 1956 John McCarthy, scienziato statunitense, ritenuto uno dei fondatori dell’IA, organizzò un workshop nel New Hempshire a cui parteciparono una decina di matematici e scienziati. Lo scopo era quello di poter sviluppare nuove idee in direzione di quelle che fino ad allora erano definite come “macchine pensati”. Fu a quel tempo che venne coniato il termine “artificial intelligence”, così come discusse le basi tecnologiche di linguaggi di programmazione, reti neutrali e diverse teorie di computazione.

L’IA simula i comportamenti, come la capacità di apprendere e di risolvere problemi, simili a quella della mente umana. La definizione di quali siano considerate o meno intelligenze artificiali si evolve con il tempo. Grazie alla digitalizzazione, sempre più macchine necessitano di capacità considerate “di routine”.

L’“AI effect” è un fenomeno per cui l’attribuzione della definizione di intelligenza artificiale viene spinta sempre più verso un livello maggiore di abilità simile a quello umano.
Per fare un esempio: il riconoscimento facciale non è più considerato un’IA, in quanto, è una forma di intelligenza di routine, che è di frequente uso in tutto il mondo. Altre forme come l’abilità di capire il linguaggio umano sono invece classificate come IA, in quanto, è ancora attuale e permette un ampio spettro di miglioramento e perfezionamento. L’automatizzazione dei veicoli, le simulazioni militari, i modem capaci di inviare contenuti in maniera sistematica ed autonoma ad altre reti, sono pro forma definite come profili di Intelligenza Artificiale.

Quattro tipologie di intelligenza artificiale

  • Macchine reattive

La base dell’IA è puramente reattiva e comprende l’abilità di includere il momento presente e di agire di conseguenza, ma senza avere una memoria remota o la capacità di utilizzare esperienze passate per prendere una decisione. Si basano, in pratica, su un sistema di risposta agli stimoli. Si tratta di automatismi che permettono di utilizzare macchinari per attività di routine, ripetitive, come il lavoro di produzione a catena, dove l’attività svolta non richiede l’ingaggio di un pensiero proattivo.
Si pensi al celebre film “Tempi moderni” del 1936 con Charlie Chaplin, dove la catena di produzione richiedeva un impiego di operai al fine di svolgere attività monotone; dove appare la famosissima scena in cui si vede l’attore stringere bulloni fino a venir assorbito completamente da questo movimento meccanico ripetitivo.
Un altro esempio di macchina reattiva è la Deep Blue della IBM, la quale è stata capace di vincere una partita di scacchi l’11 maggio del 1977 contro il gran master Garry Kasparov. Questa partita fece storia, in quanto fu la prima volta in assoluto che un computer riuscì a battere un uomo. Deep Blue ha potuto identificare quali pezzi della scacchiera erano sulla tavola da gioco e decise quali mosse fare di seguito.

  • A memoria limitata

Il secondo tipo di intelligenza artificiale è la cosiddetta “a memoria limitata”, ovvero con la capacità di detenere una memoria del passato e di aggiustare il proprio comportamento di conseguenza.
A differenza della memoria umana, questa tipologia di IA è transitoria, cioè non si tratta di una memoria a lungo termine. Ciò significa che non genera un bagaglio d’esperienza e di conoscenza di situazioni già vissute.
Ad esempio, le automobili che si guidano da sole integrano già questo sistema di IA. Sono infatti capaci di osservare l’ambiente circostante e di monitorarlo nel tempo; queste automobili controllano la velocità e la distanza degli altri veicoli, e sulla base di queste informazioni aggiustano la propria velocità. L’osservazione in movimento non può essere programmata, ma quella del riconoscimento di linee di marcatura della strada, le luci dei semafori, i cambiamenti di retta della strada sì. Tutti questi elementi possono essere programmati per essere riconosciuti dalla macchina.  

  • La teoria della mente umana

Il terzo tipo di IA è costruito su una base più emotiva legata alla natura dell’uomo. L’idea di questi supporti artificiali è ideato per comprendere la sfera di emozioni e di pensieri degli esseri umani. La capacità di identificare un’emozione permette di capire la motivazione e l’intenzione di una persona, e se si parte dal presupposto che queste intelligenze cammineranno tra di noi, diventa opportuno che esse siano capaci di identificare gli aspetti sociali e interazionali della nostra società, e di adattare il loro comportamento in base al quanto osservato. L’obiettivo di questa forma di intelligenza è quella di permettere una collaborazione proattiva tra umani e macchine, grazie alla creazione di una comunicazione efficace, dove la cognizione umana è riconosciuta anche dalla macchina. Il cambiamento del modo di lavorare e di interagire con i vari stakeholder a livello aziendale e professionale fa sì che alcuni aspetti legati per esempio al servizio consumatori, alla prevenzione di frodi per scambio di persona, alla sicurezza delle infrastrutture IT, al trasformazione delle catene di produzione e anche al modo di selezionare il personale siano campi in cui la teoria del riconoscimento di emozioni e la predisposizione a identificare un comportamento, permettano di accompagnare e sostenere tali attività. Non si tratta di sostituire la persona che svolge oggi questo mestiere, ma di aggiungere un sostegno nel compimento di queste attività.

  • Auto-consapevolezza

La quarta tipologia di intelligenza artificiale è costruita attorno alla capacità di autorealizzarsi, ovvero, di formare una rappresentazione di sé stesso in quanto presenza in un determinato luogo. Basti pensare alla differenza tra il concetto di “voglio questo determinato elemento” che implica un’azione conseguente ad una reazione emotiva, al “so di volere questo elemento” cioè la capacità di comprendere la ragione di un’azione determinata da un’emozione.
L’intelligenza artificiale di questo tipo è estremamente complessa ed è in ampio sviluppo, al fine di creare delle apparecchiature in grado di autoregolarsi, ed è in continua evoluzione. Un’automobile che riconosce il suono del clacson del veicolo retrostante, ad esempio, comprende non solo la provenienza del suono, ma percepisce che la persona al volante sta esprimendo un sentimento di impazienza e per questo è necessario un comportamento proattivo, ovvero, avanzare nella marcia.
Nell’agosto del 2018 all’International Dota 2 Championships a Vancouver in Canada, un gruppo composto da intelligenze artificiali con capacità di autorealizzazione hanno perso clamorosamente contro una squadra di giocatori di videogames professionali. Ciò è accaduto perché, per quanto possa essere avanzata questa forma di IA, non è ancora stato possibile raggiungere un livello sufficiente per simulare le basi delle capacità della mente umana. I videogiochi, a differenza degli scacchi, hanno un livello di analisi e di azione-reazione più rapido e dinamico, per questo motivo sono considerate di più difficile competizione per i computers.

Nelle aziende il futuro è già quotidiano

Il ruolo delle IA è centrale per il mondo aziendale, in forma basica o ibrida.
Nel settore industriale le IA possono essere integrate nei processi che richiedono una presenza manuale ripetitiva; nei servizi destinati ai consumatori queste possono assistere nel rispondere a domande predefinite o a supportare i servizi internet delle pagine web. Le attività di base di gestione delle relazioni con i consumatori, dove vengono processate domande e inviate responsi automatizzati, può essere fornito da sistemi logistici efficienti, accompagnati dall’ausilio di intelligenze artificiali create ad hoc. Responsi a quesiti che vengono assegnati tramite algoritmi in grado di codificare i messaggi ricevuti, trasmettendo risposte concepite anch’esse da un algoritmo definito antecedentemente. Per aziende orientate al mondo dei servizi, come compagnie che necessitano potenti sistemi di business intelligence, le IA possono presentarsi molto utili laddove vengono raccolti ed analizzati grandi masse di dati e informazioni.

Le IA vivono il territorio: alcuni esempi pratici

Sono differenti e svariati gli impieghi delle IA nel nostro Cantone. Grazie alla presenza di istituti di ricerca e università, possiamo contare su un sistema di innovazione sempre aggiornato e in fermento.

In ambito scientifico e di ricerca possiamo certamente citare l’Istituto Dalle Molle di Studi sull’Intelligenza Artificiale (IDSIA) di Lugano, che collabora con la Facoltà di Informatica dell’Università della Svizzera Italiana (USI) e con il Dipartimento delle tecnologie innovative della SUPSI. Gli studi e le ricerche di IDSIA sono volte a valorizzare l’utilizzo delle intelligenze artificiali come sistemi di supporto per l’ottimizzazione, la simulazione e la presa di decisioni in ambiti specializzati; tali quali quello energetico e ambientale, quello dell’ingegneria e della produzione, quella delle tecnologie industriali, e non da ultime quello delle tecnologie volte all’informazione e alla comunicazione.

In Ticino, l’impiego delle intelligenze artificiali ha varcato le porte degli ospedali, dove, i sistemi di analisi permettono di effettuare gli esami medici (attualmente in ambito gastroenterologo) per il riconoscimento istantaneo di immagini che potrebbero sottolineare la presenza di tumori. Questi apparati aiutano gli specialisti del settore nell’identificazione e nella diagnosi precoce di potenziali carcinomi. Attraverso un accertamento prematuro è possibile curare la patologia prima che essa diventi fatale.
L’aiuto in campo medico-sanitario delle intelligenze artificiali diviene vitale in ambito preventivo e diagnostico. Una prima elvetica, quella messa in campo all’Ospedale San Giovanni di Bellinzona, unico nosocomio elvetico a disporre di questo strumento per l’individuazione di polipi durante esami gastroenterologi.

ABB, importante gruppo attivo a livello mondiale con sedi anche in Ticino, ha implementato l’uso delle intelligenze artificiali al fine di migliorare l’efficienza e la produttività delle risorse impiegate nella produzione di energia. Da gennaio a fine maggio 2019, ABB ha sostenuto un progetto indirizzato ad aiutare le start-up nell’inclusione di IA nei loro processi di produzione. L’impresa vincitrice del progetto citato ha poi sviluppato un sistema di precisione per la misurazione della produzione di elettricità generata da risorse rinnovabili. Questo sistema verrà utilizzato in maniera integrata al sistema di ABB. La combinazione delle strutture IA con quelle energetiche permette di ottimizzare la generazione di energia e di diminuire i costi, andando sempre più nella direzione di una sostenibilità consapevole nelle sue tre dimensioni (ambientale, sociale ed economica).

Anche la Confederazione, nel settembre 2018, ha approvato una strategia nazionale riguardante il digitale avente le IA come punto cardine di sviluppo in materia. Il risultato del mandato di ricerca commissionato dalla Confederazione ad un gruppo di lavoro interdipartimentale ha permesso di identificare i concetti e le caratteristiche strutturali dei sistemi di predizione e di autonomia di una presenza attiva delle IA nei settori industriali e dei servizi, in quello della formazione, della ricerca e della scienza, dei media, dell’agricoltura, della politica di sicurezza, del settore sanitario, della finanza, dell’energia e del clima, senza dimenticare il settore dell’amministrazione. Questo rapporto permetterà di definire in maniera concisa le linee guida strategiche per l’introduzione nella vita di tutti i giorni delle IA.

Le differenti forme di intelligenza artificiale rivestono diversi ruoli della nostra quotidianità e la presenza di questi sistemi è un sostengo alla semplificazione di attività basiche. L’avanzamento della robotica e dello studio di come programmare computer sempre più intelligenti è rapido e molti istituti si stanno cimentando nella sperimentazione di nuove forme di apparecchi in grado di accompagnarci nella nostra vita professionale e privata.

eBill e polizza QR: la nuova tecnologia del pagamento

L’ecosistema dei pagamenti sarà al centro di una vera e propria rivoluzione digitale nei prossimi mesi: dal 30 giugno novità in vista.

Con l’intento di uniformare e armonizzare le procedure di pagamento e rendere il processo di pagamento più semplice ed economico, già dal 2018 la piazza finanziaria Svizzera ha adottato lo standard internazionale ISO 20022 che regola il formato dei file che nell’ambito del Cash Management che le istituzioni finanziare ed i loro clienti si scambiano.

L’impatto di questa introduzione non è però stato uniforme per tutti i clienti: alcuni clienti si sono accorti di questo perché hanno dovuto aggiornare il loro software contabile affinché questo sia in grado di leggere i file PVR (il cui formato è passato da v11 a xml) o per inviare i file di pagamento elettronici (che da OPAE o DTA sono divenuti pain.001). Per altri invece l’impatto è stato pressoché nullo, dal momento che il loro istituto bancario trasformava i file per loro.

L’evoluzione digitale nel mondo dei pagamenti ha poi visto un’ulteriore tappa a novembre 2019, con l’introduzione dell’infrastruttura eBill. Da qualche mese, infatti, le fatture elettroniche sono elaborate da un solo attore invece dei multipli attori attivi in questo ambito abbassando i costi per i clienti, realizzando di fatto un sistema standardizzato per lo scambio di fatture in formato elettronico.

Infine, a partire dal 30 Giugno 2020, il sistema dei pagamenti sarà ulteriormente rivoluzionato con l’introduzione della polizza QR, che sostituirà, dopo una fase di transizione, l’attuale sistema di fatturazione.

La nuova fattura con codice QR

Dal 30 Giugno, gli emittenti di fatture potranno inviare fatture con codice QR. Lo Swiss QR Code è un codice a barre bidimensionale ai sensi dell’ISO-18004, leggibile digitalmente e con integrazioni manuali limitate. Le disposizioni sul layout e le raccomandazioni sulla sezione pagamento con Swiss QR Code e sulla ricevuta sono ben definite e seguono lo standard ISO 20022.

La fattura è suddivisa in tre parti: una ricevuta sulla sinistra, un codice QR (con una piccola croce svizzera al centro) nel mezzo e le informazioni sul destinatario, il pagante ed altre «informazioni aggiuntive” (incluso, se necessario, il Creditor Reference, che sostituisce il N° di riferimento) sul lato destro della fattura. I dati nelle «Informazioni aggiuntive» possono contenere informazioni di guida importanti per l’elaborazione o la contabilizzazione della fattura.

Le fatture con codice QR possono essere trasmesse al destinatario in tre modi:

  • cartaceo: con una punzonatura tra la ricevuta e la parte di pagamento, così come tra la polizza ed il resto del foglio
  • per email
  • per invio elettronico in PDF

L’introduzione del nuovo sistema di fatturazione implicherà che tutti gli e-banking ed i software di pagamento dovranno essere aggiornati: infatti, dopo un periodo di transizione in cui potranno circolare in parallelo le “vecchie” e “nuove” polizze, l’unico metodo in vigore sarà costituito dalle fatture con Swiss QR Code.

La nuova eBill

Con l’ambizioso obiettivo di portare il tasso di digitalizzazione dei pagamenti al 60-80% nel 2025, il ruolo della nuova eBill è decisamente strategico per la piazza finanziaria svizzera. Infatti, attraverso l’introduzione della piattaforma unica eBill, si azzerano le tasse di roaming garantendo prezzi più bassi per le transazioni. Nel dettaglio, la fatturazione eBill garantisce la possibilità di inviare, pagare e gestire le fatture tramite l’e-banking. Tra le novità introdotte, c’è la possibilità di allestire autorizzazioni di pagamento permanenti per fatture dedicate; ricevere notifiche di ricevimento di nuove fatture o impostazioni di comunicazione personalizzate; infine, la possibilità di garantire l’accesso alla propria casella postale eBill a terzi, cedendo il diritto di eseguire operazioni nel portale eBill a nome del titolare.

Cosa cambia per le imprese svizzere

Il cambiamento digitale è già in atto: occorre dunque pianificare e prepararsi per tempo per non farsi trovare impreparati: infatti, è opportuno prepararsi con i sistemi informatici adeguati e rivolgersi a partner specializzati che vi possano accompagnare in questo percorso di digitalizzazione. La tecnologia mette a disposizione grandi opportunità per rendere ulteriormente efficiente la vostra amministrazione: non lasciatevela scappare.

Articolo a cura di John Muschietti, Direttore Fidigit SA (una società del Gruppo Fidinam) e Mauro Lancianesi, Consulente clientela commerciale PostFinance

Coronavirus: attenzione alle truffe online

I corpi di polizia cantonali constatano un aumento di fenomeni di crimine informatico, che fanno riferimento al COVID-19.

Informiamo le aziende che si sta assistendo a un incremento di truffe sul web. I criminali cercano di sfruttare in modo mirato le paure e le preoccupazioni della popolazione per le proprie manovre fraudolente.

Tramite MELANI, la Centrale d’annuncio e d’analisi della Confederazione, rendiamo attente le aziende sulle tecniche criminali attualmente diffuse:

  • E-mail di phishing: gli autori inviano e-mail che sembrano apparentemente provenire dall’Organizzazione Mondiale della Sanità (OMS) o dall’Ufficio federale della sanità pubblica (UFSP).
  • Voice phishing: telefonate in nome dell’UFSP per ottenere informazioni personali.
  • Mappe del Coronavirus: cartine interattive su pagine web che indicano la diffusione del virus possono venir manipolate da criminali informatici per causare il download di programmi nocivi.
  • Appelli fraudolenti per donazioni: presunte organizzazioni di beneficenza invitano ad effettuare delle donazioni al fine di sviluppare un vaccino per il COVID-19.
  • Finte piattaforme per la vendita online di prodotti sanitari: piattaforme di vendita online su cui vengono offerti prodotti sanitari (ad es. mascherine respiratorie). Nonostante il pagamento la merce non viene consegnata.
  • Money Mules: i truffatori cercano di reclutare ignari cittadini come agenti finanziari (moneymules) a nome di una società fittizia.
  • Fake-Sextortion: la vittima viene minacciata per e-mail di venir infettata con il Coronavirus insieme alla sua famiglia se non paga il riscatto.

Fonte: Coronavirus – Truffe in Internet

Ritrovate la news completa e i consigli di MELANI in merito, sul sito dell’Amministrazione Federale.
Per qualsiasi evenienza, non esitate a contattarci.

La sicurezza è questione di “intelligence”

Ogni giorno siamo sempre più connessi (consciamente o inconsciamente) nel cyber spazio e a Internet. Ogni ambito della nostra vita (la sfera professionale, privata e pubblica) interagisce sempre più, in qualche modo, con il cyber spazio. E con la sicurezza come la mettiamo?

Anche lo stesso cyber spazio che dal mondo virtuale si sta espandendo in quello reale, interagisce con la nostra vita. L’avvento della tecnologia 5G, l’utilizzo sempre più diffuso del protocollo IPV6 (con cui potremmo letteralmente connettere in rete ogni singolo filo d’erba di questo pianeta) e l’utilizzo sempre più massivo degli IoT (Internet of Things) cambieranno il paradigma di “perimetro di sicurezza” fino ad ora conosciuto ed accresceranno in maniera inimmaginabile (ad esempio attraverso i Big Data) la presenza dei nostri dati, anche sensibili, in rete.

Nuove forme di minacce derivanti dalla manipolazione di questi dati. Sarà questa la nuova sfida che la sicurezza delle informazioni dovrà affrontare e che non potrà essere più combattuta solo con i classici strumenti di sicurezza come firewall, antivirus, ecc.. Sarà invece necessario introdurre strumenti in grado di garantire l’affidabilità delle fonti, la certezza delle informazioni, contrastare le rappresentazioni di realtà alternative plausibili ma non veritiere create grazie all’eccesso di informazioni in rete sempre più utilizzate da algoritmi basati sull’intelligenza artificiale.

La “cyber intelligence” rappresenta la nuova frontiera della difesa digitale, permette di analizzare le nuove minacce con “occhi” diversi, di costruire strumenti trasversali in grado di correlare informazioni proveniente da vari ambiti (virtuale, fisico e umano-comportamentale) ed individuare minacce basate su artefatti di realtà alternative in cui gli utenti possono finire e rendersi così vulnerabili ad attacchi o manipolazioni.
Si pensi ad esempio al recente utilizzo della tecnologia “deepfake”, che grazie all’intelligenza artificiale permette con solo 18 secondi  di video in primo piano di un soggetto di riprodurlo in movenze ed espressioni, con la possibilità di clonare anche la sua voce in maniera del tutto credibile. Un esempio è quello dell’ex Presidente degli USA Barack Obama che in un video apparso su Youtube sembra parlare male dell’operato dell’attuale Presidente USA Donald Trump.

Il deepfake può essere usato per tanti scopi criminali gravissimi, nel mondo politico ma anche finanziario, la credibilità che attribuiamo alle immagini che vediamo riesce ingannare i nostri sensi. Il deepfake è un’evoluzione che rende ancora più deflagrante questo inganno, rendendo il problema del “phishing” fatto tramite mail o link ingannevole, un attacco obsoleto e primitivo. In un tale contesto, oltre a rendere più sicuro l’ecosistema digitale e culturalmente preparati gli utenti, necessitiamo di strumenti che possano controllare il web ed il deep web alla ricerca di tutte le informazioni riguardanti organizzazioni e cittadini, in grado di valutarne i potenziali rischi di utilizzo e , grazie all’impiego dell’intelligenza artificiale, applicata alla cyber intelligence, predirli con debito anticipo.

L’applicazione pratica dell’intelligenza artificiale e le tecnologie connesse all’IoT ci stanno portando rapidamente agli albori di un ulteriore salto evolutivo digitale, che come tutte le innovazioni, oltre a portare indiscussi benefici porterà la necessità di maggiore consapevolezza  e sicurezza nel loro utilizzo, cose che  potremo soddisfare solo con un po’ di “intelligence”.  

Testo a cura di Lorenza Bernasconi, Partner Gruppo Sicurezza SA, Bironico

Ti potrebbe anche interessare

Leggi il resoconto dell’evento del 26 novembre 2019, in cui è stato trattato anche il tema della sicurezza e dei deep fake

Nuovo attacco informatico anche per alcune aziende svizzere

Nelle scorse settimane le imprese svizzere sono state bersaglio di un nuovo tipo d’attacco, con cui aggressori sconosciuti hanno infiltrato con successo reti aziendali e cifrato ampiamente i loro dati per mezzo di ransomware.

Aggiornamento ransomware: nuova procedura

La Centrale d’annuncio e d’analisi per la sicurezza dell’informazione della Confederazione (MELANI) ha diramato una nota stampa nella quale impone prudenza: il ransomware, un tipo di malware che si infiltra nelle reti aziendali e cifra i dati contenuti infettando il sistema con un virus informatico.

Di cosa si tratta?

Un ransomware è un tipo di virus informatico o malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere la limitazione.

Dall’inizio di luglio sono stati annunciati più volte attacchi informatici, per i quali gli aggressori hanno utilizzato una nuova procedura. Alcune imprese svizzere sono state attaccate in modo mirato tramite e-mail nocive (secondo il fenomeno conosciuto come “spear phishing”).

Al momento sono stati resi noti i seguenti scenari d’attacco:

  • Gli aggressori inviano e-mail nocive in modo mirato alle aziende al fine di infettarle con dei ransomware. In genere le e-mail contengono un link che riporta a una pagina infetta o a un allegato nocivo.
  • Su specifici forum internet è possibile acquistare l’accesso a computer compromessi di ditte svizzere. Questi dispositivi sono generalmente infetti con i malware “Emotet”, “TrickBot” o, in singoli casi, con “Qbot”. Organizzazioni criminali “acquistano” i computer infetti, per infiltrare la rete della vittima.
  • Gli aggressori scannerizzano internet alla ricerca di server VPN e Terminal server aperti e provano ad ottenere l’accesso tramite attacchi brute force.

In tutte le varianti proposte i criminali utilizzano ulteriori strumenti d’attacco, a esempio “Cobalt Strike” o “Metasploit”, per ottenere i necessari diritti d’accesso dell’azienda. Se hanno successo collocano sui sistemi prescelti un ransomware (ad esempio “Ryuk”, “LockerGoga”, “MegaCortex”, ecc.) che cifra tutti i dati.

 MELANI consiglia di

  • Effettuare regolarmente una copia di sicurezza (backup) dei dati, ad esempio, sul disco rigido esterno. Utilizzare a questo scopo un programma che permetta di effettuare il backup regolarmente (schema nonno-padre-figlio [giornaliero, settimanale, mensile] / minimo due gerarchie). Gli aggressori possono eliminare o cifrare tutti i backup ai quali riescono ad accedere, pertanto è importante che la copia di sicurezza sia salvata offline, ovvero su un supporto esterno (ad esempio su un disco rigido esterno);
  • Assicurarsi che i provider che offrono soluzioni cloud generino al meno due gerarchie, analogamente ai salvataggi di dati classici. L’accesso ai backup su cloud deve essere protetto dai ransomware, ad esempio tramite l’utilizzo di un secondo fattore di autenticazione per operazioni sensibili.
  • Sia il sistema operativo sia tutte le applicazioni installate sul computer e sul server (ad es. Adobe Reader, Adobe Flash, Java, ecc.) devono essere costantemente aggiornati. Se disponibile, è meglio utilizzare la funzione di aggiornamento automatico;
  • Controllare la qualità dei backup e esercitatene l’istallazione in modo che, nel caso di necessità, non venga perso tempo prezioso.
  • Proteggere tutte le risorse accessibili da internet (ad es. terminal server, RAS, accessi VPN, ecc.) con l’autenticazione a due fattori (2FA). Mettete un Terminal server dietro un portale VPN.
  • Bloccare la ricezione di allegati e-mail pericolosi nel Gateway della vostra mail. Informazioni più dettagliate possono essere trovate alla pagina seguente
  • Controllare che i file log della vostra soluzione antivirus non presentino irregolarità.

MELANI sconsiglia il pagamento di un riscatto in quanto ciò rafforza le infrastrutture criminali, permettendo agli aggressori di ricattare altre vittime. Inoltre non c’è nessuna garanzia di ricevere la chiave per decifrare i dati.

Altre informazioni

Seguendo questi collegamenti trovate ulteriori informazioni sui ransomware e sugli attacchi recenti:

 

La cybersecurity come processo aziendale

Siamo ormai a un passo dalla nuova legge federale sulla protezione dei dati (LPD), la tanto attesa GDPR svizzera. Già, perché la Svizzera è un hub strategico al centro dell’Europa non solo per il transito delle merci, ma anche e soprattutto per lo scambio di informazioni strategiche, sempre più importanti nella nuova società digitale.

Le ipotesi sulla sua reale definizione si susseguono, ma l’unico punto fermo è che il paradigma “by design” sarà determinante per uniformarsi alle nuove regolamentazioni europee che ci circondano, che di fatto riposizionano in modo preponderante il valore della cybersecurity, in rapporto alla capacità di un’azienda di reagire tempestivamente e adeguatamente ad un incidente informatico.

A livello europeo, e in particolare in Italia, il 26 giugno del 2018 è entrato ufficialmente in vigore una nuova e dirompente direttiva, di nome Network Information Security (NIS), che per la prima volta in assoluto suggerisce alle aziende, per non dire impone, nuove misure di preparazione, risposta e recupero dei servizi a seguito di incidenti informatici, la definizione di un piano di valutazione dei rischi (IRP) e nuovi programmi di formazione e sensibilizzazione continua in materia di sicurezza informatica.

In questo modo la cybersecurity evolve e grazie a queste indicazioni rientra a tutti gli effetti nella casta dei processi vincolanti per la produzione aziendale. Quindi non più solo strumenti classici per evitare intrusioni indesiderate, ma una filiera ricca di attività e competenze interdisciplinari che tocca tutti i reparti, dalla progettazione alla vendita.

Per quanto siano necessari, questi strumenti non bastano a fronteggiare il mercato del crimine informatico, resiliente e sempre in evoluzione, il quale dispone liberamente di risorse tecniche gratuite, basti pensare alla piattaforma GitHub in cui trovare script e reti neurali di ultima generazione.

In Svizzera sono ancora molte le aziende a non conoscere il NIS e il suo impatto nell’intero eco sistema digitale, ma è solo questione di tempo, soprattutto per i cantoni cross-border come il nostro, che sempre più interagiscono e collaborano con aziende della comunità europea.

Cosa fare quindi per evitare di perseverare con l’idea che la cybersecurity sia un costo invece di un investimento? Cosa fare per convincere gli amministratori delegati ad abbandonare le false credenze che considerano la cybersecurity come la mera installazione di antivirus e firewall?

Un buon punto di partenza è porsi una domanda chiara, diretta e pragmatica: quanto e come siamo preparati in azienda, dall’amministratore delegato fino alla segretaria, a gestire un improvviso incidente informatico secondo i principi cardini di rilevazione (Detection) e reazione (Response)?

Conoscerli è sempre più vincolante, applicarli correttamente richiede un nuovo processo dal quale anche in Svizzera non potremo più prescindere. Ecco perché avvalersi di un accompagnamento professionale tecnico preparato a gestire la cybersecurity come un processo, che per cultura e attitudine è allo stato dell’arte con le nuove regolamentazioni in vigore, è il miglior modo per fare il salto di qualità, ridurre i costi e minimizzare i rischi cyber che potrebbero generare sanzioni per l’azienda in caso di scarsa preparazione.

Testo a cura di Lorenza Bernasconi, CFO Gruppo Sicurezza SA, Savosa