Page 1

MAGAZINE F E B B R A I O

2 0 1 7


Pro.Sy.T. è la software house e società di consulenza e servizi IT che si è affermata negli anni come una delle realtà più competitive sul territorio a supporto di PMI, studi professionali, associazioni e pubbliche amministrazioni. L’azienda supporta la capacità di governance e la propensione all’innovazione delle organizzazioni clienti, ne rappresenta il centro di competenza tecnologico, lasciando ad ognuna lo spazio, i tempi e la libertà di progettare ed espandere il proprio core business.


Index PRODOTTI Difendersi dal VIRUS Cryptolocker....................................04 Le soluzioni contro Cryptolocker.......................................06 M2M Freeze...............................................................................08 Non perdere la visibilità del tuo sito su Google! Attiva un certificato HTTPS!................................................09

FINANZA AGEVOLATA Industria 4.0, le agevolazioni per l’innovazione delle imprese............10 Start up innovative: costituzione più semplice e meno costosa.....................12 Horizon 2020: L’Europa chiama, sapremo cogliere l’occasione?..........14

ATTUALITA’ E TECNOLOGIA Chip sottopelle al posto del badge aziendale.................17 CES 2017 - Welcome to fabolous Las Vegas...................18


PRODOTTI

virus ed è eseguibile su un pc Windows senza che sia

GUIDA PER DIFENDERSI DAL VIRUS CRYPTOLOCKER

necessario associarlo ad uno specifico programma). Una volta che si è aperto l’allegato il disastro è imminente, il virus inizia a fare il suo “sporco lavoro” e, in pochissimo tempo, il computer non sarà più utilizzabile. Tutti i file di dati contenuti nel computer (foto, pdf, documenti Word, Excel, ecc.) vengono crittografati. In sostanza vengono protetti da una password che non vi è modo di conoscere. Allo stesso modo vengono crittografati tutti i file

Enrico Ladogana - Web Marketing Specialist

contenuti in hard disk e chiavette usb collegate al computer.

Un numero sempre più crescente di aziende negli ultimi anni si sono trovate a dover affrontare, senza

Infine, l’evento più catastrofico: tutti i computer

una adeguata preparazione, la minaccia dei virus

collegati alla rete della postazione di lavoro infetta a

denominati CRYPTOLOCKER.

loro volta saranno contagiati dal virus ivi inclusi gli

Questa tipologia di ransomware (letteralmente

hard disk di backup di rete e ogni altro dispositivo che

software creato per estorcere denaro) è difficile,

contiene dei dati.

spesso impossibile da sradicare e, di fatto, nella

È importante sottolineare che:

migliore delle ipotesi, vi impedirà di utilizzare i vostri computer e di accedere ai vostri dati (documenti,

• Spesso i file crittografati dal virus vengono

fatture, progetti, ecc.) per diverse ore.

parzialmente riscritti con una chiave univoca (una

Il virus, in genere, si diffonde tramite allegati di e-mail a prima vista legittimi provenienti da aziende ed organismi dotati di una forte autorevolezza: SDA, Enel, Eni, false PEC di Aruba (che, risultando in apparenza certificate, possono indurre facilmente l’utente all’errore) o, ancora, di Equitalia (evento che, in genere, provoca un tale stato di apprensione nell’utente da indurlo spesso a ridurre la soglia di attenzione e quindi ad aprire l’allegato). In altre occasioni il malintenzionato utilizza altre strategie non dissimili dalla precedente, ad esempio l’invio di una falsa fattura da pagare in tempi rapidissimi o l’email di conferma dell’acquisto di beni per svariate migliaia di euro (operazione evidentemente mai effettuata dall’utente). In sintesi quasi tutte le e-mail tramite le quali si propaga il virus contengono una “minaccia” per l’utente e quest’ultimo è indotto ad aprire i loro allegati proprio per comprendere appieno se essa è reale o meno. L’e-mail è ben scritta (perlomeno rispetto alle e-mail di phising che tentano, ancora oggi, di carpire i dati bancari di un utente), mette in agitazione chi la riceve, inducendolo a pensare che ci sia un errore e che non debba in nessun modo pagare la cartella richiesta. La preoccupazione favorisce un’azione da parte dell’utente spaventato: l’apertura dell’allegato! Allegato che è un “sicuro” file con estensione .zip (al cui interno è presente però un file .cab che contiene il

4


password) diversa per ogni computer che solo i creatori del virus sono in grado di conoscere e tali file non

In genere, a poche ore di distanza dal contagio, vi

possono, ovviamente, più essere modificati.

giungerà una e-mail con una richiesta di riscatto: i malintenzionati saranno disposti a fornirvi la password

• I file crittografati non generano altre infezioni, si

o le password per “sbloccare” i vostri file in cambio dei

limitano a rimanere inerti nel computer e possono

vostri soldi, molti soldi.

essere tranquillamente scambiati tra utenti. Ad un cliente di Eli-net che si è trovato ad affrontare il • Ad ogni riavvio del pc il virus si riattiva e riparte con

problema, ad esempio, Cryptolocker ha contagiato tre

la sua opera distruttiva, pertanto qualora riteniate

pc e gli sono stati chiesti 6.000 Euro di riscatto, 2.000

di essere stati infettati si consiglia di staccare

Euro a pc.

immediatamente il cavo di rete (spegnere il router

Avrete poco tempo per soddisfare le richieste dei questi

e/o disattivare la connessione wi-fi) e ogni dispositivo

delinquenti, in genere dalle 12 alle 24 ore.

di memorizzazione del pc (chiavetta usb o hard disk

E questo elemento, psicologicamente, vi può portare ad

esterno) e di spegnerlo nel più breve tempo possibile

agire in maniera sconsiderata. In ogni caso è bene non

contattando Eli-net S.r.l. immediatamente.

rispondere alla richiesta di riscatto in quanto l’unico risultato che si può ottenere è quello di vedersi ridurre

• Allo stesso modo, in presenza di infezione, è

il tempo a disposizione o aumentare il valore dello

indispensabile spegnere immediatamente anche gli

stesso!

altri pc di ogni ufficio in quanto il virus potrebbe essere

Di primo acchito, se i dati sono di fondamentale

in viaggio nella rete e non averli ancora contagiati.

importanza per la vostra azienda potreste essere portati a pagare, costi quel che costi. Il punto è che non è assolutamente detto che funzioni: • In primo luogo i malintenzionati accettano solo pagamenti in Bitcoin (una moneta elettronica che è quasi impossibile tracciare). Dovrete pertanto prima convertire rapidamente degli euro in quella valuta (ricordiamo che avete poco tempo per soddisfare le richieste dei malintenzionati) e vi assicuriamo che non è proprio semplice e alla portata di tutti, inoltre ovviamente dovrete spendere altro denaro per effettuare l’operazione di cambio. • Inoltre non è assolutamente detto che poi gli autori del virus rispettino i patti, potete pagare e, per svariati motivi, può non esservi inviata la password per sbloccare i vostri file. Infine è evidente che più persone pagano (il virus colpisce indistintamente aziende e privati cittadini) più queste associazioni a delinquere proliferano e più si diffondono i virus. A questo punto vi starete chiedendo allora come sia possibile risolvere il problema una volta per tutte!  La risposta è semplice, non è detto che si possa…

5


PRODOTTI

LE SOLUZIONI CONTRO CRYPTOLOCKER Enrico Ladogana - Web Marketing Specialist

Se è vero che esistono dei programmi, testati più volte

eseguibile e non di un pdf).

da Eli-net S.r.l., che effettuano operazioni denominate

Ovviamente la prima regola fondamentale per evitare

brute force (forza bruta), provano cioè a decifrare la

il contagio è quella di non aprire allegati sospetti, posto

password che vi impedisce di utilizzare i vostri file

che, molto spesso, il problema è proprio stabilire se lo

tramite la generazione di milioni di combinazioni

sono. Nel dubbio, in ogni caso, non apriteli!

di password, è altrettanto vero che molto raramente

Pertanto una soluzione pratica, ma molto rigida, che

risultano efficaci, a meno di non continuare a tentare

potrebbe risolvere il problema alla radice è quello di

per due, tre, cinque anni le operazioni di decifratura.

impedire che le e-mail contenenti allegati giungano agli

Questa, purtroppo, è la verità che poche aziende che

account dei vostri dipendenti. Per la trasmissione di file

si occupano di sicurezza informatica sono disposte ad

la vostra organizzazione potrebbe utilizzare il cloud,

affermare!

servizi quali Dropbox, Box, Google Drive potrebbero

Continuare l’operazione oltre i 3 o 4 giorni non ha

fare al vostro caso.

quindi molto senso.

Si tratta però di una soluzione di difficile applicazione

C’è da dire che però le aziende che sono colpite da

anche se, certamente, non impossibile.

questo catastrofico evento sono molte (si stima che

Un’ulteriore soluzione può essere quella di attivare

la sola ultima variante di Cryptlocker abbia fatto

la procedura di white / black list all’interno del vostro

guadagnare ai suoi creatori svariati milioni di Euro

server di posta. In pratica ogniqualvolta la vostra

in riscatti!) e quindi la pressione sui produttori di

organizzazione riceve una e-mail vi sarà inviato un

Antivirus è molto forte. Questi ultimi pertanto si

messaggio che la introduce chiedendovi se il mittente

applicano come non mai nel tentativo di decifrare

è autorizzato a scrivervi. In questo modo solo gli

l’algoritmo del virus e, molto spesso, dopo qualche

utenti dotati di autorizzazione potranno poi scrivervi

tempo, ci riescono.

direttamente. Anche in questo caso si tratta di una

Pertanto se non subito, magari a distanza di qualche

soluzione attuabile ma pur sempre di complicata

settimana o mese si potrà ritornare in possesso dei

realizzazione.

propri dati e quindi, a maggior ragione, è sconsigliabile pagare il riscatto…

Se ritenete possa essere utile attivare una delle due

In ogni caso rivolgetevi ad Eli-net S.r.l. o ad altra

soluzioni esposte contattate subito un consulente del

azienda di sicurezza informatica di vostra fiducia prima

reparto sistemi di Eli-net S.r.l.

di effettuare qualsiasi operazione se siete stati colpiti dal virus!

Veniamo poi alla questione antivirus, esso purtroppo

Come abbiamo visto è molto facile venire a contatto con

molto raramente è in grado di rilevare e contenere

il virus, basta aprire l’allegato di una e-mail che, a prima

il potenziale danno: trattandosi di e-mail e allegati

vista, sembra autentica e può indurre in errore anche

apparentemente legittimi il virus non viene quasi mai

il più scaltro dei professionisti. L’allegato può essere

rilevato, salvo esso sia dotato di estensione .exe, evento

di tipo eseguibile (.exe) o di altro formato, ad esempio

sempre più raro.

cab, cmd, bat, scr, jar, ws, vbs, dotm, xlam, ecc., oppure

Questo non significa, in ogni caso, che non siate

può essere contenuto dentro un file compresso di

tenuti ad rinnovare costantemente i vostri antivirus;

tipo .zip e .rar o, ancora, può essere dotato di doppia

esistono, infatti, numerose altre minacce oltre a

estensione (ad esempio potrebbe esservi inviato un file

Cryptolocker. Pertanto vi esortiamo comunque a

denominato leggimi.pdf.exe, solo l’ultima estensione

verificare che il vostro Antivirus sia aggiornato

definisce il tipo di file e quindi si tratta di un file

all’ultima versione e a contattare Eli-net S.r.l. nel caso

6


non lo fosse. Cercando in rete potreste imbattervi in annunci pubblicitari di software che promettono di risolvere il problema: alcune volte possono riuscirci ma ad un costo elevatissimo, spesso addirittura superiore a quello per il riscatto. Mediamente, però, non ci riescono, anche perché l’evoluzione del virus è continua e non esiste software antivirale in grado di risolvere il problema in maniera puntuale. E, magari, quando i software si sono adeguati poi viene pubblicata in rete una soluzione a costo zero… L’UNICA SOLUZIONE EFFICACE È LA PREVENZIONE! Vi starete chiedendo a questo punto se esista una soluzione efficace per risolvere il problema una volta per tutte. Una sicuramente vi è stata già fornita: fate estrema attenzione quando ricevete una e-mail dotata di allegati, al limite, nel dubbio, contattate Eli-net S.r.l. prima di aprirla. Ciò detto, l’unica soluzione efficace ed efficiente per debellare Cryptolocker è quella di disporre di un eccellente sistema di backup che non sia a diretto contatto con la rete e che quindi non possa essere infettato dal virus. L’implementazione di un sistema di backup dotato di queste caratteristiche garantisce il 100% del successo nel recupero dei dati e, se è stata attivata una procedura veloce di ripristino, un fermo macchine brevissimo. Nel caso in cui siate stati colpiti da Cryptolocker il reparto sistemistico di Eli-net S.r.l. può sicuramente fornirvi un’ottima assistenza ma non siamo in grado di assicurarvi che risolveremo il problema, nessuna azienda, purtroppo, può farlo! Se però non siete ancora dotati di un nostro sistema di Backup intelligente allora le cose possono cambiare radicalmente! Non possiamo certamente assicurarvi l’immunità all’infezione da Cryptolocker, ma siamo in grado di affermare con assoluta certezza di poter ripristinare i vostri dati e permettervi di tornare a lavorare con i vostri computer in tempi rapidissimi. Per informazioni sui nostri servizi di consulenza sistemistica, i servizi di backup e l’assistenza per la gestione di Cryptolocker contattate un consulente Elinet allo 041.5084911.

7


PRODOTTI

M2M FREEZE Enrico Ladogana - Web Marketing Specialist

M2M FREEZE è la soluzione software di Eli-net S.r.l. per il monitoraggio da remoto di dispositivi di controllo dei sistemi di raffreddamento industriali che consente di rilevare il loro corretto funzionamento e intervenire in caso di anomalie senza la necessità di recarsi fisicamente presso il luogo in cui sono installati.

M2M FREEZE permette, in tempo reale, di verificare, da remoto, lo status delle macchine frigorifere e individuare eventuali anomalie di funzionamento nonché agire sulle stesse. La comunicazione tra i diversi componenti hardware del sistema utilizza il protocollo ModBUS e il collegamento tramite cavo RS485. Questa caratteristica rende il prodotto compatibile con la quasi totalità dei dispositivi di rilevazione dati della catena del freddo.

CONTROLLO DA REMOTO Potrai controllare lo status delle macchine frigorifere e i dati di funzionamento ovunque tu sia tramite una postazione remota senza la necessità di recarti fisicamente presso le sedi che ospitano le macchine frigorifere.

GESTIONE CENTRALIZZATA DEI DISPOSITIVI Tramite M2M potrai monitorare più sistemi di refrigerazione dislocati in sedi diverse.

POSSIBILITÀ DI INTERVENTO DA REMOTO Potrai controllare il corretto funzionamento dei dispositivi, intervenire sulle loro impostazioni e, se necessario, riavviarli dovunque tu sia senza la necessità di effettuare spostamenti e ridurre i costi di trasferta.

STORICO DEI DATI Potrai analizzare il funzionamento dei dispositivi nel tempo in modo tale da effettuare eventuali variazioni in armonia con i principi di efficacia ed efficienza, analizzando, nel contempo, i costi di gestione e manutenzione.

RIDUZIONE DEI COSTI Otterrai una diminuzione dei costi riducendo gli interventi presso le sedi che ospitano i dispositivi frigoriferi in caso di malfunzionamento.

8


PRODOTTI

NON PERDERE LA VISIBILITÀ DEL TUO SITO SU GOOGLE! ATTIVA UN CERTIFICATO HTTPS! Marco Carraro - Web Content Manager

LA PENALIZZAZIONE NEL DETTAGLIO

Dal primo gennaio 2017 il tuo sito corre ogni giorno di più il rischio di essere penalizzato da Google.

A detta della stessa Google i siti che utilizzano il

Il mancato adeguamento delle tue pagine web

protocollo Https dovrebbero già essere premiati nella

alle nuove policy del motore di ricerca può infatti

graduatoria del suo motore di ricerca. Ma il motore

comportare il loro declassamento all’interno delle

è andato oltre: dal primo gennaio 2017 tutti i siti che

pagine dei risultati delle ricerche.

scambiano dati personali (codici, password, dati bancari) privi di tale protocollo di sicurezza verranno

Vediamo di spiegare in maniera semplice quello che

segnalati in Chrome (come si è detto il programma per

stai rischiando: poniamo tu sia l’amministratore di

navigare più diffuso) come non sicuri!

una agenzia immobiliare in Venezia. E poniamo che

In seguito poi tutti i siti che non soddisfano la nuova

un utente interessato ad acquistare casa digiti in

politica verranno contraddistinti con un avviso di

Google proprio la frase: “Agenzia immobiliare Venezia”.

pericolo nelle pagine dei risultati del motore di ricerca,

Poniamo che oggi il tuo sito compaia in terza posizione.

riducendo notevolmente al di là della loro posizione, di

E domani? Non è dato saperlo! Una cosa però è certa,

fatto, la possibilità di essere selezionati.

quasi sicuramente scivolerà sotto tutti i siti che si sono

COME RISOLVERE IL PROBLEMA

adeguati alle nuove norme di Google, per cui potrebbe passare dalla terza alla venticinquesima posizione, per

Eli-net S.r.l. può adeguare il tuo sito alle nuove policy di

esempio...

Google attivando un certificato HTTPS personalizzato.

Ciò significa che verrà a ridursi drasticamente la

L’operazione dura poche ore, le tue pagine saranno

possibilità che tu sia trovato!

praticamente sempre e comunque visibili e non comporterà alcun disagio per te e i tuoi utenti.

Il mancato adeguamento produrrà, inoltre, un

Il tuo sito cambierà indirizzo: da http://www.sito.it si

altro fastidioso inconveniente: tutti gli utenti che

passerà ad https://www.sito.it.

utilizzeranno il browser Chrome della stessa Google

Non ti devi preoccupare se un utente userà il vecchio

-e sono tanti, circa il 60% della totalità dei navigatori-

indirizzo in quanto provvederemo a creare un

visualizzeranno un messaggio che li informerà che

reindirizzamento.

le pagine non sono sicure, perché non adeguate alle

Finito!

nuove policy di sicurezza.

Tutto qui, nessun’altra complicata operazione: ci

Ti stai chiedendo come puoi adeguarti a questo nuovo

consegni il tuo sito la mattina e al pomeriggio il

protocollo di sicurezza?

protocollo sarà attivato.

L’operazione è semplice, economica e abbastanza veloce: basta dotarsi di un certificato SSL, in poche

Contatta subito un consulente Eli-net allo 041.5084911

parole è necessario che un ente (vi sono varie

per richiedere ulteriori informazioni e acquistare il

tipologie di certificazione a costo crescente) attesti

servizio.

l’autorevolezza del dominio. Nella fattispecie, le tue pagina web, devono necessariamente utilizzare il protocollo sicuro “Https”.

9


FINANZA AGEVOLATA

INDUSTRIA 4.0, LE AGEVOLAZIONI PER L’INNOVAZIONE DELLE IMPRESE Giovanna Bernardi - Consulente Applicativo

La legge di Bilancio 2017 contiene un ricco menù

della qualità e della sostenibilità, i dispositivi per

di agevolazioni per sostenere gli investimenti legati

l’interazione uomo-macchina e per il miglioramento

all’Industria 4.0. Tra le misure messe in campo, la

dell’ergonomia e della sicurezza del posto di lavoro

proroga di un anno del super ammortamento al 140%

in logica 4.0. Per i soggetti che beneficiano dell’iper

e l’istituzione di un iper ammortamento al 250% per i

ammortamento è, inoltre, prevista la possibilità di

beni ad alto contenuto tecnologico.

fruire della maggiorazione ordinaria del 40% per gli

Viene inoltre rafforzato il credito d’imposta R&S,

investimenti in beni immateriali strumentali, come ad

esteso fino a 2020 e confermata fino 31 dicembre

esempio i software funzionali ai processi tecnologici.

2018 la Sabatini ter con la previsione di un contributo maggiorato per la realizzazione di investimenti in

L’iper ammortamento potrà essere fruito per

tecnologie digitali. Misure ad hoc sono rivolte inoltre

gli investimenti effettuati entro il 31 dicembre 2017,

alle start up e alle PMI innovative.

nonché per quelli effettuati entro il 30 giugno 2018, a condizione che entro il 31 dicembre 2017 il relativo

Super e iper ammortamenti

ordine risulti accettato dal venditore e che sia avvenuto

Per il rilancio degli investimenti viene in primo

il pagamento di acconti in misura pari ad almeno il 20%

luogo prorogato fino al 31 dicembre 2017 il super

del costo di acquisizione.

ammortamento, l’agevolazione consistente in una maggiorazione del 40% delle quote di

Sabatini ter

ammortamento e dei canoni di locazione finanziaria

Per facilitare il finanziamento degli investimenti

di beni strumentali nuovi (o fino al 30 giugno 2018 a

delle imprese, è confermata fino al 31 dicembre

condizione che entro il 31 dicembre 2017 il relativo

2018 la Sabatini ter, con la previsione di un contributo

ordine risulti accettato dal venditore e sia avvenuto

maggiorato per la realizzazione di investimenti in

il pagamento di acconti in misura almeno pari al

tecnologie digitali - compresi gli investimenti in big

20% del costo di acquisizione). Al fine di favorire i

data, cloud computing, banda ultralarga, cybersecurity,

processi di trasformazione tecnologica e/o digitale in

robotica avanzata e meccatronica, realtà aumentata,

chiave “Industria 4.0”, viene introdotto poi l’“iper

manifattura 4D, Radio frequency identification - e in

ammortamento” che riconosce una maggiorazione

sistemi di tracciamento e pesatura dei rifiuti.

del 150% del costo fiscale ammortizzabile di specifici beni materiali strumentali nuovi ad alto contenuto tecnologico. Tra i beni ammessi a fruire dell’iper ammortamento si annoverano i beni il cui funzionamento è controllato da sistemi computerizzati e/o gestito tramite opportuni sensori e azionamento, i sistemi per l’assicurazione

10


Credito d’imposta R&S

disposizione a favore dell’impresa mediante la

Viene rafforzato e semplificato il credito d’imposta in

collaborazione con strutture qualificate di ricerca;

favore delle imprese che effettuano investimenti in attività di ricerca e sviluppo.

c. personale dipendente: spese relative ad una unità

La principale novità è relativa alla misura

di personale dipendente dell’impresa a supporto

dell’agevolazione riconosciuta che dal 2017 è elevata al

del ricercatore nella realizzazione del progetto e in

50% per tutte le tipologie di spesa. Aumenta da 5 a 20

possesso di un’adeguata qualificazione tecnica;

milioni di euro anche l’importo massimo annuale del

d. strumenti e attrezzature: costi sostenuti per

credito d’imposta riconosciuto a ciascun beneficiario.

attrezzature tecnico-specialistiche;

Ulteriore modifica riguarda la durata del credito di e. conoscenza e brevetti;

imposta, prorogato di un anno, ossia fino al periodo d’imposta in corso al 31 dicembre 2020. Sono

f. consulenze specialistiche e servizi esterni;

recuperabili nella misura sopra descritta le spese sostenute per:

g. spese per la realizzazione di un prototipo: spese COSTI PERSONALE con laurea tecnico scientifica

relative ai materiali (componenti e semilavorati) e alle

o tecnici non laureati inùmpiegati in attività di

lavorazioni direttamente imputabili alla realizzazione

progettazione e sviluppo (dipendenti o collaboratori)

del prototipo, dimostratore o impianto pilota;

QUOTE DI AMMORTAMENTO delle spese di

h. spese generali.

acquisizione o utilizzazione di strumenti ed Il progetto può avere una dimensione compresa tra

attrezzature ( costo unitario superiore a 2000 euro )

20.000€ e 200.000€. COSTI DELLA RICERCA SVOLTI IN COLLABORAZIONE CON UNIVERSITA’ inclusi brevetti acquisiti o ottenuti

Start up e PMI innovative

in licenza

Misure ad hoc sono previste inoltre a favore di start up e PMI innovative.

ATTIVITA’ SVOLTE DA IMPRESE TERZE E

Un primo intervento riguarda le agevolazioni a favore

PROFESSIONISTI ESTERNI con specifiche competenze

di chi investe in tali tipologie di imprese, che dal 2017,

tecniche.

sono stabilizzate e rafforzate. Viene infatti fissata un’unica aliquota, aumentata al

Segnaliamo in particolare:

30%, indipendentemente dalla tipologia di start up innovativa beneficiaria. È inoltre incrementato a un

REGIONE VENETO

milione di euro il limite massimo di investimento su cui calcolare la detrazione d’imposta per i soggetti Irpef.

Ultime adesioni per i contributi a fondo perduto

Introdotta, poi, l’esenzione dall’imposta di bollo e dai

per progetti di R&S con assunzioni ricercatori

diritti di segreteria per l’atto costitutivo delle start up innovative e la possibilità che l’atto costitutivo sia

La Regione Veneto concede contributi a fondo

sottoscritto, oltre che con firma digitale, anche con

perduto fino al 70% per progetti di R&S che prevedano

firma elettronica avanzata autenticata.

l’assunzione di ricercatori o laureati magistrali in

Per stimolare e incentivare gli investimenti in start up

materie scientifiche nel 2017.

da parte di società quotate, viene prevista la cessione

Sono ammissibili a contributo le seguenti spese:

delle perdite prodotte nei primi tre esercizi di attività di nuove aziende a favore di una società quotata, che

a. personale di ricerca: spese per l’impiego di uno o più

detenga una partecipazione nell’impresa cessionaria

ricercatori assunti dall’azienda a tempo determinato o

per almeno il 20%.

indeterminato; b. ricerca contrattuale: spese sostenute dal proponente per l’impiego di uno o più ricercatori messi a

11


FINANZA AGEVOLATA

START UP INNOVATIVE: COSTITUZIONE PIÙ SEMPLICE E MENO COSTOSA Giovanna Bernardi - Consulente Applicativo

l Ministero dello Sviluppo Economico ha pubblicato on line il secondo rapporto dedicato alla costituzione di startup innovative con la nuova modalità semplificata, con firma digitale e modello standard, in vigore dal 20 luglio 2016. Il report mette in luce come l’effetto benefico della nuova procedura di costituzione abbia permesso di iscrivere presso la sezione speciale del Registro delle imprese ben 180 nuove imprese nel periodo compreso tra ottobre e dicembre 2016. Il secondo rapporto dedicato alla costituzione delle start up innovative con firma digitale e modello standard, reso noto dal Ministero dello Sviluppo Economico, documenta la crescita esponenziale delle imprese innovative favorita da tale nuova misura nel periodo compreso tra ottobre e dicembre 2016.

Rapporto ultimo trimestre 2016 startup Le startup innovative in forma di società a responsabilità limitata che al 31 dicembre 2016 risultano aver utilizzato la nuova procedura di costituzione con firma digitale e modello standard sono 225. Di queste, 25 sono ancora in corso di iscrizione: le nuove imprese già ufficialmente costituite sono dunque esattamente 200. 33 imprese hanno scelto di utilizzare la nuova procedura negli stessi uffici della Camera di Commercio della propria provincia, avvalendosi della collaborazione del Conservatore del Registro delle Imprese. In questo caso l’iscrizione alla sezione speciale avviene contestualmente all’iscrizione nel Registro delle Imprese. Le altre 167 hanno usufruito della nuova procedura online in maniera indipendente. Non tutte queste sono ancora state ufficialmente riconosciute come startup innovative: 20 sono iscritte provvisoriamente nel Registro delle Imprese in attesa della verifica dei requisiti per l’iscrizione alla sezione speciale. Ne consegue che le startup innovative già costituite e ufficialmente riconosciute come tali sono 180 (ossia, 33 costituite in Camera + 147 interamente online). La crescita delle iscrizioni nella sezione speciale con la nuova modalità mostra il numero più elevato di iscrizioni a novembre, con un totale di 61, immediatamente seguito da dicembre con 57: rispetto a quanto registrato nel periodo tra luglio e settembre, si registra una notevole crescita nell’utilizzo della misura.

12


Distribuzione territoriale

Guardando al capitale iniziale sottoscritto, si nota come

La prima regione per numero di startup innovative

più dell’80% delle startup innovative costituite con

costituite con la nuova modalità è la Lombardia con

firma digitale si attesti, come ammesso dalle recenti

48, il 26% del totale. Si tratta di un valore superiore alla

evoluzioni giurisprudenziali, al di sotto dei 10.000 euro

proporzione di tutte le startup innovative localizzate

normalmente previsti per le società a responsabilità

in quella regione, che al 31 dicembre 2016 era pari al

limitata; in particolare, oltre la metà (92, 51,1%) ha

22,5%.

un capitale tra 5.000 e 10.000 euro, mentre altre 54

In seconda posizione c’è il Veneto con 22 (il 12%)

startup innovative (30%) sono riconducibili alla classe

e in terza la Sicilia con 15 (8,3%); da notare come,

dimensionale compresa tra 1 e 5.000 euro. 29 imprese

considerando la popolazione delle startup innovative

(16,1%) hanno un capitale sottoscritto tra i 10.000 e i

nel loro complesso, queste due regioni si posizionino

50.000 euro; solo 4 (2,8%) oltrepassano quest’ultima

rispettivamente quarta (8%) e ottava (4,8%).

soglia.

D’altro canto, la nuova modalità risulta ancora

Più di 3 su 4 startup innovative neo-costituite operano

poco utilizzata in alcune regioni che vantano una

nel macro-settore dei servizi alle imprese (142, 78,9%),

significativa presenza di nuove imprese innovative:

una proporzione ancora superiore a quanto registrato

solo 5 delle 416 startup innovative del Piemonte sono

dalle startup innovative nel loro complesso (70,6%).

state costituite online.

In particolare, 70 hanno codice Ateco J 62, ossia

Passando al livello provinciale, Milano si conferma

“produzione di software e consulenza informatica”.

l’area più attrattiva per le startup innovative, con 34 (18,9% del totale). In seconda posizione troviamo alla pari Roma e Padova, con 11. Nel complesso sono state costituite startup innovative online in 69 province; alcune, anche di grandi dimensioni:

La sezione speciale del Registro delle imprese al 30 settembre 2016 contava solo 25 startup innovative costituite con tale modalità, mentre il 31 dicembre 2016 il numero saliva a ben 180 imprese iscritte utilizzando la piattaforma online predisposta dal sistema camerale.

Nuova procedura La nuova procedura offre numerosi vantaggi grazie alla nuova modalità di costituzione che può essere effettuata completamente on line con l’utilizzo della firma digitale: si rende facoltativa ogni forma di intermediazione professionale con un forte risparmio in termini di costi e di tempo. L’utilizzo di un modello standard per la redazione dell’atto costitutivo e dello statuto garantisce, inoltre, una maggiore certezza del diritto ed una semplificazione per processo costitutivo.

13


FINANZA AGEVOLATA

HORIZON 2020 L’EUROPA CHIAMA….SAPREMO COGLIERE L’OCCASIONE? Giovanna Bernardi - Consulente Applicativo

Work programme 2016-2017 Le 77 pagine del programma pubblicate dal sito http:// ec.europa.eu, nell’area research and innovation: funding opportunities, work programme 2016 2017 quasi spaventano... I progetti sono divisi per topics “argomenti” e presentati con sigle quali: BBI.VC3.D4, NMBP-2016-2017 INFRASUPP-02-2017, FCH-02-6-2017…… I fondi stanziati sono a gestione diretta; finanzia Un lungo elenco di sfide ed opportunità volte al

progetti di ricerca o azioni volte all’innovazione

singolo ricercatore, scienziato, ingegnere…. o anche

scientifica e tecnologica che portino un significativo

organizzazione, gruppo, agenzia , associazione in grado

impatto sulla vita dei cittadini europei.

di sviluppare un’idea, come citato nel testo:

Appena superato il titolo una serie di schede presentano HORIZON 2020

”Persone fisiche o giuridiche (es. imprese, piccole o grandi, enti di ricerca, università, ONG, ecc.) indipendentemente dal loro luogo di provenienza. Possono partecipare anche entità senza personalità giuridica, a patto che sussistano le condizioni esposte nell’art. 131 del Regolamento Finanziario e art.198 delle sue Regole di Applicazione.” Tratti fondamentali dell’articolo: • i rappresentati delle organizzazioni devono provare di avere la capacità di assumere obblighi legali con la Commissione europea (firma dei contratti); Ci sono esempi dedicati per ogni area tematica :

• il proponente deve offrire garanzie per la protezione degli interessi finanziari dell’Unione Europea equivalenti a quelle offerte da una ‘persona giuridica’ e in particolare, disporre della medesima capacità operativa e finanziaria. Con una durata di 7 anni dal 2014 al 2020, per i finanziamenti stanziati e le aree interessate è il più grande progetto europeo di ricerca ed innovazione.

14


Lo vogliamo sintetizzare per voi: Horizon 2020 è strutturato su 3 Pilastri (PILLARS) che hanno al loro interno, programmi e temi di ricerca specifici e su cinque programmi trasversali:

I TRE PILASTRI • Excellent Science (ambito scientifico) • Industrial Leadership (industriale) • Societal Challenges (sociale)

I 5 PROGRAMMI TRASVERSALI: • European Institute of Innovation and Technology (EIT) (istituto Europeo di innovazione e tecnologia) • Spreading excellence and widening participation (Diffondere l’eccellenza e ampliare la partecipazione) • Science with and for Society (la scienza con e per la società) • Joint Research Center (centro comune di ricerca) • Euratom

I bandi sono caratterizzati da due tipi di approccio: Approccio bottom-up dove il proponente è libero di presentare il proprio argomento di ricerca (nel rispetto dei principi etici di Horizon 2020 e nel rispetto delle condizioni poste dal Work Programme - Il Programma di lavoro del bando). I temi di ricerca con approccio bottom-up sono: • le azioni rivolte alla mobilità dei ricercatori le MSCA (Marie Sklodowska-Curie Actions); • le azioni rivolte alla ricerca d’eccellenza, il programma ERC - l’European Research Council; • le FET OPEN (Future and Emerging Technologies) che finanzia la ricerca sulle tecnologie radicalmente nuove ed innovative; • strumento PMI - Piccole e Media Imprese (parzialmente bottom up: viene infatti identificata la macro area di riferimento).

15


Approccio top down dove è la Commissione europea a

‘early adopter’ o ‘launching customer’) acquisendo

vincolare gli argomenti su cui fare ricerca, identificati

soluzioni innovative nuove sul mercato che non sono

dai TOPIC presenti nei diversi Programmi di lavoro

ancora disponibili in commercio su larga scala.

tematici. I temi di ricerca con approccio top-down

• Joint Programming Initiative (JPI): il programma

sono presenti principalmente nei Pilastri Industrial

europeo congiunto (‘JPI’) è un’azione Co-fund

leadership e Societal Challenge, in sintesi tutti quelli

destinata a sostenere programmi di ricerca e

non elencati sopra.

innovazione le cui priorità di ricerca sono definite

Ogni bando presenta uno o più schemi di

congiuntamente dagli Stati Membri che vi aderiscono.

finanziamento chiamati “azioni”. Ogni azione presenta

• MSCA - Marie Skłodowska-Curie Actions: azioni che

obiettivi specifici particolari:

finanziano la mobilità dei ricercatori.

• Research and Innovation Actions: azione che ha

Altri tipi di azioni:

come focus la ricerca scientifica e l’innovazione tecnologica. Finanzia progetti in tutti i temi di ricerca.

• SME Instrument: questo strumento consente alle PMI

Questa azione arriva, nella catena del valore, alla

di presentare idee, sfide specifiche e nuove soluzioni

prototipazione e la dimostrazione di fattibilità su

che siano innovative e altamente tecnologiche

piccola scala.

derivate dalla ricerca, da innovazioni di ordine

• Innovation Actions: azione che finanzia progetti

sociale o da esigenze di servizi.

caratterizzati da attività di prototipazione, test,

• ERC - European Research Council: azione che

dimostrazione, piloting, validazione, etc. finalizzate

sostiene i ricercatori eccellenti e i loro team per

alla definizione/produzione/design di nuovi prodotti e

svolgere ricerca di frontiera in settori e applicazioni

processi anche su larga scala.

nuove e emergenti che introducano approcci

• Coordination and Support Actions: azioni di supporto

innovativi e non convenzionali.

allo sviluppo dei progetti o programmi di ricerca

• Financial Instrument: azione volta a finanziare le

attraverso attività di disseminazione, comunicazione,

Piccole e Medie Imprese nella loro fase di start-up,

sensibilizzazione, rete, studi sui risultati delle

di crescita e di trasferimento attraverso strumenti di

ricerche etc.

debito.

• Programme Co-fund Actions: le azioni Co–fund (cioè

• Prizes:“Recognition Prizes” per meriti scientifici già

cofinanziamento comunitario e nazionale) hanno

raggiunti; “Inducement Prizes” competizioni che

come primo obiettivo di finanziare, attraverso singoli

inducono al raggiungimento di un obiettivo specifico.

bandi o programmi, entità pubbliche che gestiscono programmi di ricerca e innovazione. Specifici strumenti Co-fund sono previsti anche nell’ambito

Al lancio dei bandi viene reso disponibile sul

delle MSCA - Marie Skłodowska-Curie Actions.

Participant Portal il Programma di Lavoro (Work Programme – WP). Nel WP si trovano gli argomenti

Di seguito gli strumenti di Co-fund:

di ricerca e tutte le informazioni sul bando: criteri di ammissibilità, tipo di partenariato richiesto, specifiche

• ERA-NET Co-fund (https://www.era-learn.eu/

sul budget, indicazioni sulle azioni di finanziamento,

network-information/networks)

ecc.

• Pre-Commercial Procurement (PCP): appalti per la realizzazione di una serie di attività di ricerca e sviluppo finalizzate alla progettazione, produzione e sperimentazione di prototipi di prodotto/servizio non ancora idonei all’utilizzo commerciale ma che potrebbero presto affacciarsi al mercato una volta perfezionati e industrializzati. • Public Procurement of innovative Solutions (PPI): appalti in cui le autorità pubbliche contraenti, possibilmente in cooperazione con altri acquirenti privati, agiscono come ‘clienti pilota’ (detti anche

16


ATTUALITA’ E TECNOLOGIA

CHIP SOTTOPELLE AL POSTO DEL BADGE AZIENDALE Enrico Ladogana - Web Marketing Specialist

Sta facendo molto discutere la proposta fatta ai propri

Ha inoltre tenuto a precisare che nessun dipendente

dipendenti dalla società belga Newsfusion specializzata

è obbligato a dotarsi del chip e che per coloro che non

in Digital Marketing. In sintesi è stata offerta loro la

ne vogliono fare uso è stato predisposto un anello con

possibilità di impiantare un chip sottopelle in luogo del

le medesime funzionalità. Sino ad ora hanno aderito

badge magnetico. Mediante tale strumento, coloro che

all’iniziativa otto dipendenti. Il chip dispone inoltre di

hanno deciso di assecondare alla richiesta, possono

un certo quantitativo di memoria che permetterà ai

aprire le porte dell’azienda, accedere al proprio

dipendenti che ne fanno uso di memorizzare contatti

computer ed effettuare tutte quelle operazioni che

e biglietti da visita e piccole note. Questi dati, poi,

normalmente venivano autorizzate tramite la più

potranno essere “assorbiti” da uno smartphone.

classica “strisciata” del tesserino. Al di là delle questioni relative alla privacy, la verità Il chip è stato collocato tra pollice e indice di una mano

è che non è ancora chiaro che tipo di informazioni il

e ha le dimensioni di un chicco di riso. Non provoca

dispositivo possa essere messo in grado di registrare, vi

rigetti, allergie e non ha controindicazioni (almeno,

è qualche perplessità in merito al tema sicurezza.

sino ad oggi, non ne è emersa alcuna) essendo già stato sperimentato più volte. Il primo prototipo fu infatti

La questione è semplice: la violazione di un tale

realizzato nel lontano 1998 dallo scienziato britannico

dispositivo può comportare dei danni diretti o indiretti

Kevin Warwick ed è attualmente custodito nel museo

a chi lo indossa? È evidente che per un malintenzionato

della scienza di Londra. Se da una parte l’impiego di

è molto più semplice estorcere un badge di plastica

un tale dispositivo sembra qualcosa di fantascientifico

che un chip sottopelle! Allo stesso modo un attacco di

per noi europei, dall’altra è importante sottolineare

tipo informatico potrebbe “riprogrammare” il chip allo

che, negli Stati Uniti, il suo utilizzo è stato adottato da

scopo di localizzare chi lo indossa o effettuare chissà

diverso tempo soprattutto in ambito ospedaliero. Di

quale altra operazione. Fantascienza? Forse!

contro vi sono diversi stati americani che invece ne

Il punto però è un altro: l’utilizzo di questo tipo

hanno proibito l’utilizzo.

di tecnologia porta realmente del valore aggiunto esclusivo ad una azienda? Sembra proprio di no, nella

La Direzione dell’azienda belga ha spiegato che

fattispecie un più discreto anello (che è stato adottato

l’iniziativa è derivata dall’analisi del comportamento dei

come alternativa dalla stessa azienda), un braccialetto,

propri dipendenti, alcuni di loro, infatti, dimenticavano

un pendaglio o una semplice applicazione all’interno

spesso il badge e ciò provocava ritardi o, comunque,

del proprio smartphone non permettono di ottenere lo

delle perdite di tempo al fine di attuare l’identificazione.

stesso beneficio?

17


ATTUALITA’ E TECNOLOGIA

CES 2017 - WELCOME TO FABULOUS LAS VEGAS Isabella Mazzuccato - Social Media Manager

All’inizio di ogni anno si svolge a Las Vegas in Nevada la fiera più importante per quanto riguarda la tecnologia e l’elettronica di consumo. L’ International Consumer Electronics Show offre la possibilità a più di 3.800 aziende, provenienti da più di 140 Paesi, di presentare i loro prodotti e di lanciare i nuovi trend e le novità in un settore in forte espansione. Questo evento dedicato ai professionisti del settore e persone appassionate dell’high-tech ha trattato in 4 giorni, dal 5 al 8 gennaio 2017, innumerevoli categorie di prodotti. Nel dettaglio: Stampa 3D Realtà aumentata Audio Infrastrutture di comunicazione Computer Hardware / Software / Servizi Content Creation & Distribution Digital / Online Media Digital Imaging / Fotografia Electronic Gaming Fitness e Sport Salute e Biotech Servizio Internet Privacy personale e Cyber Security Robotica Sensori Casa intelligente Startup Vehicle Technology Video Wearables

18


L’argomento di spicco in questa edizione del CES 2017

Molte sono le case automobilistiche che hanno

è stata la connettività, applicata soprattutto ai settori

partecipato. Di rilievo è la soluzione di Hyundai

dell’automotive e della domotica. La casa del futuro è

che rispecchia totalmente il concetto di quest’anno,

sempre più smart e si adatta alle esigenze dell’utente

presentando la prima vettura a guida autonoma e

migliorando la user experience.

progettata per un’alimentazione unicamente “eco

Nel XXI secolo il maggiordomo potrà essere all’interno

friendly” (ibrida, ibrida plug – in, 100% elettrica).

di ogni singola abitazione, si chiama Olly ed è stato

Le novità interessanti sono state numerose in tutti i

presentato da Emotech.

settori. Vi segnaliamo una soluzione proposta da Dell.

Olly è un assistente vocale/robot che si collega con i

Canvas 27 un display IPS multitouch risoluzione QHD

dispositivi smart della casa, è dotato di un sistema di

che permette di creare contenuti grafici con facilità

“deep learning” (formato da una classe di algoritmi

tramite due device: una penna digitale e un totem.

di apprendimento automatico) che gli permette di

Viene alimentato da qualsiasi notebook o desktop. Per

adattarsi alla personalità dell’interlocutore quando

essere maggiormente confortevole, durante l’utilizzo

interagisce con esso, ad esempio utilizzando un tono

può essere inclinato oppure parallelo al tavolo di lavoro.

vocale diverso per ogni utente oppure anticipando le

Il CES è un trampolino di lancio per la tecnologia dal

richieste che gli vengono poste.

1967, la prima edizione si è svolta a New York, con una

LG ha presentato nella sezione “machine learning”

crescita notevole negli anni di espositori e di visitatori

una serie di elettrodomestici collegati in rete e con

da 17 mila a 165 mila e il team di Eli-net ha il piacere

accesso al cloud che utilizzano la nuova tecnologia

di segnalarvi le novità più interessanti nel ramo

“DeepThinQ”, che permette ai dispositivi stessi

informatico, eventi simili sono un’importante fonte di

dell’abitazione connessi di diventare intelligenti!

ispirazione per continuare a guardare al futuro.

Nel settore automotive sono stati presentati i sistemi di guida autonoma e grandi novità “eco-friendly” che utilizzano nuove tecnologie di propulsione elettrica ed ibrida.

19


Indirizzo: via E. De Filippo 80/1 Spinea (VE) Tel. +39 041 5084911 Fax+39 041 5084981 Website: www.prosyt.it Mail: info@prosyt.it

ProSyT Magazine - num 0  

ProSyT Magazine è la rivista mensile e gratuita che ti permette di rimanere sempre aggiornato sulle ultime novità riguardanti il mondo del w...

Read more
Read more
Similar to
Popular now
Just for you