ITPA: cos’è la IT Process Automation

ITPA è acronimo di IT Process Automation, vale a dire automazione dei processi. In altre parole consiste nel “meccanizzare” servizi, supporto e amministrazione IT. Un processo reso possibile grazie a diversi flussi di lavoro e che consente di ridurre i costi di gestione manuale e le tempistiche di attesa.

Servizi IT: cosa sono e come funzionano

It significa Information Technology e volendo semplificare al massimo la spiegazione, i servizi IT rappresentano soluzioni tecnologiche per problemi aziendali e organizzativi. In pratica un addetto al reparto IT si occupa di risolvere varie problematiche legate al mondo dell’informatica.

L’intero settore IT si basa su alcuni imprescindibili pilastri:

  • Governance IT – in base alle specifiche esigenze aziendali, la Governance IT è costituita da politiche delineate e processi esatti per la gestione di molti servizi interni.
  • Operazioni IT – categoria generica per il lavoro quotidiano svolto da un determinato reparto IT (ad esempio: supporto tecnico, manutenzione della rete, test di sicurezza e compiti di gestione dei vari dispositivi).
  • Hardware e infrastrutture – in questa sezione rientrano tutti i componenti fisici di un’installazione IT. È proprio in questa categoria che rientrano, ad esempio: configurazione e manutenzione di apparecchiature specifiche come router, server, apparecchiature telefoniche e dispositivi come laptop, smartphone e pad aziendali.

I servizi It abbracciano, quindi innumerevoli settori e si occupano di una moltitudine di situazioni interne a un’azienda:

  1. rispondere a richieste di assistenza
  2. gestire e monitorare i componenti hardware e software
  3. implementare nuove tecnologie
  4. eliminare i bug
  5. monitorare i livelli di conformità e sicurezza
  6. eseguire interventi di manutenzione
  7. creare processi automatici per la diagnosi e la riparazione dei problemi

Si tratta di un ambiente piuttosto complicato, ma per fortuna si avvale dell’automazione dei flussi di lavoro. L’automazione consente di risparmiare risorse, tempo e investimenti. In questo modo il personale è libero di occuparsi di altre problematiche e di seguire la gestione di altre operatività.

ITPA

ITPA: software di automazione dei processi IT

L’ITPA è possibile grazie all’utilizzo di un software in grado di connettere più sistemi, applicazioni e piattaforme. Tutta l’infrastruttura è connessa e unificata e tutti gli ostacoli comunicativi sono rimossi e bypassati.

Prima di tutto è necessario individuare un’attività da automatizzare. Una volta stabilita l’attività è possibile creare vari flussi di lavoro che includono determinate procedure pianificate in anticipo che si attivano autonomamente e automaticamente al verificarsi di specifiche condizioni (trigger). Diversi i parametri da impostare, alcuni dei quali consentono, tra le altre funzioni, d’inviare notifiche e avvisi ai livelli superiori per intervenire prontamente quando e dove necessario.

Per capire meglio di cosa si tratta, basta pensare all’automazione di un sistema per la generazione di ticket. Di fronte a una domanda frequente e costante, impostando determinati criteri, è possibile identificare ed eliminare le richieste duplicate. Le restanti domande possono poi essere smistare all’operatore di competenza in grado di risolvere il problema in questione.

ITPA: quanti e quali processi possono essere automatizzati

Le attività che possono essere automatizzate attraverso software di automazione sono molteplici:

  • verifica delle procedure di sicurezza
  • controllo della conformità alle norme sulla sicurezza sul luogo di lavoro
  • controllo della sicurezza digitale
  • monitoraggio del personale
  • monitoraggio delle prestazioni del personale
  • inventari
  • tracciamento asset
  • ecc…

L’automazione vanta numerosi benefici quali, ad esempio, processi più rapidi ed efficienti, riduzione degli errori umani, diminuzione dei costi, incremento della produttività e un’individuazione migliore e più rapida di eventuali bug dei sistemi. Inoltre, maggiore è il numero dei componenti automatizzati e maggiore è il numero delle attività che è possibile automatizzare.

BPA

Si tratta di una forma diversa di automazione. BPA è l’acronimo di Business Process Automation che comprende un insieme molto simile alla ITPA di processi e flussi di lavoro. In pratica nella BPA sono impiegati dei software che permettono di automatizzare varie transazioni e attività aziendali che richiedono molti differenti passaggi e sistemi. Il programma è solitamente collegato ad API, oppure integrato nel sistema di gestione dati dell’azienda.

RPA

RPA, ovvero automazione robotica dei processi, prevede la meccanizzazione automatica di quelle attività ripetitive che un tempo venivano svolte dagli operatori. Per fare un esempio, il semplice copia e incolla di dati da un campo all’altro, può essere automatizzato grazie all’RPA. Con il tempo le RPA si sono omologate e molti software “preconfezionati” trovano oggi impiego nelle aziende che presentano comunque infrastrutture già esistenti.

Esternalizzazione a fornitori di servizi cloud: le Guidelines EIOPA

L’EIOPA è l’ Autorità europea delle assicurazioni e delle pensioni aziendali e professionali. Si tratta di un organismo dell’Unione Europea che controlla e vigila sul sistema assicurativo europeo. È un’istituzione dotata di poteri statutari e di personalità giuridica. Nel luglio del 2021 ha avviato una pubblica consultazione sulla revisione delle bozze delle linee guida relative all’outsourcing ai fornitori di servizi di cloud-computing.

EIOPA: chi è, cosa fa e a cosa serve

Procediamo per gradi e cerchiamo, prima di tutto, di capire chi è e cosa fa l’EIOPA. Principalmente sostiene la stabilità del sistema finanziario, ma non solo, si occupa anche di:

  • garantire la trasparenza dei mercati
  • assicurare la trasparenza dei prodotti finanziari
  • tutelare i vari contraenti, membri e beneficiari dei sistemi pensionistici
  • individua e monitora rischi potenziali e vulnerabilità a livello micro-prudenziale, in situazioni transfrontaliere e intersettoriali.

Grazie all’operato di questo organo, la stabilità del sistema finanziario è garantita nel breve, medio e lungo termine. Un’operatività che porta giovamento a tutti i membri dell’Unione Europea.

L’EIOPA opera in vari settori:

  • banche
  • conglomerati finanziari
  • imprese d’investimento
  • istituti di pagamento
  • istituti di moneta elettronica

Gli obiettivi che si prefigge di raggiungere sono:

  1. tutela dei consumatori
  2. regolamentazione e vigilanza delle diverse istituzioni finanziarie
  3. coerenza di applicabilità delle regole per tutte le istituzioni finanziarie coinvolte
  4. sorveglianza dei gruppi transfrontalieri
  5. vigilanza coordinata sul territorio dell’Unione.

Esternalizzazione: cos’è e quali vantaggi offre

L’ Esternalizzazione, chiamata anche outsourcing, è un insieme di pratiche adottate per delegare, a imprese ed enti pubblici terzi, lo svolgimento di processi produttivi o fasi di processo di supporto.

L’esternalizzazione è un meccanismo che presenta notevoli vantaggi, tra cui:

  • aumento dell’efficienza
  • ottimizzazione della scalabilità
  • rapidità di reazione
  • miglioramento della qualità produttiva
  • risparmio dei costi

Cloud computing: cos’è e a cosa serve

Il cloud computing è una tecnologia che consente di utilizzare, tramite server remoto, risorse software e hardware (server, risorse di archiviazione, database, rete, analisi e intelligence, ecc…). Solitamente è un servizio offerto da un provider, di norma a pagamento. In altre parole, si tratta di un’offerta di servizi di calcolo tramite internet.

Esternalizzazione

Il cloud computing è una rivoluzione in ambito aziendale delle risorse IT. Scalabile, sicuro, prestante, veloce, produttivo e affidabile, è un servizio a tutto tondo che non delude mai e che è sempre più richiesto nel mondo imprenditoriale. Ne esistono vari tipi: privato, pubblico e ibrido, ciascuno caratterizzato da elementi particolari che consentono, in linea generale, di accedere a una moltitudine di risorse tramite specifici account.

Esternalizzazione cloud computing: le linee guida dell’EIOPA

A partire dal luglio del 2021, L’EIOPA ha stabilito una linea guida per l’esternalizzazione di servizi cloud computing. Si tratta di una guida che serve agli operatori del mercato ad applicare al meglio le disposizioni in materia di esternalizzazione contenute nella direttiva 2009/138/CE e nel regolamento delegato 2015/35 della Commissione.

Gli obiettivi della guida sono:

  • fornire chiarimenti sulla norma
  • offrire maggiore trasparenza all’interpretazione delle normative in materia di esternalizzazione
  • vigilare su tutti gli aspetti e i processi applicabili in materia di outsourcing del cloud computing.

Per questi motivi EIOPA ha stabilito:

  • i criteri necessari per distinguere quando e se i servizi cloud debbano essere considerati nell’ambito dell’outsourcing
  • regole e principi di governance dell’outsourcing del cloud
  • analisi pre-outsourcing
  • requisiti contrattuali
  • gestione dei diritti di accesso e di audit
  • sicurezza di dati e sistemi
  • sub-outsourcing, monitoraggio e supervisione dell’outsourcing del cloud e strategie di uscita
  • istruzioni per le Autorità di vigilanza nazionali

Riconoscendo il rischio di una normativa frammentaria, all’atto dello sviluppo della linea guida, l’EIOPA ha voluto prendere in considerazione anche le linee guida pubblicate dall’Autorità bancaria europea (EBA).

La blockchain e la conservazione digitale: integrazione e punti in comune

L’integrazione tra la blockchain e la conservazione digitale ha fatto nascere un problema normativo, piuttosto che tecnico. Si tratta di due sistemi in qualche modo compatibili, visto che la blockchain può, oggi, essere utilizzata per la conservazione digitale. Quello che manca è una normativa che ne regolarizzi l’utilizzo.

Conservazione digitale: cos’è e a cosa serve

La conservazione digitale, o preservazione digitale, è regolata dall’articolo 44 del CAD, acronimo di Codice dell’Amministrazione digitale e da altri diversi decreti successivi. Il CAD la definisce come:

L’insieme delle attività e dei processi che, tramite l’adozione di regole, procedure e tecnologie, garantiscono l’accessibilità, l’utilizzabilità (leggibilità e intelligibilità), l’autenticità (identificabilità univoca e integrità) e la reperibilità dei documenti e dei fascicoli informatici con i metadati a essi associati nel medio e nel lungo periodo, in un ambiente tecnologico presumibilmente diverso da quello originario.”

In altre parole si tratta di un insieme di attività svolte per garantire la conservazione delle informazioni in formato digitale nel tempo. Informazioni, la cui accessibilità, deve sempre essere garantita nel tempo e la cui preservazione deve essere sicura e stabile. Si tratta, quindi, di un sistema molto complesso e importante che non deve garantire solo ordine e reperibilità. La conservazione digitale deve essere anche in grado di assicurare l’integrità di ogni singolo documento archiviato. Le informazioni non devono poter essere modificate nel tempo e, all’occorrenza, devono essere facilmente recuperabili e identiche al momento in cui sono state archiviate.

La blockchain: cos’è e a cosa serve

La blockchain è un sistema ordinato di blocchi, gerarchicamente precisi, tra i quali possono avvenire scambi di natura diversa (informazioni, denaro, documenti, ecc…). Si tratta di un concetto e una spiegazione generica che vuole riassumere e semplificare un complesso meccanismo di funzionamento digitale. L’uso della blockchain è oggi molto comune e diffuso e ha riscosso un notevole successo per diversi motivi:

  • Sicurezza – all’interno della blockchain i dati non possono essere toccati e modificati senza le dovute autorizzazione da parte di tutti i blocchi che le gestiscono. Si tratta, quindi di un sistema altamente sicuro per la conservazione digitale.
  • Decentralizzazione – trattandosi di un insieme di blocchi, la blockchain non possiede un vero e proprio centro e le informazioni sono, di conseguenza, distribuite lungo tutta la sua catena, in modo ordinato e gerarchico.
  • Trasparenza – ciascuna attività svolta all’interno della blockchain è controllata e monitorata costantemente.

La blockchain

La blockchain: perché conviene

Le impressionanti caratteristiche della blockchain ne fanno uno strumento potente e versatile, impiegato in molteplici ambiti. La gestione dei documenti è sicuramente uno di questi. La gestione documentale che passa attraverso una blockchain conta diversi vantaggi:

  • Condivisione e prevenzione – i documenti presenti su una blockchain si trovano contemporaneamente su più dispositivi. Un sistema che assicura non solo una facile fruibilità del materiale, ma anche una sicurezza in più per quanto riguarda i rischi da malfunzionamenti delle macchine.
  • Gerarchia e condivisione – tutti i documenti nelle blockchain sono classificati in modo gerarchico. Un sistema che consente di capire subito quali informazioni devono essere condivise e con quali utenti. Solo utenti autorizzati potranno così trattare e lavorare le informazioni contenute nei blocchi.
  • Tracciamento – le modifiche perpetrate diventano effettive solo al coinvolgimento dei blocchi successivi. Le operazioni, pertanto, subiscono un tracciamento completo e costante.

La blockchain e la conservazione digitale: l’integrazione

La blockchain è in grado di aiutare la conservazione digitale per varie motivazioni:

  • Sicurezza e protezione dei dati – le transazioni e le varie operazioni che intercorrono fra i blocchi compositivi una blockchain, sono “marcati” in maniera univoca da un “hash”. La comunicazione è possibile solo ed esclusivamente per mezzo di una chiave private e una chiave pubblica. Il livello di sicurezza, pertanto, è molto alto.
  • Crittografia asimmetrica – assicura l’inviolabilità delle informazioni contenute nei vari blocchi. Al pari della firma digitale, la Crittografia asimmetrica garantisce che i documenti non possano assolutamente essere modificati e compromessi rispetto agli originali archiviati.
  • Validazione temporale – visto che tutte le operazioni, comprese quelle di archiviazione e modifica, sono letteralmente registrate, la blockchain assicura che ogni attività possa essere sempre controllata temporalmente. La validazione temporale è, a tutti gli effetti, una delle prime e principali caratteristiche della conservazione digitale.

Garante della Privacy: GDPR e protezione dei dati personali

Il Garante della Privacy è un’autorità amministrativa indipendente. A istituirla è stata la Legge n°675 31 dicembre 1996, poi disciplinata dal Codice in materia di protezione dei dati personali. Al Garante è demandato il compito di controllare la corretta applicazione del Regolamento generale sulla protezione dei dati personali (UE) 2016/679 art 51.

Garante della Privacy: i compiti

Tutti i compiti in carico al Garante della Privacy sono riportati nel Regolamento 2016/679 e dal Codice in Materia di protezione dei dati. I doveri del GPDP (Garante per la protezione dei dati personali) sono:

  • controllare la conformità del trattamento dei dati personali al Regolamento e alle leggi nazionali;
  • prescrivere ai responsabili dei trattamenti le misure da adottare per svolgere il proprio lavoro correttamente;
  • collaborare con le altre autorità di controllo garantendo reciproca assistenza;
  • esaminare e rispondere ai reclami;
  • inoltrare ammonimenti a chi non rispetta il Regolamento, prescrivendo, ove necessario:
    • limitazioni provvisorie o definitive del trattamento
    • divieti di trattamento
    • rettifiche
    • cancellazione di dati personali
    • limitazione del trattamento
  • applicare i provvedimenti previsti dalla normativa;
  • consigliare e segnalare al Parlamento atti amministrativi necessari alla tutela dei dati personali;
  • redigere una relazione annuale sull’attività svolta;
  • prendere parte all’attività svolta in materia dall’Unione europea;
  • gestire e curare l’informazione divulgativa in materia di protezione dei dati personali (con particolare riguardo alla tutela dei minori);
  • registrare internamente le violazioni commesse;
  • imporre sanzioni pecuniarie previste dal Regolamento.

Violazione dei dati personali: gestione reclami

Nell’elenco precedente abbiamo visto che tra i numerosi compiti del Garante è presente quello di vagliare e gestire i reclami ricevuti. Un onere che prevede, nella maggior parte dei casi, una successiva applicazione di sanzioni, qualora risultassero violati i dettami previsti nel Regolamento.

Il fine ultimo, però, non è quello di applicare una sanzione, quanto di cercare di fare luce su determinati quesiti che spesso, aziende ed enti pubblici, si trovano a dover affrontare relativamente alla normativa da applicare. I reclami quindi sono dei canali attraverso i quali il GDPD chiarisce la norma da applicare e indica la corretta interpretazione della legge.

GDPD e informazione attiva

Tra gli altri obblighi, il GDPD deve provvedere alla promozione della consapevolezza del pubblico e dei titolari e responsabili del trattamento. In altre parole, deve aiutare a far comprendere meglio tutti i rischi correlati a una possibile violazione dei dati, deve istruire sulle norme e sui regolamenti che tutelano i dati e fornire tutte le garanzie del caso affinché la protezione sia costante e puntuale.

Garante della Privacy

È importante quindi che contribuisca a creare una vera e propria cultura in materia di protezione dei dati personali, in Italia e in Europa. Un obbligo al quale ottempera attraverso la realizzazione di diversi infografiche messe a disposizione del grande pubblico ed elaborando linee guida chiare ed esaustive.

Volendo riportare a titolo di esempio una vecchia infografica realizzata dal Garante della Privacy, ricordiamo quella relativa al phishing e all’importanza della cyber security:

“Il phishing è una tecnica illecita utilizzata per appropriarsi d’informazioni riservate relative a una persona o a un’azienda – username e password, codici di accesso (come il PIN del cellulare), numeri di conto corrente, dati del bancomat e della carta di credito – con l’intento di compiere operazioni fraudolente.”

Oltre a definire chiaramente cos’è il phishing, il GDPD chiarisce anche i modi efficaci per riconoscerlo, evitarlo e segnalarlo.

Garante della Privacy e ruolo consultivo

Infine, una breve parentesi per quanto riguarda il ruolo consultivo del Garante. Deve fornire il proprio parere sulle proposte di atti normativi. Infatti, in base all’ Art. 57, comma 1, c), Regolamento generale sulla protezione dei dati, il Garante deve fornire:

“Consulenza, a norma del diritto degli Stati membri, al parlamento nazionale, al governo e ad altri organismi e istituzioni in merito alle misure legislative e amministrative relative alla protezione dei diritti e delle libertà delle persone fisiche con riguardo al trattamento”.

Alla luce di tutto questo, è chiaro che il GDPD non svolge solo una mera funzione sanzionatoria. Piuttosto rappresenta un organo preposto a creare consapevolezza sull’importanza di trattare e proteggere correttamente tutti i dati personali in essere.

Cyber Security: l’importanza della sicurezza digitale nelle aziende

Nell’articolo: “Cyber crime: come possono difendersi le aziende” abbiamo visto cos’è e con quali mezzi si manifesta il cyber crime in Italia (e non solo). Una piaga dilagante che, purtroppo, sta prendendo sempre più piede con l’avvento delle nuove tecnologie. Per combattere la criminalità digitale le aziende, oggi, hanno a disposizione diversi sistemi, più o meno efficaci, che possono (e devono) attuare per salvaguardare la propria privacy e incolumità imprenditoriale. La cyber security è un quindi un tema attuale e di primissima importanza per qualunque società. Si tratta di un insieme di azioni, strumenti e metodi da adottare per proteggere computer, sistemi, dispositivi mobile, reti e sistemi elettronici da possibili attacchi dannosi.

Cyber Security: categorie e diverse tipologie

Esistono differenti categorie in cui può essere classificata la sicurezza digitale:

  1. Di rete – serve a proteggere le reti informatiche aziendali dalle iniziative dannose di cyber criminali.
  2. Delle applicazioni – è utile a difendere software e dispositivi da minacce informatiche. Infatti, un’applicazione compromessa può lasciare aperta una porta di accesso su dati e informazioni riservate. La cyber security, in questo caso, deve iniziare proprio dalla progettazione, molto prima del deployment di un programma o di un dispositivo.
  3. Delle informazioni – atta a proteggere tutte le informazioni private ed essenziali, sia archiviate che temporanee.
  4. Operativa – è l’insieme di processi e decisioni che servono a gestire e proteggere gli asset dei dati. In questo genere di cyber security rientrano, ad esempio, tutte le autorizzazioni rilasciate agli utenti per l’accesso alle reti aziendali e i sistemi che servono all’archiviazione dei dati condivisi.

Cyber Security

  1. Disaster recovery e business continuity – sono le strategie e i processi adottati dalle aziende per rispondere ad attacchi cyber subiti che abbiano provocato perdita di dati, operazioni e danni generali. In altre parole consistono nelle operazioni da attuare per ripristinare il più velocemente possibile le operazioni e le informazioni aziendali.
  2. Formazione utenti – La formazione aziendale è uno dei sistemi migliori e più importanti per applicare una valida e solida cyber security. Le persone sono il cardine attorno al quale girano tutte le procedure e i metodi di sicurezza aziendale applicati. È importante insegnare a ciascun utente come deve comportarsi in ogni occasione.

Cyber Security: perché conviene applicarla

In campo aziendale, ma in realtà in qualunque altro settore, la prevenzione è la formula migliore per evitare disastri e problemi. Riuscire a rendere i sistemi informatici più forti e resistenti a eventuali attacchi è un mantra imprescindibile per garantire il corretto funzionamento di un’impresa. Un’azienda ha diversi validi motivi per interessarsi e occuparsi di cyber security:

  • Evitare il blocco totale o rallentamenti nel proprio lavoro – quando un sistema informatico è attaccato, si blocca. Di conseguenza si blocca anche tutto il lavoro correlato a quel sistema. Anche se venisse evitato il blocco totale, subirebbe comunque dei rallentamenti che comporterebbero perdite economiche ingenti, diminuzione di produttività e clienti insoddisfatti.
  • Proteggere tutti i dati sensibili – gli attacchi informatici possono mettere a rischio sicurezza i dati sensibili, relativa all’azienda stessa, oppure dei propri clienti. Perdere dati, oggi, significa perdere clienti e rischiare molti problemi legali.
  • Migliorare la propria reputazione – la cattiva pubblicità non fa mai bene a un’azienda. Essere conosciuti e riconosciuti perché vittime di ripetuti attacchi informatici andati a segno, abbassa la credibilità e il livello di affidabilità percepito sul mercato. Non pensare quindi alla prevenzione della sicurezza digitale potrebbe significare perdere vecchi clienti e avere difficoltà a trovarne di nuovi.

Con l’aumento di attacchi informatici sempre più forti, insistenti e dannosi, la cyber security è diventata una vera e propria priorità per tutte le aziende. Nuove tecnologie e innovativi sistemi digitali permettono ai cyber criminali di attaccare ovunque e in qualunque momento. I sistemi adottati oggi dalle aziende, potrebbero risultare inefficaci già domani. Per questo motivo è importante prevenire, rimanere sempre aggiornati sulle nuove tecnologie in essere e restare al passo con i tempi sui sistemi da adottare in difesa del proprio business.

Fundraising e innovazione sociale

Oggi, rispetto al passato, è molto più semplice richiedere un finanziamento. Non è sempre necessario ricorrere ai classici istituti bancari, con tassi d’interesse qualche volta, troppo alti. Oggi, esistono infatti delle serie e valide alternative per accedere al credito. Il Fundraising è l’innovazione in campo di finanziamenti e accesso al credito, che permette di raggiungere i propri obiettivi.

Fundraising: cos’è e cosa significa

Il Fundraising è una particolare procedura seguita per riuscire a concretizzare una causa imprenditoriale. Un sistema per mettere insieme capitali a sostegno di progetti aziendali, sociali, ambientali, ecc… Particolarmente utile, ad esempio, nel caso di startup, per le quali la presenza, a volte anche massiccia, di capitali, è sempre richiesta durante tutto il loro intero ciclo di vita.

Fundraising si traduce in italiano in: “raccolta fondi”: fund=fondo e raising=raccolta. In altre parole si tratta dell’insieme di tutte quelle attività, dal marketing alla comunicazione, che servono alle organizzazioni, per raggiungere i propri obiettivi. Sono l’insieme degli strumenti, delle competenze e delle attività, che servono a garantire la sostenibilità dei progetti sociali degli enti non profit, pubblici e privati.

Il grande successo di questa rivoluzionaria forma di accumulo di fondi, si constata anche dai dati ISTAT. L’Istituto, infatti, ha dichiarato che il Fundraising rappresenta, a oggi, un elemento chiave a sostegno delle oltre 300mila organizzazioni no profit italiane, ma anche della Pubblica Amministrazione. Le PA, infatti, sfruttano questo sistema per riuscire a portare a termini diversi in auge con cittadini e imprese. Gli ultimi dati parlano di oltre 540mila addetti che operano a favore di cinque milioni di beneficiari, generando un  valore della produzione che supera i dieci miliardi di euro.

Fundraising: strategie mirate e personalizzate

  1. A. Rosso e Associates in Achieving excellence in fundraising descrivono questa nuova pratica come:

“… La scienza della sostenibilità finanziaria di una causa sociale. Esso è un mezzo e non un fine. Pertanto, è una conseguenza degli obiettivi e dei benefici sociali che un’organizzazione intende raggiungere. Esso dipende anche dalla cultura filantropica e dalla donazione che accomuna un’organizzazione con l’ambiente nel quale opera”.

Rientrano, quindi, in questa descrizione:

  • acquisizione di denaro per un’organizzazione no profit
  • raccolta di denaro per persone bisognose
  • finanziamento di un progetto d’interesse comune

Fundraising

Si tratta di scopi e obiettivi comuni. Il Fundraising non è fatto per realizzare progetti privati, personali o di aziende orientate al profitto. Lo spirito filantropico è un aspetto cardine di questa particolare tipologia di finanziamento. L’organizzazione e i donatori devono quindi condividere la stessa etica, gli stessi valori sociali e morali.

Fundraising e crowdfunding non sono la stessa cosa. Nel crowdfunding la raccolta fondi è demandata a specifiche piattaforme online, come ad esempio Indiegogo, Kickstarter e Produzioni dal Basso. Mentre nel Fundraising diventa di assoluta importanza la figura del Fundraiser.

Fundraiser: chi è e cosa fa

Il Fundraiser, o fundraising manager è un soggetto incaricato di muoversi per sviluppare e attuare le strategie di marketing e comunicazione, atte alla raccolta dei fondi. Può essere un dipendente stipendiato direttamente dall’associazione no profit, oppure lavorare gratuitamente alla causa.

Tra i compiti che deve svolgere ci sono:

  • amministrazione delle attività di raccolta fondi
  • ricerca di nuovi donatori
  • archiviazione dei dati raccolti
  • proporre programmi per la raccolta fondi
  • preparazione di vere e proprie strategie d’azione
  • essere il portavoce e il coordinatore di tutti i volontari.

Una figura assolutamente fondamentale per l’ottima riuscita della raccolta fondi. Un ruolo che richiede competenze specifiche e il conseguimento di master dedicati e specializzanti. Spetta sempre al fundraising manager mantenere i rapporti tra enti e donatori, cercando di soddisfare ogni loro richiesta e necessità.

Affinché la raccolta fondi vada per il meglio, il Fundraiser deve rispettare e condividere alla perfezione la visione e la mission dell’organizzazione coinvolta. L’ideologia adottata per ottenere i finanziamenti deve seguire, quindi, i valori dell’organizzazione. Importante l’individuazione dei mercati di riferimento  ai quali rivolgersi per raccogliere i capitali. Infine, è fondamentale anche l’impiego del mezzo più adatto allo scopo per ottenere le donazioni desiderate. Anche l’amministrazione, vale a dire l’analisi dei costi e dei ricavi, rientra tra le competenze del Fundraiser.

Fatturazione Elettronica San Marino: si avvicina l’obbligo

Con il passare del tempo sta diventando ogni volta più usuale, sia per convenienza che per legge, l’utilizzo della fatturazione elettronica. Quest’anno sembra che stia marcando un nuovo punto nella storia della e-fattura. Partendo dall’obbligo anche per i forfettari, come ne abbiamo già parlato in uno dei nostri ultimi articoli “Fatturazione elettronica per Forfettari: si parte dal 1° luglio”, fino all’introduzione graduale in tutta l’Unione Europa. Infatti la Spagna e la Francia non sembrano molto lontane dalla situazione della nostra penisola. Nonostante il processo dell’internazionalizzazione della fatturazione elettronica richieda del tempo, ci sono dei paesi che stanno già aderendo a questa pratica. In effetti oggi parliamo della situazione di uno dei nostri vicini, o in altre parole, la fatturazione elettronica San Marino.

Le date da segnare

Le nuove norme definite sia dal decreto del 21 giugno 2021 che dal Provvedimento del Direttore dell’Agenzia delle Entrate del 5 agosto 2021, danno inizio al regime transitorio. Dal prossimo 1° luglio lo scambio di fatture tra l’Italia e San Marino sarà unicamente telematico. Tuttavia dal 1° ottobre del 2021 fino al 1° luglio del 2022, ci sarà ancora l’opzione di effettuare fatture cartacee, rendendo quelle elettroniche strettamente facoltative.

Il decreto entrato in vigore il 1° ottobre 2021 è composta da 23 articoli, suddivisi in 7 titoli, dalle disposizioni generali fino alla cessione dei beni.

In ragione di ciò, abbiamo visionato e decomposto tutta l’informazione fondamentale, per portarla a voi nel modo più sintetico, chiaro e semplice possibile.

Fatturazione delle cessioni di beni verso San Marino

Dal 1° luglio 2022, tutte le fatture di cessioni di beni verso San Marino, dei soggetti passivi d’imposta nel territorio italiano, non potranno più essere emesse in formato cartaceo.

Il codice destinatario confermato da inserire in queste fatture è 2R4GTO8.

Fatturazione delle cessioni di beni da San Marino verso l’Italia

Da San Marino verso l’Italia il percorso sarà completamente opposto. Questo significa che le fatture elettroniche emesse saranno trasmesse dall’Ufficio Tributario sammarinese al Sistema di Interscambio(SdI) italiano. Gestito dal Sdl con un canale ad hoc.

Infine, anche se San Marino non sia uno stato integrante dell’Unione Europea, per gli acquisti di beni provenienti da San Marino non viene applicata la normativa prevista per le importazioni.

 

Fatturazione Elettronica San Marino: si avvicina l’obbligo

I controlli

Per la spedizione e ricezione delle fatture, fin dalla loro nascita sono state contraddistinte della loro sicurezza, dovuta in parte alla quantità di controlli (in maggior parte automatici) dei sistemi. E per quelle trasmesse da San Marino versi l’Italia e viceversa non si sono fatte eccezione. La procedura di revisione funziona in questo modo:

  1. Trasmissione del numero identificativo dal SdI all’Ufficio tributario di San Marino;
  2. Verifica dell’assolvimento dell’imposta sull’importazione e delle validità della fattura;
  3. Comunicazione all’ufficio apposito dell’Agenzia delle Entrate.

L’operatore italiano può verificare il risultato della procedura sopra elencata attraverso i servizi specializzati dell’Agenzia delle Entrate. Se dopo quattro mesi dall’emissione della fattura, l’ufficio di San Marino non ha ancora approvato la procedura, l’operatore italiano deve emettere una nota di variazione in aumento entro 30 giorni. Non si subiranno né sanzioni o né interessi per questa procedura. Queste regole hanno la stessa validità in caso dovesse essere effettuata la fatturazione in formato cartaceo.

Fattura Cartacea

Fino al 1° luglio 2022 sarà possibile emettere facoltativamente le fatture in formato cartaceo tra le due repubbliche (anche in modalità semplificata).

Se le condizioni per la detrazione di imposta si dovessero presentare, sarebbe possibile effettuarla anche sotto questa tipologia di fattura.

Modalità d’acquisto con o senza imposta

Esistono due modalità d’acquisto quelle con o senza imposta. Nel primo scenario è già stata versata l’IVA dal soggetto cedente sammarinese, invece nel secondo caso attraverso il meccanismo del “Reverse Charge” (inversione contabile) e la ricezione della fattura viene assolto al cessionario l’imposta sul valore aggiunto.

La fatturazione elettronica sta diventando ogni volta più indispensabile per facilitare la vita dei lavoratori di una azienda o attività, senza importare la grandezza di essa. FatturaPRO.click è nata per gestire in unica soluzione tutte le informazioni che la tua impresa tratta. La nostra natura è quella di migliorare, velocizzare e semplificare le attività quotidiane nel mondo del lavoro, dando spazio per gestire il tempo e le risorse nel migliore dei modi, garantendo sempre standard di sicurezza elevati. Noi di FatturaPRO.click siamo pronti ad assisterti in ogni step della tua inserzione nel futuro, che per noi è già diventato presente. Inizia il periodo di prova gratis cliccando qui.

Canone unico patrimoniale: ecco come calcolare le tariffe

Il canone unico patrimoniale è un argomento di interesse molto attuale. Il MEF tramite Risoluzione n° 1 del 31 gennaio 2022 ha chiarito ai comuni criteri e limiti per determinarne le tariffe. Il CPU ha sostituito dal 1° gennaio 2021:

  • imposta/canone sulla pubblicità
  • diritto di affissione
  • tassa/canone per l’occupazione spazi e aree pubbliche
  • canone previsto all’art.27, commi 7 e 8, del codice della strada.

Deve essere corrisposto al comune, piuttosto che alla provincia, o alla città metropolitana. Comprende qualunque altro canone ricognitorio o concessorio previsto dai regolamenti e locali.

Canone unico patrimoniale: cosa prevedeva la legge del 27 dicembre 2019

Il MEF ha stabilito i criteri per determinare le tariffe da applicare come canone unico patrimoniale relativo alle occupazioni in aree di mercato. Finora i vari comuni avevano applicato l’art.1, comma 837 della legge 27 dicembre 2019, che prevedeva:

“coefficienti moltiplicatori delle tariffe per le occupazioni di cui ai commi 841 e 842, in base al valore economico della strada o piazza in cui si svolge l’occupazione e coefficienti moltiplicatori delle tariffe per il presunto sacrificio economico imposto alla collettività”.

L’esistenza di coefficienti moltiplicatori, ha però fatto lievitare, in modo anomalo ed esagerato, le tariffe del CPU. Una situazione che ha messo in crisi il settore stesso. Per questo motivo il MEF ha voluto chiarire tutti i criteri da utilizzare per determinare, in modo unico e insindacabile, il CPU da applicare.

Canone unico patrimoniale: tutte le novità del 2022

Sempre nella legge n. 160 del 2019 all’art. 1, comma 817, il legislatore ha previsto che il canone unico patrimoniale, sia gestito e stabilito direttamente dai vari enti. Deve essere calcolato in modo tale da garantire un gettito pari a quello conseguito dai canoni e dai tributi che sono sostituiti dal canone, elencati a inizio articolo. Gli enti conservano comunque sempre la possibilità di variare il gettito, attraverso le tariffe stesse.

Comuni, provincie e città metropolitane devono disporre un proprio regolamento che disciplini e stabilisca il canone di concessione per l’occupazione delle aree e degli spazi appartenenti al demanio, o al patrimonio indisponibile, destinati a mercati realizzati anche in strutture attrezzate.

Nelle nuove disposizione è previsto che il canone unico patrimoniale sostituisca:

  1. tassa per l’occupazione di spazi e aree pubbliche
  2. canone per l’occupazione di spazi e aree pubbliche,
  3. limitatamente ai casi di occupazioni temporanee i prelievi sui rifiuti (ai commi 639, 667 e 668 dell’articolo 1 della legge 27 dicembre 2013, n. 147).

Canone unico patrimoniale

Il documento stabilisce inoltre che l’ente, nel determinare la tariffa deve tenere conto di diversi fattori:

  • durata dell’occupazione
  • tipologia di occupazione
  • superficie occupata, espressa in metri quadrati
  • zona del territorio in cui è effettuata l’occupazione stessa

CPU: le diverse tipologie di occupazione

Uno dei criteri da prendere in considerazione per determinare il CPU è la natura dell’occupazione dell’area. Esistono, infatti, diverse tipologie di occupazione:

  • permanenti
  • temporanee
  • ricorrenti

Le occupazioni permanenti sono quelle che si protraggono per tutto l’anno solare. Le temporanee sono quelle che si protraggono per un periodo inferiore all’anno solare. Infine le ricorrenti sono quelle per le quali sono rilasciate concessioni per periodi che si ripetono nel tempo. Per ciascuna tipologia è stabilita una tariffa di base. Per le occupazioni temporanee la tariffa può essere variata entro determinati limiti stabiliti dagli enti, in base al frazionamento in ore, fino a un massimo di nove.

La suddivisione deve tenere conto di:

  • orario effettivo di occupazione
  • superficie occupata

sono anche previste delle eventuali riduzioni, fino all’azzeramento del canone, oppure vere e proprie esenzioni, o aumenti, sempre nella misura massima del 25% delle tariffe stesse.

I mercati rientrano nella tipologia di occupazione ricorrente. Per questa categoria specifica è applicata una riduzione del 30%-40% sul canone unico patrimoniale.

Con le nuove disposizioni, l’Ente locale mantiene comunque il potere di disporre a proprio piacimento del CPU, stabilendone il canone. Sono però stabilite delle regole, uguali per tutti, per determinare le tariffe. Norme inderogabili che devono sempre essere rispettate durante il calcolo dei coefficienti moltiplicatori. Di conseguenza, la determinazione dei coefficienti moltiplicatori per le occupazioni temporanee, diventa legittima solo se effettuata nel pieno rispetto dei limiti sanciti dal MEF.

Proroga esterometro 2022: slitta l’abrogazione

Proroga esterometro 2022 datata 1° luglio. L’anno passato era circolata comunicazione che l’abrogazione doveva entrare in vigore a partire dal 1° gennaio 2022. Nuove comunicazioni hanno smentito definitivamente quanto preventivano nel 2021. Infatti, fino al 30 giugno 2022 tutti i dati relativi alle operazioni transnazionali effettuate dai soggetti passivi IVA, residenti o stabiliti in Italia, devono continuare a essere comunicati ogni tre mesi ad Agenzia delle entrate. La situazione cambio invece dal 1° luglio, quando la comunicazione dei dati ad Agenzia delle Entrate (AdE) dovrà usare obbligatoriamente il Sistema di Interscambio e utilizzare il formato della classica fattura elettronica.

Proroga esterometro 2022: legge di conversione del decreto Fisco-Lavoro (D.L. n. 146/2021)

La Legge di Bilancio 2018 ha introdotto l’obbligo a carico dei soggetti passivi IVA la trasmissione dei dati relativi alle cessioni di beni e alle prestazioni di servizi transfrontaliere. In altre parole, l’esterometro. I soggetti obbligati a tale adempimento sono tutti quelli residenti o stabiliti nel territorio italiano. Le operazioni soggette a comunicazione sono tutte quelle rese o ricevute da soggetti non residenti o stabiliti su territorio dello Stato. La periodicità della comunicazione ha cadenza trimestrale.

Scadenza esterometro

Riassumendo schematicamente le scadenze previste per la comunicazione dell’esterometro, troviamo:

  1. Gennaio, febbraio, marzo – 30 aprile 2021
  2. Aprile, maggio, giugno – 2 agosto 2021
  3. Luglio, agosto, settembre – 2 novembre 2021
  4. Ottobre, novembre, dicembre – 31 gennaio 2022

Agenzia delle entrate esterometro: operazioni escluse

La comunicazione dei dati transnazionali non è obbligatoria per le seguenti operazioni:

Proroga esterometro 2022

Proroga esterometro 2022: cosa cambia

La Legge di Bilancio 2021 prevedeva un cambiamento delle precedenti disposizioni. Dal 1° gennaio 2022 la comunicazione dell’esterometro doveva avvenire attraverso il Sistema di Interscambio, secondo formato di fattura elettronica.

In particolare:

  • per le operazioni svolte nei confronti di soggetti non residenti o non stabiliti sul territorio dello Stato, la comunicazione doveva avvenire entro 12 giorni dal momento dell’operazione stessa;
  • per le operazioni ricevute da soggetti non residenti o non stabiliti sul territorio dello Stato, doveva essere effettuata entro il 15° giorno del mese successivo a quello di ricevimento del documento comprovante l’operazione o di effettuazione della stessa.

La proroga esterometro 2022 slitta però al 1° Luglio. Questo significa che per Operazioni transnazionali effettuate fino al 30 giugno 2022, i dati devono essere comunicati sempre trimestralmente ad Agenzia delle Entrate. Rimangono come sempre escluse tutte le operazioni per le quali siano state emesse bollette doganali, oppure ricevuta una fattura elettronica.

Proroga esterometro: cosa succede dal 1° luglio in poi

Dal 1à luglio 2022 tutti i dati relativi alle operazioni transnazionali potranno essere trasmessi esclusivamente attraverso il Sistema di Interscambio. Il formato utilizzabile sarà solamente quello XML, lo stesso utilizzato per le fatture elettroniche. Alcune specifiche per la compilazione corretta e l’invio delle comunicazioni:

  1. Il campo destinatario deve essere compilato con “XXXXXXX” (7 volte la lettera “X”) per quanto riguarda le fatture attive;
  2. per le fatture passive, vale a dire quelle ricevute dai fornitori esterni, il documento da generare è quello di tipo TD17, TD18 e TD19, da trasmettere al Sistema di Interscambio.

L’abrogazione quindi è rimandata ancora una volta. Dal 1° luglio per le operazioni transfrontaliere di:

  • cessioni di beni
  • e prestazioni di servizi effettuate (e ricevute)
  • nei confronti di soggetti al di fuori del territorio dello Stato

per le quali è prevista l’emissione di fattura, diventa quindi obbligatoria la trasmissione tramite Sistema di Interscambio (già previsto in Italia per le fatture elettroniche).

Per le operazioni che prevedono emissione di una bolletta doganale, o per quelle per le quali sono emesse o ricevute fatture elettroniche, la trasmissione telematica è effettuata trimestralmente entro la fine del mese successivo al trimestre di riferimento.