Kidcoding

KidCoding Per i programmatori di domani

Scritto da gaetano on . Postato in Formazione

Perché far partecipare mio figlio ad un corso di Coding? Oggi nell’era della tecnologia diamo ai nostri figli strumenti tecnologici all’avanguardia e vedono, giocano e ascoltano da realtà virtualizzate in contesti che a noi erano sconosciuti. Diamo l’opportunità di scoprire i retroscena, di capire come un comando impresso sulla tastiera di un pc, tablet, telefonino, console di gioco, diventi una azione eseguita da un disegno, da un robot, da un personaggio inventato, “realmente”. La logica computazionale, attraverso attività ludico/didattico, rende i bambini autonomi a prendere decisioni e realizzare attività di programmazione reali, risolvere problemi più o meno complessi a seconda dell’età. Obiettivo del corso è formare nel bambino il pensiero computazionale e renderlo forte nel contesto sociale/scolastico che ad oggi si trovano a vivere, utilizzando strumenti tecnologici e giochi che aiutano il bambino ad attualizzare le proprie scelte. Compila il form sottostante e sarai ricontattato, chiama, vieni a trovarci o invia una e-mail !

Hydra Cloud- Perchè scelgiere Cloud

Scritto da gaetano on . Postato in Hydra Cloud

Per scegliere il cloud per la crescita del proprio business deve avere una visione completa e strutturate di quale sia il modo migliore per mettere in atto questa scelta renderla fruibile in tutta la propria realtà aziendale. Ogni tipologia di servizi cloud oriented portano con dei vantaggi intrinsechi: semplicità della fruizione dei servizi pubblici maggiore controllo e sicurezza dei servizi in cloud privato.   Per ogni organizzazione esiste una tipologia di cloud adatta alle esigenze di business e di services. Sempre più popolare è un approccio al cloud di tipo ibrido, in cui il cloud vengono integrati perfettamente con la modalità tradizionale della gestione dell’infrastruttura tecnologica, e vengono gestiti centralmente attraverso un’unica piattaforma. Ed è proprio un ambiente cloud ibrido la scelta che raccoglie il maggior successo nelle aziende a livello globale quando l’obiettivo è sostenere la crescita del business, mano a mano che maturano le strategie cloud e che i benefici apportati dalla sua attuazione a tutta la struttura aziendale divengono sempre più comprensibili e reali.   Le aziende che orientano la propria scelta verso una soluzione di cloud gestito possono dedicare la maggior parte delle loro risorse, sia umane che economiche, sul proprio core business, senza dedicare grandi quantità di denaro per stipendiare squadre di tecnici, esperti informatici, ingegneri e amministratori di sistema e altri esperti in tecnologie specifiche per gestire la propria infrastruttura IT.   Un provider di cloud gestito offre ai propri clienti un ventaglio di competenze e permette loro di raggiungere grandi successi, dal momento che sono in grado anche di gestire gli strumenti complessi e le applicazioni che girano su infrastrutture, dalle più recenti versioni di database e piattaforme di e-commerce, a nuovi strumenti di automazione.     Se un’azienda utilizza soluzioni cloud, on-premise o entrambe, la progettazione di architettura che soddisfi tutte le esigenze applicative può essere un’attività molto dispendiosa in termini di tempo, perché richiede continue revisioni e aggiornamenti in linea con la crescita dell’azienda e le sue esigenze, che mutano con l’evolversi del business.   I provider di servizi cloud evolvono regolarmente le loro piattaforme, di conseguenza è importante ripensare continuamente l’architetture IT per sfruttare al meglio le nuove funzionalità e i nuovi servizi. E questo potrebbe richiedere notevoli investimenti in risorse organizzative per trovare, assumere e trattenere architetti certificati.   Lavorando con un provider di cloud gestito, i suoi specialisti possono collaborare con l’azienda per progettare un’architettura specifica e adatta alle esigenze applicative del cliente. Il provider aggiornerà anche l’architettura in via continuativa in base a come evolvono le esigenze del cliente e ogni volta che nuove funzionalità e servizi cloud saranno disponibili. Il provider sarà anche in grado di offrire servizi in una vasta gamma di tecnologie e modelli di implementazione – tra cui hosting dedicato, piattaforme cloud private come OpenStack e cloud pubblici come Amazon Web Services e Microsoft Azure, Asterisk, Ibernate. La sicurezza è un elemento chiave in un ambiente cloud Garantire che le applicazioni siano sicure e stabili è fondamentale per minimizzare i rischi e massimizzare i risultati. Più facile a dirsi che a farsi in un mondo in cui le violazioni della sicurezza stanno quasi diventando la norma. Scegliere il provider di cloud gestito ottimale implica che, oltre alla protezione dell’infrastruttura, un’azienda possa anche beneficiare delle competenze on-demand che contribuiscono a garantire che i loro ambienti rimangano sicuri e stabili. In un ambiente cloud gestito, i dati di ogni cliente sono sicuri e fisicamente separati da quelli di altri clienti, e l’azienda è in grado di eseguire attività di test e sviluppo, sandboxing, prove di qualità, creazione di data mart e messa in atto di attività di disaster recovery.      

Fattura Elettronica

Scritto da gaetano on . Postato in Consulenza

Fattura Elettronica-XML-PEC

Come Agire? Cosa Fare?

Slitta al 1° gennaio 2019 tutte le fatture emesse dovranno essere emesse sencondo la normativa europea nel formato elettronico. La necessità di redigere la fattura attraverso un dispositivo e la trasmissione al destinatario attraverso il Sistema id Interscambio (SdI), differisce la fattura caracea da quella elettronica Il SdI, ovvero l’Agenzia dell’Entrate si occuperà di verificare che la fattura contenga i dati necessari e che siano veritieri, fatto ciò consegnerà la fattura in modo sicuro al destinatario, consegnaro la ricevuta di recapito al mittente. Per predisporre la prorpia struttura aziendale all’emissione della fattura elettronica bisogna avere:
  • un PC ovvero di un tablet o uno smartphone
  • un software che sia in grado di generare la fattura nel formato XML previsto dalla legge.
Da porre attenzione all’utilizzo del Software, non è OBLIGATORIO acquistare o dotarsi di un software, ma l’Agenzia delle Entrate mette a disposizione anche il portale di Fatture e Corrispettivi, dal quale si può gestire tutto, anche l’archivio. Se il SdI, effettuando i controlli sul documento, non dovesse validarlo, ma scartare la fattura, si occuperà di rimandarla al mittente con un codice scarto e una descrizione. Bisognerà quindi corregere l’errore e rimandare il documento la stessa data e numerazione di quella scartata. Se il controllo va a buon fine, il SdI invia la fattura al destinatario e copia di ricevuta al mittente, con data e ora della consegna. Nella ricevuta è riportato il nome che è stato assegnato al file dal soggetto che ha predisposto la fattura, un numero – attribuito dal SdI – che identifica univocamente il file della fattura e un codice hash che consente di garantire l’integrità del file stesso. Nel caso in cui la fattura non possa essere ricevuta dal cliente finale il SdI si occuperà di inviare al mittente evidenza dell’impossibilità di ricevere fattura, e questo dovrà contattare e comunicare al cliente la fattura diversamente. La fattura sarà a disposizione del cliente nell’area riservata dall quale potrà essere scaricata. La data di decorrenza della detraibilità dell’Iva, per il cliente, scatterà dal momento di visualizzazione/scarico della fattura. Per legge le fatture elettroniche devono essere conservate elettronicamente, e devono essere consultabili e accessibili. Questo storage può essere fatto sia da aziende certificate che dall’Agenzia dell’Entrate.

Adeguamento al GDPR

Scritto da Alessandra De Rosa on . Postato in Prodotti, Sicurezza, Sicurezza

Il GDPR è un Regolamento europeo sul trattamento dei dati personali che ha come obiettivo quello uniformare il trattamento dei dati a livello europeo e di rendere più semplice, trasparente e sicuro il trattamento dei dati delle persone fisiche. Il GDPR non si applica solo alle grandi società. Le nuove normative privacy si applicano anche alle piccole e piccolissime aziende. Le aziende, infatti, sono chiamate a rivedere i propri sistemi di gestione dei dati all’interno dell’organizzazione, prevenire la perdita dei dati e mettersi a norma.  

Cosa facciamo:

  • Attivazione archivi
  • Supporto alla compilazione
  • Formiamo il titolare sui principi e sulle regole fondamentali del GDPR con un video corso e un questionario finale.
  • Aiutiamo a verificare la situazione della tua attività suggerendo gli interventi e aiutandoti ad effettuarli.
  • Test/attestazione di convalida della formazione
  • Attestazione assessment
  • Forniamo i moduli e i modelli base documentali pre-compilati con i tuoi dati, pronti per essere integrati.
  • Produzione documenti informativi e comunicazioni
  • Documento di registro attività di trattamento online e disponibile per il download
  • Gestione del registro atività di trattamento
  • Documento di avvenuti adempimenti alla compliance GDPR, certificando che hai svolto tutte queste attività, utile in caso di controllo della Pubblica Autorità.
 

Certificati di sicurezza

Scritto da Alessandra De Rosa on . Postato in Sicurezza, Sicurezza

Cos’è un certificato TSL/SSL?

TLS/SSL server certificato

Il TLS (precedentemente noto come SSL), è un server richiesto per presentare un certificato come parte della configurazione iniziale della connessione. Un client che si connette a tale server eseguirà l’algoritmo di convalida del percorso di certificazione:
  • L’oggetto del certificato corrisponde al nome host a cui il client cerca di connettersi
  • Il certificato è firmato da un’autorità di certificazione attendibile.
Il nome host principale (nome di dominio del sito) viene elencato come Nome comune nel campo Oggetto del certificato. Un certificato può essere valido per più nomi host (più siti web). Tali certificati sono comunemente denominati certificati SAN (Subject Alternative Name) o certificati di comunicazione unificata (certificati UCC). Se alcuni dei nomi host contengono un asterisco (*), un certificato può anche essere chiamato un certificato wildcard. Un server TLS può essere configurato con un certificato auto-firmato. In questo caso, i client non saranno in genere in grado di verificare il certificato e terminano la connessione a meno che il controllo dei certificati non sia disattivato.

TLS/SSL client certificato

I certificati client sono meno comuni dei certificati server e vengono utilizzati per autenticare il client che si connette a un servizio TLS, ad esempio per fornire un controllo di accesso. Poiché la maggior parte dei servizi fornisce l’accesso agli individui, piuttosto che ai dispositivi, la maggior parte dei certificati client contengono un indirizzo email o un nome personale piuttosto che un nome host. Inoltre, poiché l’autenticazione è di solito gestita dal provider di servizi, i certificati client non vengono generalmente rilasciati da una CA pubblica che invece fornisce certificati server. I certificati client sono supportati da molti browser Web, ma la maggior parte dei servizi utilizza password e cookie per autenticare gli utenti, anziché i certificati client.I certificati client sono più comuni nei sistemi RPC, in cui vengono utilizzati per autenticare i dispositivi per garantire che solo dispositivi autorizzati possano effettuare chiamate RPC.  

Come funziona il TSL/SSL?

Alcune applicazioni sono già in grado di ricevere connessioni tramite l’utilizzo di ‘SSL, tra queste troviamo i web browser come Internet Explorer e Firefox, programmi di gestione della posta come Outlook, Mozilla Thunderbird, Apple Mail app, e programmi SFTP (Secure File Transfer Protocol). Per stabilire una connessione sicura tramite TSL/SSL, è necessario che la tua applicazione abbia una chiave di protezione, chiave che deve essere assegnata da un’Authority preposta che la rilascierà sotto forma di certificato.  

Validazioni

Validazione attraverso l’autenticazione del dominio: Il processo di autenticazione verifica che il richiedente abbia i permessi di amministratore per il dominio per cui si richiede il certificato. Validazione attraverso l’autenticazione dell’azienda: la validazione include la verifica dell’azienda, la verifica del dominio e che il contatto che richiede il certificato per conto dell’azienda o dell’organizzazione sia effettivamente un dipendente dell’azienda stessa. Autenticazione tramite Extended Validation (EV):  questo è il più alto livello di autenticazione disponibile per un certificato SSL (E’ necessario un accordo firmato tra il contatto e l’azienda per cui verrà emesso il certificato). Con l’EV, i visitatori che utilizzano un browser che gestisce l’high-security potranno vedere la barra degli indirizzi di colore verde, un segno visibile che il sito è autenticato con procedure di validazione avanzate. Prima che l’utente inserisca dati di carte di credito e informazioni personali sensibili vogliono essere sicuri di essere nel sito corretto e che le loro informazioni siano protette. Inoltre nella barra degli indirizzi viene visualizzato il nome dell’azienda certificata e dell’ente che ha rilasciato il certificato. Queste informazioni sono visibili immediatamente e trasmettono all’utente la fiducia necessaria per completare le loro transazioni.  
Google+