Informazioni personali

Cerca nel blog

Translate

Visualizzazione post con etichetta Twitter. Mostra tutti i post
Visualizzazione post con etichetta Twitter. Mostra tutti i post

venerdì 2 dicembre 2022

Limite al contante, PoS ed evasione

a person in black long sleeves tapping the credit card on a pos terminal
Photo by Yan Krukov on Pexels.com

Una volta tanto invece di finire dal blog a twitter faccio il percorso inverso ed uso un thread su twitter che ho scritto per svilupparlo un poco nel blog.

Ultimamente si parla molto delle misure del governo inerenti la disponibilità e modalità di pagamento, in particolare della possibilità data ai negozianti di rifiutare i micropagamenti via carta di credito o bancomat (fino ad un tetto di 60 euro) e di alzare la quota ammissibile di pagamenti in contanti fino ad un tetto di 5000 euro.

La discussione, nel suo complesso, richiede ovviamente competenze maggiori di quelle che ho (per fortuna gli italiani, tranne me, invece sono tutti economisti, sociologi, allenatori, costituzionalisti, virologi etc, etc) , e quindi non entrerò nel merito di considerazioni di microeconomia o economia sociale che possano andare a favore o contro della decisione, ma mi soffermerò su alcuni punti salienti della discussione che vedo in giro e che, a mio umile giudizio, non contribuiscono a chiarire i termini della questione.

Va fatta una premessa, le transazioni elettroniche sono facilmente tracciabili e quindi sono uno strumento prezioso nella lotta all’evasione ed al nero. Da qui a richiesta europea di associare al PNRR vincoli che andassero ad incidere sulla evasione (che indirettamente dovrebbe portare alla diminuzione del disavanzo). Purtroppo l’attenzione che si sviluppa anche sui mainstream media in merito è decisamente errata dal punto di vista tecnico.

Evado o non evado, questo è il dilemma

Gran parte della discussione legata ad entrambe le decisioni sono incentrate su 2 argomenti che trovo, nel complesso della gestione del discorso, usati in maniera non corretta ed in alcuni casi sopratutto sul lato dei vincoli legati alla accettazione del POS, pretestuosi.

I due argomenti sono l’evasione e la libertà

L’evasione

Una buona fetta della discussione inerente sia il tetto alle transazioni al contante che alla obbligatoria accettazione dell’uso del PoS anche per micropagamenti riguarda l’evasione.

Ora occorre fare innanzi tutto chiarezza su un paio di punti: il fenomeno della evasione da parte dei fornitori di servizi o di esercenti è abbastanza indipendente dai vincoli di cui si discute. Laddove vi sia evasione questa avviene indipendentemente da tali limiti e obbliga chi “vende” ad alterare la contabilità, cui è soggetto.

Le transazioni in nero, quindi, sono fuori da questo ambito e vi rimangono. Quello che, eventualmente, potrebbe essere più facile per il commerciante al dettaglio è la microevasione. ma il non battere uno scontrino da pochi euro non credo sia l’obiettivo della lotta all’evasione ne la transazione elettronica sarebbe di aiuto.

Poco interessante risulta anche la questione dei costi inerenti i pagamenti con mezzi elettronici. Al di la dei racconti che circolano la realtà è che il pagamento elettronico risulta persino più economico della gestione del contante e laddove le “commissioni” fossero un problema non è certo disincentivando i pagamenti elettronici che si migliora la cosa.

La idea che la categoria dei commercio sia, per altro, intrinsecamente legata alla evasione è tutta da dimostrare, ma in particolare la transazione elettronica dei micropagamenti non indirizzerebbe il problema.

In realtà, in termini di ricerca della evasione il problema della micro-evasione non è nel negoziante, che assumo emetta scontrino, ma nella fonte del contante dell’acquirente, questa si non tracciabile.

Le forme di pagamento diretto sono, lato commerciante, tracciabili in quanto quest’ultimo che è tenuto ad una contabilità che limita le vie evasive o elusive.

Al contrario le transazioni in contanti non sono tracciabili lato acquirente, visto che lo scontrino non è nominativo non c’è modo di associare il flusso di denaro che ha permesso l’acquisto a meno che non si sia in presenza della transazione.

Comprato un bene e pagato, finisce la possibilità di valutare da dove provenga il denaro usato per la transazione che, invece, il commerciante deve tracciare nei libri contabili.

Quando parliamo della necessità di tracciare i passaggi di denaro associati al rischio evasione, il riferimento dovrebbe esser messo su chi usa contanti per i pagamenti, di cui risulta quasi impossibile la tracciabilità e non sui commercianti. Siano questi soldi provenienti da lavoro legittimo, elusione, evasione, lavoro nero o profitti illeciti diventa difficile tracciare la fonte.

Pagare in contanti, quindi, non nasconde la attività del commerciante, ma permette all’acquirente di rimanere “invisibile” alla transazione.

Le transazioni digitali invece lasciano una traccia associabile all’acquirente in quanto nominative, da qui la possibilità di tracciare la fonte del denaro usato nella acquisizione di beni o servizi.

Se il rischio di microevasione quindi dei pagamenti in contanti non è associabile solo a chi vende beni o servizi, che sono comunque in qualche modo misurabili attraverso la contabilità, questo è maggiore se consideriamo chi effettua acquisti.

In quest’ottica sopratutto l’innalzamento del tetto di uso del contante abbassa la possibilità di tracciare possibili evasioni in maniera oggettiva, mentre la possibilità di rifiutare pagamenti POS per microtransazioni risulta poco utile in termini di monitoraggio.

Il tradeoff tra l’aumento della non rintracciabilità delle transazioni economiche legate a tale innalzamento (quindi legate percentualmente a potenziale evasione) e le presunte positive ricadute economiche non è argomento su cui ho elementi di analisi e lo lascio quindi ai tifosi dell’una o altra parte

Per quello che concerne i micropagamenti mi risulta ancora più difficile riscontrare ragioni tali per cui questa sia una scelta premiante dal punto di vista fiscale, ma ne parliamo nel prossimo punto.

La libertà

Curiosamente se, errando, per l’evasione la attenzione è rivolta al commerciante, altrettanto erroneamente si rivolge l’attenzione per questioni di presunta “libertà” verso l’acquirente:

“perchè volete vietarmi di pagare in contanti?”

“io non voglio essere tracciato”

“quello che compro sono fatti miei”,

Sono tutte grida associate alle considerazioni di libertà associate sia all’uso piu o meno obbligatoria del POS che all’innalzamento del contante.

La questione, messa in questi termini, è chiaramente inconsistente per diverse ragioni, vediamone alcune.

Abolire l’obbligo di accettare pagamenti PoS sotto i 60 euro non inficia in alcun modo la possibilità che c’è sempre stata di pagare in contanti. La idea che tale innalzamento restituisca all’utente una capacità di pagamento prima negata è semplicemente assurdo in quanto in italia non c’è mai stato un vincolo obbligatorio di uso dei sistemi elettronici per i micropagamenti. è vero esattamente il contrario, si è dovuto legiferare per permettere a chi voleva pagare con mezzi elettronici la possibilità di farlo.

Se si parla di costrizione delle libertà, quindi, eventualmente è a danno di chi vuole usare la carta e non di chi vuole usare il contante.

Le grida sui sostenitori del pagamento in contanti risultano quindi abbastanza ridicole oltre che inconsistenti, per tacer di chi prova piacere ad andare al bancomat, o allo sportello di banca a prelevare contanti, per finire di chi sente il bisogno (patologico per altro) di essere in contatto diretto col denaro.

La unica obiezione sensata sarebbe la impraticabilità economica della gestione dei micropagamenti da parte dei commercianti, ma come si diceva prima, questa questione non si risolve certo in questo modo.

SI apre quindi un problema legato alla fornitura di servizi ed al loro pagamento che risulta discriminatorio per chi preferisce il pagamento elettronico (sono uno di quelli) e si introduce una distorsione del mercato di cui non si capisce la virtù.

La questione sarebbe, comunque, risibile se fosse lasciata allo sviluppo naturale delle modalità di commercio. Laddove il commerciante iniziasse a sentire che il non accettare pagamenti POS potrebbe comportare un abbassamento del giro di affari vi sarebbe una apertura verso tali modalità. I termini competitivi del mercato quindi potrebbero indirizzare e correggere eventuali distorsioni, se non con la eccezione di alcuni compartimenti particolari come quelli legati ai taxi.

Taxi car png sticker, old-fashioned

La questione dei taxi è un nodo dolente che, per altro, ci contraddistingue in europa. Chiunque abbia un minimo di esperienza all’estero sa che in molti paesi prendere un taxi e pagare con carta è la norma, da noi sembra essere ancora un esercizio difficile e mal digerito dalla categoria. Categoria per altro affetta da ben altre problematiche ben piu serie, come ad esempio il costo ed il numero delle licenze.

In questo caso una valutazione in merito alla fruibilità del servizio sarebbe più che giustificabile a fronte anche dei malumori della categoria.

Rimane l’obbligo di pagamento elettronico sopra una certa cifra, in questo caso vi è si una contrazione di un certo grado della libertà individuale che però serve a correggere comportamenti lesivi della comunità. Riduzione che non preclude la capacità di acquisto ma ne vincola le modalità, un vincolo olonomo che comunque non pregiudica l’esercizio del diritto del soggetto di comprare quello che vuole nei termini consentiti dai vincoli imposti dalla legge.

Un altro cinema è invece legato alla tracciabilità: non volere che il “governo” (entità alquanto astratta in tali ragionamenti) sappia tutto quello che faccio.

Esisterebbe un fantomatico anelito libertario che porterebbe a voler rinunciare alle forme di pagamento elettronico in nome di una ipotetica invisibilità al sistema.

Curiosamente queste grida vengono da chi usa cellulari e social media per comunicare, e già qui si potrebbero chiudere le questioni.

In realtà la questione è ben più seria e limitarla ai pagamenti elettronici è semplicemente ottuso. La questione del tracciamento delle nostre attività appartiene, infatti, ad un dominio molto più ampio di cui, paradossalmente, l’uso delle transazioni elettroniche legate ai micropagamenti è largamente ininfluente.

Invece che presentare sterili battaglie sul tracciamento dei POS sarebbe opportuno mettersi a discutere più seriamente di quali siano i dati che lasciamo in giro e come questi vengano usati e gestiti, ivi compreso dai governi e dalle istituzioni pubbliche. Il millantato rischio di cui spesso si legge di “ricatto” informatico una volta che tutti i pagamenti siano legati al POS è in realtà già largamente utilizzabile in altri ambiti molto più efficaci. La nostra dipendenza da una, mal disegnata, digitalizzazione è infatti molto più ampia di quello che molti percepiscono.

Non per colpa, ma spesso per non conoscenza dei termini tecnologici di cui si parla.

Conclusione

Sarebbe carino, “semel in anno“, che su questioni cosi strettamente tecniche si instaurasse una discussione non ideologica ma concreta. Sicuramente non su Twitter, ove la concretezza è, nella maggior parte dei casi, mera chimera, ma almeno su canali più tradizionali. Purtroppo mancano gli elementi su cui fare valutazioni concrete e spesso il punto di vista presentato presenta evidenti falle logiche e concettuali che impediscono un fruttuoso confronto.

Il risultato è che si parla di POS come del Grafene nei sieri o della forma della terra.

Vedo il lato positivo, molti commenti sono esilaranti 🤣

lunedì 6 febbraio 2017

Guida al GDPR per chi non ne vuole sapere: a chi hai dato i dati ("so spariti i dati")?

Se ricordi ho scritto nel post precedente (faccio finta che qualcuno li legga, sai) di cosa dovresti fare per iniziare ad affrontare questa rogna del GDPR. La prima era assumere un DPO, la seconda riguardava i dati…

Ma che sono ‘sti dati?

voglio dire tutti parlano di dati, ma cosa vuol dire? dove sono? chi sono? cosa fanno?

Allora visto che sto scrivendo in italiano assumo che tu che leggi sia italiano e probabilmente interessato alla versione italiana della storia.

Quindi vediamo cosa dice il garante al riguardo:

 


http://www.garanteprivacy.it/web/guest/home/diritti/cosa-intendiamo-per-dati-personali

Sono dati personali le informazioni che identificano o rendono identificabile una persona fisica e che possono fornire dettagli sulle sue caratteristiche, le sue abitudini, il suo stile di vita, le sue relazioni personali, il suo stato di salute, la sua situazione economica, ecc..

Particolarmente importanti sono:

  • i dati identificativi: quelli che permettono l’identificazione diretta, come i dati anagrafici (ad esempio: nome e cognome), le immagini, ecc.;
  • i dati sensibili: quelli che possono rivelare l’origine razziale ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale, lo stato di salute e la vita sessuale;
  • i dati giudiziari: quelli che possono rivelare l’esistenza di determinati provvedimenti giudiziari soggetti ad iscrizione nel casellario giudiziale (ad esempio, i provvedimenti penali di condanna definitivi, la liberazione condizionale, il divieto od obbligo di soggiorno, le misure alternative alla detenzione) o la qualità di imputato o di indagato.

Con l’evoluzione delle nuove tecnologie, altri dati personali hanno assunto un ruolo significativo, come quelli relativi alle comunicazioni elettroniche (via Internet o telefono) e quelli che consentono la geolocalizzazione, fornendo informazioni sui luoghi frequentati e sugli spostamenti.

LE PARTI IN GIOCO

Interessato è la persona fisica cui si riferiscono i dati personali. Quindi, se un trattamento riguarda, ad esempio, l’indirizzo, il codice fiscale, ecc. di Mario Rossi, questa persona è l”interessato” (articolo 4, comma 1, lettera i), del Codice);

Titolare è la persona fisica, l’impresa, l’ente pubblico o privato, l’associazione, ecc., cui spettano le decisioni sugli scopi e sulle modalità del trattamento, oltre che sugli strumenti utilizzati (articolo 4, comma 1, lettera f), del Codice);

Responsabile è la persona fisica, la società, l’ente pubblico o privato, l’associazione o l’organismo cui il titolare affida, anche all’esterno della sua struttura organizzativa, specifici e definiti compiti di gestione e controllo del trattamento dei dati (articolo 4, comma 1, lettera g), del Codice). La designazione del responsabile è facoltativa (articolo 29 del Codice);

Incaricato è la persona fisica che, per conto del titolare, elabora o utilizza materialmente i dati personali sulla base delle istruzioni ricevute dal titolare e/o dal responsabile (articolo 4, comma 1, lettera h), del Codice).

____________________________________________________________________________________________________

Partiamo dalla definizione:

I dati che rendono identificabile o identificano una persona significa tutte le informazioni che ci permettono di risalire ad una persona fisica, con l’estensione anche al capire cosa fa, cosa gli piace ….

La quantità di dati che rientrano in questa categoria è estremamente ampia, il garante si è espresso diverse volte in merito mettendo persino gli indirizzi IP in questa categoria. Cosa significa?

Gestiamo quotidianamente una enorme mole di dati: li distribuiamo in giro, sia nostri che di altri, senza spesso neanche rendercene conto. Se usi un telefono, la posta elettronica, le chat, i social media allora magari sai di cosa sto parlando anche senza rendertene pienamente conto. Se vuoi sapere dove si trova il tuo amico, collega, cliente puoi magari verificare su una qualche funzione di geolocalizzazione offerta da diverse apps o condividere direttamente coordinate o …

Ops scusa sto divagando.

Il punto è che magari non ti rendi neanche conto di questa cosa.

Cosa sono questi fantomatici dati:

Proviamo a trasferirla in area aziendale per vedere se riesci ad allargare i tuoi confini di comprensione.

Molto di quello che si fa in una azienda è, oggi come oggi, legato a doppio filo con la digitalizzazione.

Pensaci bene:

  • Comunichi principalmente via e-mail: offerte, contratti, proposte, CV per le assunzioni, comunicazioni interne, chiacchiere …ci passa un sacco di roba
  • Utilizzi il web sia per recuperare informazioni (hai presente la pagina di google che interroghi sempre) quanto per comunicare esternamente (magari vendi online, magari hai un sito web, magari fai marketing online…)
  • Forse hai anche una presenza social (traduco roba tipo facebook o linkedin)
  • Probabilmente usi un sistema di contabilità informatizzato
  • Un CRM magari
  • Hai un elenco dei clienti, con le loro email, i telefoni, forse anche i riferimenti Skype e social e altre informazioni da qualche parte…se sei in gamba forse hai anche le date di nascita (sa come è, per fare gli auguri) e altri particolari.
  • hai un elenco di dipendenti con i loro dati tipo conto corrente, contatto familiare, stipendio …
  • trasporti questi dati, li salvi, li processi e magari qualche volta li vendi anche (ci sono aziende che lo fanno come mestiere)

E la cosa interessante è che magari non ti rendi conto che in quello scambio di informazioni hai mescolato elementi di business e personali.

Ora il problema del signor GDPR e del suo perfido assistente DPO che pretende di sapere dove sono questi dati per farteli gestire e proteggere.

Dove sono?

ti ho scritto qualche giorno fa che le prime 2 cose dovresti fare è iniziare a mappare i dati per capire dove sono e se sono importanti.

per fare questa operazione la cosa più semplice è passare piano piano le vare funzioni, operazioni e tools che usi, mappare i dati relativi in termini di:

  1. cosa sono
  2. come li raccolgo
  3. dove sono
  4. come li gestisco
  5. sono importanti per GDPR

ti suggerisco di usare un duplice approccio: uno funzionale e uno per tecnologia e ppoi incroci

ad esempio quello funzionale può essere:

  1. vendite -come gestisco la vendita, come viene fatta l’offerta, come viene comunicata, che dati trattengo del cliente, offro servizi post vendita …
  2. marketing – tramite che canali comunico, faccio eventi, uso database …
  3. gestione del personale – come gestisco i dati dei dipendenti, dove metto i cv se faccio richieste personali
  4. produzione – …

quello tecnologico invece può essere:

  1. cosa comunico tramite la posta elettronica
  2. gestisco l’accesso al web dei dipendenti, proxy
  3. uso app, chat, videoconferenza
  4. uso servizi cloud
  5. uso database
  6. uso archivi cartacei (si contano anche quelli)

il consiglio è, ovviamente, quello di incrociare poi le due cose per aiutarti a capire:

  1. quali dati effettivamente usi
  2. a cosa ti servono
  3. come li gestisci

siccome non ci hai mai pensato fare un lavoro su due fronti ti aiuta ad evitare a dimenticarti dei pezzi, e ti risulterà utilissimo poi quando dovrai fare la PIA … (non  nel senso di una persona molto religiosa…)

l’idea è quella di aiutarti a capire i dati nel suo complesso.

ricordi il mio post sulla gestione dei curriculum? ecco quello è un esempio.

ma voglio anche farti altri esempi: se fai andare i tuoi utenti su internet registri, anche se non lo sai, un sacco di dati che sarebbe opportuno tu gestissi correttamente:

i log dei tuoi firewall o proxy contengono dati a rischio, tipo l’IP, L’utente e il sito visitato

se hai un sito web con delle email pubbliche, servizi vari, blog, newsletter potresti ricevere comunicazioni che vanno gestite opportunamente o potresti ricevere sottoscrizioni che vanno gestite.

ma anche il semplice database dei tuoi dipendenti se dovesse essere attaccato e i relativi dati resi pubblici ti esporrebbe al rischio, se non hai messo in piedi le norme minime di protezione, di una sonora (e meritata) multa.

 

Che fare poi?

ok una volta che hai fatto la mappa dei dati ti ritrovi in mano un nuovo strumento che ti dice

  • che dati hai
  • a cosa ti servono
  • come li usi

a questo punto puoi iniziare a capire cosa dovresti fare per essere compliant con il GDPR.

Il primo punto è capire cosa rischi, qui entra in gioco la PIA

Il secondo punto è definire il valore di questi dati

Il terzo punto è iniziare a definire le azioni correttive che servono a gestire i dati.

Le azioni correttive coprono:

  1. la definizione delle procedure operative di raccolta e gestione dei dati
    1. metriche di misurazione e controllo per l’auditing
    2. definizione delle responsabilità operative
  2. l’introduzione delle corrette tecnologie
    1. valutazione delle tecnologie correnti
    2. definizione delle eventuali introduzioni tecnologiche di sicurezza o gestione dati
  3. la definizione delle procedure di monitoraggio ed auditing
  4. la definizione delle procedure di gestione delle eccezioni e degli incidenti

ora non voglio e non posso andare in ulteriori dettagli, non fosse per altro che:

  1. non esiste una soluzione adatta a tutti
  2. anche esistesse, se faccio io il lavoro qui gratis non ci guadagno
  3. mica sto scrivendo un libro, ma solo una serie di amichevoli consigli.

dai sorridi, almeno io ti ho lanciato qualche avvertimento, e sai come si dice: uomo avvisato ….

 

mercoledì 7 gennaio 2015

Aspettando il festival ICT 2015

beh visto che mi era arrivato il link con le foto, ed avendo partecipato come oratore mi sembra giusto postare  almeno le mie foto 🙂 linkando la sorgente originale.

Grande affluenza, grande pubblico

peccato non ci sia l’audio, sopratutto nel momento in cui dalle casse usciva lo speech della sala vicina, il momento più apprezzato dal mio pubblico, lol 🙂

aspettando il festival ICT1015 potete dare una occhiata alle foto messe sulla pagina facebook e agli altri link che ha mandato l’organizzazione.

 

13161_349547391884582_248423317971878573_n
Qui sto facendo un classico gioco di magia: sim sala bim…..

1625551_349547351884586_3440268524425006638_n
Quella davanti non è pancia, ma l’altoparlante (ci provo non si sa mai che qualcuno ci creda)

10378164_349547435217911_6265268053584019123_n
Quasi quasi sembro un cantante neomelodico …. altro che ICT 🙂

 

Le videointerviste del festival ICT 2014

Ti informiamo che nel nostro canale Youtube  sono disponibili le videointerviste, svolte dal nostro staff, agli Sponsor Platinum e Gold del festival ICT 2014.

Le interviste hanno l’obiettivo di informare, chi non ha potuto partecipare all’evento, sui temi discussi durante la ricchissima giornata d’evento  e sulle novità che le singole aziende stanno portando avanti nel mercato ICT italiano e non solo.

Con l’occasione ti invitiamo a guardare il video trailer dell’evento . E’ estremamente utile per riassumere tutta la giornata, constatare l’affluenza di pubblico, il layout espositivo e tanti altri aspetti dell’evento.

Ti invitiamo anche a leggere il comunicato post-evento . Nella nostra pagina Facebook, inoltre, ci sono centinaia di foto fatte all’evento .

giovedì 21 agosto 2014

World Dictionary New Words and Meaning: Communist

An image to express love for communism.
An image to express love for communism. (Photo credit: Wikipedia)

This is a common way to express a feeling against someone. Communist and communism have lost the original meaning to be used, nowadays, as a synonymous of

“Bad Guy that is against Freedom, Truth, Democracy, Life, God and everything holy and so, as a matter of fact, terrorist, killer and all the worse”

After the end of the so-called “cold War” and the downfall of the former USSR what is left is just an abused and empty word “communism” still used as a propaganda flag to show the “enemy” in a general way.

If you’re against me so you’re “communist”, so it happen to watch television or read internet comments and finding out that we have communism everywhere in the world, opposite party, Obama administration, protesters in Ferguson MO, Putin, the Sunnis insurgents in Iraq of the self-proclaimed Islāmic Caliphate, the Hamas movement and so on.

At least this is what I found out reading comments on news and pictures coming from Social networks as LinkedIn, Google+ or Twitter.

I suspect that there are also people saying that the actual roman catholic pope “Francesco” (read here) (read here) and some cardinals as Desmond Tutu () that have expressed some political or social comments on the actual world situation are communists.

But “communist” is widely used also locally in europe to address the political counterpart.

Beside the “Obama administration” communist reference, so loved by the so-called “Tea Party” guys and gals and the local declinations due to internal political propaganda the most of the communist are the non-western counterparts of the world.

It’s really an amusing way to define people, and could not be more far from the real meaning of the word “communist”. But probably we should get used to a completely new meaning of the most world used words that have a little or nothing to do with the previous or native meaning.

It’s amazing, just say the magic word “communist” and you do not have to explain anything else, you just found the bad and the guilty, no more proof of evidences are required.

Well may be someone still remember the real meaning of the word

 

Cheers

 

 

venerdì 23 maggio 2014

Evento V-Valley con MICROSOFT-JUNIPER-PLANTRONICS

vvpp1pp2 pp5

“MICROSOFT-JUNIPER-PLANTRONICS ….
UNA SOLUZIONE END TO END CHE MIGLIORA LA COMUNICAZIONE E LA COLLABORAZIONE IN AZIENDA”

5 Giugno 2014 – Microsoft Italia, Via Lombardia, 2
20068 Peschiera Borromeo Milano

Agenda:
09.30 Registrazione
10.00 – 10.45 Microsoft LyncSkype: la piattaforma di comunicazione senza confini
10.45 – 11.30 Juniper: soluzioni di rete integrate e convergenti per UC&C
11.30 -12.00 Plantronics: La User Experience al centro del progetto UC
12.00 – 12.30 V-Valley: un’azienda al servizio del cliente
12.30 – 13.30 Pranzo
14.00 visita al TRUCK V-VALLEY con possibilità di toccare con mano le soluzioni presenti

Vieni a vedere come queste soluzioni permettono di cambiare
il modo di lavorare!!!!

MICROSOFT LYNC è una piattaforma di comunicazioni integrata che consente un’esperienza di lavoro innovativa con grandi vantaggi
per le imprese e i dipendenti. Lync accorcia le distanze tra le persone e ne migliora la collaborazione, rendendo le aziende più efficienti e consentendo la riduzione di costi di infrastruttura e di telefonia.
Microsoft Lync raggruppa presenza, messaggistica istantanea, conferenza audio video e telefonia in un singolo client, è utilizzabile da diversi dispositivi quali Windows PC, Windows Phone, iOS e Android, il tutto attraverso un’esperienza semplice e intuitiva, un’esperienza che si estende oltre l’impresa, ai partner, ai fornitori e ai clienti.

L’adozione di Lync all’interno di un’azienda deve basarsi su un’adeguata infrastruttura di networking e sulla qualità dell’endpoint di comunicazione, per questo è fondamentale avvalersi di un importante ecosistema di partner come Juniper e Plantronics che permettono il successo del progetto poiché garantiscono un’affidabilità delle rete e dell’infrastruttura e una migliore User experience.

In un contesto di Unified Communication di nuova generazione ed evoluto, come quello in cui si colloca Microsoft Lync e nel quale convivono diverse tipologie di traffico quali video, voce, messaggistica e conferencing, è necessario disporre di una infrastruttura di rete IP che sia unica, convergente, intelligente e in grado di supportare un’ampia gamma di servizi e applicazioni UC&C in maniera trasparente e indipendente dalla tipologia di accesso, sia esso cablato o wireless.

La missione di JUNIPER è quella di fornire una soluzione che possa rispondere a tutte queste esigenze garantendo allo stesso tempo i livelli di affidabilità, sicurezza e qualità del servizio necessari per una perfetta user experience e per implementare una collaboration che sia realmente al servizio delle aziende.

PLANTRONICS costruisce grandi prodotti che vanno al di là della semplice ricezione e dell’invio delle comunicazioni audio. Questi dispositivi possono raccogliere e fornire informazioni sul mondo dell’utente in modo intelligente e interagiscono perfettamente con la piattaforma Lync. L’esperienza d’uso dell’utente diventa quindi molto semplice con un miglioramento dell’efficienza e della soddisfazione dello stesso.

V-VALLEY presenta il V-Truck, il Demo Truck di ultima generazione, espressamente progettato e costruito utilizzando le tecnologie hardware più all’avanguardia e dotato degli ambienti operativi e dei middleware dei più importanti ISV.
Ti piacerebbe….

  • … fare attività di Channel Enablement per le tue Soluzioni Data Center e/o per le tue Soluzioni Applicative?
  • … formare i tecnici dei tuoi Clienti Finali con Hands-On sulle soluzioni più avanzate?
  •  … testare le tecnologie Data Center di ultima generazione dei produttori leader di mercato?
  •  … mostrare ai tuoi Clienti Finali come le tue Soluzioni possono supportare la crescita del loro business?
  •  … mostrare ai Decision Makers dei tuoi Clienti Finali come le tue Soluzioni possono risolvere le loro problematiche?
  •  … organizzare un evento IT completo e di impatto per i tuoi migliori Clienti?

presso la tua sede o presso quella dei tuoi clienti
senza preoccuparti di nulla!!!

pp3 pp4

PER PARTECIPARE CLICCHI QUI: ISCRIZIONE EVENTO

 

martedì 12 marzo 2013

News Easycloud.it Newsletter

Easycloud.it è il Cloud Service Broker (CSB), che agisce come mediatore nel processo di selezione dei vari servizi forniti dai Cloud Service Provider ed i Cloud Service Integrator…

Is this email not displaying correctly?
View it in your browser.

Marzo 2013

Link di interesse

Presentazioni online
Company Profile 
Easy Cloud Blog

Easycloud Academy

Università libera online promossa da Easycloud, uno spazio collaborativo dove condividere esperienze, competenze, dare spazio a talenti, ai giovani e ai meno giovani.
Unisci a noi! clicca qui

Seguici sui Social

Facebook

Chi è Easycloud.it ?

Easycloud.it è un Cloud Service Broker (CSB), che agisce come mediatore nel processo di selezione dei vari servizi forniti dai Cloud Service Provider ed i Cloud Service Integrator. Partendo da un predefinito livello di servizio richiesto dal cliente, Easycloud.it è in grado di proporre le soluzioni e il team di supporto più adeguati. leggi il Company Profile!

Easycloud.it stringe accordo strategico con Dedanext

Easycloud.it stringe un accordo strategico con Dedanext per la progettazione, implementazione e gestione di infrastrutture Cloud di nuova generazione. Leggi la news cliccando qui!

Copyright © 2013 Easycloud.it, All rights reserved.

unsubscribe from this list | update subscription preferences 

 — why did I get this?
unsubscribe from this list | update subscription preferences
Easycloud.it · Via Cavour, 2 · Lomazzo, CO 22074

Email Marketing Powered by MailChimp
 

mercoledì 6 marzo 2013

Security Summit :: Il 12 marzo si apre l'edizione 2013: pronto il programma, definiti i contenuti

Steve Purser, Head of the Technical Department...
Steve Purser, Head of the Technical Department, ENISA (Photo credit: Security & Defence Agenda)

Security Summit :: Il 12 marzo si apre l’edizione 2013: pronto il programma, definiti i contenuti

Il 12 marzo si apre l’edizione 2013: pronto il programma, definiti i contenuti
E’ praticamente definito il programma della prima tappa del Security Summit 2013 che si aprirà la mattina del 12 marzo a Milano.
Si inizia infatti con un ospite d’eccezione, Steve Purser, Head of Technical Department, ENISA – European Network and Information Security Agency, che disegnerà il quadro dei progetti europei in tema di Ict security, tema di grande rilevanza perchè naturalmente coinvolge poi le politiche dei singoli Paesi.

martedì 12 febbraio 2013

Antonio, congratulations! You have one of the top 1% most viewed LinkedIn profiles for 2012!

Antonio, congratulations! You have one of the top 1% most viewed LinkedIn profiles for 2012!

LinkedIn now has 200 million members.
Antonio, congratulations!
You have one of the top 1% most viewed LinkedIn profiles for 2012.
LinkedIn now has 200 million members. Thanks for
playing a unique part in our community!
Read More
This is an occasional email to help you get the most of LinkedIn. UnsubscribeThis email was intended for Antonio Ieranò (Security Consultant, Speaker, Trainer and Blogger). Learn why we include this.
If you need assistance or have questions, please contact LinkedIn Customer Service.
© 2013, LinkedIn Corporation. 2029 Stierlin Ct., Mountain View, CA 94043, USA.

as?_ri_=X0Gzc2X%3DWQpglLjHJlYQGtTtDfJFDEil1leWUzfqUzfnq9B7j05TwzfCKzfkVXHkMX%3Dw&_ei_=EkTss_0I5HBXonorxqfn7VuAJPdvIj4FsQUvF03NTib6-BbX_la9HUG_yYbi41nMGmS43bidYD2RKRRi.

giovedì 26 maggio 2011

Berlusconi ed il popolo dei brainless

Bruno Vespa e Silvio Berlusconi

Image by Hytok via Flickr

Lo sapevo che sarebbe successo.  Il Silvio Berlusconi nazionale va da Bruno Vespa a Porta a Porta ed in un impeto istrionico da consumato showman (e non per fare campagna politica, come I malevoli avversari affermano) ci delizia ancora una volta con le sue folgoranti battute.

Spiega che il calo di voti alla sua augusta persona è da imputarsi esclusivamente al lenzuolo, pardon, scheda elettorale che rendeva difficile il riconoscimento del logo.

In effetti la sua rchiesta di avere un logo più grande per il PDL era comprensibile. Dopotutto, come ha affermato in un processo, se tutti sono uguali davanti alla legge lui è un poco piu uguale e quindi, giustamente, anche I suoi loghi dovrebbero essere di dimensione uguale agli altri ma un po’ piu uguali.

In effetti se si vede la scheda elettorale delle prcedenti elezioni la differenza è evidente: ok dimensioni, numero di loghi eposizione sulla scheda sono comparabili, ma allora non c’era il nome di Giuliano Pisapia, che si sa tutte le preferenze le porta via, e la perniciosa presenza del nome dell’innominabile ha offuscato la presenza del simbolo del Nostro.

Ma l’acuta disanima politica del presidente del consiglio non ha risparmiato neanche I potenziali elettori del blocco avversario che sono stati indicati come “senza cervello” come a dire che, rispettando il ruolo di garante delle istituzioni democratiche di cui le elezioni sono baluardo, lui ha semplicemente offerto un elemento di critica sociale e sociologica illuminante. non capisco quelli che se ne sono lamentati.

Ancora una volta insomma il sovversivo blocco delle sinistre universali (vedi la vignetta canadese che ho citatoin un mio post precedente) ha male interpretato degli illuminanti passi di saggezza offerti al pubblico dall’illustre statista.

E che l’umorismo sia la cifra stilistica che caratterizza il PDL e Berlusconi lo si evince anche dalle testate umoristiche che fanno riferimento alla sua area, come “Il giornale” e “Libero”. Qui vi si possono trovare, col finto formato della testata giornalistica, esilaranti articoli di fantapolitica e fanta giornalismo, cui puo far concorrenza solo il funambolico direttore del TG1 Augusto Minzolini, che ha fatto della commedia pseudogiornalistica un capolavoro ispirato a quel grande capocomico che è sempre stato Emilio Fede ed il suo irresistible show il TG4.

L’unico versante dove I Nostri si trovano un poco in difficoltà è l’uso delgli strumenti di comunicazione legati ad Internet, blog e social networks. Esempio ne sia l’uso di Facebook, dove apparentemente risultano essere piu numerosi I fan decerebrati del Pisapia. confesso che la pagine di facebook sulle colpe di Pisapia è esilarante, I più hanno trovato idee brillanti e senso dell’umorismo sagace (a meno che io abbia capto male, e siano vere denunce di fatti orribili Winking smile).

L’ultima storia legata al sistema “alternativo” usato dalla pagina del Sindaco Moratti per acquisire un maggiore numero di “I like” rispetto al concorrente è un esempio lampante di come non abbiano ben capito come funziona questo orribile luogo che è Internet. Già qualche avvisaglia la avevano percepita gli sfortunati abitanti del popoloso quartiere di Sucate Smile che avevano rivolto su Twitter alla Moratti un accorato appello contro la moschea illegale in via Giandomenico Puppa (vedi foto eloquente).

imageimage

beh, siamo vicini alla fine della tornata elettorale e lunedi (salvo un colpo di stato bolsevico) sapremo chi ha vinto (tutti ovviamente) e chi sarà sindaco di Mlano.

in ogni caso, come ricordava l’illustre statista, comunque anche se abbiamo perso voti il PD ne ha persi di più e quindi abbiamo vinto noi, cicca cicca bau bau!

salumi e formaggi a tutti

ciaps Smile

 

martedì 24 maggio 2011

PostOffice: A Facebook Hack

Image via CrunchBasePostOffice: A Facebook Hack: “A Facebook Hack

OK I do not have an account on Facebook, but as many of us I know there is some danger there (I read I listen and pretend to understand those issues usually, lol).
Saturday my wife comes to me (she has a Facebook account) telling that some of her contacts have been hacked.”

lunedì 13 dicembre 2010

Captain Crunch needs your help

'Captain Crunch' outside his home in Burbank

Image via Wikipedia

Captain Crunch needs your help

When John Draper aka Captain Crunch is on form, great things happen. A legendary hacker, he created the infamous Blue Box. He went on to invent EasyWriter, the first ever word processor for the Apple II.

By any standard, he’s an icon of the digital age. …